Особенности компьютерной преступности

Виды преступлений в сфере компьютерной информации, их характеристика и отличительные черты. Последствия неправомерного доступа к компьютерной информации. Создание, использование и распространение вредоносных программ для электронно-вычислительных машин.

Рубрика Государство и право
Вид реферат
Язык русский
Дата добавления 07.09.2015
Размер файла 21,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

План

Введение

1. Понятие компьютерных преступлений

2. Виды преступлений в сфере компьютерной информации

2.1 Неправомерный доступ к компьютерной информации

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

3.проблемы выявления преступлений в сфере компьютерной информации

Заключение

Список использованной литературы

Введение

В начале третьего тысячелетия, эпоху становления информационного общества, основанного на все более широком применении компьютеров, компьютерной техники, информационных технологий весьма актуальной становится проблема совершенствования законодательства в сфере борьбы с различного рода правонарушениями и преступлениями в этой сфере.

Набирает силу организованная преступность, которая в последнее время интенсивно интегрируется в экономическую сферу с целью получения незаконных доходов. Развертывание научно-технической революции обусловливает не только коренные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. Это явление потребовало от российского законодателя принятия срочных мер противодействия этому виду преступности.

Целью представленной курсовой работы является исследование такого феномена как компьютерная преступность путем формулирования понятия «компьютерные преступления», выделение их особенностей в ряду других, некомпьютерных преступлений - таковы задачи работы. Нормативной базой исследования послужили нормативный материал Уголовного Кодекса РФ, Уголовно-процессуального кодекса РФ, Конвенции по борьбе с киберпреступностью, соответствующая литература.

1. Понятие компьютерных преступлений

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи.

Появление на рынке персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты.

Компьютерные преступления считаются очень опасными. Это вызвано следующими причинами:

- Такие преступления еще недостаточно широко известны, поскольку они появились в конце 60-х годов, а обратили на себя внимание и вовсе недавно, в начале 90-х.

- Их сложно выявить, так как современные средства их обнаружения малоэффективны.

- Компьютерные преступления сложно предотвратить, поскольку средства и методы защиты постоянно отстают от средств и методов нападения.

- Компьютерные преступления совершаются в глобальном масштабе, преступники действуют на большом удалении, проследить их крайне сложно, поскольку они часто прикрываются чужим именем, и след их, если таковой остается, чрезвычайно запутан.

- Компьютерная преступность повсеместно принимает организованный характер.

- Наказать выявленного преступника не всегда представляется возможным: пользуясь несогласованностью правовых баз различных государств, преступник может совершать "взломы" из страны, где подобная деятельность не является противозаконной.

- Нейтрализовать последствия компьютерных преступлений чрезвычайно сложно.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

2. Виды преступлений в сфере компьютерной информации

Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

2.1 Неправомерный доступ к компьютерной информации

Предметом преступления в этом случае выступает охраняемая законом компьютерная информация. Непосредственным объектом преступления является неприкосновенность содержащейся в системе информации от неправомерного воздействия. Объективная сторона преступления характеризуется действием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копирования информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями. компьютерный информация преступление вредоносный

Доступ к информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений. Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ

Статья 273 УК РФ предусматривает ответственность за создание и распространение различного рода компьютерных «вирусов» и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ. Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации. Уголовный кодекс РФ 1996 года вводит в оборот новое понятие: «вредоносные программы». Под вредоносными программами понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети. То есть, это программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций для которых эти программы предназначены, определенные в документации на программу.

Вредоносные программы принято называть вирусными. Под вирусной программой понимается результат сознательной деятельности виновного, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации или копирования информации, а равно в целях нарушения работы ЭВМ, системы ЭВМ или их сети. Под вредоносными программами понимаются те из них, которые специально созданы для нарушения нормального функционирования компьютерных систем и программ. Вредоносная программа -- это специально созданная программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети. Наиболее опасной разновидностью вредоносной программы следует признать программу -- вирус. Программа -- вирус -- это специально созданная программа, способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск либо по вычислительной сети. В наше время даже человек не связанный с компьютерами, имеет представление о том, что такое вирус и называет вирусом любую вредоносную программу для компьютера, что не совсем правильно, так как вирусы являются только частью вредоносного программного обеспечения. Сегодня количество известных вирусов не поддается строгому учету и постоянно увеличивается.

