Содержание
Оглавление
Введение
1. Понятие компьютерной преступности
2. Виды компьютерной преступности
3. Способы защиты компьютерной информации от преступных посягательств
Заключение
Список использованной литературы
Выдержка из текста
Компьютерная преступность
Список использованной литературы
Список использованной литературы
1.Федеральный Закон РФ от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации», («Собрание законодательства РФ», 20.02.1995, N 8, ст. 609).
2.Федеральный Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. – 2006.
3.Закон РФ от 23 сентября 1992 года N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", ("Ведомости СНД РФ и ВС РФ", 22.10.1992, N 42, ст. 2325).
4.Состояние преступности за 2002-2007 годы. Статистический сборник. – М.: МВД РФ, 2008.
5.Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература, 1991.
6.Конявский В. А., Лопаткин С.В. Компьютерная преступность — Т.1. — М.: РФК-Имидж Лаб, 2006.
7.Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность, 2007, №6
8.Крылов В.В. Информационные компьютерные преступления./ В.В. Крылов. М.: 1997.
9.Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы. — М.: Майор, 2001.
10.Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н. Попов., СПб.: 1998
С этим материалом также изучают
... Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 ...
... доступа к новым техническим средствам. Список использованной литературы 1.Федеральный Закон РФ от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации», («Собрание законодательства РФ», 20.02.1995, ...
... защиты информации 21 2.2. Программно-технические средства защиты информации 22 Заключение 24 Список использованных источников 26 Выдержка из текста На данном этапе развития компьютерной ... практической конференции: Компьютерная преступность: уголовно- ...
Подробный разбор структуры и содержания дипломной работы на сложную тему транснациональной преступности. Узнаете, как сформулировать актуальность, выбрать методологию, проанализировать международное сотрудничество и подготовить работу к успешной защите.
Рассматриваем все этапы создания дипломной работы по автоматизации учета техники — от проектирования архитектуры и базы данных до написания и оформления глав. Узнайте о выборе технологий, структуре проекта и типичных ошибках, чтобы подготовить качественную работу.
... Международное сотрудничество в сфере борьбы с компьютерной преступностью 9Заключение 14Список литературы 16Содержание Выдержка из текста В ... № 2 (41). С. 3.2. Об информации, информатизации и защите информации: федер. закон от 27 июля 2006 г. № 149 ...
... конференции: Компьютерная преступность: уголовно- ... защиты 122. Особенности защиты информации 212.1.Административно-правовые методы защиты информации 212.2. Программно-технические средства защиты информации 22Заключение 24Список использованных ...
... г8.Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, ... ведения и полномочий между федеральными органами и органами ... республики начинается с 1136 года, когда из Новгорода ...
... сфере компьютерной информации» Андреев Б.В., «Информационное общество и компьютерная преступность в России» Ткаченко С.Н. и т.д. Список использованной литературы 1. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Андреев ...