![](/_landing/img/webp/top-img2.webp)
на первый
заказ
Реферат на тему: Проблемы уголовно-правового регулирования в сфере компьютерной информации
Купить за 250 руб.Введение
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.Говоря о системе безопасности, необходимо иметь четкое представление о том, что она защищает и от чего (или от кого), поскольку главной функцией системы безопасности является противодействие угрозам со стороны людей и техники. Каждая реализованная угроза влечет за собой тот или иной ущерб. Противодействие реализации угрозы призвано снизить величину ущерба до минимума. Оценка вероятности появления угроз и ожидаемых размеров потерь является достаточно сложной задачей. В связи с этим при реализации политики безопасности и выборе системы защиты в первую очередь учитывают такие факторы, как бесконфликтность работы выбранных средств защиты, возможность получения полной информации о механизмах защиты и способах противодействия ей, а также гарантии, предоставляемые пользователям со стороны изготовителей.
Оглавление
- Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2- Проблемы уголовно-правового регулирования в сфере компьютерной информации
- Компьютерная безопасность, мировой опыт, мировые проблемы
- Доказательство в судебных делах по компьютерным преступлениям
- Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
- Список используемой литературы . . . . . . . . . . . . . . . . . . . . . . . . 19
Заключение
История мирового технического прогресса знает немало примеров того, как новейшие достижения человеческой мысли, призванные служить во благо, использовались совсем не по назначению. Для поиска примеров не обязательно обращаться к эпохе великих открытий. Подтверждения этого факта, пусть не столь значительные и не всем заметные, можно обнаружить и в настоящем. Многие из них связаны с одной из характерных особенностей нашего времени - компьютерными технологиями.Создать абсолютно стойкую систему защиты также невозможно, как невозможно создать универсальную систему взлома. Поэтому при использовании системы защиты необходимо четко представлять диапазон ее применимости и ее способность противостоять воздействию злоумышленников разной квалификации и оснащенности.
М.В. ЛАРИОНОВА
Список литературы
1. Закон Российской Федерации "Об информации, информатизации и защите информации" // Собрание Законодательства Российской Федерации. № 8. Ст. 609.2. Комментарий Федерального Закона "Об информации, информатизации и защите информации". М.: Институт государства и права РАН, 1996.
3. Крылов В.В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4.
4. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997.
5. Комментарий к УК Российской Федерации / Под ред. А.В. Наумова.
6. Защита информации. Конфидент. Информационно-методический журнал № 5, 1995.
7. Комментарий к УК Российской Федерации. Том 2. Особенная часть / Под ред. Ю. Скуратова и В. Лебедева.
8. Баев О.Я., Мещеряков В.А. "Проблемы уголовно-правового регулирования в сфере компьютерной информации".// "Защита информации. Конфидент", № 5, 1998.
9. Защита информации. Конфидент. Информационно-методический журнал № 6, 1997.
10. Горбатов В.С., Полянская О.Ю. "Доказательство в судебных делах по компьютерным преступлениям". // "Защита информации. Конфидент", № 6, 1997.
11. Защита информации. Конфидент. Информационно-методический журнал № 6, 1998.
12. Батурин Ю.М., Жодзишский А.М. "Компьютерная преступность и компьютерная безопасность". М.: Юридическая литература, 1991.
13. Никифоров И. "Компьютерные преступления". // "Защита информации. Конфидент", № 5, 1995.
14. Черешкин Д.С., Смолян Г.Л., Цыгичко В.Н. "Реалии информационной войны" // "Защита информации. Конфидент", № 4, 1996.
15. Завадский И.И. "Информационная война - что это такое?" // "Защита информации. Конфидент", № 5, 1996.
16. Защита информации. Конфидент. Информационно-методический журнал № 1, 1998.
17. Кузнецов П.А. "Информационная война и бизнес" // "Защита информации. Конфидент", № 6, 1996.
18. Рачук Т.В. "Уголовные наказания за информационные преступления" // "Защита информации. Конфидент", № 4, 1997.
19. Фоменков Г.В. "О безопасности в Internet" // "Защита информации. Конфидент", № 6, 1998.
20. Защита информации. Конфидент. Информационно-методический журнал № 3, 1998.
21. Защита информации. Конфидент. Информационно-методический журнал № 1, 1999.
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год