на первый
заказ
Курсовая работа на тему: Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика
Купить за 350 руб.Введение
В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению "безбумажных" технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.
Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежною опыта, имеющейся в России следственной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации.
Целью работы является изучение отечественного и зарубежного опыта рассматриваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информации.
Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.
Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
Оглавление
- Введение 3- Проблема информационной безопасности
- Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации
- Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации
- Расследование неправомерного доступа к компьютерной информации на последующем этапе
- Литература 23
Список литературы
1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. - К., 1991.2. Белкин Р.С. Курс криминалистики. 3 т. - М., "Юрист", 1997.
3. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. - Тула, 1999.
4. Криминалистика: Учебник / Под ред. В.А. Образцова. - М., "Юрист", 1997.
5. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. - М., 1999.
7. Реховский А.Ф. Теоретические учения о криминалистических версиях. - Владивосток, 1996.
8. Салтевский М.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9. Современное состояние законодательства в сфере компьютерной информации // Материалы "Круглого стола" 23-24 сентября 1998 г. - Москва-Тула, 1999.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год