Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Предупреждение и раскрытие компьютерных преступлений

Автор:   •  Март 23, 2019  •  Курсовая работа  •  7,720 Слов (31 Страниц)  •  464 Просмотры

Страница 1 из 31

Министерство внутренних дел Российской Федерации

Краснодарский университет

Кафедра оперативно-розыскной

деятельности в ОВД

КУРСОВАЯ РАБОТА

Тема: «Предупреждение и раскрытие

компьютерных преступлений»

Выполнил ________________________________

                        (Фамилия, И., О., факультет, курс, группа)

__________________________________________

Научный руководитель ______________________

__________________________________________

                         (ученая степень, ученое звание, должность)

_______________________________________________________________

                               (инициалы, фамилия)

Допущена к защите_________________________

 (Дата)

_______________________________________________

(подписьнаучногоруководитель)

Дата защиты «___»___________________20___г.

Оценка       ________________________________

_______________________________________________

(подписьнаучногоруководителя)

Краснодар 2014

Содержание

Введение .........................................................................................................................  3

Глава 1. Способы совершения компьютерных преступлений и их предупреждение ................................................................................................................................ 5

1.1. Способы совершения компьютерных преступлений и их классификация ....... 5 1.2. Предупреждение компьютерных преступлений ................................................ 12Глава 2. Методика и тактика расследования преступлений в сферекомпьютер-

ной информации ........................................................................................................... 19

2.1. Особенности методики расследования преступлений в сфере компьютерной

информации .................................................................................................................. 19

2.2. Особенности тактики расследования компьютерных преступлений .............. 28

Заключение ................................................................................................................... 39

Список использованных источников ......................................................................... 41


Введение

С повышением значимости данных в абсолютно всех областях работы возрастает значимость и роль компьютерной информации как одной с наиболее известных конфигураций формирования, применения, передачи данных. А с повышением значимости компьютерной информации необходимо увеличивать степень её охраны с помощью технических, организационных и особенно законных мер.

Компьютерные правонарушения многоаспектны, и вследствие того они имеют все шансы относиться к самым различным типам противозаконных посягательств и различаться не только лишь по предмету посягательства, однако и согласно методам, аргументам и иным показателям. Одним-единственным основанием отнесения правонарушения к этой группы считается присутствие средства вычислительной техники равно как носителя охраняемой законодательством компьютерной информации, выступающего в качестве предмета либо орудия совершения правонарушения. По этой причине криминалистическая оценка компьютерных правонарушений различается конкретной особенностью.

Стержневой базой компьютерных правонарушений считаются предустановленные уголовным законодательством социально опасные действия, посягающие в безопасность компьютерной информации и орудий её обрабатывания, назначенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации.

Под компьютерной информацией законодателем при этом подразумевается ин-формация в машинном носителе, в ЭВМ, концепции ЭВМ либо их сети, т.е. машинная информация, циркулирующая в вычисляемой сфере, отмеченная в физиологическом носителе в фигуре, легкодоступной восприятию ЭВМ, либо переходящая согласно каналам электросвязи с помощью электромагнитных сигналов с одной ЭВМ в иную, с ЭВМ в удаленное устройство, или в управляющий датчик оборудования.

...

Скачать:   txt (121.5 Kb)   pdf (325.7 Kb)   docx (49.8 Kb)  
Продолжить читать еще 30 страниц(ы) »
Доступно только на Essays.club