Прекрасный автор!!! Сделал работу в срок, всегда выходил на связь, помогал и давал ценные советы)) В общем советую всем, кто хочет получить хорошую дипломку без нервов и лишнего геморроя. Автор ты красавчик, знай это!!))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Особенности расследования преступлений связанных с неправомерным доступом к информации (ст.272 УК).
Введение
Глава 1. Информация и информационная безопасность
1.1. Общая характеристика и введение в терминологию
1.2. Проблема информационной безопасности
Глава 2. Характеристика неправомерного доступа к компьютерной информации
2.1. Уголовно-правовая характеристика
2.2. Криминалистическая характеристика
2.3. Криминологические аспекты данного вида преступности
Глава 3. Расследование неправомерного доступа к информации
3.1. Методика расследования
3.2. Тактика расследования
3.3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации
3.4. Расследование неправомерного доступа к компьютерной информации на последующем этапе
Заключение
Библиографический список
Приложение
1.Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 года (ред. от 30.12.2008) // Российская газета от 21.01.2009г.
2.Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011) // СЗ РФ, 25.12.2006, N 52 (1 ч.), ст. 5496.
3.Семейный кодекс Российской Федерации от 29.12.1995 N 223-ФЗ (ред. от 30.11.2011) // СЗ РФ, 01.01.1996, N 1, ст. 16.
4.Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 07.12.2011) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
5.Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 05.04.2011) // СЗ РФ, 31.07.2006, N 31 (1 ч.), ст. 3448.
6.Указ Президента РФ от 12.05.2009 N 537 "О Стратегии национальной безопасности Российской Федерации до 2020 года" // СЗ РФ, 18.05.2009, N 20, ст. 2444.
7.Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 N Пр-1895) // "Российская газета", N 187, 28.09.2000.
8.Определение Верховного Суда РФ от 13.08.2008 N 89-О08-49 // Документ опубликован не был.
9.Определение Верховного Суда РФ от 30.01.2009 N 89-008-88 // Документ опубликован не был.
10.Архив Ангарского городского суда Иркутской области, 2003 г., уголовное дело № 1-343/2003.
11.Архив Себежского районного суда Псковской области, 2002 г., уголовное дело № 1-90/2002.
12.Архив Советского районного суда г. Улан-Удэ, 2009 г., уголовное дело № 609905 от 13.01.2009 г.
13.Архив Центрального районного суда г. Барнаула, 2002 г., уголовное дело № I -559/2001.
14.Архив Чкаловского районного суда г. Екатеринбурга, 2003 г., уголовное дело № 598502 от 3.04.2003 г.
15.Архив Южно-Сахалинского городского суда Сахалинской области, 2008 г., уголовное дело № 1-235/2008.
16.Абасова З.А. Неправомерный доступ к компьютерной информации: проблемы квалификации // Наука и практика. № 2 (43), 2010.
17.Айсанов Р.М. Неправомерный доступ к компьютерной информации. Уголовно-правовой анализ. – М.: Юстицинформ, 2010.
18.Алавердов О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий // Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. № 2, 2009.
19.Барлуков С., Бояркина Н.А. О некоторых проблемах расследования компьютерных преступлений // Актуальные проблемы правотворчества и правоприменительной деятельности: международная научно-практическая конференция (Иркутск, 10 апреля 2010 г.): материалы. – Иркутск: Изд-во Иркут. гос. ун-та, 2010.
20.Белоус М.А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
21.Бобров И.Д. Преступления в сфере компьютерной информации // Студенческий вестник МУБиНТ. – Ярославль: МУБиНТ, 2007.
22.Бондаренко В.М. Информационное общество для всех - информационное общество для каждого человека в отдельности // Информационное общество. 2001. № 1.
23.Вехов В.Б. К вопросу о криминалистическом понятии компьютерной сети и механизме образования в ней электронно-цифровых следов // Научные труды РАЮН. В 3-х томах. Вып. 8 Т. 3, 2008.
24.Вехов В.Б. Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
25.Гриб В.Г., Ильин И.С., Шиян В.И. Уголовное право России. Особенная часть. – М.: Маркет ДС, 2009.
26.Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. - Минск: Университетское 1985.
27.Еляков А.Д. Новейший объект правовых отношений: информационное общество // Актуальные проблемы правоведения. Научно-теоретический журнал. № 3 (21), 2008.
28.Кисляковский А.В. Административно-правовое обеспечение информационной безопасности: Дис. ... канд. юрид. наук. М., 2003.
29.Ковалев С.А. К вопросу о следообразовании при расследовании преступлений, совершенных в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 3 (10), 2009.
30.Ковалев С.А. Некоторые аспекты моделирования при расследовании преступлений в сфере компьютерной информации // Бизнес в законе. № 1, 2009.
31.Коликов Н.Л. Преступления в сфере компьютерной информации: криминологическая сущность и предупреждение компьютерной преступности // Юридическая теория и практика. № 2, 2008.
32.Комментарий к Уголовному кодексу Российской Федерации / под ред. В. И. Радченко. - М.: Спарк, 2000.
33.Косынкин А.А. Очная ставка как способ преодоления противодействия следователем при расследовании преступлений в сфере компьютерной информации // Следователь. Федеральное издание. № 2 (118), 2008.
34.Кочергин К.В. Компьютерные преступления // Теоретические и практические проблемы развития современного общества в исследованиях студентов. – Хабаровск: РИЦ ХГАЭП, 2005.
35.Криминалистика: Учебник для вузов / Под ред. заслуженного деятеля науки РФ, проф. Р.С. Белкина. - 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.
36.Крылов В.В. Информационные компьютерные преступления. - М.: ИНФА-М-НОРМА, 1997.
37.Кузченко Д.В. О некоторых организационно-тактических особенностях осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 4 (15), 2010.
38.Линушкин А.А. Применение специальных познаний при расследовании компьютерных преступлений // Актуальные проблемы юридической науки и правоприменительной практики: Сборник научных трудов. Вып. 6. – Сыктывкар: Изд-во Сыктывк. ун-та, 2010.
39.Луценко О.В. Проблемы расследования преступлений в сфере компьютерной безопасности // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
40.Мазитов Р.Р. Информационная безопасность РФ на современном этапе // Российская юстиция. № 11, 2009.
41.Мартиросян Т.А. Правовое обеспечение информационной безопасности РФ: Автореф. дис. ... канд. юрид. наук. М., 2005.
42.Мицкевич А.Ф. Общественная опасность компьютерных преступлений и ее юридическое выражение в УК РФ // Соотношение преступлений и иных правонарушений: современные проблемы. – М.: ЛексЭст, 2005.
43.Невгод Е.И. Проблемы объекта преступлений в сфере компьютерной информации и его изъятия // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
44.Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. № 2 (71), 2010.
45.Погожий Д.С. Способы совершения преступлений в сфере компьютерной информации. Механизм следообразования // Сборник статей адъюнктов и соискателей Калининградского юридического института МВД России. Вып. 14. – Калининград: Изд-во Калинингр. ЮИ МВД России, 2010.
46.Пособие для следователя. Расследование преступлений повышенной общественной опасности / под ред. Н. А. Селиванова, А. И. Дворкина. - М.: ЛИГА РАЗУМ, 1998.
47.Рассолов И.М. Информационное право и информационное общество: тенденции, перспективы // Торговое дело. Торговое право. – М.: Изд-во РГТЭУ, 2011.
48.Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис... канд. юрид. наук. Волгоград, 1998.
49.Рыженкова О.Ю. Информационная безопасность. Определение понятия, место в системе национальной безопасности // Закон и право. № 1, 2009.
50.Сало И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации // Право и государство: теория и практика. № 5 (53), 2009.
51.Салыгин Е.Н. Российское государство и информационное общество // Российский юридический журнал. № 1, 2008.
52.Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. № 1 (16), 2009.
53.Симинягин А.Ю., Симинягин Д.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений // Вестник Калининградского юридического института МВД России. № 1 (19), 2010.
54.Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во "Эксмо", 2005.
55.Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность. № 12, 2005.
56.Томилов Н.О. Некоторые особенности расследования компьютерных преступлений // Материалы XLIX Международной научной студенческой конференции "Студент и научно-технический прогресс", 16-20 апреля 2011 г.: Государство и право. – Новосибирск: СибАГС, 2011.
57.Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. - М.: ИНФРА-М, 2006.
58.Федотова О.А. Административная ответственность за правонарушения в сфере обеспечения информационной безопасности: Автореф. дис. ... канд. юрид. наук. М., 2003.
59.Шагидаев М. Проблемы раскрытия компьютерных преступлений // Закон и право. № 10, 2010.
60.Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. № 1, 2009.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Особенности расследования преступлений связанных с неправомерным доступом к информации (ст.272 УК).
Введение
Глава 1. Информация и информационная безопасность
1.1. Общая характеристика и введение в терминологию
1.2. Проблема информационной безопасности
Глава 2. Характеристика неправомерного доступа к компьютерной информации
2.1. Уголовно-правовая характеристика
2.2. Криминалистическая характеристика
2.3. Криминологические аспекты данного вида преступности
Глава 3. Расследование неправомерного доступа к информации
3.1. Методика расследования
3.2. Тактика расследования
3.3. Особенности первоначального этапа расследования неправомерного доступа к компьютерной информации
3.4. Расследование неправомерного доступа к компьютерной информации на последующем этапе
Заключение
Библиографический список
Приложение
1.Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 года (ред. от 30.12.2008) // Российская газета от 21.01.2009г.
2.Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (ред. от 08.12.2011) // СЗ РФ, 25.12.2006, N 52 (1 ч.), ст. 5496.
3.Семейный кодекс Российской Федерации от 29.12.1995 N 223-ФЗ (ред. от 30.11.2011) // СЗ РФ, 01.01.1996, N 1, ст. 16.
4.Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 07.12.2011) // СЗ РФ, 17.06.1996, N 25, ст. 2954.
5.Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (ред. от 05.04.2011) // СЗ РФ, 31.07.2006, N 31 (1 ч.), ст. 3448.
6.Указ Президента РФ от 12.05.2009 N 537 "О Стратегии национальной безопасности Российской Федерации до 2020 года" // СЗ РФ, 18.05.2009, N 20, ст. 2444.
7.Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ 09.09.2000 N Пр-1895) // "Российская газета", N 187, 28.09.2000.
8.Определение Верховного Суда РФ от 13.08.2008 N 89-О08-49 // Документ опубликован не был.
9.Определение Верховного Суда РФ от 30.01.2009 N 89-008-88 // Документ опубликован не был.
10.Архив Ангарского городского суда Иркутской области, 2003 г., уголовное дело № 1-343/2003.
11.Архив Себежского районного суда Псковской области, 2002 г., уголовное дело № 1-90/2002.
12.Архив Советского районного суда г. Улан-Удэ, 2009 г., уголовное дело № 609905 от 13.01.2009 г.
13.Архив Центрального районного суда г. Барнаула, 2002 г., уголовное дело № I -559/2001.
14.Архив Чкаловского районного суда г. Екатеринбурга, 2003 г., уголовное дело № 598502 от 3.04.2003 г.
15.Архив Южно-Сахалинского городского суда Сахалинской области, 2008 г., уголовное дело № 1-235/2008.
16.Абасова З.А. Неправомерный доступ к компьютерной информации: проблемы квалификации // Наука и практика. № 2 (43), 2010.
17.Айсанов Р.М. Неправомерный доступ к компьютерной информации. Уголовно-правовой анализ. – М.: Юстицинформ, 2010.
18.Алавердов О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технологий // Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. № 2, 2009.
19.Барлуков С., Бояркина Н.А. О некоторых проблемах расследования компьютерных преступлений // Актуальные проблемы правотворчества и правоприменительной деятельности: международная научно-практическая конференция (Иркутск, 10 апреля 2010 г.): материалы. – Иркутск: Изд-во Иркут. гос. ун-та, 2010.
20.Белоус М.А. Понятие и общая характеристика преступлений в сфере компьютерной информации // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
21.Бобров И.Д. Преступления в сфере компьютерной информации // Студенческий вестник МУБиНТ. – Ярославль: МУБиНТ, 2007.
22.Бондаренко В.М. Информационное общество для всех - информационное общество для каждого человека в отдельности // Информационное общество. 2001. № 1.
23.Вехов В.Б. К вопросу о криминалистическом понятии компьютерной сети и механизме образования в ней электронно-цифровых следов // Научные труды РАЮН. В 3-х томах. Вып. 8 Т. 3, 2008.
24.Вехов В.Б. Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей // "Черные дыры" в Российском Законодательстве. Юридический журнал. № 1, 2008.
25.Гриб В.Г., Ильин И.С., Шиян В.И. Уголовное право России. Особенная часть. – М.: Маркет ДС, 2009.
26.Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. - Минск: Университетское 1985.
27.Еляков А.Д. Новейший объект правовых отношений: информационное общество // Актуальные проблемы правоведения. Научно-теоретический журнал. № 3 (21), 2008.
28.Кисляковский А.В. Административно-правовое обеспечение информационной безопасности: Дис. ... канд. юрид. наук. М., 2003.
29.Ковалев С.А. К вопросу о следообразовании при расследовании преступлений, совершенных в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 3 (10), 2009.
30.Ковалев С.А. Некоторые аспекты моделирования при расследовании преступлений в сфере компьютерной информации // Бизнес в законе. № 1, 2009.
