Учебная работа № /6751. «Контрольная Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

Учебная работа № /6751. «Контрольная Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

Количество страниц учебной работы: 18
Содержание:
СОДЕРЖАНИЕ

Введение ……………………………………………………………………………………………….3
1. Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети…………..……………………………………………….5
2. Особенности расследования и судебная практика ……………………………………………10
Заключение …………………………………………………………………………………………16
Список литературы ………………………………………………………………………………..17
Нормативный правовой материал ………………………………………………………………..18

Список литературы

1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999
2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. 152 с.
3. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991
4. Боер В.М. Информационно-правовая политика России. СПб., 1998
5. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья 2002 № 9
6. Гармаев Ю.П. Методика расследования преступлений: правоприменительная практика и комментарии законодательства. Подготовлен для Системы КонсультантПлюс, 2003
7. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел//Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. М., 1997
8. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова. М.: Юрайт-Издат, 2006
9. Криминалистика: Учебник / под ред. А.Ф. Волынского. М., Закон и право, 2000. С.594.
10. Криминалистика: Учебник / под ред. А.Ф. Волынского. М., Закон и право, 2000. 751 с.
11. Крылов В.В. Расследование преступлений в сфере компьютерной информации. Криминалистика / под ред. Н.П. Яблокова. М., 1999
12. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998
13. Махтаев М.Ш., Соловьев Л.Н. Расследование преступлений в сфере компьютерной информации: Лекция. — М.: в/ч 33965, 2001
14. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. Астана: Данекер, 2002
15. Соловьев Л.Н. Проведение практических занятий: следственный осмотр средств компьютерной техники / Профессиональная подготовка в учебных заведениях МВД России: Проблемы, пути их решения. — М.: ЮИ МВД РФ, 2000
16. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995
17. Уголовное право. Особенная часть/под ред. Н.И.Ветрова и Ю.И.Ляпунова. М.: Новый юрист, 1998

Нормативный правовой материал

18. Конституция РФ от 12 декабря 1993 года // Российская газета, N 237, 25.12.1993.
19. Уголовный кодекс РФ от 13 июня 1996 года № 63-ФЗ //Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954
20. Федеральный закон от 4 июля 1996 года N 85-ФЗ «Об участии в международном информационном обмене» // Российская газета от 11 июля 1996
21. Постановление Верховного Совета РФ от 23 сентября 1992 года № 3524-1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» // Ведомости Съезда Народных Депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2326.

Стоимость данной учебной работы: 345 руб.Учебная работа №   /6751.  "Контрольная Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

Укажите Ваш e-mail (обязательно)! ПРОВЕРЯЙТЕ пожалуйста правильность написания своего адреса!

Укажите № работы и вариант


Соглашение * (обязательно) Федеральный закон ФЗ-152 от 07.02.2017 N 13-ФЗ
Я ознакомился с Пользовательским соглашением и даю согласие на обработку своих персональных данных.


Введите символы с изображения:

captcha

Выдержка из похожей работы

В целом, получается гибкая
графическая модель, которая позволяет изменять размеры блоков практически
мгновенно,Таким образом, появляется возможность осуществить простейший
графический редактор трехмерных объектов,При этом все блоки будут изменяться,
создавая общую графическую модель,Имея дело с графической моделью, можно
реализовать вращение совокупности трехмерных объектов,Это осуществляется с
помощью набора функций, которые производят вращение объектов,Для вращения
каждого объекта существует алгоритм, который разбивает объект (в простейшем
случае параллелепипед) на набор точек, каждая из которых вращается, используя
простейшие преобразования в пространстве путем умножения матрицы радиус-вектора
на матрицы преобразований в пространстве,Рассмотрим более подробно данный
подход с формальной стороны.

2,
Афинные
преобразования на плоскости

В компьютерной графике все, что относится к двумерному
случаю принято обозначать символом (2D) (2-dimention).

Допустим, что на плоскости введена прямолинейная
координатная система,Тогда каждой точке М ставится в соответствие
упорядоченная пара чисел (х, у) ее координат (рис,1),Вводя на плоскости еще
одну прямолинейную систему координат, мы ставим в соответствие той же точке М
другую пару чисел – (x*, y*).

    0

 

Y

 

X

 

M (x, y)

 

                                                                             
                                                                                                                                                                             

Рис,1

Переход от одной прямолинейной координатной системы
на плоскости к другой описывается следующими соотношениями:

x* = ax + by +l,
                                                                                          (2.1)

y* = gx + by + m,
                                                                                          (2.2)

где
a, b, g, l, m — произвольные
числа, связанные неравенством:

           

                  a    b

                                  = 0.                                                                                        
(2.3)

                   g    d

Формулы (2.1) и (2.2) можно
рассматривать двояко: либо сохраняется точка и изменяется координатная система
(рис,2) – в этом случае произвольная точка М остается той же, изменяются лишь
ее координаты (х, у) | (х*, y*), либо изменяется точка и сохраняется координатная система (рис,3) – в
этом случае формулы (2.1) и (2.2) задают отображение, переводящее произвольную
точку   М (х, у) в точку М* (х*, у*), координаты которой определены в той же
координатной системе.

                                                    X*

    0

 

Y

 

X

 

M         0*
 

 

                          Y*                                                
                                                                                                                                                                           

Рис,2

    0

 

Y

 

X

 

M

 

                                                                             
                                                                                                                                                                             

 

Рис»