Преступления в сфере компьютерной информации
Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Рубрика | Государство и право |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.02.2008 |
Размер файла | 48,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
14.
Распространение программы для ЭВМ
это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.
15.
Создание программы для ЭВМ
написание алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.
16.
Уничтожение информации
прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Нормативно-правовые акты:
1. Конституция Российской Федерации от 12.12.93 г.
2. Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на
05. 07.2006 г.)
3. Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.)
4. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г.
2. Научная, учебная литература:
5. Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.).
6. Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 1996.
7. Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 1998.
8. Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г. изд. группа ИНФРА.
9. Курс уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.
10. Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999.
11. Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс».
12. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС», 1991.
13. Прохоров Л.А., Прохорова М.Л. Уголовное право: Учебник. -- М.: Юристъ, 1999.
14. Российское уголовное право. В 2-х томах. Том 2. Особенная часть. / Под ред. А.И. Рарога. - М.: Полиграф Опт, 2002.
15. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. 2-е изд., - М.: Юристъ, 1999.
16. Уголовное право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. -- М.: Издательство «НОРМА» (Издательская группа НОРМА-ИНФРА М), 2000.
ПРИЛОЖЕНИЕ 1
Системная классификация угроз безопасности информации
Критерии классификации |
Значение критериев |
Содержание значения критериев |
|
1. Виды угроз |
1.1. Физическая целостность 1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности |
Уничтожение (искажение). Искажение структуры. Несанкционированная модификация. Несанкционированное получение. Присвоение чужого права. |
|
2. Природа происхождения угроз |
2.1. Случайная 2.2. Преднамеренная |
Отказы, сбои, ошибки, стихийные бедствия, побочные влияния. Злоумышленные действия людей. |
|
3. Предпосылки появления угроз |
3.1. Объективные 3.2. Субъективные |
Количественная недостаточность элементов системы, качественная недостаточность элементов системы. Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
|
4. Источники угроз |
4.1. Люди 4.2. Технические устройства 4.3. Модели, алгоритмы, программы 4.4. Технологические схемы обработки 4.5. Внешняя среда |
Посторонние лица, пользователи, персонал. Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутримашинные, сетевые. Состояние атмосферы, побочные шумы, побочные сигналы. |
ПРИЛОЖЕНИЕ 2
Виды политики безопасности
??????????????????????
ПРИЛОЖЕНИЕ 3
Общая характеристика видов преступлений в сфере компьютерной информации
37
Подобные документы
Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение различных вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Изменения в файловой структуре, в конфигурации компьютера.
презентация [44,1 K], добавлен 19.01.2014Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.
курсовая работа [22,7 K], добавлен 20.08.2007История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015