КОНТРОЛЬНА

Характеристика и расследование преступлений, связанных с создани-ем, использованием и распространением вредоносных программ для ЭВМ.


ВУЗ - на заказ
Объем работы - 20 страниц формата A4
Год защиты - 2017

Оформите предварительный заказ, чтобы узнать стоимость работы.


СОДЕРЖАНИЕ:

Введение 3
1. Преступления, связанные с созданием, использованием и распространением вредоносных программ для ЭВМ 4
2. Особенности расследования и судебная практика 16
Список литературы 25
Список литературы
Нормативные правовые акты
1. Закон РФ от 23 сентября 1992 г. N 3523-I "О правовой охране программ для электронных вычислительных машин и баз данных"// "Российская газета" от 20 октября 1992 г.
2. Закона от 9 июля 1999 г. N 5351-1 "Об авторском праве и смежных пра-вах"//"Российская газета" от 3 авг. 1993.г.
3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. – 1996. - №25. - ст. 2954.
Литература
4. Кокоткин А. Компьютерные взломщики//Аргументы и факты, февраль 1997
5. Кузнецов Л. Компью¬терные мошенничества//По оперативным сводкам УВД, № 19 (№ 23), май 1996.
6. Комментарий к Уголовному кодексу Российской Федерации/Отв. ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004
7. Комментарий к Уголовному кодексу Российской Федерации. - 2-е изд., пере-раб. и доп./отв. ред. А.И. Рарог. - М.: ТК Велби, Изд-во Проспект, 2004.
8. Комментарий к Уголовному кодексу Российской Федерации: (постатей-ный)/В.К. Дуюнов и др., отв. ред. Л.Л. Кругликов. - Волтерс Клувер, 2005 г.
9. Соловьев Л.Н. Расследование преступлений, связанных с созданием, исполь-зованием и распространением вредоносных программ для ЭВМ/ Автореферат диссертации на соискание ученой степени кандидата юридических наук. - Мо-сква – 2003.
10. Расследование неправомерного доступа к компьютерной информации /Под ред. Н.Г. Шурухнова. - М.: Издательство "Щит-М", 1999. - С.103-110
Материалы ИНТЕРНЕТ
11. Компьютерная преступность http://newasp.omskreg.ru/bekryash/ch2p5.htm
12. Методика расследования преступлений в сфере компьютерной информации. http://www.expert.aaanet.ru/rabota/met_comp.htm
13. Мелик Э. Компьютерные преступления (информационно-аналитический об-зор) Москва – 1999 http://www.melik.narod.ru/
14. Расследование преступлений в сфере компьютерной информации (методи-ческие рекомендации) Человек @ закон // http :// zakon.kuban.ru /uk /272`274.htm
15. Родионов А. Компьютерные преступления и организация борьбы с ними Че-ловек @ закон http://zakon.kuban.ru/spec/spec~3.htm
16. Проскурин В.Г. Перехватчики паролей пользователей операционных сис-тем// http://www.warning.dp.ua/comp5.htm
17. Приговор суда за нарушение авторского права с использованием вредонос-ных программ http://www.internet-law.ru/forum/index.php?board=9;action=display;
18. Соловьев Л.Н. Классификация способов совершения преступлений, связан-ных с использованием и распространением вредоносных программ для ЭВМ. //http://www.phreaking.ru/showpage.php?pageid=53608