Автор написал работу раньше заявленного срока. Работа выполнена качественно. Большое спасибо автору, очень довольна выбором. Заказывала диплом по Криминалистике.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Одна из задач государства – борьба с преступностью. Компьютерная преступность причиняет колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям. С развитием общества появляются новые способы совершения компьютерных преступлений, совершенствуются навыки преступников и как следствие увеличиваются трудности с раскрытием таких преступлений.
Так, за 2007 год было совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто – 6614. За 2008 год совершено 9010, раскрыто - 8419. В последующие года статистика неуклонно растет, как видно из количества зарегистрированных преступлений за 2009 году - 10575, из них раскрыто – 9991. Всего лишь в первом квартале 2010 года преступлений в данной сфере было зарегистрировано 11918, среди которых раскрыто 10488. В 2015 году по факту неправомерного доступа к компьютерной информации было возбуждено 1 396 уголовных дел1. В 2017 году за отчетный период январь-апрель было зарегистрировано 629 компьютерных преступлений, раскрыто из которых было лишь 2362.
С целью повышения результативности работы правоохранительных органов необходимы рекомендации криминалистической науки, которые могут позитивно повлиять на качество предварительного расследования, повысить уровень его организационно-тактического и технического обеспечения и внедрение в практику актуальных криминалистических разработок,
отвечающих современному уровню развития науки, что позволит вести более эффективную борьбу с преступностью.
В криминалистике расследование неправомерного доступа к компьютерной информации освящено недостаточно. Следует отметить работы Ананиана Л. Л., Борчевой Н.А., Зубовой М. А., Ивановой И.Г., Козлова В.Е., Мещерикова А., Панфиловой Е.И. и Попова А.Н., Петрухина В.Ю. и Авраменко В.П., Полякова В.В., Степанова В.В. и Бабаковой М.А., Фоминых И.С. и др. Однако не все должные положения исследованы тщательным образом.
Объектом исследования выступают преступная деятельность в форме неправомерного доступа к компьютерной информации и деятельность по расследованию данных преступлений. Предметом исследования определены взаимосвязанные закономерности двух видов: многообразие способов совершения данного преступления и закономерности расследования этого преступления.
Цель выпускной квалификационной работы состоит в разработке отдельных методических рекомендаций, учитывающих специфику криминалистической организации, методики и тактики поисково-познавательной деятельности на центральном этапе криминалистической деятельности, а именно: на первоначальном этапе. Соответственно, цель конкретизируется в совокупности задач выпускной квалификационной работы, которые отображают отдельные элементы её плана, в частности, ставится задача дать понятие криминалистической характеристики неправомерного доступа к компьютерной информации, назвать и рассмотреть элементы данной характеристики, прежде всего, личностные особенности субъекта преступления, выяснить виды и содержание следственных ситуаций, возникающих при расследовании названных преступлений на первоначальном этапе, а также алгоритм их разрешения путем производства таких следственных действий, как осмотр места происшествия, допросы свидетелей и подозреваемого, особенности задержания подозреваемого, назначение судебно-медицинской и иных судебных экспертиз (в зависимости от конкретных обстоятельств преступления), а также обысков, проводимых по рассматриваемым уголовным делам. В процессе исследования использовалось действующее законодательство, учебная и специальная юридическая литература по исследуемой теме, материалы периодических изданий и судебная практика. Нормативно-правовая основа представлена Конституцией Российской Федерации, Уголовным кодексом РФ, Уголовно-процессуальным кодексом РФ и другими законами, а также подзаконными актами.
Методологическая основа ВКР включает ряд методов всеобщего, общенаучного (сравнительный метод, методы анализа и синтеза, социологический метод и др.) и специального характера. К последним относятся версионный метод, ситуационный метод, этапность как метод организации и осуществления расследования неправомерного доступа к компьютерной информации.
Теоретическая основа образована трудами многих отечественных криминалистов, в том числе научными трудами сотрудников Юридического института Национального исследовательского Томского государственного университета.
Эмпирическую основу образуют, прежде всего, изученные в ходе преддипломной практики аналогичные по характеру эмпирические данные, содержащиеся в литературных и иных источниках, в том числе приговоры судов различных уровней.
Исследовательская новизна выпускной квалификационной работы определяется, в первую очередь, выводами о некоторых особенностях личности преступника, задержания, производства осмотра места происшествия, допроса, а также обыска.
Введение………………………………………………………………………….......5
1 Криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………………….......8
1.1 Личность преступника…………………………………………….…….15
1.2 Способы совершения преступлений…………………………………...22
1.3 Обстановка совершения преступлений…………………………...…....23
1.4 Предмет преступного посягательства………………………………….25
1.5 Следы……………………………………….………………………….....25
1.6 Личность потерпевших………………………………………………….29
2 Первоначальный этап расследования неправомерного доступа к компьютерной информации……………………………………………………….30
2.1 Типичные следственные ситуации……………………………………..32
2.2 Следственные действия и ОРМ..………………………………………..39
3 Особенности тактики производства отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации…………………………………………………………………………41
3.1 Особенности проведения осмотра места происшествия, обыска (выемки), допроса подозреваемого……………. …………………………………41
3.1.1 Осмотрместапроисшествияиобыск
(выемка)……………………………………………………………………………..41
3.1.2 Допрос подозреваемого……………………………………….......48
3.2 Особенности назначения экспертиз по делам о неправомерном доступе к компьютерной информации……………………………………………52
Заключение…………………………………………….……………………………57
Список использованных источников и литературы………………………….......59
Дипломная работа была защищена мною 15 июня 2017 года и получила оценку "отлично". Процент оригинальности в бесплатной версии сайта antiplagiat.ru -80.37%, а на антиплагиате моего вуза (расширенная версия сайта) - 73%.
1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от
05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2. Конвенция о преступности в сфере компьютерной информации ETS N 185 от 23 ноября 2001 г. Будапешт // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=INT;n=34699. (дата обращения: 04.04.2017.)
3. Постановление Правительства Российской Федерации от 10 сентября 2007 г. N 575 "Об утверждении Правил оказания телематических услуг связи" (ред. от 03.02.2016) // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=LAW;n=75041. (дата обращения: 04.04.2017.)
4. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СПС "КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата обращения: 08.04.2017.)
5. "Уголовно-процессуальный кодекс Российской Федерации" от
18.12.2001 N 174-ФЗ (ред. от 17.04.2017, с изм. от 11.05.2017) // СПС
"КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_34481/ (дата обращения: 09.04.2017.)
6. Федеральный закон "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" от 07.12.2011 N 420-ФЗ (последняя редакция) // СПС
"КонсультантПлюс". URL:
59
http://www.consultant.ru/document/cons_doc_LAW_122864/ (дата обращения:
09.04.2017.)
7. Адвокатское бюро «Домкины и партнеры». Судебная практика по статье 146, 272, 273, 274 УК РФ [Электронный ресурс] URL : https://www.advodom.ru/practice/primery-prigovorov-suda-po-state-146-272-273-274-uk-rf.php#ixzz4iRpuUCBj (дата обращения 07.05.2017)
8. Ананиан Л. Л. 2001. 01. 041. Расследование неправомерного доступа к компьютерной информации: науч. - практ. Пособие / Шурухнов Н. Г. , Пушкин
А. В. , Соцков Е. А. , Гаврилин Ю. В. Под ред. Шурухнова Р. Г. М. : щит, 1999. 253 с // Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: государство и право. Реферативный журнал. 2001. №1 С.111-113.
9. Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений // Ученые записки Казанского университета. 2013. N 4. С. 196 - 203.
10. Антонян Ю.М., Кудрявцев В.Н., Эминов В.Е. Личность преступника.
– М.: ЛитРес, 2017. - 366 с.
11. Ахмедшин Р.Л. Криминалистическая характеристика личности преступника: монография. – Томск: Изд-во Том. ун-та, 2005. – 210 с.
12. Батурин Ю.М. Право и политика в компьютерном округе. М., 1987. –
109 с.
13. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.
– 272 с.
14. Белкин Р.С. Курс криминалистики. М., 1997. Т. 2 – 464 с.
15. Борчева Н.А. Компьютерные преступления в России. Комментарий к уголовному кодексу РФ. М., 2001.
16. Ведерников Н.Т. Личность преступника в криминалистике и криминологии // Вестн. Том. гос. ун-та. 2014. №384 С.148-152.
60
17. Возгрин И.А. Криминалистические характеристики преступления и следственные ситуации в системе частных методик расследования // Следственная ситуация: Сб. научн. тр. М.:В НИИ проблем укрепления законности и правопорядка, 1985. С. 66-70.
18. Возгрин И.А. Основные положения учения о криминалистической характеристике преступлений // Криминалистика: Учебник / Под ред. Т.А. Седовой, А.А. Эксархопуло. СПб., 2001.
19. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. № 1. С. 4-12.
20. Гавло В.К. К вопросу о криминалистической характеристике преступлений // Вопросы повышения эффективности борьбы с преступностью. Томск, 1980. С.120-122.
21. Гавло В.К. О следственной ситуации в методике расследования хищений, совершенных с участием должностных лиц // Вопросы криминалистической методологии, тактики и методики расследования. М.,
1973.
22. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск, 1975. – 184 с.
23. «Глоссарий.ру» [Электронный ресурс] URL: http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%F5%E0%EA%E5%F0&action;.x=0&action;.y=0 (дата обращения: 04.04.2017.)
24. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий
[Электронный ресурс]. URL: http://www.crime-research.org/library/Golubev0104.html. (дата обращения: 04.04.2017.)
25. Драпкин Л.Я. Основы теории следственных ситуаций. - Свердловск: Изд-во Урал, унив-та, 1987. – 164 с.
61
26. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. №1 (35) С.86-94.
27. Зубова М. А. Неправомерный доступ к компьютерной информации и его последствия // Бизнес в законе. 2007. №3 С.223-225.
28. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации : Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12.00.09 - "Уголовный процесс ; Криминалистика и судебная экспертиза ; Оперативно-розыскная деятельность" / И. Г. Иванова ; Науч. рук. И. В. Александров. - Барнаул, 2007. - 22 с.
29. Князьков А.С. Криминалистика: Курс лекций / Под ред. проф. Н.Т. Ведерникова. – Томск: Изд-во «ТМЛ-Пресс», 2008. – 1126 с.
30. Князьков А.С. К вопросу о предпосылках и системе следственной ситуации // Совершенствование деятельности правоохранительных органов по борьбе с преступностью с современных условиях: Материалы Междунар. науч.-практ. конф. Тюмень, 2007. Вып. 4.
31. Князьков А.С. «О критериях значимости криминалистической характеристики преступления» // Вестн. Том. гос. ун-та. 2007. №304 С.122-128.
32. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия – Телеком, 2002. – 336 с.
33. Козловский В. Масштабы кибермошенничества растут [Электронный ресурс]. URL: https://rg.ru/2012/11/29/karti-site.html (дата обращения:
04.04.2017.)
34. Колесниченко Д.Н. Научные и правовые основы методики расследования отдельных видов преступлений. — Докт. диссертация, Харьков,
1967. – 27 с.
62
35. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л. Я. Драпкина. М.: Высш. Шк., 1994. – 528 с.
36. Криминалистика: Учебник / Под ред. Е.П. Ищенко. – М.: Юристъ,
2000. – 751 с.
37. Криминалистика: учебник / под ред. Е.П. Ищенко. М.: Контракт; Инфра-М, 2006. – 748 с.
38. Криминалистика : учебник для бакалавров / под ред. Л. Я. Драпкина.
— М. : Издательство Юрайт ; ИД Юрайт, 2012. — 831 с.
39. Криминалистика в схемах и таблицах / Н. Г. Шурухнов. – М: Эксмо, 2016. - 464 с. – (Право – наглядно и доступно)
40. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова.
