Общая характеристика преступлений в сфере компьютерной информации
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Введение....................................................................................................... 3
Информация и преступление...................................................................... 4
Общая характеристика преступлений в сфере компьютерной информации. 6
Основные понятия..................................................................................... 8
Уголовно правовая характеристика преступлений в сфере компьютерной информации............................................................................................... 10
Неправомерный доступ к компьютерной информации (ст. 272 УК)... 10
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).................................................................................................... 13
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16
Способы совершения компьютерных преступлений............................... 18
Изъятие средств компьютерной техники............................................ 18
Перехват информации......................................................................... 18
Непосредственный перехват................................................................ 18
Электронный перехват........................................................................ 19
Аудиоперехват..................................................................................... 19
Видеоперехват...................................................................................... 19
Предупреждение компьютерных преступлений...................................... 26
ЗАКЛЮЧЕНИЕ......................................................................................... 27
Литература................................................................................................ 28
Введение
Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Информация и преступление...................................................................... 4
Общая характеристика преступлений в сфере компьютерной информации. 6
Основные понятия..................................................................................... 8
Уголовно правовая характеристика преступлений в сфере компьютерной информации............................................................................................... 10
Неправомерный доступ к компьютерной информации (ст. 272 УК)... 10
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).................................................................................................... 13
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16
Способы совершения компьютерных преступлений............................... 18
Изъятие средств компьютерной техники............................................ 18
Перехват информации......................................................................... 18
Непосредственный перехват................................................................ 18
Электронный перехват........................................................................ 19
Аудиоперехват..................................................................................... 19
Видеоперехват...................................................................................... 19
Предупреждение компьютерных преступлений...................................... 26
ЗАКЛЮЧЕНИЕ......................................................................................... 27
Литература................................................................................................ 28
Введение
Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Другие работы
Использования информационных технологий при изучении вопросов гражданской обороны для реализации межпредметных связей
Aronitue9
: 21 марта 2012
Введение.
Теоретические основы использования информационных технологий при изучении вопросов гражданской обороны для реализации межпредметных связей.
Изучение гражданской обороны в Общеобразовательных учреждениях.
Возможные межпредметные связи в изучении гражданской обороны.
Использование информационных технологий в учебных заведениях.
Выводы по первой главе.
Эмпирическое исследование использования информационных технологий при изучении вопросов гражданской обороны для реализации межпредметных с
20 руб.
Оптические мультисервисные сети 32 вариант
Twinki
: 21 декабря 2018
Задача No1
Определить эквивалентное количество цифровых трактов Е1 для
организации узкополосных услуг электросвязи по вариантам табл. 1.1 и 1.2.
Сгруппировать эти услуги по трактам Е1 и выбрать подходящий мультиплексор
SDH для транспортировки потоков Е1 через структуры VC-12 в STM-N, где
N=1, 4, 16, 64, 256.
Задача No2
Разработать схему организации связи мультисервисной транспортной сети
на основе технологии DWDM –OTN/OTH по исходным данным, приведенным в
таблицах 2.1 и 2.2. Определить общую пол
400 руб.
Теория социального обмена Джорджа Каспера Хоманса и Питера Михаэля Блау
alfFRED
: 6 февраля 2014
Содержание
Кем разработана теория социального обмена
Каким теориям противопоставляется Теория социального обмена, какие еще теории были в то время?
Описание Теории социального объмена
Пять аксиоматических положений
Четырехступенчатая последовательность перехода от микро к макро социологическим изменениям
Два типа социаной организации
Четыре типа ценностей
Список используемой литеретуры
Кем разработана теория социального обмена
Одно из влиятельных направлений в западной социологии, рассматривающ
10 руб.
Приспособление зажимное МЧ00.61.00.00. Деталировка
bublegum
: 4 июня 2021
Данное зажимное приспособление используется при резании длинных труб и прутков разных диаметров.
Стойку поз. 2 устанавливают на плите поз. 1. Плиту крепят двумя болтами к раме (рама на чертеже не показана). Высоту положения трубы или прутка относительно плиты регулируют опорой поз. 4, которую фиксируют винтом поз. 6. Разрезаемый пруток или трубу устанавливают между опорным элементом детали поз. 4 и крышкой поз. 3 и закрепляют шпильками поз. 9 и гайками поз. 7.
Приспособление зажимное МЧ00.61.00
600 руб.