Автор: Пользователь скрыл имя, 31 Октября 2011 в 18:28, курсовая работа
В России 30 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств
Введение....................................................................................................................2
Глава 1. ПОНЯТИЕ И ПРИЗНАКИ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1.История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации.................................................4
1.2.Общая характеристика преступлений в сфере компьютерной информации....8
1.3.Предмет преступлений в сфере компьютерной информации..........................10
Глава 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1.Неправомерный доступ к компьютерной информации (статья 272 УК РФ)..14
2.2.Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК РФ)...................................................................................................16
2.3.Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ).......................................................................................................................18
Глава 3. МЕЖДУНАРОДНЫЙ И ОТЕЧЕСТВЕННЫЙ ОПЫТ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ.............................................................20
Заключение.................................................................................................................23
Глоссарий....................................................................................................................25
Список использованных источников...........................................................................28
Приложение 1.............................................................................................................30