Компьютерные преступления

Автор: Пользователь скрыл имя, 20 Января 2012 в 11:10, контрольная работа

Описание работы

СОСТАВЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ (Т.Е. ПЕРЕЧЕНЬ ПРИЗНАКОВ, ХАРАКТЕРИЗУЮЩИХ ОБЩЕСТВЕННО ОПАСНОЕ ДЕЯНИЕ КАК КОНКРЕТНОЕ ПРЕСТУПЛЕНИЕ) ПРИВЕДЕНЫ В 28 ГЛАВЕ УК, КОТОРАЯ НАЗЫВАЕТСЯ "ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ" И СОДЕРЖИТ ТРИ СТАТЬИ: "НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ" (СТ. 272), "СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ" (СТ. 273) И "НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ" (СТ. 274).

Содержание

ВВЕДЕНИЕ......................................................................................................СТР.2
1. СТАТЬЯ 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ..СТР.3
2. СТАТЬЯ 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.....................................................................................СТР.6
3. СТАТЬЯ 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ..........................................................................................................СТР.9
ЗАКЛЮЧЕНИЕ..................................................................................................СТР.11
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ............................................................СТР.13

Работа содержит 1 файл

Информационное право. Компьютерные преступления.rtf

— 141.53 Кб (Скачать)