31.Коликов Н.Л. Преступления в сфере компьютерной информации: криминологическая сущность и предупреждение компьютерной преступности // Юридическая теория и практика. № 2, 2008.
32.Комментарий к Уголовному кодексу Российской Федерации / под ред. В. И. Радченко. - М.: Спарк, 2000.
33.Косынкин А.А. Очная ставка как способ преодоления противодействия следователем при расследовании преступлений в сфере компьютерной информации // Следователь. Федеральное издание. № 2 (118), 2008.
34.Кочергин К.В. Компьютерные преступления // Теоретические и практические проблемы развития современного общества в исследованиях студентов. – Хабаровск: РИЦ ХГАЭП, 2005.
35.Криминалистика: Учебник для вузов / Под ред. заслуженного деятеля науки РФ, проф. Р.С. Белкина. - 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.
36.Крылов В.В. Информационные компьютерные преступления. - М.: ИНФА-М-НОРМА, 1997.
37.Кузченко Д.В. О некоторых организационно-тактических особенностях осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации // Вестник Волгоградской академии МВД России. № 4 (15), 2010.
38.Линушкин А.А. Применение специальных познаний при расследовании компьютерных преступлений // Актуальные проблемы юридической науки и правоприменительной практики: Сборник научных трудов. Вып. 6. – Сыктывкар: Изд-во Сыктывк. ун-та, 2010.
39.Луценко О.В. Проблемы расследования преступлений в сфере компьютерной безопасности // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
40.Мазитов Р.Р. Информационная безопасность РФ на современном этапе // Российская юстиция. № 11, 2009.
41.Мартиросян Т.А. Правовое обеспечение информационной безопасности РФ: Автореф. дис. ... канд. юрид. наук. М., 2005.
42.Мицкевич А.Ф. Общественная опасность компьютерных преступлений и ее юридическое выражение в УК РФ // Соотношение преступлений и иных правонарушений: современные проблемы. – М.: ЛексЭст, 2005.
43.Невгод Е.И. Проблемы объекта преступлений в сфере компьютерной информации и его изъятия // Право и суд в современном мире: Материалы VII ежегодной международной научно-практической конференции студентов и молодых ученых, Челябинск, 2010 г. – Челябинск: ООО "Изд-во РЕКПОЛ", 2010.
44.Осипенко А.Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. № 2 (71), 2010.
45.Погожий Д.С. Способы совершения преступлений в сфере компьютерной информации. Механизм следообразования // Сборник статей адъюнктов и соискателей Калининградского юридического института МВД России. Вып. 14. – Калининград: Изд-во Калинингр. ЮИ МВД России, 2010.
46.Пособие для следователя. Расследование преступлений повышенной общественной опасности / под ред. Н. А. Селиванова, А. И. Дворкина. - М.: ЛИГА РАЗУМ, 1998.
47.Рассолов И.М. Информационное право и информационное общество: тенденции, перспективы // Торговое дело. Торговое право. – М.: Изд-во РГТЭУ, 2011.
48.Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис... канд. юрид. наук. Волгоград, 1998.
49.Рыженкова О.Ю. Информационная безопасность. Определение понятия, место в системе национальной безопасности // Закон и право. № 1, 2009.
50.Сало И.А. Проблемы определения признаков объективной стороны неправомерного доступа к компьютерной информации // Право и государство: теория и практика. № 5 (53), 2009.
51.Салыгин Е.Н. Российское государство и информационное общество // Российский юридический журнал. № 1, 2008.
52.Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. № 1 (16), 2009.
53.Симинягин А.Ю., Симинягин Д.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений // Вестник Калининградского юридического института МВД России. № 1 (19), 2010.
54.Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. – М.: Изд-во "Эксмо", 2005.
55.Степанов-Егиянц В. Ответственность за компьютерные преступления // Законность. № 12, 2005.
56.Томилов Н.О. Некоторые особенности расследования компьютерных преступлений // Материалы XLIX Международной научной студенческой конференции "Студент и научно-технический прогресс", 16-20 апреля 2011 г.: Государство и право. – Новосибирск: СибАГС, 2011.
57.Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. - М.: ИНФРА-М, 2006.
58.Федотова О.А. Административная ответственность за правонарушения в сфере обеспечения информационной безопасности: Автореф. дис. ... канд. юрид. наук. М., 2003.
59.Шагидаев М. Проблемы раскрытия компьютерных преступлений // Закон и право. № 10, 2010.
60.Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. № 1, 2009.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2800 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55687 Дипломных работ — поможем найти подходящую