Учебная работа № /6752. «Контрольная Преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети: характеристика, расследование и судебная практика
Учебная работа № /6752. «Контрольная Преступления, связанные с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети: характеристика, расследование и судебная практика
Содержание:
СОДЕРЖАНИЕ
Введение ……………………………………………………………………………………………….3
1. Характеристика и особенности преступлений, связанных с нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети…………..……………………………………………….5
2. Особенности расследования и судебная практика ……………………………………………10
Заключение …………………………………………………………………………………………16
Список литературы ………………………………………………………………………………..17
Нормативный правовой материал ………………………………………………………………..18
Список литературы
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 1999
2. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001. 152 с.
3. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991
4. Боер В.М. Информационно-правовая политика России. СПб., 1998
5. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья 2002 № 9
6. Гармаев Ю.П. Методика расследования преступлений: правоприменительная практика и комментарии законодательства. Подготовлен для Системы КонсультантПлюс, 2003
7. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел//Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. М., 1997
8. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова. М.: Юрайт-Издат, 2006
9. Криминалистика: Учебник / под ред. А.Ф. Волынского. М., Закон и право, 2000. С.594.
10. Криминалистика: Учебник / под ред. А.Ф. Волынского. М., Закон и право, 2000. 751 с.
11. Крылов В.В. Расследование преступлений в сфере компьютерной информации. Криминалистика / под ред. Н.П. Яблокова. М., 1999
12. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998
13. Махтаев М.Ш., Соловьев Л.Н. Расследование преступлений в сфере компьютерной информации: Лекция. — М.: в/ч 33965, 2001
14. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие. Астана: Данекер, 2002
15. Соловьев Л.Н. Проведение практических занятий: следственный осмотр средств компьютерной техники / Профессиональная подготовка в учебных заведениях МВД России: Проблемы, пути их решения. — М.: ЮИ МВД РФ, 2000
16. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995
17. Уголовное право. Особенная часть/под ред. Н.И.Ветрова и Ю.И.Ляпунова. М.: Новый юрист, 1998
Нормативный правовой материал
18. Конституция РФ от 12 декабря 1993 года // Российская газета, N 237, 25.12.1993.
19. Уголовный кодекс РФ от 13 июня 1996 года № 63-ФЗ //Собрание законодательства РФ, 17.06.1996, N 25, ст. 2954
20. Федеральный закон от 4 июля 1996 года N 85-ФЗ «Об участии в международном информационном обмене» // Российская газета от 11 июля 1996
21. Постановление Верховного Совета РФ от 23 сентября 1992 года № 3524-1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» // Ведомости Съезда Народных Депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. N 42. Ст. 2326.
Выдержка из похожей работы
графическая модель, которая позволяет изменять размеры блоков практически
мгновенно,Таким образом, появляется возможность осуществить простейший
графический редактор трехмерных объектов,При этом все блоки будут изменяться,
создавая общую графическую модель,Имея дело с графической моделью, можно
реализовать вращение совокупности трехмерных объектов,Это осуществляется с
помощью набора функций, которые производят вращение объектов,Для вращения
каждого объекта существует алгоритм, который разбивает объект (в простейшем
случае параллелепипед) на набор точек, каждая из которых вращается, используя
простейшие преобразования в пространстве путем умножения матрицы радиус-вектора
на матрицы преобразований в пространстве,Рассмотрим более подробно данный
подход с формальной стороны.
2,
Афинные
преобразования на плоскости
В компьютерной графике все, что относится к двумерному
случаю принято обозначать символом (2D) (2-dimention).
Допустим, что на плоскости введена прямолинейная
координатная система,Тогда каждой точке М ставится в соответствие
упорядоченная пара чисел (х, у) ее координат (рис,1),Вводя на плоскости еще
одну прямолинейную систему координат, мы ставим в соответствие той же точке М
другую пару чисел – (x*, y*).
0
Y
X
M (x, y)
Рис,1
Переход от одной прямолинейной координатной системы
на плоскости к другой описывается следующими соотношениями:
x* = ax + by +l,
(2.1)
y* = gx + by + m,
(2.2)
где
a, b, g, l, m — произвольные
числа, связанные неравенством:
a b
= 0.
(2.3)
g d
Формулы (2.1) и (2.2) можно
рассматривать двояко: либо сохраняется точка и изменяется координатная система
(рис,2) – в этом случае произвольная точка М остается той же, изменяются лишь
ее координаты (х, у) | (х*, y*), либо изменяется точка и сохраняется координатная система (рис,3) – в
этом случае формулы (2.1) и (2.2) задают отображение, переводящее произвольную
точку М (х, у) в точку М* (х*, у*), координаты которой определены в той же
координатной системе.
X*
0
Y
X
M 0*
Y*
Рис,2
0
Y
X
M
Рис»