Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ПРАВО И ЮРИСПРУДЕНЦИЯ

Криминалистическая характеристика компьютерной преступности

anton-88 290 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 24 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 08.09.2021
Подводя общий итог о киберпрестуности можно сказать, что сегодня информационные технологии плотно вошли в повседневную жизнь современного человека. Безусловно, они облегчают нашу жизнь, расширяют границы общения, позволяют дистанционно выполнять множество различных действий. Данные достижения научного и технического прогресса оказывают воздействия на все явления современной жизни.
Введение

Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло большую пользу в развитие науки, техники и других отраслей знаний. Однако, при всех преимуществах и плюсах компьютерных технологий, появился новый вид преступной деятельности - компьютерные преступления, общественно опасные последствия, от совершения которых не шли в сравнение с ущербом от других преступлений. Можно сказать, что основную угрозу деловому миру представляет компьютерная преступность, которая приобретает международный масштаб в современном мире технологий . В настоящее время с компьютеризацией общества, произошел переход на расчеты финансовые и банковские структуры с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности возникает проблема у правоохранительных органов в обеспечении борьбы с киберпреступностью. Общественные отношения, на которые посягают компьютерные преступления являются многогранными и важными, например, как экономические отношения, государственная безопасность. Несмотря на новизну компьютерных преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема с компьютерной преступностью давно признана одной из первостепенных задач, важность которой постоянно растет. Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 УК РФ, в сочетании с конструктивными недостатками диспозиций этих уголовно-правовых норм, а также недостаточным уровнем подготовки правоприменительных органов, призванных вести борьбу с компьютерными преступлениями, привели к тому, что уголовно-правовые нормы, предусматривающие ответственность за названные преступления, применяются очень редко. Целью данной курсовой работы является: рассмотреть криминологическую характеристику компьютерной преступности. Изучить проблемные вопросы киберпреступности и найти возможные пути их решения. Для достижения поставленной цели были поставлены следующие задачи: 1. Определить понятие и общую характеристику компьютерных преступлений; 2. Изучить актуальные статистические данные киберпреступности; 3. Рассмотреть причины и условия компьютерной преступности; 4. Дать характеристику личности киберпреступника. Объектом исследования курсовой работы является совокупность общественных отношений, характеризующих компьютерные преступления. Предметом данной работы является данные о состоянии киберпреступности, теоретические положения, практическая составляющая и меры предупреждения компьютерных преступлений. Вопросам, посвященным компьютерной преступности большое внимание уделяли такие известные ученые, как: Н.Н.Федотов, Е.А. Маслакова, А.Б. Попов, Н.Л. Коликов, А.В. Сизов. В данной работе наряду с общенаучными методами познания применялись частно-научные методы: исследовательский; историко-правовой; статистический; эмпирический. Структура данной работы обусловлена целями и задачами исследования, логичным и последовательным изложением материала, и состоит из введения, трех параграфов, заключения и списка использованной литературы.
Содержание

Введение 3 1. Криминологическая характеристика компьютерной преступности 6 2. Детерминанты компьютерных преступлений 10 2.1 Причины компьютерных преступлений 10 2.2 Условия компьютерных преступлений 14 3. Личность компьютерного преступника 19 Заключение 22 Список использованной литературы 24
Список литературы

1. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 г. № 174-ФЗ (с изм. и доп., внес. федер. законом от ред. от 27.12.2018г. № 62-ФЗ) // Собрание законодательства РФ. – 2001. – № 52 (ч. I). – Ст. 4921; Собрание законодательства РФ. – 2015. – № 13. – Ст. 1806. 2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (с изм. и доп., внес. федер. законом от ред. от 27.12.2018) // Собрание законодательства РФ, 17.06.1996, № 25, ст. 2954. 3. О информации, информационных технологиях и защите информации: федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 18.03.2019) // "Парламентская газета", N 126-127, 03.08.2006. 4. Бачило И. Д. Компьютерная преступность: особенности и методы борьбы // Современное право. - 2006. - № 4. 5. Федотов Н.Н. Форензика – компьютерная криминалистика / М.: Юридический Мир, 2007. – 41 С. 6. Маслакова Е.А. Лица, совершающие преступления в сфере информационных технологий: криминологическая характеристика / / Политика и право. 2014. № 1. С. 114- 121. 7. Попов К.И. Компьютерные преступления- преступления мирового масштаба // Правопорядок: история, теория, практика. 2016. № 1. С. 25-31. 8. Быков В.М. Черкасов В.Н. Правовые проблемы борьбы с компьютерными преступлениями // Актуальные проблемы экономики и права. – 2017. – № 1. С. 103-107. 9. Коликов Н. Л. Причины и условия профессиональной компьютерной преступности // Вестник ЮУрГУ – 2011. – № 19. С. 30-35. 10. Богданова Т. Н. Причины и условия совершения преступлений в сфере компьютерной информации // Право № 30. – 2013. – С. 64-67. 11. Дьяков В.В. О личности преступника, как компоненте системы криминологической характеристики преступлений в сфере компьютерной информации // Право – 2017.– № 14. С.34-40. 12. Криминология: Учебник / Под ред. В. Н. Кудрявцева и В. Е. Эминова. 2-е изд., перераб. и доп. – М.: Юристъ, 2000. С. 126. 13. Сударем Л. А. Вестник Московского университета МВД России № 1, 2007. С.98. 14. Голубев В.А. Криминалистическая характеристика субъек- тов преступной деятельности в сфере использования компь- ютерных технологий. Элек. ресурс: http://www.crimeresearch. org/library/Golubev0104.html. 15. Вехов В. Б. Компьютерные преступления: способы совер- шения, методика расследования. – М.: Право и закон, 1996. С. 44; Федоров В. И. Борьба с транснациональной организо- ванной преступностью в сфере «высоких технологий» // Про- курорская и следственная практика, 1999. № 3. С. 31-37. 16. Ханмагамедова Ф.А. Методы борьбы с преступлениями в сфере компьютерной информации // Правопорядок: история, теория, практика № 17 – 2017. – С. 54-58. 17. Богданова Т. Н. К вопросу об определении понятия «Преступления в сфере компьютерной информации» // Вестник Челябинского государственного университета. 2012. – № 37– С. 87- 91. 18. Поляков В.В. Характеристика высокотехнологичных способов совершения преступлений в сфере компьютерной информации: матер. ежег. Всерос. науч.- практ. конф., посвященной 50-летию юридического факультета и 40-летию Алтайского государственного университета «Уголовно-процессуальные и криминалистические чтения на Алтае».–Барнаул:Изд-воАлт.ун-та,2012.–Вып. 11–12. – С. 123–126. 19. Степанов-Егиянц В.Г. Современная уголовная политика в сфере борьбы с компьютерными преступлениями // Российский следователь. – 2012. – № 24. – С. 43–46. 20. Поляков В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики // Известия Алтайского государственного университета. – 2013. – № 2. – С. 114–116
Отрывок из работы

1. Криминологическая характеристика компьютерной преступности В настоящее время киберпреступность приобрела большую популярность, это связано с информатизацией общества, развитием новых компьютерных технологий. Следует отметить, что преступления, совершенные посредством компьютерных программ, информации, неправомерного доступа вышли за рамки объекта и предмета главы 28 УК РФ и стали использоваться в других составах преступлений, таких как мошеннические действия, совершенные с использованием электронных средств платежа ст. 159.3 УК РФ . Для того чтобы определить причины и условия, а также личность киберпреступника необходимо разобраться, что такое «компьютерное преступление»? Стоит отметить, что наука, которая занимается раскрытием и расследованием преступлений, связанных с компьютерной информацией, а также исследованием виртуальных следов, взаимосвязью личности и числа преступности, а также исследованием причин и условий рассматриваемого вида преступности, является форензика. Благодаря некоторым положениям упомянутой науки можно сформулировать понятие компьютерной преступности. Регулирование отношений в сфере компьютерной информации осуществляется на основании ФЗ № 149-ФЗ «Об информации, информационных технологиях и защите информации», данный федеральный закон определяет порядок применения информационных технологий, защиту информации, ее передачу, распространение, поиск, получение и производство .
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Право и юриспруденция, 41 страница
500 руб.
Курсовая работа, Право и юриспруденция, 36 страниц
500 руб.
Курсовая работа, Право и юриспруденция, 36 страниц
500 руб.
Курсовая работа, Право и юриспруденция, 30 страниц
500 руб.
Курсовая работа, Право и юриспруденция, 36 страниц
500 руб.
Курсовая работа, Право и юриспруденция, 32 страницы
500 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg