Автор: Пользователь скрыл имя, 20 Сентября 2011 в 15:46, курсовая работа
Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации.
ВВЕДЕНИЕ …………………………………………..………………………..….3
1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6
1.1. Общая характеристика преступлений в сфере компьютерной информации…………………..……………….………………………..............….6
1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты……….......................................................................................10
2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ………………………………….……………………………..16
2.1. Неправомерный доступ к компьютерной информации ..……….......16
2.2. Создание, использование и распространение вредоносных программ
для ЭВМ ………………. ...…………….……...…….…………………..21
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..25
ЗАКЛЮЧЕНИЕ ...……………………..……………………………………...29
ГЛОССАРИЙ …………………………………..………………………………..31
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..………………………...33
ПРИЛОЖЕНИЯ
Критерии классификации | Значение критериев | Содержание значения критериев |
1. Виды угроз |
1.1. Физическая
целостность
1.2. Логическая структура 1.3. Содержание 1.4. Конфиденциальность 1.5. Право собственности |
Уничтожение (искажение).
Искажение структуры. Несанкционированная модификация. Несанкционированное получение. Присвоение чужого права. |
2. Природа происхождения угроз | 2.1. Случайная 2.2. Преднамеренная |
Отказы, сбои, ошибки,
стихийные бедствия, побочные влияния.
Злоумышленные действия людей. |
3. Предпосылки появления угроз |
3.1. Объективные 3.2. Субъективные |
Количественная
недостаточность элементов Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники. |
4. Источники угроз | 4.1. Люди 4.2. Технические
устройства 4.3. Модели, алгоритмы, программы 4.4. Технологические схемы обработки 4.5. Внешняя среда |
Посторонние лица,
пользователи, персонал.
Регистрации, передачи, хранения, переработки, выдачи. Общего назначения, прикладные, вспомогательные. Ручные, интерактивные, внутримашинные, сетевые. Состояние атмосферы, побочные шумы, побочные сигналы. |
ПРИЛОЖЕНИЕ
2
Виды политики безопасности
èçáèðàòåëüíîé
ïîëèòèêè
ПРИЛОЖЕНИЕ
3
Общая
характеристика видов
преступлений в сфере
компьютерной информации
010009000003160200000200
Информация о работе Виды преступлений в сфере компьютерной информации