книга Курсовая.Су
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты Поиск
Злочинами проти здоров'я називаються суспільне небезпечні навмисні чи необережні дії (або бездіяльність), спрямовані на заподіяння шкоди здоров'ю іншої особи (Украина) ( Контрольная работа, 11 стр. )
Значение криминалистики как науки и криминалистики как учебной дисциплины ( Курсовая работа, 53 стр. )
Зробити особисту дактилокарту й визначити тип папілярного візерунка на кожному відбитку пальця. Зробити збільшену в 4-5 разів копію відбитка одного відбитка з дактилокарти й визначити на ній 10 приватних ознак. (Украина) ( Контрольная работа, 21 стр. )
Идентификация малокалиберного огнестрельного оружия стрелянными пулями и гильзами ( Дипломная работа, 61 стр. )
Из гардероба завода "Экран" неизвестным лицом была похищена принадлежали слёсарю Лаптеву СМ. шуба из искусавшего меха серого цвета. р85р ( Контрольная работа, 5 стр. )
Из частного дома, принадлежащего Смирновой, была произведена кража имущества. При осмотре дома было обнаружено, что неизвестное лицо проникло в него, разбив стекло в одном из окон сломав его створки. На подоконнике были обнаружены пятна вещества, похожего ( Контрольная работа, 4 стр. )
Изнасилования и их расследование ( Курсовая работа, 52 стр. )
Изучение идентификации огнестрельного оружия по пулям и гильзам ( Курсовая работа, 25 стр. )
Изучение криминалистической характеристики личности обвиняемого ( Курсовая работа, 30 стр. )
Изучение криминалистической идентификации и осмотра места происшествия ( Контрольная работа, 17 стр. )
Изучение научных основ проведения опознания ( Курсовая работа, 21 стр. )
Изучение одорологии и тактики допроса свидетелей и потерпевших ( Контрольная работа, 20 стр. )
Изучение основных положений об исследовании письма (диагностического и автороведческого) ( Контрольная работа, 17 стр. )
Изучение проблем исследования холодного оружия и следов его применения ( Дипломная работа, 100 стр. )
Изучение тактики обыска и выемки ( Реферат, 19 стр. )
Изучение тактики обыска ( Реферат, 20 стр. )
Изучите приведенную фабулу уголовного дела, выдвиньте следственные версии и составьте план расследования ( Контрольная работа, 19 стр. )
Изучите приведенную фабулу уголовного дела, выдвиньте следственные версии и составьте план расследования 2008-19 ( Контрольная работа, 19 стр. )
Индивидуализация человека и идентификация личности: молекулярная биология в судебной экспертизе ( Курсовая работа, 32 стр. )
Институт международного права и экономики имени А.С. Грибоедова курсовая работа I вариант ( Контрольная работа, 45 стр. )
ИНФОРМАЦИОННЕ УЧЕТЫ В ПРАВООХРАНИТЕЛЬНЫХ ОРГАНАХ ( Контрольная работа, 26 стр. )
Информационно-аналитическая работа следователя по принятию криминалистических решений е234242 ( Курсовая работа, 68 стр. )
Информационно-компьютерное обеспечение криминалистической деятельности ( Дипломная работа, 68 стр. )
Информационные технологии следственной и оперативно-розыскной деятельности ( Реферат, 11 стр. )
Использование данных криминалистической характеристики преступлений, связанных с незаконным оборотом наркотиков в следственной практике ( Дипломная работа, 103 стр. )

аспекты составления единого годового плана АТП, выполняющего грузовые сдельные перевозки

Зміни, що відбуваються у економічному житті України - створення фінансово-кредитної системи, підприємств різних форм власності і т.п., істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки державна власність тому інформація і секрети були теж тільки державні, вони охоронялися могутніми спецслужбами.

Об'єктами злочину можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, так і програмне забезпечення і бази даних, для яких технічні засоби є оточенням.

У цьому значенні комп'ютер може виступати і як предмет злочину, і як інструмент. Якщо розділяти два останні поняття, то термін комп'ютерний злочин як юридична категорія не має особливого сенсу.

Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації пов'язано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом пов'язуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів України.

Кожен збій роботи комп'ютерної мережі це не тільки "моральний збиток" для працівників підприємства і мережних адміністраторів. По мірі розвитку комп'ютерних технологій Серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

У даній роботі будуть наведені основні причини скоєння комп'ютерних злочинів та наведені основні характеристики комп'ютерного злочинця.

1.Закон України "Про основи національної безпеки України": від 19.06.2003 року № 964-IV // Відомості Верховної Ради, 2003. - № 39. - ст.351

2.. Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. - Запорожье: Центр исследования компьютерной преступности, 2005. - Вып. 3. - 448 с.

3. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. - Волгоград: ВА МВД России, 2004. - 304 с.

4. Голубев В. А. Расследование компьютерных преступлений /Монография.- Запорожье: ГУ "ЗИГМУ", 2003. - 296 с.

5. Голубев В. А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий Учебное пособие / Под общ. ред. доктора юридических наук, профессора Р. А. Калюжного. - Запорожье: ГУ "ЗИГМУ", 2002. - 292 с. /Под редакцией д.ю.н., професора Р.А.Калюжного

6. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами: Монографія. - Запоріжжя: ГУ "ЗІДМУ", 2003 - 250с.

Примечаний нет.

2000-2024 © Copyright «Kursovaja.su»