Преступления в сфере компьютерной информации

2. Научная, учебная литература:

5.                 Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.).

6.                 Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 1996.

7.                 Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 1998.

8.                 Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г. изд. группа ИНФРА.

9.                 Курс уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.

10.                   Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999.

11.                    Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс».

12.                   Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС», 1991.

13.                   Прохоров Л.А., Прохорова М.Л. Уголовное право: Учебник. — М.: Юристъ, 1999.

14.                   Российское уголовное право. В 2-х томах. Том 2. Особенная часть.    / Под ред. А.И. Рарога. - М.: Полиграф Опт, 2002.

15.                    Уголовное право Российской Федерации. Особенная часть / Под ред.     Б.В. Здравомыслова. 2-е изд., - М.: Юристъ, 1999.

16.                   Уголовное право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред.  А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство «НОРМА» (Издательская группа НОРМА-ИНФРА М), 2000.


ПРИЛОЖЕНИЕ 1


Системная классификация угроз безопасности информации


Критерии классификации

Значение критериев

Содержание значения критериев



1. Виды угроз

1.1. Физическая целостность

1.2. Логическая структура

1.3. Содержание

1.4. Конфиденциальность

1.5. Право собственности


Уничтожение (искажение).

Искажение структуры.

Несанкционированная модификация.

Несанкционированное получение.

Присвоение чужого права.

2. Природа происхождения угроз

2.1. Случайная


2.2. Преднамеренная

Отказы, сбои, ошибки, стихийные бедствия, побочные влияния.

Злоумышленные действия людей.



3. Предпосылки появления угроз

3.1. Объективные



3.2. Субъективные

Количественная недостаточность элементов системы, качественная недостаточность элементов системы.

Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники.

4. Источники угроз

4.1. Люди


4.2. Технические устройства


4.3. Модели, алгоритмы, программы

4.4. Технологические схемы обработки

4.5. Внешняя среда

Посторонние лица, пользователи, персонал.

Регистрации, передачи, хранения, переработки, выдачи.

Общего назначения, прикладные, вспомогательные.

Ручные, интерактивные, внутримашинные, сетевые.

Состояние атмосферы, побочные шумы, побочные сигналы.


ПРИЛОЖЕНИЕ 2

Виды политики безопасности

 





Все субъекты и объекты системы должны быть однозначно идентифицированы.


 

Все субъекты и объекты системы должны быть идентифицированы.

 

Права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).

 

Каждому объекту системы присвоена метка критичности, определяющая ценность содержащийся в нем информации.

 
 

Каждому объекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.

 
 



ПРИЛОЖЕНИЕ 3

Общая характеристика видов преступлений в сфере компьютерной  информации

Создание, использование и распространение вредоносных программ для ЭВМ

 

Неправомерный доступ к компьютерной информации


 

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 





                     



[1] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.388

[2] Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС» 1996. С. 190.


[3] Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС» , 1991. С. 34.

[4] Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000.

[5]  ч. 1 ст.1 Закона РФ от 23 сентября 1992г. «О правовой охране программ для электронных вычислительных машин и баз данных».

[6]Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000.с. 358

 

[7] Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000. с. 358

[8] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.396


Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать