Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Юридические --> Право --> Создание и обеспечение доказательственной базы при возникновении споров по поводу сетевых ресурсов (способы, виды доказательств, зарубежный опыт).

Создание и обеспечение доказательственной базы при возникновении споров по поводу сетевых ресурсов (способы, виды доказательств, зарубежный опыт).

ИНЖЕКОН

Реферат по предмету:
"Право"



Название работы:
"Создание и обеспечение доказательственной базы при возникновении споров по поводу сетевых ресурсов (способы, виды доказательств, зарубежный опыт)."




Автор работы: Юлия
Страниц: 16 шт.



Год:2009

Цена всего:499 рублей

Цена:1499 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение

Современное развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием компьютеров и компьютерных сетей для совершения и сокрытия преступлений.

Компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами.

Однако чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.

По данным МВД России за 6 месяцев 2009 года возбуждено 4995 уголовных дел, связанных с компьютерными преступлениями; в 2008 году 7053 уголовных дел; в 2007 3782 уголовных дел; в 2006 1619 уголовных дел [1].

С использованием компьютерных сетей совершаются как преступления в сфере компьютерной информации, так и традиционные преступления (хищения, вымогательство, мошенничество и т.д.). Возможность совершать преступные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только не замеченным при совершении преступления, но и не обнаруженным впоследствии, являются характерными особенностями преступлений совершенных с использованием компьютерных сетей (КС). Кроме того, КС применяются для хранения (сокрытия) информации, имеющей доказательственное значение.

Содержание работы

Содержание

Введение 3

1. Определение искажения компьютерной информации в ходе применение специальных знаний 4

2. Формы применения специальных знаний 7

3. Тактика сбора и исследования компьютерной информации 11

Заключение 16

Список использованной литературы 17

Использованная литература

  1. Список использованной литературы
  2. Турута А.П. «Рекомендации по проведению следственных действий осмотра работающей компьютерной техники» //«Информатизация и информационная безопасность правоохранительных органов». - Москва-2004.
  3. Щербаковский М.Г., Турута А.П. «Особенности судебно-экспертного исследования компьютера, подключенного к сети» // М/н научно-практическая конференция. - Луганск2004
  4. Гаврилов О.А. Основы правовой информатики/ Учебное по-собие. - М.: Академический правовой университет при Институте го-сударства и права РАН, 1998. - 43 с.
  5. Гаврилов В.А. Курс правовой информатики. Учебник для ву-зов. М.: Издательство НОРМА (Издательская группа НОРМА - ИНФРАМ), 2000. 432с.
  6. Информатика и математика для юристов: Учеб. пособие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. М.: ЮНИТИ-ДАНА, Закон и право,2001. 463 с.


Другие похожие работы