*
*


CAPTCHA Image   Reload Image
X

преступления в сфере компьютерной информации

дипломные работы, Уголовное право

Объем работы: 95 стр.

Год сдачи: 2008

Стоимость: 3000 руб.

Просмотров: 183

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Содержание
Заключение
Заказать работу
ВВЕДЕНИЕ…...………..……..………………………………………….………….3
ГЛАВА I. ПОНЯТИЯ И ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ............................6
§ 1. Информация как предмет уголовно-правовой защиты….…….………...6
§ 2. Информационная безопасность как предмет уголовно – правовой
защиты ..…………………………………………………………………..17
§ 3. Объект преступления и объективная сторона компьютерных
преступлений …..…………..………….……..…………………………..19
§ 4. Субъект преступления и субъективная сторона компьютерных
преступлений ……...….……..……………………………………………22
ГЛАВА II. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ ……………..………..……………….……………24
§ 1. Неправомерный доступ к компьютерной информации…...….….…....24
§ 2. Создание, использование и распространение вредоносных программ
для ЭВМ……............……………………………………………….….…65
§ 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.……………………………………………………………………….71
ГЛАВА III. ПРИЧИНЫ И ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ
ПРЕСТУПЛЕНИЙ………………..………………………………...75
ЗАКЛЮЧЕНИЕ…………...……………………….………………………….…..89
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..….91
ВВЕДЕНИЕ…...………..……..………………………………………….………….3
ГЛАВА I. ПОНЯТИЯ И ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ............................6
§ 1. Информация как предмет уголовно-правовой защиты….…….………...6
§ 2. Информационная безопасность как предмет уголовно – правовой
защиты ..…………………………………………………………………..17
§ 3. Объект преступления и объективная сторона компьютерных
преступлений …..…………..………….……..…………………………..19
§ 4. Субъект преступления и субъективная сторона компьютерных
преступлений ……...….……..……………………………………………22
ГЛАВА II. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ ……………..………..……………….……………24
§ 1. Неправомерный доступ к компьютерной информации…...….….…....24
§ 2. Создание, использование и распространение вредоносных программ
для ЭВМ……............……………………………………………….….…65
§ 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.……………………………………………………………………….71
ГЛАВА III. ПРИЧИНЫ И ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ
ПРЕСТУПЛЕНИЙ………………..………………………………...75
ЗАКЛЮЧЕНИЕ…………...……………………….………………………….…..89
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ………………………..….91
Введение
Выбранная мною тема бесспорно актуальна. Об этом свидетельствуют из-менения, происходящие в экономической жизни России - создание финансово-кредитной системы; предприятий различных форм собственности оказывают существенное влияние на вопросы защиты информации. Проблемы информа-ционной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обра-ботки и передачи данных и, прежде всего вычислительных систем. А так же обширный перечень возможных способов компьютерных преступлений.
Итак, я раскрыл некоторые преступные действия, которые могут стать не только причиной хищения, модификации или копирования информации, но и в значительной мере дестабилизировать ...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу