Пример готового реферата по предмету: Право и юриспруденция
Содержание
Введение ………………………………………………………………………..…. 3
Определение и характеристика информационного правонарушения …….…. 5
Криминалистическая характеристика компьютерных преступлений ……….. 7
Способы совершения компьютерных преступлений ………………………….. 9
Лица, совершающие преступления в компьютерной сфере ………………… 14
Предупреждение компьютерных преступлений ………………………..……. 17
Заключение……………………………………………………………………… 23
Список литературы ..……………………………………………………………. 24
Выдержка из текста
Введение
Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.
Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации, в большей степени повышают эффективность функционирования различных организаций, способствуют их большей стабильности в конкурентном соперничестве.
Однако, вместе с положительными и, безусловно, необходимыми моментами компьютеры и НИТ привносят и новую головную боль, как бы еще раз констатируя правило, в котором утверждается, что за все надо платить. Эта боль, прежде всего, связана с проблемами обеспечения информационной безопасности.
Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Ущерб от возможной реализации угроз можно свести к минимуму только приняв меры, которые способствуют обеспечению информации.
Специалисты считают, что все компьютерные преступления имеют ряд отличительных особенностей. Во-первых, это высокая скрытность, сложность сбора улик по установленным фактам. Отсюда сложность доказательств при рассмотрении в суде подобных дел. Во-вторых, даже единичным преступлением наносится весьма высокий материальный ущерб. В-третьих, совершаются эти преступления высоко квалифицированными системными программистами, специалистами в области телекоммуникаций.
Цель данной работы – рассмотреть способы совершения компьютерных преступлений….
Список использованной литературы
Список литературы
1. Автоматизированные системы управления [Минск, 2016 – 352 с.].
Попова, А.В.
2. Вредоносные программы для ЭВМ в глобальных компьютерных сетях [Юридический мир. – 2015. – № 21].
Маслакова, Е. [Текст]
3. Вредоносные программы: расследование и предупреждение преступлений [М.: Собрание, 2013].
Соловьев, Л.Н. [Текст]
4. Квалификация преступлений в сфере компьютерной информации [Законность. – 2014]
Копырюлин, А. [Текст]
5. Количественная оценка свойства защищенности информационных систем [Журнал «информационные технологии» № 1, 2011].
Суханов, А. В. [Текст]
6. Компьютерная информация как объект уголовно-правовой охраны [автореф. дис, Казань, 2013].
Зубова, М.А. [Текст]
7. Уголовный кодекс РФ [ст. 272, 273, 274].
[Текст]
8. Ответственность за компьютерные преступления [Законность, 2012, № 19].
Степанов-Егиянц, В. [Текст]
9. «Право и интернет» [XIII Международная конференция, Москва, — 2015. [Текст]
10. Полушкин А.В. Понятие информационного правонарушения // Рос. юрид. журн. — 2016. — № 7. — 0,3 п. л.
11. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты [Тамбов, автореф. дис, 2015].
Копырюлин, А.Н. [Текст]
12. Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. [М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2014 – 358 с.].
Игнатова, А. Н., Красикова, Ю. А.
13. Хакеры, взломщики и другие информационные убийцы [Москва: Майор (Осипенко), 2012 – 190 с.].
Леонтьев, Б.К. [Текст]