Расследование преступлений в сфере компьютерной информации  : Право - на REFLIST.RU

Расследование преступлений в сфере компьютерной информации : Право - на REFLIST.RU

Система поиска www.RefList.ru позволяет искать по собственной базе из 9 тысяч рефератов, курсовых, дипломов, а также по другим рефератным и студенческим сайтам.
Общее число документов более 50 тысяч .

рефераты, курсовые, дипломы главная
рефераты, курсовые, дипломы поиск
запомнить сайт
добавить в избранное
книжная витрина
пишите нам
  Ссылки:
Чили из Челябинска
Список категорий документа Право
Расследование преступлений в сфере компьютерной информации

Расследование преступлений в сфере компьютерной информации

преступлений, Уголовное право и процесс, процесс, признаки, доступ, Расследование преступлений в сфере компьютерной информации, Расследование, методика, компьютерной, анализ, сфере, Уголовное, информации, вредоносные, методика понятия признаки анализ вредоносные программы доступ, право, понятия, программы Ключевые слова
страницы: 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24 
Текущая страница: 1


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 4
1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. ОБЩАЯ ЧАСТЬ 
1.1. Правовое регулирование отношений в области компьютерной информации 
1.1.1. Основные понятия 
1.1.2. Отечественное законодательство в области (компьютерного права( 
1.2. Уголовно-правовая характеристика главы 28 УК РФ (Преступления в сфере компьютерной информации( 
1.2.1. Общие признаки преступлений в сфере компьютерной информации 
1.2.2. Уголовно-правовой анализ ст. 272 гл. 28 УК РФ (Неправомерный доступ к компьютерной информации( 
1.2.3. Уголовно-правовой анализ ст. 273 гл. 28 УК РФ (Создание, распространение и использование вредоносных программ для ЭВМ( 
1.2.4. Уголовно-правовой анализ ст. 274 гл. 28 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети( 
2. РАССЛЕДОВАНИЕ 
2.1. Понятие: значение и виды предварительного расследования 
2.2. Понятие: и виды следственных действий 
2.3. Следственные действия по делам рассматриваемой категории 
2.3.1. Допрос свидетеля и потерпевшего 
2.3.2. Следственный осмотр 
2.3.3. Обыск и выемка 
2.3.4. Назначение и производство экспертизы 
2.3.5. Следственный эксперимент 
2.3.6. Допрос обвиняемого и подозреваемого 
3. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. 
3.1. Расследование неправомерного доступа к компьютерной информации 
3.1.1. Общая схема расследования неправомерного доступа к компьютерной информации. 
3.1.2. Способы краж в банковских информационно-вычислительных системах 
3.2. Расследование создание: распространение и использование вредоносных программ для ЭВМ 
3.3. Расследование нарушения правил эксплуатации ЭВМ: системы ЭВМ или их сети 
ЗАКЛЮЧЕНИЕ 68
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 71
ПРИЛОЖЕНИЕ 73

ВВЕДЕНИЕ
В динамичных условиях XX в? общество постоянно сталкивается с проблемами различного характера: порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования? Сказанное в полной мере относится и к такой специфической сфере: как область применения электронной техники и информационных технологий? Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями: их широкое распространение в экономической: социальной и управленческой сферах: появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса: но и с неизбежностью повлекли за собой и негативные последствия: связанные со злоупотреблениями при использовании средств ЭВМ: информационных технологий? Вот вкратце история возникновения проблемы %
Первым человеком: использовавшим возможности ЭВМ для совершения налогового преступления на сумму 620 тыс? долл? в 1969 г? в США: считается Альфонсе Конфессоре? Последующий: даже краткий по изложению: (послужной( список злоупотреблений с ЭВМ выглядит внушительно? В конце 70-х годов — хищение более 10 млн? долл? из Секьюрити пасифик бэнк* 1979 г компьютерное хищение в Вильнюсе (78584 руб?(* 1984 г?— сообщение о первом в мире (компьютерном вирусе(* 1985 г?— вывод из строя при помощи (вируса( электронной системы голосования в конгрессе США*1987 г? — заражение в США (Пакистанским вирусом( более 18 тыс? компьютеров* 1989 г? — попытка (компьютерного ограбления( на сумму более 69 млн? дол? чикагского банка (Фэрст нэшнл бэнк(* блокировка американским студентом 6000 ЭВМ Пентагона* международный съезд компьютерных (пиратов( в Голландии с демонстрацией возможности неограниченного внедрения в системы ЭВМ* 1991 г?— хищение во Внешэкономбанке на сумму в 125:5 тыс? долларов* 1992 г?— умышленное нарушение работы АСУ реакторов Игналинской АЭС путем попытки внедрения вирусов* 1993 г? — попытка электронного мошенничества в ЦЕ России на сумму более 68 млрд? руб (68 млрд? руб? 309 млн? руб?(* 1995 г? — попытка российского инженера Левина путем перевода на счета в банки 7 стран похитить из Сити бэнк в США 10 млн? долл? 400 тысяч из которых до сих по не обнаружены?* и наконец: в конце 1997 г? компьютерные умельцы прорвались в (Яху( — одну популярных поисковых систем в Интернете и под угрозой заражения всей сети компьютерным вирусом потребовали освобождения • из-под ареста одного из своих коллег?
Обвальное появление в России большого числа персональных компьютеров импортного производства и построение на их базе компьютерных сетей: имеющих прямой доступ к глобальным информационным системам: заставляет пристальнее приглядеться к подлинным и мнимым опасностям: которые таит в себе современная информатизация общества: оценить ущерб от взлома широкого класса компьютерных сетей — от локальных до глобальных телекоммуникационных систем? Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд долларов: причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности данных преступлений (порядка 90((?? В Европе: по данным Ассоциации производителей компьютерного обеспечения: убытки оцениваются в 6 млрд? долларов ежегодно? Ежедневно только американские (крекеры( (специалисты по (взлому( программного обеспечения ЭВМ( крадут около 4 млн? долларов (в 2 раза больше: чем во всех остальных кражах(? В настоящее время только в Москве с помощью поддельной кредитной карточки для электронных расчетов за один раз похищается порядка 300 тыс? долларов? По данным МВД РФ: потери российского бюджета от неуплаты налогов продавцами компьютерных программ составляют 85 млн? долларов? Деньга: полученные от продажи: часто уходят в распоряжение криминальных структур? Кроме того: 105 млн? долларов теряют российские предприятия? В области разработки компьютерных программ и баз данных в стране работает около шести тысяч фирм: обеспечивающих занятость более 200 тыс? человек? Если положение не изменится: этой сфере производства грозит стагнация: поскольку программисты попросту потеряют стимулы к созданию новых передовых программных продуктов?



Текущая страница: 1

страницы: 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24 
Список предметов Предмет: Право
Расследование преступлений в сфере компьютерной информации Тема: Расследование преступлений в сфере компьютерной информации
преступлений, Уголовное право и процесс, процесс, признаки, доступ, Расследование преступлений в сфере компьютерной информации, Расследование, методика, компьютерной, анализ, сфере, Уголовное, информации, вредоносные, методика понятия признаки анализ вредоносные программы доступ, право, понятия, программы Ключевые слова: преступлений, Уголовное право и процесс, процесс, признаки, доступ, Расследование преступлений в сфере компьютерной информации, Расследование, методика, компьютерной, анализ, сфере, Уголовное, информации, вредоносные, методика понятия признаки анализ вредоносные программы доступ, право, понятия, программы
   Книги:


Copyright c 2003 REFLIST.RU
All right reserved. liveinternet.ru

поиск рефератов запомнить сайт добавить в избранное пишите нам