УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантРасследование компьютерных преступлений
ПредметКриминалистика
Тип работыкурсовая работа
Объем работы12
Дата поступления12.12.2012
890 ₽

Содержание

Введение 3 1. Особенности производства первоначальных следственных действий при расследовании компьютерных преступлений 4 2.Особенности последующих следственных действий при расследовании компьютерных преступлений 7 3. Возможности судебных экспертиз при расследовании компьютерных преступлений 9 Заключение 11 Список используемой литературы 12

Введение

В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению "безбумажных" технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера. В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Актуальность темы курсовой работы обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерного доступа к охраняемой законом компьютерной информации. Целью работы является изучение отечественного и зарубежного опыта рассматриваемой проблематике; разработка краткой уголовно-правовой характеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах

Литература

1. Бахин В.П. Следственная тактика: проблемы изучения и совершенствования. - М.: "Юристъ", 2001.-597с. 2. Белкин Р.С. Курс криминалистики. 3 т. - М.: "Юрист", 2006.-294с. 3. Криминалистика: Учебник / Под ред. В.А. Образцова. - М.: "Юрист", 2006.- 564с. 4. Криминалистика: Учебник. / Под. ред. В.Ю. Шепитько. Х. - М.: Одиссей, 2001.-624с. 5. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под ред. Н.Г. Шурухнова. - М., 2005. -128с. 6. Реховский А.Ф. Теоретические учения о криминалистических версиях. - Владивосток: "Правда", 2006.-297с. 7. Салтевский М.В. Криминалистика: Учебно-практическое пособие. - М.: "Герда",2004.- 641с.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте