Некоторые особенности реагирования на неправомерный доступ к компьютерной информации
Способы обнаружения попыток, реагирования на нарушение информационной безопасности и анализа рабочих станций с целью выявления и документирования следов подобных деяний. Построение алгоритма обнаружения и реагирования на попытку неправомерного доступа.
Рубрика | Государство и право |
Вид | статья |
Язык | русский |
Дата добавления | 15.08.2020 |
Размер файла | 50,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Подобные документы
Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.
курсовая работа [45,0 K], добавлен 25.06.2011Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004Исследование вопроса применения органами Прокуратуры Российской Федерации средств реагирования на нарушения закона. Понятие актов прокурорского реагирования и требования, предъявляемые к ним. Виды актов прокурорского реагирования, их общая характеристика.
курсовая работа [25,9 K], добавлен 25.09.2014Общая характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации. Признаками несанкционированного доступа в компьютерную систему. Порядок, принципы и особенности расследования данного вида преступлений.
реферат [29,1 K], добавлен 07.01.2013Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Правовое регулирование деятельности органов прокуратуры при выявлении и устранении нарушений прав субъектов предпринимательства. Типичные нарушения прав предпринимателей. Основные виды и особенности применения мер прокурорского реагирования.
курсовая работа [47,8 K], добавлен 08.12.2014Визуально-оптические, химические, физико-химические и микробиологические методы обнаружения и выявления следов рук. Метод ультрафиолетовых и инфракрасных лучей. Обработка дактилоскопическими порошками. Цианакрилатные камеры для выявления следов рук.
презентация [2,7 M], добавлен 30.11.2016Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Понятие и сущность дактилоскопии следов рук. Закономерности, характерные для изъятия и использования следов рук при раскрытии и расследовании преступлений. Методы обнаружения и выявления следов рук. Правила фотосъемки следов рук на месте происшествия.
курсовая работа [929,1 K], добавлен 17.11.2014Принцип информационной открытости. Способы обеспечения доступности к информации о деятельности государственных органов и органов местного самоуправления. Ответственность за нарушение законодательства в информационной сфере. Виды доступа к информации.
реферат [18,6 K], добавлен 15.09.2011История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
дипломная работа [89,1 K], добавлен 22.07.2010Протест прокурора как вид реагирования. Общее понятие о представлении прокурора, его эффективность. Постановление о возбуждении: уголовного дела, производства об административном правонарушении. Предостережение о недопустимости нарушения закона.
контрольная работа [22,5 K], добавлен 28.12.2012Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.
курсовая работа [44,0 K], добавлен 26.03.2015Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Состав и характеристики технических средств подсистемы контроля доступа. Исследование основных задач и обязанностей оператора системы физической защиты. Обзор реагирования на попытки несанкционированного прохода через границы зон ограничения доступа.
отчет по практике [20,6 K], добавлен 26.06.2012Анализ преступлений против информационной безопасности, предусмотренных статьями Уголовного кодекса Республики Беларусь. Несанкционированный доступ, неправомерное завладение компьютерной информации. Разработка и распространение вредоносных программ.
курсовая работа [82,6 K], добавлен 16.09.2016Понятие киберпреступление (компьютерное преступление), и основные присущие ему черты. Деяния в сфере компьютерной информации криминального характера. Неправомерный доступ к компьютерной информации. Нарушение правил эксплуатации ЭВМ или их сети.
курсовая работа [22,7 K], добавлен 20.08.2007Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008