Преступления в сфере компьютерной информации
| Категория реферата: Рефераты по юриспруденции
| Теги реферата: конспект урока изложения, доклад по обж
| Добавил(а) на сайт: Мефодий.
Предыдущая страница реферата | 1 2 3 4 5 6 7
1. Комментарий к Уголовному Кодексу, Москва, Юристъ, 97
2. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва,
“Инфо-М”, 98
3. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по компьютерным преступлениям”, Москва, МИФИ, 97
4. Ю.Гульбин, “Преступления в сфере компьютерной безопасности”, “Российская
Юстиция” № 10, 1997г.
5. М.Кабай, “Обзор информационной безопанстости 97”, Национальная
Ассоциация информационной безопасности США.
6. Казеннов В.Н. Анализ защищенности информации в АС от НСД”, Москва,
Атомиздат, 95
7. КАРЕЛИНА М.М. Преступления в сфере компьютерной информации, Москва, 98
8. В.Крылов, “Информационные преступления- новый криминалистический объект”, “Российская Юстиция”, №4, 97
9. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”,
“Законность” №1, 1997г.
10. В.Наумов, “Отечественное законодательство в борьбе с компьютерными преступлениями”, Санкт-Петербург, 97
11. D.J.Icove, Как бороться со взломщиками компьютеров, Сети и
Телекоммуникации, №4, 1997г.
-------------------->
1995 года
Статья 2. Термины, используемые в настоящем Федеральном законе, их
определения
[2] Закон Московской области от 12 марта 1998 г. N 9/98-ОЗ "Об информации и
информатизации в Московской области", принят решением Московской областной
Думы
oт 25 февраля 1998 г. N 4/8
Статья 2. Термины, используемые в настоящем Законе, их определения
[3] КАРЕЛИНА М.М. Преступления в сфере компьютерной информации, 98
http://www.relcom.ru/ComputerLaw/New_code.htm
[4] В.Крылов, “Российская юстиция” №4, 1997г.
[5] Н. Селиванов. Проблемы борьбы с компьютерной преступностью. -
Законность, 1993, No. 8, с. 37.
[6] УК РФ. Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то
есть информации на машинном носителе, в электронно-вычислительной машине
(ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы
ЭВМ, системы ЭВМ или их сети,
-наказывается штрафом в размере от двухсот до пятисот минимальных размеров
оплаты труда или в размере заработной платы или иного дохода осужденного за
период от двух до пяти месяцев, либо исправительными работами на срок от
шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или
организованной группой либо лицом с использованием своего служебного
положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,
- наказывается штрафом в размере от пятисот до восьмисот минимальных
размеров оплаты труда или в размере заработной платы или иного дохода
осужденного за период от пяти до восьми месяцев, либо исправительными
работами на срок от одного года до двух лет, либо арестом на срок от трех
до шести месяцев, либо лишением свободы на срок до пяти лет.
[7] Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации", Принят Государственной Думой 25 января
1995 года
Закон Московской области от 12 марта 1998 г. N 9/98-ОЗ "Об информации и
информатизации в Московской области", принят решением Московской областной
Думы
oт 25 февраля 1998 г. N 4/8
[8] страница сервера в Интернете, принадлежащая издательству “Час Пик”
http://www.spb.ru/chaspik/514/3-volod.html
[9] Статья 273. Создание, использование и распространение вредоносных
программ для ЭВМ.
1. Создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы
ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программами
- наказываются лишением свободы на срок до трех лет со штрафом в размере
от двухсот до пятисот минимальных размеров оплаты труда или в размере
заработной платы или иного дохода осужденного за период от двух до пяти
месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
наказываются лишением свободы на срок от трех до
семи лет.
[10] В.Н.Наумов “Отечественные законодательство в сфере компьютерных
преступлений”
http:/www.hackzone.ru/ComputerLaw/01-Naumov
[11] Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это
деяние причинило существенный вред,
- наказывается лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до пяти лет, либо
обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия,
-наказывается лишением свободы на срок до четырех лет.
[12] КАРЕЛИНА М.М. Преступления в сфере компьютерной информации, 98
http://www.relcom.ru/ComputerLaw/New_code.htm
[13] Национальная Служба Новостей, по материалам газеты ТРУД, 18.07.97
“ЭВМ в черной маске”.
[14] И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ",
Законность №11, 1997г.
[15] D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и
Телекоммуникации №5, 1998г.
http://ftp.infoart.ru/it/press/cwm/30_97/colla.htm
[16] Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-
ТАСС
Компьютерная неделя N5 (129) от 10/2/1998 Москва
http://old.pcweek.ru/98_05/iso/ns20.htm
[17] Михаил Самсонов, Дмитрий Будневский, МАФИЯ В СЕТЯХ, Милицейский
компьютер за несколько секунд установит личность преступника
http://www.milparade.ru/project/mafia.htm
[18] RBCNET, компания “Интеррос-Согласие”, 04.09.97
http:/www.rbcnet.ru/ecopress/040997/1009/insure_68_2
Скачали данный реферат: Муртазин, Нестеров, Султанов, Perezhogin, Палванов, Gribalev, Бикулов, Kolenko.
Последние просмотренные рефераты на тему: конспект по чтению, отчет по производственной практике, контрольная 1, план конспект.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7