Существует три больших группы вредоносных программ, а именно: троянские программы, сетевые черви и непосредственно вирусы.

Сетевой червь - вредоносный программный код, распространяющий свои копии по сети с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения. Как только пользователь сохраняет на компьютере зараженный файл червь попадает на компьютер, и начинает искать путь дальнейшего распространения, например может самостоятельно разослать свои копии по всем адресам, обнаруженным в почтовом ящике, некоторые черви способны автоматически отвечать на полученные письма.

Троянская программа -- это вредоносный код, совершающий несанкционированные пользователем действия, например кража информации, уничтожение или модификация информации и.т.д.

Вирусная программа - это специальная программа, способная самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны. Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети. Распространение вредоносной программы означает как распространение ее с помощью средств связи, так и простую передачу ее другому лицу в любой форме. Распространение машинных носителей вредоносной программы означает передачу носителя другому лицу, включая копирование или дозволение копирования программы на носитель другого лица.

За создание или распространение компьютерных вирусов лицо несет уголовную ответственность по ст. 273 УК РФ. Вредоносность программ определяется как способность несанкционированного уничтожения, блокирования, модификации, копирования информации, а также нарушения работы ЭВМ, их системы или сети - т.е. не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия. Уголовная ответственность наступает в результате создания программы независимо от того, использовалась эта программа или нет. Наличие исходных текстов вирусных программ является основанием для привлечения к ответственности. При этом «тяжкие последствия» - оценочная категория, которая должна определяться правоприменителем в каждом конкретном случае, с учетом совокупности обстоятельств объективного и субъективного характера. К таким последствиям можно отнести: имущественный ущерб, сопряженный с восстановлением информации; упущенную выгоду при срыве заключения крупного контракта или соглашения; дезорганизацию работы предприятий или учреждений, деятельности государственного органа, аварию, катастрофу и т. п. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший несчастные случаи с людьми, аварии, катастрофы.

2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима. Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию.

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред - оценочное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела. Конкретно нарушение правил эксплуатации может выражаться в трех формах:

1) в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети;

2) в ненадлежащем соблюдении указанных правил;

3) в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа.

3. Проблемы выявления преступлений в сфере компьютерной информации

Распространение компьютерных систем, объединение их в коммуникационные сети усиливает возможности электронного проникновения в них. Диапазон такого рода действия чрезвычайно широк -- от тривиального подслушивания до изощренных, требующих отличной математической подготовки действий. С широким распространением персональных компьютеров даже "преступник-дилетант" может проникнуть в большинство компьютерных систем. Проблема компьютерной преступности вызывает необходимость привлечения все большего внимания и сил правоохранительных органов и спецслужб для организации борьбы с данным видом преступлений.

Особую озабоченность вызывают компьютерные мошенничества, использование компьютерной техники при "отмывании" преступно нажитых средств, распространение компьютерных вирусов, проникновение хакеров в международные информационные системы и кражи информации. Данная проблема обуславливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений.

Среди проблемы, мешающих эффективной работе правоохранительным органам по линии борьбы с компьютерной преступностью, в первую очередь, отсутствие четкой правовой базы, предусматривающая как административную, так и уголовную ответственность. Другая проблема заключается в низкой материально-технической оснащенности правоохранительных органов вообще и подразделений, занимающихся данной проблемой, в частности, заинтересованных банковских структур, сообществ в решении этой проблемы существенно сказалось бы на эффективности нашей работы. Третья проблема состоит в нехватке квалифицированных кадров правоохранительных органов. Преступления совершаются, как правило, так называемыми белыми воротничками, которые сами являются предпринимателями и бизнесменами, хорошо знают возможности и степень компетентности сотрудников правоохранительных органов. Расследование компьютерных преступлений требует тщательной подготовки и начинается со сбора электронных улик, т. к. они могут быть легко уничтожены нажатием кнопки. Еще одной проблемой является законодательное ограничение возможности контролировать телефонную связь, что вызывает дополнительные трудности, а иногда и полную невозможность проследить ее между компьютерами.

Наряду с развитием карточного бизнеса растет и число мошеннических операций по международным карточкам. Каковы способы хищения? Если отбросить кражи из пунктов выдачи наличных денег, что в России пока не развито, то можно различать мошенничество с подлинными карточками и с использованием поддельных карт. Характерные виды:

1. Физическая подделка карточек путем срезания символов и наклеивания новых.

2. Кража у законных владельцев проститутками, ворами-карманниками, квартирными ворами, обслуживающим персоналом гостиниц, ресторанов, с последующим использованием в качестве платежного средства.

3. Халатность и личная корыстная заинтересованность сотрудников сервисных предприятий, реализующих товары и услуги владельцам поддельных кредитных карточек.

4. "Двойная прокатка" предъявленной к оплате кредитной карты без ведома истинного держателя, либо использование поддельного слипа.

В заключение хочется выразить надежду на понимание представителями всех заинтересованных министерств и ведомств указанных проблем.

Заключение

Преступления в сфере компьютерной информации являются одними из основных проблем современного общества, т.к. причиняют существенный вред и создают угрозу причинения такого вреда личности, обществу и государству. Это вызвало потребность в защите компьютерной информации. Так юристами был создан ряд законодательных актов, регулирующих защиту охраняемой информации. К ним относятся федеральный закон «О правовой охране программ для электронно-вычислительных машин и баз данных», «Об информации, информатизации и защите информации», а также ст.272-274 УК РФ. К охраняемой законом компьютерной информации относится любая информация, подставленная под защиту закона в связи с обеспечением вещных и обязательных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщения.

Под уголовную ответственность попадают следующие виды компьютерных преступлений: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Но, не смотря на введенные законодательные акты по защите компьютерной информации, существует целый ряд проблем организации этой защиты, связанных с одной стороны с постоянным усовершенствованием компьютерных технологий, ростом компьютерных преступников, их чувством безнаказанности, и с другой стороны - нехваткой экспертов, обладающих опытом и знаниями в области ЭВМ, отсутствием разработанных методик по проведению компьютерных экспертиз, а также нехваткой высококвалифицированных юристов.

Список использованной литературы

Нормативно-правовые акты:

1.Конституция Российской Федерации. Принята референдумом Российской Федерации 12 декабря 1993 года // Российская газета от 25 декабря 1993 г.

2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (редакция от 31.12.2014).

3.Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 № 149-ФЗ (редакция от 21.07.2014).

Научная и учебная литература:

4.Гаврилов М., Иванов А. Осмотр при расследовании преступлений в сфере компьютерной информации. - Москва: Юрлитинформ, 2008. - 168 с.

5.Гриненко А. Уголовный процесс. - Москва: Юрайт, 2013. - 336 с.

6.Махтаев М. Ш. Методика расследования компьютерных преступлений. - Москва, 2007. - 192 с.

7.Сверчков В. Уголовное право. Особенная часть. - Москва: Юрайт, 2014. - 240 с.

8.Сенеенков П. Киберпреступность. - Москва: Книга по требованию, 2011. - 120 с.

9.Соловьев Л. Вредоносные программы. Расследование и предупреждение преступлений. - Москва: Собрание, 2014. - 224 с.

Размещено на Allbest.ru

...

Подобные документы

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Создание и распространение вредоносных программ для ЭВМ. Особенности возбуждения уголовного дела. Типичные следственные ситуации. Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации.

    дипломная работа [98,4 K], добавлен 01.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.