Читать диплом по уголовному процессу: "ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ" Страница 1

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

ОГЛАВЛЕНИЕ 1? ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? ОБЩАЯ ЧАСТЬ 8 1.1? Правовое регулирование отношений в области "компьютерной информации" 8 1.1.1? Основные понятия 8 1.1.2? Отечественное законодательство в области "компьютерного права" 13 1.2? Уголовно-правовая характеристика главы 28 УК РФ "Преступления в сфере компьютерной информации" 14 1.2.1? Общие признаки преступлений в сфере компьютерной информации 14 1.2.2? Уголовно-правовой анализ ст? 272 гл? 28 УК РФ "Неправомерный доступ к компьютерной информации" 17 1.2.3? Уголовно-правовой анализ ст? 273 гл? 28 УК РФ "Создание: распространение и использование вредоносных программ для ЭВМ" 20 1.2.4? Уголовно-правовой анализ ст? 274 гл? 28 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" 22 2? РАССЛЕДОВАНИЕ? 24 2.1? Понятие: значение и виды предварительного расследования 24 2.2? Понятие: и виды следственных действий 26 2.3? Следственные действия по делам рассматриваемой категории 27 2.3.1? Допрос свидетеля и потерпевшего 27 2.3.2? Следственный осмотр 30 2.3.3? Обыск и выемка 33 2.3.4? Назначение и производство экспертизы 35 2.3.5? Следственный эксперимент 37 2.3.6? Допрос обвиняемого и подозреваемого 39 3? РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? 42 3.1? Расследование неправомерного доступа к компьютерной информации 42 3.1.1? Общая схема расследования неправомерного доступа к компьютерной информации? 42 3.1.2? Способы краж в банковских информационно-вычислительных системах 53 3.2? Расследование создание: распространение и использование вредоносных программ для ЭВМ 59 3.3? Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 65 ВВЕДЕНИЕ

В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы %

Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: "послужной" список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?)* 1984 г?— сообщение о первом в мире "компьютерном вирусе"* 1985 г?— вывод из строя при помощи "вируса" электронной системы голосования в конгрессе США*1987 г? — заражение в США "Пакистанским вирусом" более 18 тыс? компьютеров* 1989 г? — попытка "компьютерного ограбления" на сумму более 69 млн? дол? чикагского банка "Фэрст нэшнл бэнк"*


Интересная статья: Основы написания курсовой работы