М.: Юристъ, 2000. – 800 с.
41. Крылов В.В. Информационные компьютерные преступления: Учебное
и практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с.
42. Ляпидов К.В. Спам: понятие, виды, последствия и методы противодействия. ("Информационное право", 2013, N 5) // СПС "КонсультантПлюс". (дата обращения: 04.04.2017.)
43. Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И. Герцена.
2008. N 61. С. 173 - 176.
44. "Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации" (утв. Генпрокуратурой России) [Электронный ресурс] URL: http://genproc.gov.ru/documents/nauka/execution/document-104550/
(дата обращения: 04.04.2017.)
45. Мещериков А. Неправомерный доступ к компьютерной информации. Российское правоведение: Трибуна молодого ученого: Сб. статей. Вып. 9 / Отв. ред. В.А. Уткин. – Томск: Томский государственный университет, 2009. С. 164-166
63
46. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001.
– 176 с.
47. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации. Тула, 2002. – 201 с.
48. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. — Омск: Изд-во Омск. акад. МВД России,2009.
– 480 с.
49. Официальный сайт Министерства внутренних дел Российской Федерации. Состояние преступности в Российской Федерации за январь - апрель 2017 года. [Электронный ресурс] URL : https://xn--b1aew.xn-- p1ai/folder/101762/item/10287274/ (дата обращения: 08.04.2017.)
50. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб.,
1998. – 88 с.
51. Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи: Сборник статей. Вып. 3. М., 2002. — С. 126—129.
52. Приговор Советского районного суда г.Томска от 18.04.2017 г. № 1-128/2017 [Электронный ресурс] URL : https://sovetsky-- tms.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=doc&number=13 58337&delo_id=1540006&text_number=1 (дата обращения: 10.05.2017.)
53. Прохоров Л.А. Уголовное право: Учебник. — М.: Юристъ, 1999. —
480 с.
54. Прохоров М.С. Криминалистическая характеристика преступлений // Известия РГПУ им. А.И. Герцена. - 2008. - №85. С.353-355.
55. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия АлтГУ. 2013. №2 (78) С.114-116.
64
56. Россия 2030 глазами молодых ученых: Материалы Всероссийской научной конференции, 11 марта, Москва / Центр проблемного анализа и государственно-управленческого проектирования. – М.: Научный эксперт,
2011. - 352 с.
57. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие. / Под ред. Гаврилова Б.Я. М.: Проспект, 2016. - 171 с.
58. Степанов В.В., Бабакова М.А. Поисково-познавательная деятельность при расследовании преступлений, совершенных с использованием высоких технологий: монография. – М.: Юрлитинформ, 2014. – 256 с.
59. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. – М.: Статут, 2016. – 190 с.
60. Судебная практика [Электронный ресурс] URL : http://www.sud-praktika.ru/precedent/201943.html (дата обращения: 10.05.2017.)
61. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. М.: Щит-М, 1999.
62. Филиппов А.Г. Методика расследования отдельных видов и групп преступлений (криминалистическая методика) // Криминалистика: учеб. / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.
63. Фленов М.Е. Компьютер глазами хакера: Монография. СПб.: БХВ-Петербург, 2008. – 272 с.
64. Яблоков Н.П., Самыгин Л.Д. Информационные основы расследования
и криминалистическая характеристика преступлений // Криминалистика. М.,
1995.
65. Яблоков Н.П. Криминалистика. - М., 2005. – 781 с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Одна из задач государства – борьба с преступностью. Компьютерная преступность причиняет колоссальный вред политическим, социально-экономическим, научно-техническим, культурным и информационным отношениям. С развитием общества появляются новые способы совершения компьютерных преступлений, совершенствуются навыки преступников и как следствие увеличиваются трудности с раскрытием таких преступлений.
Так, за 2007 год было совершено 7236 преступлений в сфере компьютерной информации, из них раскрыто – 6614. За 2008 год совершено 9010, раскрыто - 8419. В последующие года статистика неуклонно растет, как видно из количества зарегистрированных преступлений за 2009 году - 10575, из них раскрыто – 9991. Всего лишь в первом квартале 2010 года преступлений в данной сфере было зарегистрировано 11918, среди которых раскрыто 10488. В 2015 году по факту неправомерного доступа к компьютерной информации было возбуждено 1 396 уголовных дел1. В 2017 году за отчетный период январь-апрель было зарегистрировано 629 компьютерных преступлений, раскрыто из которых было лишь 2362.
С целью повышения результативности работы правоохранительных органов необходимы рекомендации криминалистической науки, которые могут позитивно повлиять на качество предварительного расследования, повысить уровень его организационно-тактического и технического обеспечения и внедрение в практику актуальных криминалистических разработок,
отвечающих современному уровню развития науки, что позволит вести более эффективную борьбу с преступностью.
В криминалистике расследование неправомерного доступа к компьютерной информации освящено недостаточно. Следует отметить работы Ананиана Л. Л., Борчевой Н.А., Зубовой М. А., Ивановой И.Г., Козлова В.Е., Мещерикова А., Панфиловой Е.И. и Попова А.Н., Петрухина В.Ю. и Авраменко В.П., Полякова В.В., Степанова В.В. и Бабаковой М.А., Фоминых И.С. и др. Однако не все должные положения исследованы тщательным образом.
Объектом исследования выступают преступная деятельность в форме неправомерного доступа к компьютерной информации и деятельность по расследованию данных преступлений. Предметом исследования определены взаимосвязанные закономерности двух видов: многообразие способов совершения данного преступления и закономерности расследования этого преступления.
Цель выпускной квалификационной работы состоит в разработке отдельных методических рекомендаций, учитывающих специфику криминалистической организации, методики и тактики поисково-познавательной деятельности на центральном этапе криминалистической деятельности, а именно: на первоначальном этапе. Соответственно, цель конкретизируется в совокупности задач выпускной квалификационной работы, которые отображают отдельные элементы её плана, в частности, ставится задача дать понятие криминалистической характеристики неправомерного доступа к компьютерной информации, назвать и рассмотреть элементы данной характеристики, прежде всего, личностные особенности субъекта преступления, выяснить виды и содержание следственных ситуаций, возникающих при расследовании названных преступлений на первоначальном этапе, а также алгоритм их разрешения путем производства таких следственных действий, как осмотр места происшествия, допросы свидетелей и подозреваемого, особенности задержания подозреваемого, назначение судебно-медицинской и иных судебных экспертиз (в зависимости от конкретных обстоятельств преступления), а также обысков, проводимых по рассматриваемым уголовным делам. В процессе исследования использовалось действующее законодательство, учебная и специальная юридическая литература по исследуемой теме, материалы периодических изданий и судебная практика. Нормативно-правовая основа представлена Конституцией Российской Федерации, Уголовным кодексом РФ, Уголовно-процессуальным кодексом РФ и другими законами, а также подзаконными актами.
Методологическая основа ВКР включает ряд методов всеобщего, общенаучного (сравнительный метод, методы анализа и синтеза, социологический метод и др.) и специального характера. К последним относятся версионный метод, ситуационный метод, этапность как метод организации и осуществления расследования неправомерного доступа к компьютерной информации.
Теоретическая основа образована трудами многих отечественных криминалистов, в том числе научными трудами сотрудников Юридического института Национального исследовательского Томского государственного университета.
Эмпирическую основу образуют, прежде всего, изученные в ходе преддипломной практики аналогичные по характеру эмпирические данные, содержащиеся в литературных и иных источниках, в том числе приговоры судов различных уровней.
Исследовательская новизна выпускной квалификационной работы определяется, в первую очередь, выводами о некоторых особенностях личности преступника, задержания, производства осмотра места происшествия, допроса, а также обыска.
Введение………………………………………………………………………….......5
1 Криминалистическая характеристика неправомерного доступа к компьютерной информации…………………………………………………….......8
1.1 Личность преступника…………………………………………….…….15
1.2 Способы совершения преступлений…………………………………...22
1.3 Обстановка совершения преступлений…………………………...…....23
1.4 Предмет преступного посягательства………………………………….25
1.5 Следы……………………………………….………………………….....25
1.6 Личность потерпевших………………………………………………….29
2 Первоначальный этап расследования неправомерного доступа к компьютерной информации……………………………………………………….30
2.1 Типичные следственные ситуации……………………………………..32
2.2 Следственные действия и ОРМ..………………………………………..39
3 Особенности тактики производства отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации…………………………………………………………………………41
3.1 Особенности проведения осмотра места происшествия, обыска (выемки), допроса подозреваемого……………. …………………………………41
3.1.1 Осмотрместапроисшествияиобыск
(выемка)……………………………………………………………………………..41
3.1.2 Допрос подозреваемого……………………………………….......48
3.2 Особенности назначения экспертиз по делам о неправомерном доступе к компьютерной информации……………………………………………52
Заключение…………………………………………….……………………………57
Список использованных источников и литературы………………………….......59
Дипломная работа была защищена мною 15 июня 2017 года и получила оценку "отлично". Процент оригинальности в бесплатной версии сайта antiplagiat.ru -80.37%, а на антиплагиате моего вуза (расширенная версия сайта) - 73%.
1. Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ, от
05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ)
2. Конвенция о преступности в сфере компьютерной информации ETS N 185 от 23 ноября 2001 г. Будапешт // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=INT;n=34699. (дата обращения: 04.04.2017.)
3. Постановление Правительства Российской Федерации от 10 сентября 2007 г. N 575 "Об утверждении Правил оказания телематических услуг связи" (ред. от 03.02.2016) // СПС "КонсультантПлюс". URL: http://base.consultant.ru/cons/ cgi/online.cgi?req=doc;base=LAW;n=75041. (дата обращения: 04.04.2017.)
4. "Уголовный кодекс Российской Федерации" от 13.06.1996 N 63-ФЗ (ред. от 17.04.2017) // СПС "КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_10699/ (дата обращения: 08.04.2017.)
5. "Уголовно-процессуальный кодекс Российской Федерации" от
18.12.2001 N 174-ФЗ (ред. от 17.04.2017, с изм. от 11.05.2017) // СПС
"КонсультантПлюс". URL: http://www.consultant.ru/document/cons_doc_LAW_34481/ (дата обращения: 09.04.2017.)
6. Федеральный закон "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" от 07.12.2011 N 420-ФЗ (последняя редакция) // СПС
"КонсультантПлюс". URL:
59
http://www.consultant.ru/document/cons_doc_LAW_122864/ (дата обращения:
09.04.2017.)
7. Адвокатское бюро «Домкины и партнеры». Судебная практика по статье 146, 272, 273, 274 УК РФ [Электронный ресурс] URL : https://www.advodom.ru/practice/primery-prigovorov-suda-po-state-146-272-273-274-uk-rf.php#ixzz4iRpuUCBj (дата обращения 07.05.2017)
8. Ананиан Л. Л. 2001. 01. 041. Расследование неправомерного доступа к компьютерной информации: науч. - практ. Пособие / Шурухнов Н. Г. , Пушкин
А. В. , Соцков Е. А. , Гаврилин Ю. В. Под ред. Шурухнова Р. Г. М. : щит, 1999. 253 с // Социальные и гуманитарные науки. Отечественная и зарубежная литература. Серия 4: государство и право. Реферативный журнал. 2001. №1 С.111-113.
9. Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений // Ученые записки Казанского университета. 2013. N 4. С. 196 - 203.
10. Антонян Ю.М., Кудрявцев В.Н., Эминов В.Е. Личность преступника.
– М.: ЛитРес, 2017. - 366 с.
11. Ахмедшин Р.Л. Криминалистическая характеристика личности преступника: монография. – Томск: Изд-во Том. ун-та, 2005. – 210 с.
12. Батурин Ю.М. Право и политика в компьютерном округе. М., 1987. –
109 с.
13. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.
– 272 с.
