www.webmoney.ru

Добавить в корзину Удалить из корзины Купить

Расследование компьютерных преступлений


ID работы - 666322
криминалистика (курсовая работа)
количество страниц - 12
год сдачи - 2012



СОДЕРЖАНИЕ:



Введение 3
1. Особенности производства первоначальных следственных действий при расследовании компьютерных преступлений 4
2.Особенности последующих следственных действий при расследовании компьютерных преступлений 7
3. Возможности судебных экспертиз при расследовании компьютерных преступлений 9
Заключение 11
Список используемой литературы 12





ВВЕДЕНИЕ:



В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению "безбумажных" технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.
Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации.
Целью работы является изучение отечественного и зарубежного опыта рассматриваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах




СПИСОК ЛИТЕРТУРЫ:



1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. - М.: "Юристъ", 2001.-597с.
2. Белкин Р.С. Курс криминалистики. 3 т. - М.: "Юрист", 2006.-294с.
3. Криминалистика: Учебник / Под ред. В.А. Образцова. - М.: "Юрист", 2006.- 564с.
4. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х. - М.: Одиссей, 2001.-624с.
5. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. - М., 2005. -128с.
6. Реховский А.Ф. Теоретические учения о криминалистических версиях. - Владивосток: "Правда", 2006.-297с.
7. Салтевский М.В. Криминалистика: Учебно-практическое пособие. - М.: "Герда",2004.- 641с.

Цена: 2000.00руб.

ДОБАВИТЬ В КОРЗИНУ

УДАЛИТЬ ИЗ КОРЗИНЫ

КУПИТЬ СРАЗУ


ЗАДАТЬ ВОПРОС

Будьте внимательны! Все поля обязательны для заполнения!

Контактное лицо :
*
email :
*
Введите проверочный код:
*
Текст вопроса:
*



Будьте внимательны! Все поля обязательны для заполнения!

Copyright © 2009, Diplomnaja.ru