Расследование преступлений в сфере компьютерной информации
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ............................................................................................................................... 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ. 8
1.1. Правовое регулирование отношений в области компьютерной информации......... 8
1.1.1. Основные понятия................................................................................................ 8
1.1.2. Отечественное законодательство в области "компьютерного права"........... 12
1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"......................................................................................................................... 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации......... 13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"....................................................................................... 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ".................................................... 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"............................................................................... 20
2. РАССЛЕДОВАНИЕ............................................................................................................... 22
2.1. Понятие: значение и виды предварительного расследования.................................. 22
2.2. Понятие: и виды следственных действий................................................................... 24
2.3. Следственные действия по делам рассматриваемой категории............................... 25
2.3.1. Допрос свидетеля и потерпевшего.................................................................... 25
2.3.2. Следственный осмотр......................................................................................... 27
2.3.3. Обыск и выемка.................................................................................................. 30
2.3.4. Назначение и производство экспертизы.......................................................... 32
2.3.5. Следственный эксперимент............................................................................... 33
2.3.6. Допрос обвиняемого и подозреваемого........................................................... 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации................ 37
3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации.......................................................................................................................................... 37
3.1.2. Способы краж в банковских информационно-вычислительных системах.. 47
3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ................................................................................................................................................. 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57
ЗаклюЧение........................................................................................................................... 68
Список использованной литературы.................................................................. 71
Приложение........................................................................................................................... 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общ ества к созданию более совершенн ых и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы %
ВВЕДЕНИЕ............................................................................................................................... 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ. 8
1.1. Правовое регулирование отношений в области компьютерной информации......... 8
1.1.1. Основные понятия................................................................................................ 8
1.1.2. Отечественное законодательство в области "компьютерного права"........... 12
1.2. Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации"......................................................................................................................... 13
1.2.1. Общие признаки преступлений в сфере компьютерной информации......... 13
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ "Неправомерный доступ к компьютерной информации"....................................................................................... 16
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ "Создание, распространение и использование вредоносных программ для ЭВМ".................................................... 18
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"............................................................................... 20
2. РАССЛЕДОВАНИЕ............................................................................................................... 22
2.1. Понятие: значение и виды предварительного расследования.................................. 22
2.2. Понятие: и виды следственных действий................................................................... 24
2.3. Следственные действия по делам рассматриваемой категории............................... 25
2.3.1. Допрос свидетеля и потерпевшего.................................................................... 25
2.3.2. Следственный осмотр......................................................................................... 27
2.3.3. Обыск и выемка.................................................................................................. 30
2.3.4. Назначение и производство экспертизы.......................................................... 32
2.3.5. Следственный эксперимент............................................................................... 33
2.3.6. Допрос обвиняемого и подозреваемого........................................................... 35
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 37
3.1. Расследование неправомерного доступа к компьютерной информации................ 37
3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации.......................................................................................................................................... 37
3.1.2. Способы краж в банковских информационно-вычислительных системах.. 47
3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ................................................................................................................................................. 52
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 57
ЗаклюЧение........................................................................................................................... 68
Список использованной литературы.................................................................. 71
Приложение........................................................................................................................... 73
ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общ ества к созданию более совершенн ых и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информац ионных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информац ионных технологий? Вот вкратце история возникновения проблемы %
Похожие материалы
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации. Ответы на тест Синергия.
Nogav
: 20 марта 2024
Для вашего удобства работа в PDF файле.
Воспользуйтесь поиском Ctrl+F.
22 вопроса
Ответы выделены в документе.
Сдача теста 2024 год
Вы покупаете ответы на вопросы, которые указаны в описании
В криминалистической методике выделяют… следственные действия МН
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации…
Какие вопросы не могут быть разрешены программно-технической экспертизой
Какое из перечисленных следственных действий не является типич
300 руб.
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации . Ответы на тест Синергия.
Spero27
: 1 ноября 2023
1. В криминалистической методике выделяют… следственные действия МН
• Типичные
• Первоначальные
• Заключительные
• Последующие
• Обязательные
2. Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации…
3. Какие вопросы не могут быть разрешены программно-технической экспертизой
• Какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определённой операции?
• Кто из интересующих следствие лиц
300 руб.
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации. Синергия. Тест. 2024 год
ProF3206
: 17 марта 2024
Криминалистическое обеспечение раскрытия и расследования преступлений в сфере компьютерной информации - Синергия. Тест. 2024 год. 22 вопроса с ответами. Перед покупкой убедитесь что вопросы вам подходят !!!!!!!
1. К методике расследования отдельных видов преступлений относится методика расследования …
2. Когда событие преступления не вызывает сомнения и подозреваемый в совершении компьютерного преступления задержан задача следователя…
3. Компьютерная программа, используемая для дактилоскопичес
200 руб.
Другие работы
Контрольная работа. Распространение сигналов и помех в сетях радиосвязи. Вариант 15
avtor_avtor
: 29 марта 2022
Контрольная работа по дисциплине Распространение радиоволн и помех
Данная контрольная работа призвана показать вам, что дисциплина «Распространение радиоволн и помех» это не только многочисленные формулы, но и решение совершенно конкретных прикладных задач. Поэтому речь пойдёт об известных вам системах радиосвязи – Wi-Fi.
Задание:
Необходимо будет оценить особенности распространения радиосигнала от точки доступа Wi-Fi до абонентского устройства с учетом препятствий на его пути, а также определ
500 руб.
Упражнение 26. Вариант 7 - Цилиндр с вырезом
Чертежи по сборнику Миронова 1984
: 22 октября 2024
Возможные программы для открытия данных файлов:
WinRAR (для распаковки архива *.zip или *.rar)
КОМПАС 3D не ниже 16 версии для открытия файлов *.cdw, *.m3d
Любая программа для ПДФ файлов.
Миронов Б.Г. Сборник заданий по инженерной графике с примерами выполнения чертежей на компьютере.
Упражнение 26. Вариант 7 - Цилиндр с вырезом
По двум проекциям цилиндра с вырезом построить третью проекцию. Проставить размеры.
В состав выполненной работы входят 6 файлов:
1. 3D модель детали, выполненная по
80 руб.
Лабораторная работа №6.8 по дисциплине: Физика (спец. главы) Тема: «Изучение температурной зависимости электропроводности полупроводников». Вариант №2
Учеба "Под ключ"
: 29 декабря 2016
1. Цель работы:
Изучить зависимость электропроводности полупроводникового образца от температуры. Определить ширину запрещенной зоны.
2. Теоретическое введение
3. Описание лабораторной установки
4. Выполнение задания
Сила тока для варианта No2 равна 3,8мА
Вывод
5. Контрольные вопросы
1. Вывести формулу для собственной электропроводности полупроводника.
2. Почему для проверки температурной зависимости электропроводности полупроводников строится график зависимости ln(σ) от 1/Т?
3. Вывести формулу
250 руб.
Экзамен по дисциплине: Философия. Билет №3
saharok
: 27 декабря 2012
1.Мировоззрение. Понятие. Структура, уровни и типы. Проблема формирования мировоззрения.
2. Задача по дисциплине "Философия"
Мировоззрение - система представлений, понятий, взглядов об окружающем мире. Это ядро самосознания личности. Выступает как целостное понимание людьми мира, самих себя и своего места в мире. В мировоззрении выделяют 2 уровня:
1) рационально-теоретический.
2) жизненно-практический.
Мировоззрение включает 3 компонента:
1. Мироощущение, мировосприятие (эмоционально-чувственн
69 руб.