Компьютерные преступления, Классификация и способы противодействия, Мазуров В.А., 2002

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.


Компьютерные преступления, Классификация и способы противодействия, Мазуров В.А., 2002.

  В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ, проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-правовой защиты информации в России.
Предназначено для студентов и преподавателей юридических вузов, а также практических работников правоохранительных органов.

Компьютерные преступления, Классификация и способы противодействия, Мазуров В.А., 2002


Объект неправомерного доступа к компьютерной информации.
Общим объектом преступлений в сфере компьютерной информации является совокупность всех общественных отношений, охраняемых уголовным законом.

При определении родового объекта необходимо исходить из места расположения главы УК РФ, посвященной данному виду преступлений. Глава 28 УК РФ помещена в раздел 9 УК РФ “Преступления против общественной безопасности и общественного порядка ”. Том самым законодатель определил объект посягательства преступлении в сфере компьютерной информации как отношений общественной безопасности. Однако преступления в сфере компьютерной информации посягают не на все отношения общественной безопасности в целом, а лишь на одну из ее сторон, связанную с информационной безопасностью. Такое уточнение является необходимым ввиду того, что отношения безопасности разнообразны и многогранны, поскольку включают в себя государственную, общественную, оборонную, экологическую, продовольственную и другие направления безопасности.

Существует два основных подхода к понятию информационной безопасности.
Первый подход строится на оценке понятия информационной безопасности как широкого явления, составной частью которого является защита информации.

ОГЛАВЛЕНИЕ.
Введение.
Уголовно-правовая характеристика неправомерного доступа к компьютерной информации.
1. Объект неправомерного доступа к компьютерной информации.
2. Предмет неправомерного доступа к компьютерной информации.
3. Объективная сторона неправомерного доступа к компьютерной информации.
Понятие неправомерного доступа к компьютерной информации.
Способы совершения неправомерного доступа к компьютерной информации.
Методы перехвата.
Социальный инжиниринг.
Методы, направленные на получение несанкционированного доступа к средствам компьютерной техники.
Способы манипуляций с компьютерной информацией.
Последствия неправомерного доступа и их классификация.
Модификация компьютерной информации.
Копирование компьютерной информации.
Нарушение работы ЭВМ, системы ЭВМ или их сети.
4. Субъективная сторона неправомерного доступа к компьютерной информации.
5. Субъекты неправомерного доступа к компьютерной информации.
Заключение.
Словарь терминов.

Купить .
Дата публикации:






Теги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-03-28 19:20:01