Пример готовой курсовой работы по предмету: Право и юриспруденция
Содержание
Преступники хорошо знают, что при совершении преступления непосредственным образом остаются традиционные (материальные) следы, по которым можно будет их идентифицировать. Использование вредоносного программного обеспечения при удаленном доступе по информационным сетям позволяет осуществить преступление одновременно в отношении многих компьютеров. При таком доступе преступникам не нужно проникать в помещение, в котором находится объект посягательства, при этом остаются не персонифицируемыми их электронно-цифровые следы. Электронно-цифровые следы всегда образуются и модифицируются в результате опосредованного воздействия компьютерных программ. Специфика этих следов проявляется в том, что они не имеют геометрической формы, цвета, запаха и иных характеристик, традиционно рассматриваемых криминалистикой, в которых могли бы отразиться отельные черты преступника, например его ДНК, запах, папиллярный узор и т.д.
Выдержка из текста
Актуальность темы исследования, обусловлена тем, чтодостижения научно-технического прогресса за последние
2. лет, информационные технологии стали неотъемлемой частью жизни современного человека. Возрастающая роль и значимость информации в обеспечении жизнедеятельности общества привели, в том числе, и к негативнымпроцессам, выраженным в криминализации телекоммуникационных и компьютерных систем связи. Особенность совершения компьютерного преступления состоит в том, что общественно опасное деяние может совершаться на территории одного государства, а последствия наступают на территории другого государства.
Список использованной литературы
18. Густов Г.А. К определению криминалистического понятия преступления // Труды СПбЮИГПРФ. №
2. СПб., 2000.- 86 с.
19. Драпкин Л.Я. Использование информации АСУП при расследовании хищений на автотранспорте / Актуальные проблемы теории и практики применения математических методов и ЭВМ в деятельности органов юстиции. Тезисы докладов на V Всесоюзной конференции по проблемам правовой кибернетики. Вып. 3 / Отв. за вып.: Панкратов В.В. — М., 1975. — 75 с.
20. Дуленко В.А. Мамлеев Р.Р. ПестриковВ.А.Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: Учебное пособие. – Уфа: УЮИ МВД России, 2007. — 260 с.
21. Евдокимов, К. Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: монография / К. Н. Евдокимов. – Иркутск: Иркутский юридический институт (филиал) Академии Генеральной прокуратуры РФ, 2013.- 267с.
22. Еникеев М.И., Образцов В.А., Эминов В.Е. Следственные действия: психология, тактика, технология: учебное пособие. М.: Проспект, 2011. — 216 с.
23. Исаенко В.Н. О криминалистической характеристике преступлений // Предварительное следствие и прокурорский надзор: сб. науч. трудов. М., 1990. -24 с.
24. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений: учебное пособие Харьков: Юрид. лит. 1985. — 154 с.
25. Корма В.Д. Особенности использования специальных знаний в области судебной баллистики при расследовании преступлений: автореф. дисс. … к. ю. н. — М., 2001. — 178 с.
26. Косарев С.Ю. Криминалистические методики расследования преступлений: генезис, современное состояние, перспективы развития: дис. … докт. юрид. наук. СПб., 2005. — 401 с.
27. Криминалистика / Под ред. В.А. Образцова. М.: Юристъ, 1995.- 376 с.
28. Криминалистика: Учебник / Под ред. И.Ф. Герасимова, Л.Я. Драпкина. М.: Высшая школа, 1994.-672 с.
29. Курс криминалистики: Криминалистические средства, приемы и рекомендации. В трех томах. Т. III. / Р.С. Белкин. М., 1997.- 672 с.
30. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003. — 187 с.
31. Мартынов А.Н. Криминалистическая характеристика преступлений: проблема структурированности // Вестник Южно-Уральского государственного университета. — Челябинск: Изд-во ЮУрГУ, 2014, Т. 14, № 2. -45 с.
32. Менжега, М.М. Методика расследования создания и использования вредоносных программ для ЭВМ / М. М. Менжега. МоскваЮрлитинформ, 2009. — 184 с.
33. Морозов Г.Е. Участие специалиста в стадии предварительного расследования: дисс. …к. ю. н. — Саратов, 1977. — 226 с.
34. Оперативно-розыскная деятельность: курс лекций / В.А. Ильичев. – М.: Эксмо, 2009. — 144 с.
35. Осипенко А.Л. О характеристике способов совершения сетевых компьютерных преступлений