Преступления в сфере компьютерной информации
| Категория реферата: Рефераты по уголовному праву и процессу
| Теги реферата: курсовая работа по менеджменту, сочинение на тему
| Добавил(а) на сайт: Daniil.
Предыдущая страница реферата | 1 2 3
Список литературы
1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа,
1996;
2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность.
- М., 1991;
3. Беляев В.С. Безопасность в распределительных системах. – М., 1995;
4. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. –
М.: Олимп, 1997;
5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
6. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ,
1996;
7. Копылов В.А. Информационное право. – М.: Юристъ, 1997;
8. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
9. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М.,
1996;
10. Федеральный закон "Об информации, информатизации и защите информации"
от 20 февраля 1995 года №24-ФЗ;
11. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля
1993 года №5351-1;
12. Закон Российской Федерации "О правовой охране программ для электронных
вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
13. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А.,
Новоселова Г.П. – М.: Норма – Инфра, 1998;
14. Медведовский И.Д., Семьянов П.В. Атака через Internet. – М., 1998.
15. Hackzone – территория взлома, №2, 1999 (электронная версия).
-------------------->
[2] см. Сборник законодательства РФ, 1995, №8, ст.609
[3] Российская газета. 1995. 22 февраля
[4] Венгеров А.Б. Право и информация в условиях автоматизации управления:
теоретические вопросы.
[5] Материалы данной главы взяты из электронной версии журнала «Hackzone –
территория взлома», №2, 1999, http://www.hackzone.ru
[6] см. Бюллетень Верховного Суда СССР, 1982, №6, страница 22
[7] Хакер (англ. “hacker”) - взломщик
[8] данные взяты из телевизионных передач и журнальных статей издательства
"Компьютерра"
[9] см. ст. №1 Закона "О правовой охране программ для электронных
вычислительных машин и баз данных".
[10] см. ст.146 УК РФ “Нарушение авторских и смежных прав”.
10 см. ст. 137, 138, 183 УК РФ
[11] см. Батурин Ю.М. Компьютерная преступность и компьютерная
безопасность., М., 1991 г.
[12] см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274.
[13] в частности стоит упомянуть про открытый психологами и физиологами
эффект "двадцать пятого кадра", который якобы позволят осуществлять на
человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека.
[14] Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях
М., 1995, № 3, стр. 12
[15] Некоторая информация данной главы взята из неофициального издания
«Основы хакерства», http://www.darkzone.ru
[16] Англ. – взломщики.
[17] «чайник» – человек, плохо разбирающийся в какой-либо сфере
жизнедеятельности, не имеющий достаточных знаний и навыков в данной сфере.
[18] Exploit (англ.) – использовать в своих интересах.
Скачали данный реферат: Zamjatnin, Volikov, Trofimov, Liana, Korneev, Goncharov, Kolpakov, Устинья.
Последние просмотренные рефераты на тему: охрана труда реферат, решебник по алгебре класс, реферат на тему культура, изложение 8 класс.
Категории:
Предыдущая страница реферата | 1 2 3