Добавить в корзину Удалить из корзины Купить |
Расследование компьютерных преступлений ID работы - 666322 криминалистика (курсовая работа) количество страниц - 12 год сдачи - 2012 СОДЕРЖАНИЕ: Введение 3 1. Особенности производства первоначальных следственных действий при расследовании компьютерных преступлений 4 2.Особенности последующих следственных действий при расследовании компьютерных преступлений 7 3. Возможности судебных экспертиз при расследовании компьютерных преступлений 9 Заключение 11 Список используемой литературы 12 ВВЕДЕНИЕ: В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению "безбумажных" технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера. В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации. Целью работы является изучение отечественного и зарубежного опыта рассматриваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах СПИСОК ЛИТЕРТУРЫ: 1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. - М.: "Юристъ", 2001.-597с. 2. Белкин Р.С. Курс криминалистики. 3 т. - М.: "Юрист", 2006.-294с. 3. Криминалистика: Учебник / Под ред. В.А. Образцова. - М.: "Юрист", 2006.- 564с. 4. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х. - М.: Одиссей, 2001.-624с. 5. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. - М., 2005. -128с. 6. Реховский А.Ф. Теоретические учения о криминалистических версиях. - Владивосток: "Правда", 2006.-297с. 7. Салтевский М.В. Криминалистика: Учебно-практическое пособие. - М.: "Герда",2004.- 641с. Цена: 2000.00руб. |
ЗАДАТЬ ВОПРОС
Copyright © 2009, Diplomnaja.ru