Общая характеристика преступлений в сфере компьютерной информации
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Введение....................................................................................................... 3
Информация и преступление...................................................................... 4
Общая характеристика преступлений в сфере компьютерной информации. 6
Основные понятия..................................................................................... 8
Уголовно правовая характеристика преступлений в сфере компьютерной информации............................................................................................... 10
Неправомерный доступ к компьютерной информации (ст. 272 УК)... 10
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).................................................................................................... 13
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16
Способы совершения компьютерных преступлений............................... 18
Изъятие средств компьютерной техники............................................ 18
Перехват информации......................................................................... 18
Непосредственный перехват................................................................ 18
Электронный перехват........................................................................ 19
Аудиоперехват..................................................................................... 19
Видеоперехват...................................................................................... 19
Предупреждение компьютерных преступлений...................................... 26
ЗАКЛЮЧЕНИЕ......................................................................................... 27
Литература................................................................................................ 28
Введение
Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Информация и преступление...................................................................... 4
Общая характеристика преступлений в сфере компьютерной информации. 6
Основные понятия..................................................................................... 8
Уголовно правовая характеристика преступлений в сфере компьютерной информации............................................................................................... 10
Неправомерный доступ к компьютерной информации (ст. 272 УК)... 10
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).................................................................................................... 13
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16
Способы совершения компьютерных преступлений............................... 18
Изъятие средств компьютерной техники............................................ 18
Перехват информации......................................................................... 18
Непосредственный перехват................................................................ 18
Электронный перехват........................................................................ 19
Аудиоперехват..................................................................................... 19
Видеоперехват...................................................................................... 19
Предупреждение компьютерных преступлений...................................... 26
ЗАКЛЮЧЕНИЕ......................................................................................... 27
Литература................................................................................................ 28
Введение
Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно-правовых запретов.
Другие работы
Экзамен по дисциплине: Структуры и алгоритмы обработки данных (часть 2). Помогу сделать по вашим ФИО!
IT-STUDHELP
: 2 октября 2023
Могу помочь с выполнением ЭКЗ по вашим ФИО, пишите - ego178@mail.ru
=====================================
Задания:
1. Построить ИСДП, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества.
2. Построить СДП, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества.
3. Построить АВЛ-дерево, используя набор из 12 букв своих фамилии, имени, отчества.
4. Построить ДБ-дерево, используя в качестве массива набор из 12 букв своих фамилии, имени, отчества.
100 руб.
Контрольная работа по дисциплине: «Теория электрических цепей». Вариант № 12
Колька
: 25 октября 2016
Задача посвящена анализу переходного процесса в цепи первого порядка, содержащей резисторы, конденсатор или индуктивность. В момент времени t = 0 происходит переключение ключа К, в результате чего в цепи возникает переходной процесс.
1. Перерисуйте схему цепи (см. рис. 3.1) для Вашего варианта (таблица 1).
2. Выпишите числовые данные для Вашего варианта (таблица 2).
3. Рассчитайте все токи и напряжение на С или L в три момента времени t: , , ¥.
4. Рассчитайте классическим методом переходны
100 руб.
Модернизация вертикального смесителя кормов САК-3,5 (конструкторская часть дипломного проекта)
kurs9
: 30 апреля 2015
В данном дипломном проекте произведена реконструкция кормоцеха свиноводческой откормочной фермы. В кормоцехе была произведена замена смесителей кормов СКО-Ф-3. Предпосылками к этому были: большое потребление энергии, сложность при монтаже и отсутствие весового механизма.
В разработанном проекте мы применяем смеситель САК-3,5. Эта установка проста при монтаже и эксплуатации, имеет весовой механизм, делает возможным управление в ручном и автоматическом режимах.
В установке так же м
999 руб.
Зачетная работа по дисциплине: Дополнительные главы математического анализа. билет №7
Serebro09
: 18 марта 2015
1. Ряд Фурье для функций с произвольным периодом.
Ряд Фурье для функции f(x) периода Т = 2l, непрерывной или имеющей конечное число точек разрыва первого рода на отрезке [-l, l] имеет вид:
2.Найти область сходимости ряда:
150 руб.