Автор работы: Пользователь скрыл имя, 02 Января 2013 в 07:15, реферат
Целью данной курсовой работы является изучение теории потребительского поведения. Для достижения поставленной цели необходимо решить следующие задачи:
- изучить сущность теории потребительского поведения
- ознакомиться с понятиями предельной полезности и потребительского выбора
- изучить правило максимизации полезности
- рассмотреть кривые и карту безразличия
- проанализировать развитие теории потребительского пове
Введение…………………………………………………………...…………....…..
Компьютерная информация, как объект правовой защиты…………………......
Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству………………………………......
История появления и развитие преступлений в сфере высоких информационных технологий………………………………………………..........
Международный и отечественный опыт борьбы с компьютерными преступлениями……………………………………………………………...……..
Развитие научно – технического прогресса…………………………………........
Заключение…………………………………………………………….....................
Библиографический список………………………………………………….…….
Определенные факты позволяют прогнозировать
большую вероятность того, что вскоре
криминалистам прийдется столкнуться
на практике не только с чисто компьютерными
преступлениями, а и с идеальной совокупностью
преступлений в случаях, когда действия
по противозаконному использованию компьютерной
конфиденциальной информации с использованием
специального инструмента - компьютера
будут направлены против собственности,
экономической деятельности и иных объектов.
Эти случаях необходимо будет применять
не только известные традиционные методики
раскрытия и расследования, но и новые
способы работы с доказательствами, разработанные
в рамках расследования информационных
преступлений и ее части - методики расследования
преступлений в области компьютерной
информации. Создание указанной методики
является крайне актуальным, поскольку
основная проблема следственно-судебного
аппарата на современном этапе заключается
в уровне специальной подготовки должностных
лиц, которым и предстоит проводить в жизнь
требования новых законов. Давая криминалистические
рекомендации в области информационных
правоотношений, следует учитывать неоднородность
состава и образовательный уровень нашего
следственно-судебного аппарата. Ясно,
что еще многие сотрудники органов следствия
и дознания не только не используют технические
средства и информационные технологии
в своей деятельности, но и недостаточно
осведомлены о них. Другой важной побудительной
причиной создания указанной методики
является неявная бланкетность диспозиций
уголовного закона, устанавливающего
ответственность за "информационные
преступления". Анализ этих норм показывает,
что без знания законодательства, регулирующего
информационные правоотношения, следствие
и дознание не смогут правильно квалифицировать
выявленные случаи преступлений, а суд
не сможет адекватно применить соответствующие
нормы уголовного закона.
Представляется также, что подход, согласно
которому в законодательстве следует
отражать конкретные технические средства,
себя исчерпал.
Представляется не совсем правильным
принятие за основу для именования в криминалистике
всей совокупности преступлений в области
информационных отношений термином "компьютерные
преступления".
Термин "компьютер" является разновидностью
коммуникационной техники или информационного
оборудования и не исчерпывает всего разнообразия
этой техники и отношений, связанных с
обращением конфиденциальной документированной
информации. В этой связи полезен был бы
опыт канадского законодательства, разделившего
преступления на компьютерные и телекоммуникационные
(телекоммуникационное преступление -
мошенническое использование любого телефона,
микроволновой, спутниковой или другой
системы передачи данных).
Под "информационными преступлениями"
мною понимаются общественно опасные
деяния, запрещенные уголовным законом
под угрозой наказания, совершенные в
области информационных правоотношений.
Тогда можно будет сделать вывод о том,
что содержанием методики расследования
информационных преступлений является
система наиболее эффективных методов
расследования преступлений в области
документированной конфиденциальной
информации (в том числе компьютерной,
телекоммуникационной и иной).
Но все же я хочу подчеркнуть, что введение
законодателем в Уголовный кодекс термина
"компьютерная информация" является
крайне своевременным. Я думаю, что разработка
проблемы компьютерной преступности и
поиск методов борьбы с нею всего лишь
дело времени и опыта. И российские криминологи
и криминалисты обязательно внесут в это
свой вклад. Если только российские политики
не дадут им умереть с голоду…
1. Уголовный кодекс Российской Федерации
от 24.05.96.
2. Наумов А.В. Комментарий к Уголовному
кодексу.
3. Скуратов Ю.И., Лебедев В.М. Комментарий
к Уголовному кодексу.
4. Федеральный закон "Об информации,
информатизации и защите информации"
5. Комментарий к Федеральному Закону «Об
информации, информатизации и защите информации».
М.: Институт государства и права РАН, 1996
6. Закон Российской Федерации "Об авторском
и смежных правах"
7. Закон Российской Федерации "О правовой
охране программ для электронных вычислительных
машин и баз данных" от 23 сентября 1992
года №3523-1;
8. Закон “О средствах массовой информации”
от 27.12.91 г. N 2124-I
9. Закон “О Федеральных органах правительственной
связи и информации”
10.Закон “О правовой охране топологий
интегральных микросхем” от 23.09.92 г.