14. Белкин Р.С. Курс криминалистики. М., 1997. Т. 2 – 464 с.
15. Борчева Н.А. Компьютерные преступления в России. Комментарий к уголовному кодексу РФ. М., 2001.
16. Ведерников Н.Т. Личность преступника в криминалистике и криминологии // Вестн. Том. гос. ун-та. 2014. №384 С.148-152.
60
17. Возгрин И.А. Криминалистические характеристики преступления и следственные ситуации в системе частных методик расследования // Следственная ситуация: Сб. научн. тр. М.:В НИИ проблем укрепления законности и правопорядка, 1985. С. 66-70.
18. Возгрин И.А. Основные положения учения о криминалистической характеристике преступлений // Криминалистика: Учебник / Под ред. Т.А. Седовой, А.А. Эксархопуло. СПб., 2001.
19. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. № 1. С. 4-12.
20. Гавло В.К. К вопросу о криминалистической характеристике преступлений // Вопросы повышения эффективности борьбы с преступностью. Томск, 1980. С.120-122.
21. Гавло В.К. О следственной ситуации в методике расследования хищений, совершенных с участием должностных лиц // Вопросы криминалистической методологии, тактики и методики расследования. М.,
1973.
22. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. Свердловск, 1975. – 184 с.
23. «Глоссарий.ру» [Электронный ресурс] URL: http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%F5%E0%EA%E5%F0&action;.x=0&action;.y=0 (дата обращения: 04.04.2017.)
24. Голубев В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий
[Электронный ресурс]. URL: http://www.crime-research.org/library/Golubev0104.html. (дата обращения: 04.04.2017.)
25. Драпкин Л.Я. Основы теории следственных ситуаций. - Свердловск: Изд-во Урал, унив-та, 1987. – 164 с.
61
26. Евдокимов К.Н. Структура и состояние компьютерной преступности в Российской Федерации // Юридическая наука и правоохранительная практика. 2016. №1 (35) С.86-94.
27. Зубова М. А. Неправомерный доступ к компьютерной информации и его последствия // Бизнес в законе. 2007. №3 С.223-225.
28. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации : Автореферат диссертации на соискание ученой степени кандидата юридических наук. Специальность 12.00.09 - "Уголовный процесс ; Криминалистика и судебная экспертиза ; Оперативно-розыскная деятельность" / И. Г. Иванова ; Науч. рук. И. В. Александров. - Барнаул, 2007. - 22 с.
29. Князьков А.С. Криминалистика: Курс лекций / Под ред. проф. Н.Т. Ведерникова. – Томск: Изд-во «ТМЛ-Пресс», 2008. – 1126 с.
30. Князьков А.С. К вопросу о предпосылках и системе следственной ситуации // Совершенствование деятельности правоохранительных органов по борьбе с преступностью с современных условиях: Материалы Междунар. науч.-практ. конф. Тюмень, 2007. Вып. 4.
31. Князьков А.С. «О критериях значимости криминалистической характеристики преступления» // Вестн. Том. гос. ун-та. 2007. №304 С.122-128.
32. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия – Телеком, 2002. – 336 с.
33. Козловский В. Масштабы кибермошенничества растут [Электронный ресурс]. URL: https://rg.ru/2012/11/29/karti-site.html (дата обращения:
04.04.2017.)
34. Колесниченко Д.Н. Научные и правовые основы методики расследования отдельных видов преступлений. — Докт. диссертация, Харьков,
1967. – 27 с.
62
35. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л. Я. Драпкина. М.: Высш. Шк., 1994. – 528 с.
36. Криминалистика: Учебник / Под ред. Е.П. Ищенко. – М.: Юристъ,
2000. – 751 с.
37. Криминалистика: учебник / под ред. Е.П. Ищенко. М.: Контракт; Инфра-М, 2006. – 748 с.
38. Криминалистика : учебник для бакалавров / под ред. Л. Я. Драпкина.
— М. : Издательство Юрайт ; ИД Юрайт, 2012. — 831 с.
39. Криминалистика в схемах и таблицах / Н. Г. Шурухнов. – М: Эксмо, 2016. - 464 с. – (Право – наглядно и доступно)
40. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова.
М.: Юристъ, 2000. – 800 с.
41. Крылов В.В. Информационные компьютерные преступления: Учебное
и практическое пособие. – М.: Инфра-М – Норма, 1997. – 285 с.
42. Ляпидов К.В. Спам: понятие, виды, последствия и методы противодействия. ("Информационное право", 2013, N 5) // СПС "КонсультантПлюс". (дата обращения: 04.04.2017.)
43. Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И. Герцена.
2008. N 61. С. 173 - 176.
44. "Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации" (утв. Генпрокуратурой России) [Электронный ресурс] URL: http://genproc.gov.ru/documents/nauka/execution/document-104550/
(дата обращения: 04.04.2017.)
45. Мещериков А. Неправомерный доступ к компьютерной информации. Российское правоведение: Трибуна молодого ученого: Сб. статей. Вып. 9 / Отв. ред. В.А. Уткин. – Томск: Томский государственный университет, 2009. С. 164-166
63
46. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежск. гос. ун-т, 2001.
– 176 с.
47. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации. Тула, 2002. – 201 с.
48. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. — Омск: Изд-во Омск. акад. МВД России,2009.
– 480 с.
49. Официальный сайт Министерства внутренних дел Российской Федерации. Состояние преступности в Российской Федерации за январь - апрель 2017 года. [Электронный ресурс] URL : https://xn--b1aew.xn-- p1ai/folder/101762/item/10287274/ (дата обращения: 08.04.2017.)
50. Панфилова Е.И., Попов А.Н. Компьютерные преступления. СПб.,
1998. – 88 с.
51. Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи: Сборник статей. Вып. 3. М., 2002. — С. 126—129.
52. Приговор Советского районного суда г.Томска от 18.04.2017 г. № 1-128/2017 [Электронный ресурс] URL : https://sovetsky-- tms.sudrf.ru/modules.php?name=sud_delo&srv_num=1&name_op=doc&number=13 58337&delo_id=1540006&text_number=1 (дата обращения: 10.05.2017.)
53. Прохоров Л.А. Уголовное право: Учебник. — М.: Юристъ, 1999. —
480 с.
54. Прохоров М.С. Криминалистическая характеристика преступлений // Известия РГПУ им. А.И. Герцена. - 2008. - №85. С.353-355.
55. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия АлтГУ. 2013. №2 (78) С.114-116.
64
56. Россия 2030 глазами молодых ученых: Материалы Всероссийской научной конференции, 11 марта, Москва / Центр проблемного анализа и государственно-управленческого проектирования. – М.: Научный эксперт,
2011. - 352 с.
57. Способы получения доказательств и информации в связи с обнаружением (возможностью обнаружения) электронных носителей. Учебное пособие. / Под ред. Гаврилова Б.Я. М.: Проспект, 2016. - 171 с.
58. Степанов В.В., Бабакова М.А. Поисково-познавательная деятельность при расследовании преступлений, совершенных с использованием высоких технологий: монография. – М.: Юрлитинформ, 2014. – 256 с.
59. Степанов-Егиянц В.Г. Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации. – М.: Статут, 2016. – 190 с.
60. Судебная практика [Электронный ресурс] URL : http://www.sud-praktika.ru/precedent/201943.html (дата обращения: 10.05.2017.)
61. Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. М.: Щит-М, 1999.
62. Филиппов А.Г. Методика расследования отдельных видов и групп преступлений (криминалистическая методика) // Криминалистика: учеб. / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.
63. Фленов М.Е. Компьютер глазами хакера: Монография. СПб.: БХВ-Петербург, 2008. – 272 с.
64. Яблоков Н.П., Самыгин Л.Д. Информационные основы расследования
и криминалистическая характеристика преступлений // Криминалистика. М.,
1995.
65. Яблоков Н.П. Криминалистика. - М., 2005. – 781 с.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
8000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55701 Дипломная работа — поможем найти подходящую