Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Несанкціонований доступ до даних

Реферат Несанкціонований доступ до даних





програму.


































Висновок

В 

Комп'ютерний світ повний спокус. У тому числі взлом - дуже приваблива річ. Перевірка себе, розвага, гострі відчуття - ось що дарує нам злом. Якщо ви серйозно вирішили розважити себе хакінгом, то не робіть нічого поганого. Будьте гуманні до менш досвідченим користувачам. Все більше людей за свої В«безневинніВ» розваги сідають на лаву підсудних. Російське право вже на сучасному етапі дозволяє притягати до відповідальності (у тому числі і кримінальної) за найбільш небезпечні дії в даній сфері

В· Стаття 272 КК РФ (Неправомірний доступ до комп'ютерної інформації), встановлює відповідальність за "неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі ".

В· Стаття 274 КК РФ (Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі) передбачає відповідальність за "порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікує цію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду ". Поняття "суттєвості" шкоди є оціночним і в кожному конкретному випадку визначається індивідуально.

А що робити з законом: дотримуватися, обходити або порушувати нехай кожен для себе вирішує сам. br/>









Список використаної літератури

В 

1. Браун, С. "Мозаїка" і "Всесвітня павутина" для доступу до Internet: Пер. c англ. - М.: Світ: Маліп: СК Прес, 1999. - 167c. p> 2. Кочерян, Р. Схема инета/Р.Кочерян// Спец Хакер. - 2002. - № 11 - С.4-9. p> 3. Левін, М. Енциклопедія: Довідник хакера і системного адміністратора [Електронний ресурс]. - Електрон. текстові, граф дан. (35Мб). - М., 2005 - 1 електрон. опт. диск (CD-ROM): цв; Систем. вимоги: ПК Pentium166 MHz, 32 Mb RAM, 4-x CD-ROM, звукова карта, SVGA, Windows 98/Me/XP/2000.

4. Левін, В.К. Захист інформації в інформаційно-обчислювальних cистемах та мережах/В.К. Левін// Програмування. - 2004. - N5. - C. 5-16. p> 5. Про інформації, інформатизації і захисту інформації: Федеральний Закон// Російська газета. - 2005. - 22 лютого. - C. 4. p> 6. Кримінальний кодекс Російської Федерації. - М, 2005. <В 




Назад | сторінка 12 з 12





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Доступ до інформації та інформаційна безпека в Державній інформаційній сист ...
  • Реферат на тему: Методи пошуку інформації в мережі інтернет. Інформаційно-пошукові системи ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації