Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Злочини у сфері комп'ютерної інформації

Реферат Злочини у сфері комп'ютерної інформації





омп'ютерних технологій на законодавчому рівні розширити склад злочинів, які передбачають відповідальність за інші види суспільно-небезпечних діянь у сфері комп'ютерної інформації. p> ГЛОСАРІЙ

п/п

В 

Нові поняття


Зміст

1.

Блокування інформації


це штучне ускладнення доступу користувачів до комп'ютерної інформації, не пов'язане з її знищенням.

2.

Доступ до комп'ютерної інформації

мається на увазі всяка форма проникнення до неї з використанням засобів (речових і інтелектуальних) електронно-обчислювальної техніки, що дозволяє маніпулювати інформацією


3.

Виборче управління доступом

метод управління доступом суб'єктів системи до об'єктів, заснований на ідентифікації і пізнанні користувача, процесу і/або групи, до якої він належить.

4.

Зміна існуючих програм


це зміна алгоритму програми, шляхом виключення його фрагментів, заміни їх іншими, доповнення його, тобто модифікація вже існуючої комп'ютерної програми.

5.

Використання програми ЕОМ

це випуск її в світ, відтворення та інші дії по введенню її в господарський оборот початкової або модифікованої формі, а також самостійне застосування цієї програми за призначенням.


6.

Комп'ютерна інформація


записані в електронному вигляді та зберігаються на машинному носії або електронно-обчислювальної машині відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання. /Td>

7.

Копіювання комп'ютерної інформації


перенесення інформації на інший машинний або інший носій.


8.

мандатної управління доступом

концепція доступу суб'єктів до інформаційних ресурсів по грифу секретності дозволеної до користування інформації, обумовленому міткою секретності

9.

Машинні носії


засоби зберігання інформації, що дозволяють відтворювати її в ЕОМ (Магнітні стрічки, магнітні диски, магнітні барабани, напівпровідникові схеми та ін, що класифікуються за фізичними і конструктивним особливостям).

10.

Модифікація інформації

це внесення до неї будь-яких змін без згоди її власника (Власника), крім пов'язаних з адаптацією програми для ЕОМ або бази даних. /Td>

11.

Порушення роботи ЕОМ, системи ЕОМ або їх мережі

це тимчасове або стійке створення перешкод у функціонуванні зазначених комп'ютерних засобів, тобто зниження працездатності окремих ланок або всієї ЕОМ.


12.

Політика інформаційної безпеки (ПІБ)


сукупність законів, правил, практичних рекомендацій та практичного досвіду, що визначають управлінські та проектні рішення в області захисту інформації.

13.

Злочин у сфері комп'ютерної інформації (комп'ютерне злочин)

це передбачене кримінальним законом винне порушення чужих прав та інтересів щодо автоматизованих систем обробки даних. Які вчиняються на шкоду підлягає правову охорону прав та інтересів фізичних і юридичних осіб, суспільства і держави (особистих прав і недоторканності приватної сфери, майновим правам та інтересам, суспільного і державної безпеки та конституційному ладу).

14.

Поширення програми для ЕОМ


це надання доступу до відтвореної в будь-якій матеріальній формі програмі для ЕОМ, у тому числі мережевими та іншими способами, а також шляхом продажу, прокату, здавання під найм, надання в борг, а одно створення умов для самораспространения програми.

15.

Створення програми для ЕОМ

написання алгоритму, тобто послідов...


Назад | сторінка 10 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації