Дисциплина: Информационные технологии
![](pic/pageID.gif) |
Логические основы системы Пролог-Д ( Контрольная работа, 22 стр. ) |
![](pic/pageID.gif) |
Логические основы ЭВМ ( Контрольная работа, 4 стр. ) |
![](pic/pageID.gif) |
Логические функции ( Контрольная работа, 15 стр. ) |
![](pic/pageID.gif) |
Локальная вычислительная сеть предприятия СЛУЖБЫ ЗАНЯТОСТИ НАСЕЛЕНИЯ ( Дипломная работа, 99 стр. ) |
![](pic/pageID.gif) |
Локальная вычислительная сеть предприятия СЛУЖБЫ ЗАНЯТОСТИ НАСЕЛЕНИЯ 2005-99 ( Дипломная работа, 99 стр. ) |
![](pic/pageID.gif) |
Локальные вычислительные сети ( Контрольная работа, 11 стр. ) |
![](pic/pageID.gif) |
Локальные вычислительные сети1 ( Контрольная работа, 11 стр. ) |
![](pic/pageID.gif) |
Локальные вычислительные сети. Основные вопросы, решаемые при их проектировании ( Дипломная работа, 101 стр. ) |
![](pic/pageID.gif) |
Локальные компьютерные сети в финансово – экономических системах ( Контрольная работа, 9 стр. ) |
![](pic/pageID.gif) |
Локальные компьютерные сети ( Контрольная работа, 13 стр. ) |
![](pic/pageID.gif) |
Малоизвестные страницы из жизни промышленных компьютеров ( Реферат, 16 стр. ) |
![](pic/pageID.gif) |
Маркетинговые информационные системы: цели и задачи сбора информации, способы её получения. Контроль, качество и анализ использования программного обеспечения ( Курсовая работа, 38 стр. ) |
![](pic/pageID.gif) |
Международная передача информации ( Курсовая работа, 23 стр. ) |
![](pic/pageID.gif) |
Международная сеть Интернет, назначение, особенности использования, аппаратная и программная поддержка ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Международная сеть Интернет, назначение, особенности использования, аппаратная и программная поддержка* ( Курсовая работа, 25 стр. ) |
![](pic/pageID.gif) |
Международная сеть Интернет, назначение, особенности использования, аппаратная и программная поддержка 4 ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
Международная сеть Интернет - назначение, особенности использования ( Реферат, 15 стр. ) |
![](pic/pageID.gif) |
Международная сеть Интернет, назначение, особенности использования, аппаратная и программная поддержк ( Контрольная работа, 23 стр. ) |
![](pic/pageID.gif) |
Мероприятия по информатизации центральных органов городского управления ( Реферат, 18 стр. ) |
![](pic/pageID.gif) |
Мероприятия по улучшению обслуживания населения услугами связи ( Реферат, 21 стр. ) |
![](pic/pageID.gif) |
Меры по защите информации на ООО "Формула" ( Реферат, 19 стр. ) |
![](pic/pageID.gif) |
Место абонентского программного обеспечения в комплексе программных средств сети Internet ( Реферат, 17 стр. ) |
![](pic/pageID.gif) |
Место абонентского программного обеспечения в комплексе программных средств сети Internet ( Реферат, 17 стр. ) |
![](pic/pageID.gif) |
Место абонентского программного обеспечения в комплексе программных средств сети Internet ( Реферат, 25 стр. ) |
![](pic/pageID.gif) |
Место и роль Интернета в современной массовой культуре ( Реферат, 17 стр. ) |
|
|
![](/pic/fronted/spacer.gif) |
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Курсовая работа |
Цена: 650 р. |
Страниц: 40 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
Введение 2
1. Расследование преступлений в сфере компьютерной информации 4
2. Компьютерная преступность и компьютерная безопасность 10
3. Уголовное право Особенная часть 21
4. Способы совершения и раскрытия 31
Заключение 38
Список литературы 39
|
Введение
|
Трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Противоправные действия, связанные с использованием "компьютерных" и (или) "телекоммуникационных" инструментов, - лишь специализированная часть преступной деятельности в сфере информации. Так, зарубежный и отечественный опыт убедительно свидетельствует о том, что операции с компьютерной информацией могут быть элементом в незаконном прослушивании телефонных переговоров и иных сообщений (радиообмен, пейджинговые, радиомодемные и иные каналы связи); в неправомерном контроле почтовых сообщений и отправлений; в сбыте или приобретении в целях сбыта специальных технических средств, предназначенных для негласного получения информации; в изготовлении в целях сбыта или сбыте поддельных кредитных либо расчетных карт (в случаях, когда эти карты обеспечивают неправомерный доступ к информационному оборудованию); в нарушениях неприкосновенности частной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; в нарушении изобретательских и патентных прав в части разглашения без согласия автора или заявителя сущности изобретения; в разглашении тайны усыновления (удочерения); в незаконных получении и разглашении сведений, составляющих коммерческую или банковскую тайну. Указанные операции могут быть частью таких противоправных действий, как отказ в предоставлении гражданину информации, принуждение к совершению сделки или к отказу от ее совершения, незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники, сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей.
