Компьютерная преступность и компьютерная безопасность

  • Добавили22.05.2008
  • Размер47,19 Kб
  • Скачали236

ЭВМ ст. 273 и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ст. 274 .

В тех случаях, когда общественно опасные действия в области информационных отношений совершаются без применения компьютерных средств, законодатель нередко относит их к другим, соответствующим родовым объектам. Так, клевета или оскорбление ст. ст.

129, 130 , нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений ст. 138 , отказ в предоставлении гражданину информации ст. 140 , нарушение авторских, смежных изобретательских и патентных прав ст.

ст. 146, 147 находятся в разделе Преступления против личности . Кража, мошенничество, хищение предметов, имеющих особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации ст.

ст. 158, 159, 164, 167, 182, 187, 189 - в разделе Преступления в сфере экономики и т. д.

Таким образом, мы видим, что информационные отношения получили и уголовно-правовую защиту. Из этого следует, что конфиденциальная документированная информация стала новым объектом преступления. Учитывая специфику данного объекта, связанную с особенностями поиска, собирания и исследования доказательств определенного типа, для криминалистических задач целесообразно рассмотреть возможность разработки методик расследования преступлений, объединенных общностью объекта посягательства.

Полагаем, что данную совокупность методических рекомендаций следует объединить под названием методика расследования информационных преступлений . Опубликованные данные свидетельствуют, что для зарубежных стран наиболее часты случаи вторжения в информационные системы медицинских и финансовых учреждений 36,8 сообщенных нападений на медицинские учреждения и 21 сообщенных нападений на финансовые учреждения .

Скачать
Курсовая Право 09.06.2007

Компьютерная преступность в России

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения,

Курсовая Уголовное право и процесс 29.05.2008

Преступления в сфере компьютерной информации

. 3 II. Отечественное законодательство в борьбе с компьютерными преступлениями .5 2.1 Неправомерный доступ к компьютерной информации ст. 272 УК . 7 2.2 Создание, использование и распространение вредоносных программ для ЭВМ ст. 273 УК 9 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Контрольная Технологии 24.12.1998

Коммуникации предприятия

Коммуникации предприятия 1.Экономическое управление на предприятии 1.1 Структура экономической службы Структура экономической службы рассматривается на примере среднего предприятия см. схему 1. Она носит принципиальный характер, т.е. в каждом конкретном

Реферат Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

3 Глава1 Компьютерная преступность и компьютерная безопасность 5 §1 Компьютерная преступность 5 §2 Предупреждение компьютерных преступлений 22 §3 Защита данных в компьютерных сетях 24 §4 Физическая защита данных 29 §5 Программно-аппаратные методы защиты

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


Автоматизация работы пользователя в среде Microsoft Office использование интернет ресурсов в практике анестезиолога-ревматолога Франция от революции 1830 года к революции от 1848 года Организация процесса приготовления и приготовление сложных горячих блюд из кролика Финансовое планирование метод обработки скважин субьект международного права шкала электромагнитных излучений виды и формы речи воробей тургенев Каково авторское отношение к понятиям красоты любви верности в романе Мастер и Маргарита автоматизация администрирования Linux холодной войны Биография Лермонтова организация малого бизнеса на примере ип деловые газеты онлайн версии Определить среднюю жилую площадь в расчёте на одного жителя с точностью до 001 м2 в генеральной совокупности реализм в русской литературе Граффити рисовать онлайн сестринская помощь при кровотиченииииии

Облако тегов