Страницу Назад
Поискать другие аналоги этой работы
20 Расследование преступлений в сфере компьютерной информацииID: 139232Дата закачки: 12 Марта 2014 Продавец: Qiwir (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: ОГЛАВЛЕНИЕ ВВЕДЕНИЕ............................................................................................................................... 4 1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ. 8 1.1. Правовое регулирование отношений в области компьютерной информации......... 8 1.1.1. Основные понятия................................................................................................ 8 1.1.2. Отечественное законодательство в области "компьютерного права"........... 12 1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"......................................................................................................................... 13 1.2.1. Общие признаки преступлений в сфере компьютерной информации......... 13 1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"....................................................................................... 16 1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ".................................................... 18 1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"............................................................................... 20 2. РАССЛЕДОВАНИЕ............................................................................................................... 22 2.1. Понятие: значение и виды предварительного расследования.................................. 22 2.2. Понятие: и виды следственных действий................................................................... 24 2.3. Следственные действия по делам рассматриваемой категории............................... 25 2.3.1. Допрос свидетеля и потерпевшего.................................................................... 25 2.3.2. Следственный осмотр......................................................................................... 27 2.3.3. Обыск и выемка.................................................................................................. 30 2.3.4. Назначение и производство экспертизы.......................................................... 32 2.3.5. Следственный эксперимент............................................................................... 33 2.3.6. Допрос обвиняемого и подозреваемого........................................................... 35 3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37 3.1. Расследование неправомерного доступа к компьютерной информации................ 37 3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации.......................................................................................................................................... 37 3.1.2. Способы краж в банковских информационно-вычислительных системах.. 47 3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ................................................................................................................................................. 52 3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57 ЗаклюЧение........................................................................................................................... 68 Список использованной литературы.................................................................. 71 Приложение........................................................................................................................... 73 ВВЕДЕНИЕ В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общ ества к созданию более совершенн ых и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы % Размер файла: 84,9 Кбайт Фаил: (.docx)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Информационные технологии в юридической деятельности (Темы 1-8) Тест 83 баллаСИНЕРГИЯ Введение в юридическую профессию 2 семестр 2023 год Тест 95 баллов 2023 год СИНЕРГИЯ Криминалистика (промежуточные и итоговый тесты) Тест 90 баллов 2023 год СИНЕРГИЯ Судебная риторика Тест 100 баллов 2023 год Криминалистика. Промежуточные и итоговый. Ответы на тест Синергия. Основы судебной экспертизы. Ответы на тест Синергия. 2022 Шпоры для студентов КГТУ-КАИ по дисциплине правовое обеспечение информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Право уголовное / Расследование преступлений в сфере компьютерной информации
Вход в аккаунт: