Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код |
368690 |
Дата создания |
08 апреля 2013 |
Страниц |
90
|
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
Введение
Глава 1. Информация и информационная безопасность
1.1. Общая характеристика и введение в терминологию
1.2. Проблема информационной безопасности
Глава 2. Характеристика неправомерного доступа к компьютерной информации
2.1. Уголовно-правовая характеристика
2.2. Криминалистическая характеристика
2.3. Криминологические аспекты данного вида преступности
Глава 3. Расследование неправомерного доступа к информации
3.1. Методика расследования
3.2. Тактика расследования
3.3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации
3.4. Расследование неправомерного доступа к компьютерной информации на последующем этапе
Заключение
Библиографический список
Приложение
Введение
Особенности расследования преступлений связанных с неправомерным доступом к информации (ст.272 УК).
Фрагмент работы для ознакомления
5. Выявить криминологические аспекты данного вида преступности.
6. Определить особенности методики расследования неправомерного доступа к компьютерной информации.
7. Исследовать вопросы тактики расследования неправомерного доступа к компьютерной информации.
8. Изучить особенности первоначального этапа расследования неправомерного доступа к компьютерной информации.
9. Изучить вопросы расследования неправомерного доступа к компьютерной информации на последующем этапе.
Методологическая база работы – общенаучные методы исследования, а также специальные, такие как: метод комплексного юридического анализа, системный метод, формально-юридический, сравнительно-правовой и др.
Структурно настоящая работа состоит из введения, трех глав, объединяющие девять параграфов, заключения, библиографического списка и приложения.
Заключение
Под неправомерным доступом к компьютерной информации в сетях ЭВМ понимаются любые действия, совершаемые с использованием электронно-вычислительной техники, направленные на получение возможности незаконно манипулировать информацией, содержащейся в компьютерной системе.
Объектом неправомерного доступа к компьютерной информации в сетях ЭВМ выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данного преступления является компьютерная информация - сведения, знания или набор команд (программа), предназначенные для использования и управления этой информацией в ЭВМ, находящаяся в ЭВМ или на машинном носителе и имеющая собственника, установившего правила ее использования. Объективная сторона преступления, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Неправомерный доступ к компьютерной информации в сетях ЭВМ, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. Неправомерный доступ к компьютерной информации совершается только с умышленной формой вины в виде прямого или косвенного умысла. Субъектом преступления может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.
Содержание криминалистической характеристики неправомерного доступа к компьютерной информации включает в себя следующие элементы:
- способ и особенности приготовления, совершения и сокрытия преступления, механизм его совершения, а также наступившие последствия преступных действий;
- предмет преступного посягательства, характеристику потерпевшей стороны;
Список литературы
1.Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 года (ред. от 30.12.2008) // Российская газета от 21.01.2009г.
2.Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011) // СЗ РФ, 25.12.2006, N 52 (1 ч.), ст. 5496.
3.Семейный кодекс Российской Федерации от 29.12.1995 N 223-ФЗ (ред. от 30.11.2011) // СЗ РФ, 01.01.1996, N 1, ст. 16.
4.Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 07.12.2011) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
5.Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 05.04.2011) // СЗ РФ, 31.07.2006, N 31 (1 ч.), ст. 3448.
6.Указ Президента РФ от 12.05.2009 N 537 "О Стратегии национальной безопасности Российской Федерации до 2020 года" // СЗ РФ, 18.05.2009, N 20, ст. 2444.
7.Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 N Пр-1895) // "Российская газета", N 187, 28.09.2000.
8.Определение Верховного Суда РФ от 13.08.2008 N 89-О08-49 // Документ опубликован не был.
9.Определение Верховного Суда РФ от 30.01.2009 N 89-008-88 // Документ опубликован не был.
10.Архив Ангарского городского суда Иркутской области, 2003 г., уголовное дело № 1-343/2003.
11.Архив Себежского районного суда Псковской области, 2002 г., уголовное дело № 1-90/2002.
12.Архив Советского районного суда г. Улан-Удэ, 2009 г., уголовное дело № 609905 от 13.01.2009 г.
13.Архив Центрального районного суда г. Барнаула, 2002 г., уголовное дело № I -559/2001.
14.Архив Чкаловского районного суда г. Екатеринбурга, 2003 г., уголовное дело № 598502 от 3.04.2003 г.
15.Архив Южно-Сахалинского городского суда Сахалинской области, 2008 г., уголовное дело № 1-235/2008.
16.Абасова З.А. Неправомерный доступ к компьютерной информации: проблемы квалификации // Наука и практика. № 2 (43), 2010.
17.Айсанов Р.М. Неправомерный доступ к компьютерной информации. Уголовно-правовой анализ. – М.: Юстицинформ, 2010.
18.Алавердов О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий // Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. № 2, 2009.
19.Барлуков С., Бояркина Н.А. О некоторых проблемах расследования компьютерных преступлений // Актуальные проблемы правотворчества и правоприменительной деятельности: международная научно-практическая конференция (Иркутск, 10 апреля 2010 г.): материалы. – Иркутск: Изд-во Иркут. гос. ун-та, 2010.
20.Белоус М.А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
21.Бобров И.Д. Преступления в сфере компьютерной информации // Студенческий вестник МУБиНТ. – Ярославль: МУБиНТ, 2007.
22.Бондаренко В.М. Информационное общество для всех - информационное общество для каждого человека в отдельности // Информационное общество. 2001. № 1.
23.Вехов В.Б. К вопросу о криминалистическом понятии компьютерной сети и механизме образования в ней электронно-цифровых следов // Научные труды РАЮН. В 3-х томах. Вып. 8 Т. 3, 2008.
24.Вехов В.Б. Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
25.Гриб В.Г., Ильин И.С., Шиян В.И. Уголовное право России. Особенная часть. – М.: Маркет ДС, 2009.
26.Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. - Минск: Университетское 1985.
27.Еляков А.Д. Новейший объект правовых отношений: информационное общество // Актуальные проблемы правоведения. Научно-теоретический журнал. № 3 (21), 2008.
28.Кисляковский А.В. Административно-правовое обеспечение информационной безопасности: Дис. ... канд. юрид. наук. М., 2003.
29.Ковалев С.А. К вопросу о следообразовании при расследовании преступлений, совершенных в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 3 (10), 2009.
30.Ковалев С.А. Некоторые аспекты моделирования при расследовании преступлений в сфере компьютерной информации // Бизнес в законе. № 1, 2009.
31.Коликов Н.Л. Преступления в сфере компьютерной информации: криминологическая сущность и предупреждение компьютерной преступности // Юридическая теория и практика. № 2, 2008.
32.Комментарий к Уголовному кодексу Российской Федерации / под ред. В. И. Радченко. - М.: Спарк, 2000.
33.Косынкин А.А. Очная ставка как способ преодоления противодействия следователем при расследовании преступлений в сфере компьютерной информации // Следователь. Федеральное издание. № 2 (118), 2008.
34.Кочергин К.В. Компьютерные преступления // Теоретические и практические проблемы развития современного общества в исследованиях студентов. – Хабаровск: РИЦ ХГАЭП, 2005.
35.Криминалистика: Учебник для вузов / Под ред. заслуженного деятеля науки РФ, проф. Р.С. Белкина. - 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.
36.Крылов В.В. Информационные компьютерные преступления. - М.: ИНФА-М-НОРМА, 1997.
37.Кузченко Д.В. О некоторых организационно-тактических особенностях осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 4 (15), 2010.
38.Линушкин А.А. Применение специальных познаний при расследовании компьютерных преступлений // Актуальные проблемы юридической науки и правоприменительной практики: Сборник научных трудов. Вып. 6. – Сыктывкар: Изд-во Сыктывк. ун-та, 2010.
39.Луценко О.В. Проблемы расследования преступлений в сфере компьютерной безопасности // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
40.Мазитов Р.Р. Информационная безопасность РФ на современном этапе // Российская юстиция. № 11, 2009.
41.Мартиросян Т.А. Правовое обеспечение информационной безопасности РФ: Автореф. дис. ... канд. юрид. наук. М., 2005.
42.Мицкевич А.Ф. Общественная опасность компьютерных преступлений и ее юридическое выражение в УК РФ // Соотношение преступлений и иных правонарушений: современные проблемы. – М.: ЛексЭст, 2005.
43.Невгод Е.И. Проблемы объекта преступлений в сфере компьютерной информации и его изъятия // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
44.Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. № 2 (71), 2010.
45.Погожий Д.С. Способы совершения преступлений в сфере компьютерной информации. Механизм следообразования // Сборник статей адъюнктов и соискателей Калининградского юридического института МВД России. Вып. 14. – Калининград: Изд-во Калинингр. ЮИ МВД России, 2010.
46.Пособие для следователя. Расследование преступлений повышенной общественной опасности / под ред. Н. А. Селиванова, А. И. Дворкина. - М.: ЛИГА РАЗУМ, 1998.
47.Рассолов И.М. Информационное право и информационное общество: тенденции, перспективы // Торговое дело. Торговое право. – М.: Изд-во РГТЭУ, 2011.
48.Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис... канд. юрид. наук. Волгоград, 1998.
49.Рыженкова О.Ю. Информационная безопасность. Определение понятия, место в системе национальной безопасности // Закон и право. № 1, 2009.
50.Сало И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации // Право и государство: теория и практика. № 5 (53), 2009.
51.Салыгин Е.Н. Российское государство и информационное общество // Российский юридический журнал. № 1, 2008.
52.Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. № 1 (16), 2009.
53.Симинягин А.Ю., Симинягин Д.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений // Вестник Калининградского юридического института МВД России. № 1 (19), 2010.
54.Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во "Эксмо", 2005.
55.Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность. № 12, 2005.
56.Томилов Н.О. Некоторые особенности расследования компьютерных преступлений // Материалы XLIX Международной научной студенческой конференции "Студент и научно-технический прогресс", 16-20 апреля 2011 г.: Государство и право. – Новосибирск: СибАГС, 2011.
57.Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. - М.: ИНФРА-М, 2006.
58.Федотова О.А. Административная ответственность за правонарушения в сфере обеспечения информационной безопасности: Автореф. дис. ... канд. юрид. наук. М., 2003.
59.Шагидаев М. Проблемы раскрытия компьютерных преступлений // Закон и право. № 10, 2010.
60.Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. № 1, 2009.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00429