*
*


CAPTCHA Image   Reload Image
X

Создание и обеспечение доказательственной базы при возникновении споров по поводу сетевых ресурсов (способы, виды доказательств, зарубежный опыт).

рефераты, Право

Объем работы: 16 стр.

Год сдачи: 2010

Стоимость: 400 руб.

Просмотров: 568

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Заказать работу
Содержание
Введение 3
1. Определение искажения компьютерной информации в ходе применение специальных знаний 4
2. Формы применения специальных знаний 7
3. Тактика сбора и исследования компьютерной информации 11
Заключение 16
Список использованной литературы 17

Введение
Современное развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием компьютеров и компьютерных сетей для совершения и сокрытия преступлений.
Компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами.
Однако чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.
По данным МВД России за 6 месяцев 2009 года возбуждено 4995 уголовных дел, связанных с компьютерными преступлениями; в 2008 году 7053 уголовных дел; в 2007 3782 уголовных дел; в 2006 1619 уголовных дел [1].
С использованием компьютерных сетей совершаются как преступления в сфере компьютерной информации, так и традиционные преступления (хищения, вымогательство, мошенничество и т.д.). Возможность совершать преступные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только не замеченным при совершении преступления, но и не обнаруженным впоследствии, являются характерными особенностями преступлений совершенных с использованием компьютерных сетей (КС). Кроме того, КС применяются для хранения (сокрытия) информации, имеющей доказательственное значение.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу