Смекни!
smekni.com

Преступления в сфере компьютерной информации 4 (стр. 6 из 6)

1. Нормативно-правовые акты:

1. Конституция Российской Федерации от 12.12.93 г.

2. Уголовный кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на

05. 07.2006 г.)

3. Федеральный Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в ред. от 02.11.2004 г.)

4. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995г.

2. Научная, учебная литература:

5. Ветров Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный Мир, 2000 (2-е изд.).

6. Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС», 1996.

7. Егоров В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.: МПСИ, 1998.

8. Комментарий к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г. изд. группа ИНФРА.

9. Курс уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.

10. Максимов В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999.

11. Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс».

12. Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС», 1991.

13. Прохоров Л.А., Прохорова М.Л.Уголовное право: Учебник. — М.: Юристъ, 1999.

14. Российское уголовное право. В 2-х томах. Том 2. Особенная часть. / Под ред. А.И. Рарога. - М.: Полиграф Опт, 2002.

15. Уголовное право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова. 2-е изд., - М.: Юристъ, 1999.

16. Уголовное право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство «НОРМА» (Издательская группа НОРМА-ИНФРА М), 2000.


ПРИЛОЖЕНИЕ 1

Системная классификация угроз безопасности информации

Критерии классификации Значение критериев Содержание значения критериев
1. Виды угроз 1.1. Физическая целостность1.2. Логическая структура1.3. Содержание1.4. Конфиденциальность1.5. Право собственности Уничтожение (искажение).Искажение структуры.Несанкционированная модификация.Несанкционированное получение.Присвоение чужого права.
2. Природа происхождения угроз 2.1. Случайная2.2. Преднамеренная Отказы, сбои, ошибки, стихийные бедствия, побочные влияния.Злоумышленные действия людей.
3. Предпосылки появления угроз 3.1. Объективные3.2. Субъективные Количественная недостаточность элементов системы, качественная недостаточность элементов системы.Разведорганы иностранных государств, промышленный шпионаж, уголовные элементы, недобросовестные сотрудники.
4. Источники угроз 4.1. Люди4.2. Технические устройства4.3. Модели, алгоритмы, программы4.4. Технологические схемы обработки4.5. Внешняя среда Посторонние лица, пользователи, персонал.Регистрации, передачи, хранения, переработки, выдачи.Общего назначения, прикладные, вспомогательные.Ручные, интерактивные, внутримашинные, сетевые.Состояние атмосферы, побочные шумы, побочные сигналы.

ПРИЛОЖЕНИЕ 2

Виды политики безопасности



Все субъекты и объекты системы должны быть идентифицированы.
Права доступа субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
Каждому объекту системы присвоена метка критичности, определяющая ценность содержащийся в нем информации.
Каждому объекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.


ПРИЛОЖЕНИЕ 3

Общая характеристика видов преступлений в сфере компьютерной информации



[1] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.388

[2]Гражданское право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.: «Издательство ТЕИС» 1996. С. 190.

[3] Основы защиты коммерческой информации и интеллектуальной собственности в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная внедренческая фирма «ЮКИС» , 1991. С. 34.

[4]Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000.

[5] ч. 1 ст.1 Закона РФ от 23 сентября 1992г. «О правовой охране программ для электронных вычислительных машин и баз данных».

[6]Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000.с. 358

[7] Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000. с. 358

[8] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.396