Виды преступлений в сфере компьютерной информации

Автор: Пользователь скрыл имя, 20 Сентября 2011 в 15:46, курсовая работа

Описание работы

Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации.

Содержание

ВВЕДЕНИЕ …………………………………………..………………………..….3

1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6

1.1. Общая характеристика преступлений в сфере компьютерной информации…………………..……………….………………………..............….6

1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты……….......................................................................................10

2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ………………………………….……………………………..16

2.1. Неправомерный доступ к компьютерной информации ..……….......16

2.2. Создание, использование и распространение вредоносных программ

для ЭВМ ………………. ...…………….……...…….…………………..21

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..25

ЗАКЛЮЧЕНИЕ ...……………………..……………………………………...29

ГЛОССАРИЙ …………………………………..………………………………..31

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..………………………...33

ПРИЛОЖЕНИЯ

Работа содержит 1 файл

курсач1.doc

— 217.50 Кб (Скачать)
Критерии  классификации Значение критериев Содержание  значения критериев
 
 
1. Виды угроз 
1.1. Физическая  целостность

1.2. Логическая  структура

1.3. Содержание

1.4. Конфиденциальность

1.5. Право собственности

Уничтожение (искажение).

Искажение структуры.

Несанкционированная модификация.

Несанкционированное получение.

Присвоение чужого права.

2. Природа  происхождения угроз 2.1. Случайная 

2.2. Преднамеренная

Отказы, сбои, ошибки, стихийные бедствия, побочные влияния.

Злоумышленные действия людей.

 
 
3. Предпосылки появления угроз
3.1. Объективные 
 

3.2. Субъективные

Количественная  недостаточность элементов системы, качественная недостаточность элементов системы.

Разведорганы  иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники.

4. Источники  угроз 4.1. Люди 

4.2. Технические  устройства 

4.3. Модели, алгоритмы,  программы

4.4. Технологические схемы обработки

4.5. Внешняя среда

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутримашинные, сетевые.

Состояние атмосферы, побочные шумы, побочные сигналы.

 

      ПРИЛОЖЕНИЕ 2 

      Виды  политики безопасности

      

      

      

      

        

      

      

      

      

      

      

      

      

      

      èçáèðàòåëüíîé ïîëèòèêè 

      

      

        

      

      

        
 

      

        
 
 

      ПРИЛОЖЕНИЕ 3 

      Общая характеристика видов  преступлений в сфере  компьютерной  информации 

 

      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

      

        

      

      

        
 

Информация о работе Виды преступлений в сфере компьютерной информации