Организационно-правовое обеспечение информационной безопасности на предприятии - Реферат №19950

«Организационно-правовое обеспечение информационной безопасности на предприятии» - Реферат

  • 17.08.2012
  • 20
  • 3541

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

фото автора

Автор: rezultat

Содержание

Введение…2

1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4

2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….8

3. Преступления в сфере компьютерной информации….12

Заключение….16

Список использованных источников….19


Введение

Данный реферат посвящен вопросам анализа и оценки информационной безопасности субъекта, исследованию понятия государственной тайны и правового регулирования преступлений в сфере компьютерной безопасности.

Актуальность исследования первого вопроса вызвана тем, что обеспечение информационной безопасности любой организации является одним из приоритетных направлений деятельности руководства и создаваемых им служб.

Актуальность исследования второго вопроса обусловлена следующим. Государственная тайна является одним из существенных элементов в механизме властвования и выполняет не только утилитарную функцию защиты определенных категорий сведений от распространения, но и имеет политический оттенок, т.к. является непременным атрибутом реализации государственно-властных полномочий. Одним из приоритетных направлений государственной политики в сфере государственной безопасности было и остается укрепление конституционно-правовых основ защиты сведений, составляющих государственную тайну .

Актуальность исследования третьего вопроса обусловлена следующим. В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ.

Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.

С 1 января 1997 г. был введен в действие Уголовный кодекс Российской Федерации, который содержал гл. 28 "Преступления в сфере компьютерной информации", включившую в себя ст. 272 "Неправомерный доступ к компьютерной информации", ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ" и ст. 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Однако, несмотря на то, что произведенные в УК РФ нововведения в виде трех перечисленных составов гл. 28, на мой взгляд, оказались весьма удачными, даже беглое рассмотрение отечественного правового регулирования в сфере компьютерной информации позволяет сделать вывод о его недостаточности и несоответствии сложившейся в стране ситуации в данной сфере. К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.


Выдержка из текста работы

Конфиденциальная информация, несомненно, относится к информации ограниченного доступа.

Для определения конфиденциальной информации используются различные термины, каждый из которых не является точным и корректным: "коммерческая тайна", "служебная тайна", "инсайдерская информация", "профессиональная тайна" и пр. Несколько слов следует сказать о каждом из приведенных понятий.

Информация может считаться служебной тайной лишь в том случае, если она обладает рядом признаков:

- ее субъектами могут являться исключительно государственные или муниципальные служащие;

- к ней может относиться лишь та конфиденциальная информация, которая становится известной лицам в силу исполнения профессиональных обязанностей, связанных с государственной или муниципальной службой;

- у нее особый качественный состав.

Следует заметить, что в действующем законодательстве отсутствуют четкие ориентиры для определения сущности служебной тайны, и приходится руководствоваться научными подходами.

Данный термин не подходит для использования его при определении конфиденциальной информации коммерческой компании, а также государственной организации, где государственная служба не предусмотрена.

Термин "инсайдерская информация" в "дословном" переводе означает внутреннюю информацию компании. П. 1 ст. 1 Директивы 2003/6/ЕС определяет инсайдерскую информацию как информацию, публично не раскрытую, обладающую известной ценностью, относящуюся к одному или нескольким эмитентам финансовых инструментов либо к одному или нескольким таким инструментам, которая в случае раскрытия непременно окажет значительное влияние на котировки финансовых инструментов или соответствующих деривативов.

Вместо понятия "инсайдерская информации" в ФЗ от 22.04.1996 N 39-ФЗ "О рынке ценных бумаг" (ред. от 11.07.2011) закреплено понятие "служебная информация". Ею признается: 1) любая не являющаяся общедоступной информация об эмитенте и выпущенных им эмиссионных ценных бумагах; 2) информация, которая ставит лиц, обладающих в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, такой информацией, в преимущественное положение по сравнению с другими субъектами рынка ценных бумаг.

Легальное определение имеет понятие "коммерческая тайна". Это, во-первых, режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; а, во-вторых, это сама информация, то есть сведения любого характера (производственные, технические, экономические, организационные и другие), которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.


Заключение

В результате проведенного исследования можно сделать следующие выводы.

Обеспечение информационной безопасности организации является одним из приоритетных направлений деятельности компании. Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Указанные риски возникают как на этапе создания информационных систем, так и в процессе их эксплуатации.

Правовой институт государственной тайны имеет три составляющие:

- сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);

- режим секретности (конфиденциальности) - механизм ограничения доступа к указанным сведениям, то есть механизм их защиты;

- санкции за неправомерное получение и (или) распространение этих сведений.

Тенденция увеличения степени открытости государства перед обществом диктует необходимость максимально возможного сокращения числа сведений, относимых к государственной тайне, открытости общего перечня относимых к ней категорий сведений, механизмов засекречивания и условий рассекречивания. Обязанность государства - взять на себя формирование взвешенного механизма защиты различных видов информации и установления рамок действия институтов тайн. Такие требования исходят, с одной стороны, из потребности современного общества быть более открытым и доступным, а с другой - диктуются необходимостью обеспечения безопасности личности, общества и государства.

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству

В гл. 28 УК впервые предусматривается ответственность за преступления в сфере компьютерной информации, общественная опасность которых заключается в способности привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Данная глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Видовым объектом рассматриваемой группы преступлений является общественная безопасность в сфере компьютерной информации, т.е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации.

В ряде составов преступлений предусмотрен предмет: компьютерная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Объективную сторону большинства преступлений в сфере компьютерной информации образует деяние в форме действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав.

Субъективная сторона данных преступлений характеризуется умышленной формой вины. При этом в преступлениях, предусмотренных ст. ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, - только прямой.

Субъектом преступления может быть любое лицо, достигшее возраста 16 лет. За нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.


Список литературы

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. 2009. № 237.

2. Кодекс Российской Федерации об административных правонарушениях М., 2011.

3. Трудовой кодекс Российской Федерации М., 2012.

4. Уголовный кодекс Российской Федерации М., 2012.

5. Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» // Российская газета. 1993. № 182.

6. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Российская газета. 1995. № 246.

7. Постановление Правительства РФ от 2 августа 1997 г. № 973 «Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям» // Российская газета. 1997. № 154.

8. Постановление Правительства РФ от 28 октября 1995 г. № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне» // Собрание законодательства Российской Федерации. 1997. № 43. ст. 4987.

9. Герасименко Т.В. Правовой статус государственной тайны в системе обеспечения безопасности страны и общей совокупности информационных ресурсов // Закон и армия. 2005. № 12.

10. Мальцев В.А. Защита государственной тайны в Российской Федерации на современном этапе ее развития // Конституционное и муниципальное право. 2008. № 4.

11. Мальцев В.А. Государство и информация // Конституционные права в России: дела и решения: Учеб. пособие / Отв. ред. А. Шайо. М.: Институт права и публичной политики, 2002.

12. Козлов С.С., Тимошенко В.А. Комментарий к Федеральному закону от 21 июля 1993 г. № 5485-1 «О государственной тайне» М.: ООО Новая правовая культура, 2009.

13. Корсун Р.В. Этапы формирования института государственной тайны в различные периоды развития российского государства // Административное право и процесс. 2007. № 2.

14. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 5 / Под ред. Г.И. Борзенкова, В.С. Комиссарова. М., 2009.

15. Рабкин В.А. Исторический генезис правового регулирования защиты государственной тайны // Правовые вопросы связи. 2006. № 2.

16. Скоромников К.С. Компьютерное право Российской Федерации: Учебник. - М.: МГУ, 2000.

17. Соболева Т.А. История шифровального дела в России. М., 2002.

18. Соколова О.С. Институт государственной тайны в российском законодательстве // Современное право. 2003. № 11.

19. Сумин А.А. Комментарий к Закону РФ «О государственной тайне». М.: Изд-во НОРМА, 2008.

20. Трунов И., Трунова Л. Правовое регулирование государственной тайны // Юрист. 2002. № 8.

21. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. Л.Л. Кругликов. М., 2009.

22. Уголовное право. Особенная часть: Учебник /Под ред. А.И. Марцева. – Омск: ОмА МВД, 2000.


Тема: «Организационно-правовое обеспечение информационной безопасности на предприятии»
Раздел: Право
Тип: Реферат
Страниц: 20
Стоимость
текста
работы:
400 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения
  • Пишем сами, без нейросетей

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Реферат:

    Информационная безопасность в таможне

    23 страниц(ы) 


    ВВЕДЕНИЕ 3
    1. Общая характеристика информационной безопасности 5
    2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 10
    3. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18
    ЗАКЛЮЧЕНИЕ 22
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
  • Дипломная работа:

    Экономическая безопасность строительной организации

    78 страниц(ы) 

    Введение 3
    1 Теоретические аспекты исследования экономической безопасности строительной организации 6
    1.1 Экономическая безопасность строительной организации: понятие, сущность 6
    1.2 Факторы и условия обеспечения экономической безопасности строительной организации 12
    1.3 Критерии и показатели оценки уровня экономической безопасности строительной организации 18
    2 Оценка уровня и направления укрепления экономической безопасности строительной организации (на примере ООО «Алмаз») 26
    2.1 Анализ основных экономических показателей деятельности
    ООО «Алмаз» 26
    2.2 Оценка современного уровня экономической безопасности
    ООО «Алмаз» 34
    2.3 Направления укрепления экономической безопасности функционирования и развития строительной организации
    ООО «Алмаз» 40
    3 Правовой режим обеспечения безопасности строительной организации 53
    3.1 Общая правовая характеристика обеспечения безопасности строительной организации 53
    3.2 Проблемы обеспечения правовой безопасности строительной организации 60
    3.3 Пути правового обеспечения экономической безопасности (на примере ООО «Алмаз») 68
    Заключение 74
    Список использованных источников 76
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Дипломная работа:

    Обеспечение пожарной безопасности в образовательном учреждении

    75 страниц(ы) 

    Введение….3
    Глава 1.Теоретические основы обеспечения пожарной безопасности в образовательном учреждении ….7
    1.1. Нормативно-правовое обеспечение пожарной безопасности в образовательном учреждении….7
    1.2. Теоретическое обоснование и современные проблемы пожарной безопасности образовательных учреждений…15
    1.3. Характеристика состояния пожарной безопасности образовательных учреждений Республики Башкортостан….…27
    Выводы .….….35
    Глава 2. Организационно-методические аспекты обеспечения пожарной безопасности в общеобразовательном учреждении (на примере МОБУ СОШ д. Улукулево)….37
    2.1. База организации и методики исследования ….37
    2.2. Организация пожарной безопасности в МОБУ СОШ
    д. Улукулево…. 38
    2.3. Анализ организационных вопросов по пожарной безопасности и разработка практических рекомендаций по снижению пожароопасности в образовательных учреждениях….….44
    Выводы ….….….58
    Заключение….61
    Список использованной литературы ….…66
    Приложения…72
  • Реферат:

    Информационная безопасность в базах данных

    16 страниц(ы) 


    ВВЕДЕНИЕ 3
    1. Информационная безопасность СУБД и ее составляющие 4
    2. Основные способы ограничения доступа к информации в СУБД 8
    ЗАКЛЮЧЕНИЕ 15
    ЛИТЕРАТУРА 16
Другие работы автора
  • Курсовая работа:

    Решение задачи «Планирование ассортимента блюд на предприятии об-щественного питания» в программной среде MS Excel

    16 страниц(ы) 

    Введение 3
    1 Аналитическая часть 5
    1.1 Постановка задачи оптимизации 5
    1.2 Построение математической модели оптимизационной задачи 6
    1.3 Обоснование и описание вычислительной процедуры решения задачи 7
    1.4 Решение задачи оптимизации аналитически 7
    2 Технологическая часть 13
    Заключение 14
  • Курсовая работа:

    Разработка оперативного плана перевозок грузов помашинными отправками

    27 страниц(ы) 

    Введение….…3
    Исходные данные…4
    1 Разработка плана перевозок груза изолированным способом….….….….5
    1.1 Составление схем маятниковых маршрутов и нулевых пробегов…5
    1.2 Определение исходных величин ТЭП….6
    1.3 Расчет работы одного автомобиля на маршруте….7
    1.4 Сравнение выработки в тоннах одного автомобиля за смену с плановым объемом перевозок на маршруте….…9
    1.5 Расчет для группы автомобилей на маршруте…9
    2 Разработка плана перевозок груза топографическим способом….…13
    2.1 Нахождение и расчет работы на маятниковых маршрутах с обратным груженым пробегом…13
    2.2 Нахождение и расчет работы на кольцевых маршрутах….17
    2.3 Нахождение и расчет работы на маятниковых маршрутах с обратным не груженым пробегом….24
    Заключение….26
    Список использованных источников….27
  • Контрольная работа:

    Судебные акты в системе источников конституционного права России

    11 страниц(ы) 

    1. Судебные акты в системе источников конституционного права России
    2.Задача
    Уполномоченный по правам человека хотел ознакомиться с условиями содержания осужденных в колонии строгого режима № 1 вблизи города Н-ска. Однако администрация колонии отказала в доступе в помещения, где содержатся осужденные, ссылаясь на отсутствие необходимой в соответствии с Уголовно-Процессуальным Кодексом письменной жалобы с изложением конкретных фактов нарушения закона, поскольку именно такие факты могут быть основанием для проведения проверки.
    Кто прав в данной ситуации? В чем состоят основные функции Уполномоченного по правам человека? Каковы процессуальные гарантии, обеспечивающие выполнение им возложенных на него задач?
  • Контрольная работа:

    Специфика акций как ценных бумаг

    6 страниц(ы) 

    Задание 1. Специфика акций как ценных бумаг
  • Курсовая работа:

    Поручительство

    27 страниц(ы) 

    ВВЕДЕНИЕ…3
    1. ПОРУЧИТЕЛЬСТВО КАК СПОСОБ НАДЛЕЖАЩЕГО ИСПОЛНЕНИЯ ОБЯЗАТЕЛЬСТВА…6
    1.1. Понятие и сущность поручительства….6
    1.2. Существенные условия и форма договора поручительства….9
    2. ОБЪЕМ ОТВЕТСТВЕННОСТИ ПОРУЧИТЕЛЯ И ПРЕКРАЩЕНИЕ ПОРУЧИТЕЛЬСТВА…14
    2.1. Ответственность поручителя за ненадлежащее исполнение обеспеченного поручительством обязательства…14
    2.2. Прекращение поручительства…17
    ЗАКЛЮЧЕНИЕ….24
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…27
  • Реферат:

    Психологические особенности публичного выступления

    7 страниц(ы) 

    Введение
    Публичное выступление
    Психологические особенности публичного выступления
    Заключение
  • Контрольная работа:

    Задачи по физике по 8 темам

    11 страниц(ы) 

    1.КИНЕМАТИКА И ДИНАМИКА ПОСТУПАТЕЛЬНОГО ДВИЖЕНИЯ
    3. Какую по величине силу необходимо приложить под углом 30º к горизонту к центру инерции платформы массой 16 т, стоящей на рельсах, чтобы она стала двигаться равноускоренно и за 30 с прошла20 м, если коэффициент сопротивления равен 0,05?
    2. КИНЕМАТИКА И ДИНАМИКА ВРАЩАТЕЛЬНОГО ДВИЖЕНИЯ
    15. Вентилятор вращается с частотой 15 об/с, затем под действием тормозящего момента 1.2 Н•м он останавливается за 40 с. Найти момент инерции вентилятора.
    3. ЭНЕРГИЯ, РАБОТА. ЗАКОН СОХРАНЕНИЯ ЭНЕРГИИ
    27. Маховик вращается с постоянной частотой 10 об/с, его кинетическая энергия 8 кДж. За какое время вращения момент сил 50 Н•м приложенный к этому маховику, увеличит его частоту вращения в два раза?
    4. ЗАКОН СОХРАНЕНИЯ ИМПУЛЬСА
    39. Два шарика массами 6 кг и 4 кг движутся вдоль одной прямой со скоростями 8 м/с и 3 м/с, соответственно. С какой скоростью они будут двигаться после абсолютно неупругого удара, если: 1) первый шарик догоняет второй; 2) шарики движутся навстречу друг другу.
    5. ЗАКОН СОХРАНЕНИЯ МОМЕНТА ИМПУЛЬСА
    41. Платформа, имеющая форму диска массой 240 кг, может вращаться около вертикальной неподвижной оси, проходящей через центр масс платформы. На краю платформы стоит человек. На какой угол повернется платформа, если человек массой 60 кг пойдет вдоль ее края и, обойдя, вернется в исходную точку относительно земли? Момент инерции человека рассчитывать как для материальной точки.
    6. ПЕРВЫЙ ЗАКОН ТЕРМОДИНАМИКИ
    53. Кислород массой 200 г занимает объем 100 л и находится под давлением 200 кПа. При нагревании газ расширился при постоянном давлении до объема 300 л, затем его давление возросло до 500 кПа при неизменном объеме. Найти изменение внутренней энергии газа, совершенную им работу и теплоту, переданную газу. Построить график процесса на диаграмме «давление – температура».
    7. ЭНТРОПИЯ
    65. Найти приращении энтропии при конденсации 800 г водяного пара, находящегося при температуре 100°С, и последующем охлаждении воды до температуры 20°С. Теплоемкость воды считать не зависящей от температуры окружающей среды. Конденсация происходит при давлении, равном 760 ммрт.ст
    8. ТЕПЛОЕМКОСТЬ
    77. Разность удельных теплоемкостей некоторого двухатомного газа при постоянном давлении и постоянном объёме равна 520 Дж/(кг•К). Найти массу киломоля газа и его удельные теплоемкости.
  • Контрольная работа:

    Налоговые расследования. Вариант №16

    2 страниц(ы) 

    1. Задача.
  • Контрольная работа:

    Задача по конституционному праву

    9 страниц(ы) 

    Задача
    После подсчета голосов председатель участковой избирательной комиссии попросил членов избирательной комиссии и наблюдателей помочь перенести бюллетени в автомашину для их отправки в территориальную избирательную комиссию, на что оно согласились.
    Нарушены ли такими действиями требования законодательства? Изменится ли решение, если бюллетени находились в закрытых и опечатанных ящиках? Меры каких видов юридической ответственности могут применяться в случае нарушения избирательного законодательства?
  • Курсовая работа:

    Расследование убийства, совершенного в состоянии аффекта

    40 страниц(ы) 

    Введение….2
    1. Проверка заявлений и сообщений делам об убийстве, совершенном в состоянии аффекта….4
    2. Планирование расследования по делам об убийстве, совершенном в состоянии аффекта….6
    3. Типичные ситуации первоначального этапа расследования и алгоритм действий следователя в каждой из них по делам об убийстве, совершенном в состоянии аффекта…10
    4. Тактика следственных действий на первоначальном и последующем этапах расследования по делам об убийстве, совершенном в состоянии аффекта.11
    5. Использование специальных знаний по делам об убийстве, совершенном в состоянии аффекта…25
    6. Взаимодействие следователя с органом дознания по делам об убийстве, совершенном в состоянии аффекта…32
    Заключение ….36
    Список использованных источников….….38