Пример готовой курсовой работы по предмету: Право
Оглавление
Аннотация
1. Общая характеристика преступлений в сфере компьютерной информации
2. Неправомерный доступ к компьютерной информации (ст.
27. УК РФ)
3. Создание, использование и распространение вредоносных программ для ЭВМ (ст.
27. УК РФ)
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.
27. УК РФ)
5. Судебная практика
Итоговый список использованных ресурсов
Содержание
Выдержка из текста
Российское уголовное судопроизводство по делам о преступлениях несовершеннолетних в целом отвечает современным международно-правовым требованиям, сформулированным в Конвенции ООН о правах ребенка от
2. ноября 1989 г., в Минимальных стандартных правилах ООН, касающихся отправления правосудия в отношении несовершеннолетних («Пекинских правилах») от
2. ноября 1985 г., в Своде принципов защиты всех лиц, подвергаемых задержанию или заключению в какой бы то ни было форме, от 9 декабря 1988 г., в других международных актах, а также в Конституции РФ и иных национальных законах.
• проанализировать сущность и исследовать основных субъектов судебной защиты при нарушении законодательства в сфере контрактной системы; раскрыть содержание судебной практики по правоменению законодательства о контрактной системе
- изучить претензионный порядок разрешения предпринимательских споров и рассмотреть и проанализировать дела, связанные с привлечением к ответственности лиц, осуществляющих аудиторскую деятельность.
- отношения по поводу применения дисциплинарного взыскания носят служебный характер, регулируются императивными нормами и являются специфической разновидностью административных внутриорганизационных отношений;
материалов судебной практики, информационных электронных Баз.
Предметом исследования являются объективные закономерности возникновения информации о незаконном доступе к компьютерной информации, а также деятельности по выявлению и расследованию данной категории преступлений.
Во-вторых, компьютерная неграмотность пользователей и, как следствие, повышенная виктимность в данной сфере. Зачастую граждане становятся жертвами компьютерных преступлений в виду собственной небрежности, легкомыслия и излишней доверчивости. Некоторые пользователи не используют антивирусное программное обеспечение, применяют недостаточно надежные пароли для доступа к интернет-ресурсам, сообщают излишне подробную информацию о себе в социальных сетях.
Следует также признать, что количество возбужденных, расследованных и направленных в суд уголовных дел по фактам совершения преступлений в сфере компьютерной информации ежегодно снижается. Так, согласно данным ГИАЦ МВД России, зарегистрировано преступлений, предусмотренных ст. 272, 273,
27. УК РФ: в 2010 г. — 6132, 1010, 0; в 2011 г. — 2005, 693, 0; в 2012 г. — 1930, 889, 1; в 2013 г. — 1799, 764, 0 ; в 2014 г. — 1151, 585, 3 .
В процессе информатизации современного общества появляется все больше новейших видов преступных посягательств, совершению которых способствует вычислительная техника, новейшие телекоммуникационные средства и сети, а также иные результаты технического прогресса человечества…
Возрастающая роль и значимость информации в обеспечении жизнедеятельности общества привели, в том числе, и к негативнымпроцессам, выраженным в криминализации телекоммуникационных и компьютерных систем связи. Особенность совершения компьютерного преступления состоит в том, что общественно опасное деяние может совершаться на территории одного государства, а последствия наступают на территории другого государства.
Итоговый список использованных ресурсов
1. www.infra-m.ru/upload/contents/329/5-89123-817-9.rtf
2. http://www.fssr.ru/hz.php?name=News&file=article&sid=1207
3. http://www.advodom.ru/practice/cybercrime-5.php
4. http://ru.wikipedia.org/wiki/
5. http://www.vuzlib.org/beta 3/html/1/13884/14197/
6. http://www.vuzlib.org/beta 3/html/1/13884/14198/
7. http://cmza.ru/kommentariy-uk/statya-274.-narushenie-pravil-ekspluatatsii-evm-sistemyi-evm-ili-ih-seti.html
8. Справочная правовая система Консультант Плюс
список литературы