Пример готовой курсовой работы по предмету: Право и юриспруденция
Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА
1. УГОЛОВНО-ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КИБЕРХИЩЕНИЙ 7
§ 1.1 Уголовно-правовая характеристика и особенности квалификации киберхищений 7
§ 1.2 Криминалистическая характеристика киберхищений 12
ГЛАВА II. ОТДЕЛЬНЫЕ ВОПРОСЫ РАССЛЕДОВАНИЯ КИБЕРХИЩЕНИЙ 18
§ 2.1 Особенности возбуждения уголовного дела по делам о киберхищениях 18
§ 2.2 Предмет доказывания по преступлениям, совершаемым с использованием Интернет технологий 24
ЗАКЛЮЧЕНИЕ 32
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
Выдержка из текста
Информационно-телекоммуникационное обеспечение всех сфер жизнедеятельности ежегодно увеличивается и совершенствуется. Основные экономические отношения приобретают виртуальную форму, потому что большинство крупных организаций хранит свои активы в нематериальном виде.
В этой связи последствия несанкционированного доступа или целевой хакерской атаки могут привести к существенным изменениям и колебаниям экономики страны .
При этом каждый год количество новых способов совершения преступлений растет. Тому подтверждением является оценка специалистов. Так, Дэвид Эмм, антивирусный эксперт «Лаборатории Касперского», отмечает, что если в 2011 году специалистами компании было обнаружено 6193 вредоносных программы для мобильных устройств, то уже в 2012 году их количество возросло до 44 516, то есть, за год рост составил около 720% .
В феврале 2016 года в одном из блогов новостей снова было упомянуто о новых технологиях киберпреступности. Так, пользователей ряда крупных российских банков атаковал новый вирус под названием Trojan.Proxy 2.102. Об обнаружении вредоносной программы сообщила антивирусная компания «Доктор Веб». Опасность вредоносной программы заключается в том, что после заражения компьютера она устанавливает в системе корневой цифровой сертификат и изменяет настройки соединения с интернетом, прописывая в них адрес принадлежащего злоумышленникам прокси-сервера. После этого обращения пользователя к страницам систем интернет-банкинга осуществляются через прокси-сервер хакеров. С помощью этого сервера на компьютер жертвы устанавливается вирусное содержимое, позволяющее злоумышленникам похищать деньги с банковских счетов жертвы .
Вышеизложенное позволяет прийти к выводу о том, что сегодня проблема противодействия киберхищениям остро стоит перед правоохранительными органами и государством в целом. Вышеизложенное подтверждает актуальность, теоретическую и практическую значимость предложенной темы исследования.
Степень научной разработанности темы. Вопросы, связанные с изучением особенностей расследования преступлений, совершенных с использованием Интернет технологий, стали предметом исследования множества авторов: А.А. Лебедевой, Е.В. Шибановой, В.В. Хилюта, Е.С. Шевченко, Д.В. Климова и других.
Список использованной литературы
8. Лебедева, А. А. Особенности первоначального этапа расследования преступления, предусмотренного ст. 159.6 УК РФ // Библиотека криминалиста. – 2014. – № 4.
9. Мещеряков, В. А. Следы преступлений в сфере высоких технологий // Библиотека криминалиста : научный журнал. – 2013. – № 5.
10. Минин, А. Я. О специфике противодействия киберпреступности — статья // Российский следователь. – 2013. – № 8.
11. Осипенко, А. Л. Борьба с преступностью в глобальных сетях: международный опыт : монография; URL: http://bukva.h14.ru/book/so urce/osip_44.php.
12. Попов, И. А. Правовое и организационное обеспечение раскрытия и расследования преступлений в сфере компьютерной информации: состояние и пути совершенствования // Библиотека криминалиста. – 2013. – № 5 (10).
13. Протасевич, А. А., Зверянская, Л. П. Криминалистическая характеристика компьютерных преступлений // Российский следователь. – 2013. – № 1.
14. Смушкин, А. Б. Виртуальные следы в криминалистике // Законность. – 2012. – № 8.