Здесь можно найти образцы любых учебных материалов, т.е. получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Диплом Анализ уголовно-правовой характеристики

Информация:

Тип работы: Диплом. Предмет: Юриспруденция. Добавлен: 30.03.2013. Страниц: 52+приложения. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
ВВЕДЕНИЕ 3
I. Общие вопросы, теория. 5
1.1 Компьютерная информация. 5
1.1.1 Понятие информации 5
1.1.2 Компьютерная информация как объект преступления. 9
1.2. Преступление в сфере компьютерной информации. 13
1.2.1. Компьютерное преступление. 13
1.2.2. Классификация преступлений в сфере компьютерной информации. 17
II. Анализ уголовно-правовой характеристики отдельных видов преступлений в сфере компьютерной информации 24
2.1 Статья 272. Неправомерный доступ к компьютерной информации. 24
2.2 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. 29
2.3 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. 34
2.4 Анализ судебной практики по делам о преступлениях в сфере компьютерной информации 36
III. Перспективы развития преступности в сфере компьютерной информации. 39
ЗАКЛЮЧЕНИЕ 47
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 49
СПИСОК СОКРАЩЕНИЙ 52
ПРИЛОЖЕНИЕ 1-3

ВВЕДЕНИЕ

Сегодня мы вынуждены засвидетельствовать факт вступления человечества в эпоху информационного общества, которое уже перестало быть чем-то теоретическим, даже близким к фантастическому, а превратилось во вполне ощутимую реальность, так же как и единое информационное пространство, в котором циркулирует информация, производится ее накопление, обработка, хранение. Эти процессы ведут к необходимости использования все более совершенных информационных технологий, к увеличению обмена информацией и объединению большинства информационных ресурсов. В настоящее время все мы в той или иной степени зависим от компьютеров. Они управляют полетами гражданской и военной авиации, железнодорожными транспортными потоками, технологическими процессами на электростанциях, обработкой финансовых документов и электронных платежей, проверкой качества продуктов питания или очистки вод. Вычислительные системы ис-пользуются для хранения информации, будь то финансовый годовой отчет компании или архивы служб, обеспечивающих национальную безопасность.
В мире постоянно растет количество персональных компьютеров, равно как и пользователей глобальной сети Internet, чему способствует чрезвычайно быстрое развитие компьютерных технологий и систем телекоммуникаций. Но вместе с тем растет и количество преступлений, совершаемых с использованием вычислительной техники.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.
Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Введение законодателем уголовной ответственности за правона-рушения такого рода стало своевременной и адекватной реакцией на происходящее. На момент принятия Уголовного кодекса РФ принятая инновация охватывала весь спектр возможных преступлений в сфере компьютерной информации и, для инновации, обладала довольно высоким уровнем юридической техники, однако стремительное развитие информационных технологий, совершенствование программной и аппаратной базы, доступность технических средств и рост уровня подготовки преступников в сфере информационных технологий приводят к появлению новых возможностей для совершения компьютерных преступлений.
Целью данной дипломной работы является изучение проблемы преступлений в сфере компьютерной информации, рассмотрение компьютерной информации как объекта преступления, проведение анализа текущего законодательства и судебной практики, оценка перспектив развития преступлений в данной сфере.........


БИБЛИОГРАФИЧЕСКИЙ СПИСОК

Нормативные акты
1. Конституция Российской Федерации от 12.12.1993 // РГ.-1993.-№ 237.-25 дек.
2. Уголовный кодекс РФ: от 13.06.1996.- №63-ФЗ // СЗ РФ.-1996.-№ 25.-ст.2954
3.Гражданский кодекс РФ: Ч.1 от 30.11.1994.-№51-ФЗ // СЗ РФ.-1995.-№32
4.Гражданский кодекс РФ: Ч.2 от 26.01.1996.-№14-ФЗ // СЗ РФ.-1996.-№5.-ст.411
5. Федеральный закон от 20.02.1995.-№24-ФЗ "Об информации, информатизации и защите информации" // СЗ РФ.-20.02.1995.-№8.-ст.609
6. Федеральный закон от 23.09.1992.-№3526-I-ФЗ "О правовой охране топологий интегральных микросхем" // РГ РФ.-1992.-21 октября
7. Федеральный закон от 23.09.1992.-№3523-I-ФЗ "О правовой охране программ для электронных вычислительных машин и баз данных" // РГ РФ.-1992.-20 октября
8. Федеральный закон от 5.06.1996.-№85-ФЗ "Об участии в международном информационном обмене" // СЗ РФ.-1996.-8 июля.-№28.-ст.3347
9. Федеральный закон от 27.12.1991.-№2124-I-ФЗ "О средствах массовой информации" // РГ РФ.-1992.-24 января
10. Федеральный закон от 21.06.1993.-№5485-I-ФЗ "О государственной тайне" // СЗ РФ.-13.10.1997.-№41.-ст.4673
11.Федеральный закон от 18.06.1995.-№108-ФЗ "О рекламе" // СЗ РФ.-24.06.1995.-№30.-ст.2864
12.Федеральный закон от 3.02.1996.-№17-ФЗ "О банках и банковской дея-тельности" // СЗ РФ.-5.02.1996.-№6.-ст.492
НАУЧНАЯ ЛИТЕРАТУРА

1.Дородницын А.А. Информатика предмет и задачи, Вестник АН СССР, 1984
2. Копылов В.А. Информационное право М., 1997
3. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. - Курган, 1999
4. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступле-ния. Законность 1, 1997. С .8-15
5. Волеводз А.Г. Противодействие компьютерным преступлениям, Юрли-тинформ, 2002
6. Андреев Б.В, Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации, Юрлитинформ, 2001
7. Гаврилин Ю.В. Преступления в сфере компьютерной информации, Книжный мир, 2003
8. Уголовное право. Особенная часть. Учебник. Под ред. Козаченко И.Я. Инфра-м-норма, 1997

ПУБЛИКАЦИИ ИЗ СЕТИ ИНТЕРНЕТ

1. Коштоев В.В. "Информационные системы и феномен жизни" kam.viv.ru/cont/kishtoev/32.html
2. Карчевский Н.В. "Компьютерные преступления: определение, объект и предмет" ifap.ru/pi/05/karchev.htm
3. Головин А.Ю. "Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации.", статья, Центр исследо-вания проблем компьютерной преступности crime-research.org/library/Golovin.htm
4. И. Ашманов, А. Власова, К. Зоркий, А. Калинин, С. Кошкин, А. Тутубалин "Спам: итоги 2003 года. Аналитический отчет", spamtest.ru/analytics/resume2003/index.html

МАТЕРИАЛЫ СУДЕБНОЙ ПРАКТИКИ

1. Уголовное дело №99123371.По материалам следственного отдела ГРОВД г.Воронежа
2. Уголовное дело №7692. Архив Сосновского районного суда Нижегородской области
3. Уголовное дело №83668. Архив Прокуратуры республики Адыгея
4. Уголовное дело №62874. Архив следственного отдела УВД ЗАО г.Москвы
5. Уголовное дело №37298. Архив Курчатовского городского суда
Курской области.



Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.