Операции с компьютерной информацией могут быть связаны с государственной изменой, шпионажем, публичными призывами к насильственному изменению конституционного строя Российской Федерации или к развязыванию агрессивной войны, с разглашением
государственной тайны, утратой документов, содержащих государственную тайну, с отказом в предоставлении информации Федеральному Собранию Российской Федерации или Счетной палате Российской Федерации.
Компьютерная информация может существовать в виде заведомо ложной рекламы, фальсифицированных избирательных документов,
документов референдума, заведомо ложного сообщения об акте терроризма, порнографических материалов и использоваться при служебном подлоге, фальсификации доказательств, заведомо ложном доносе, незаконном получении кредита, при неправомерном банкротстве, хищениях и другие.
Выбранная мною тема "Компьютерные преступления в сфере информации" является, несомненно, актуальной, теоретически и практически значимой.
Цель работы - рассмотреть особенности компьютерных преступлений в сфере информации.
Работа состоит из введения, четырех разделов, заключения и списка литературы.
|
Список литературы
|
1. Уголовный кодекс Российской Федерации
2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2004, стр. 29-32.
3. Беляев В.С. Безопасность в распределительных системах. - М., 2007, стр. 89-91.
4. Борзенков Г.Н. Крмиссаров В.С. Уголовное право Российской Федерации. - М.: Олимп, 2005, стр. 33-42.
5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 2006, стр. 55-78.
6. Здравомыслов Б.В. Уголовное право России. Особенная часть. - М.: Юристъ, 2006, стр. 98-105
7. Копылов В.А. Информационное право. - М.:Юристъ, 2002г, стр. 40-43.
8. Наумов А.В. Комментарий к Уголовному кодексу. - М.:Юристъ, 2007, стр. 23-48.
9. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. - М., 2006, стр. 45-67.
10. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютерволд Москва, 2006, № 29, стр. 18.
11. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17, стр. 13-14.
12. С.В.Сухов Система безопасности NetWare//"Сети", 2001, № 4, стр. 60-70.
13. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 2002, № 3, стр. 36-40.
14. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 2001, № 3, стр. 12-18.
15. А. Б. Венгеров. Право и информация в условиях автоматизации управления. Теоретические вопросы. М. Норма. 2005, стр. 14-21.
16. Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 2005, стр. 1- 173.
17. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический аспекты, Киев, 2004, стр. 101-112.
18. Ю. Гульбин. Преступления в сфере компьютерной информации // Российская юстиция, 2007, № 10.
19. Д. Ляпунов, В. Максимов. Ответственность за компьютерные преступления // Законность, 2007, № 1.
20. И. Никифоров, Уголовные меры борьбы с компьютерной преступностью // Защита информации, 2005, № 5.
21. В. Федоров. Компьютерные преступления: выявление, расследование и профилактика. // Законность. 2004, № 6.
|
Примечания:
|
Примечаний нет.
|
|
|