Сеть Интернет и киберпреступность

Автор работы: Пользователь скрыл имя, 02 Января 2013 в 07:15, реферат

Краткое описание

Целью данной курсовой работы является изучение теории потребительского поведения. Для достижения поставленной цели необходимо решить следующие задачи:
- изучить сущность теории потребительского поведения
- ознакомиться с понятиями предельной полезности и потребительского выбора
- изучить правило максимизации полезности
- рассмотреть кривые и карту безразличия
- проанализировать развитие теории потребительского пове

Содержание

Введение…………………………………………………………...…………....…..
Компьютерная информация, как объект правовой защиты…………………......
Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству………………………………......
История появления и развитие преступлений в сфере высоких информационных технологий………………………………………………..........
Международный и отечественный опыт борьбы с компьютерными преступлениями……………………………………………………………...……..
Развитие научно – технического прогресса…………………………………........
Заключение…………………………………………………………….....................
Библиографический список………………………………………………….…….

Вложенные файлы: 1 файл

Реферат2.doc

— 120.50 Кб (Скачать файл)

 

                                                   Заключение 
 
Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов. 
Эти случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона. 
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал. 
Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления". 
Термин "компьютер" является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных). 
 
Под "информационными преступлениями" мною понимаются общественно опасные деяния, запрещенные уголовным законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной). 
Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду… 
 

 

                                     Библиографический список 
 
 
1. Уголовный кодекс Российской Федерации от 24.05.96.  
 
2. Наумов А.В. Комментарий к Уголовному кодексу.  
 
3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу.  
 
4. Федеральный закон "Об информации, информатизации и защите информации"  
 
5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996 
 
6. Закон Российской Федерации "Об авторском и смежных правах"  
 
7. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1; 
 
8. Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I 
 
9. Закон “О Федеральных органах правительственной связи и информации”  
 
10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92 г.


Информация о работе Сеть Интернет и киберпреступность