Страницу Назад
Поискать другие аналоги этой работы
15 Общая характеристика преступлений в сфере компьютерной информацииID: 139289Дата закачки: 12 Марта 2014 Продавец: Lokard (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Форматы файлов: Microsoft Office Описание: Введение....................................................................................................... 3 Информация и преступление...................................................................... 4 Общая характеристика преступлений в сфере компьютерной информации. 6 Основные понятия..................................................................................... 8 Уголовно правовая характеристика преступлений в сфере компьютерной информации............................................................................................... 10 Неправомерный доступ к компьютерной информации (ст. 272 УК)... 10 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).................................................................................................... 13 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16 Способы совершения компьютерных преступлений............................... 18 Изъятие средств компьютерной техники............................................ 18 Перехват информации......................................................................... 18 Непосредственный перехват................................................................ 18 Электронный перехват........................................................................ 19 Аудиоперехват..................................................................................... 19 Видеоперехват...................................................................................... 19 Предупреждение компьютерных преступлений...................................... 26 ЗАКЛЮЧЕНИЕ......................................................................................... 27 Литература................................................................................................ 28 Введение Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области. Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов. Размер файла: 49,9 Кбайт Фаил: (.docx)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Правоведение (Темы 1-15) Тест 98 балловСИНЕРГИЯ Информационные технологии в юридической деятельности (Темы 1-8) Тест 83 балла СИНЕРГИЯ Введение в юридическую профессию 2 семестр 2023 год Тест 95 баллов 2023 год СИНЕРГИЯ Криминалистика (промежуточные и итоговый тесты) Тест 90 баллов 2023 год СИНЕРГИЯ Судебная риторика Тест 100 баллов 2023 год Криминалистика. Промежуточные и итоговый. Ответы на тест Синергия. Шпоры для студентов КГТУ-КАИ по дисциплине правовое обеспечение информационной безопасности. Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Право уголовное / Общая характеристика преступлений в сфере компьютерной информации
Вход в аккаунт: