My-library.info
Все категории

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

На электронном книжном портале my-library.info можно читать бесплатно книги онлайн без регистрации, в том числе Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография. Жанр: Юриспруденция издательство -, год 2004. В онлайн доступе вы получите полную версию книги с кратким содержанием для ознакомления, сможете читать аннотацию к книге (предисловие), увидеть рецензии тех, кто произведение уже прочитал и их экспертное мнение о прочитанном.
Кроме того, в библиотеке онлайн my-library.info вы найдете много новинок, которые заслуживают вашего внимания.

Название:
Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография
Издательство:
-
ISBN:
-
Год:
-
Дата добавления:
14 февраль 2019
Количество просмотров:
309
Читать онлайн
Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография краткое содержание

Александр Сотов - Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - описание и краткое содержание, автор Александр Сотов, читайте бесплатно онлайн на сайте электронной библиотеки My-Library.Info
Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение средств ее автоматической обработки. Особое внимание уделено правовому регулированию статуса компьютерной информации и информационных сетей, включая глобальную сеть Интернет. Отдельная глава посвящена правовому регулированию вопросов информационной безопасности и защиты информации. Также в книге исследованы вопросы уголовной ответственности за киберпреступления, их расследования и использования компьютерной информации в качестве доказательств.

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография читать онлайн бесплатно

Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография - читать книгу онлайн бесплатно, автор Александр Сотов
Назад 1 ... 5 6 7 8 9 10 Вперед

Терминологический словарь по основам информатики и вычислительной техники / А.П. Ершов, Н.М. Шанский, А.П. Окунева, Н.В. Баско; Под ред. А.П. Ершова, Н.М. Шанского. – М.: Просвещение, 1991. – 159 с.

13

China beats America to the world's fastest supercomputer title. “Daily mail”, June 17, 2013

14

http://www.top500.org/list/2011/06/100

15

См., например, П.Н. Дьячков «Углеродные нанотрубки. Материал для компьютеров XXI века» («Природа», 2000, № 11)

16

В английском языке отсутствует понятие ЭВМ, использующееся отечественной нормотворческой практикой, вместо него употребляется термин «компьютер». Поэтому словосочетание «компьютерная система», фактически использованное в Конвенции, вполне может использоваться для установления нормативно-правового понятия ЭВМ.

17

Комментарий к Уголовному кодексу Российской Федерации (постатейный). – 3-е изд., испр., доп. и перераб. (под ред. доктора юридических наук, профессора Чучаева А.И.). – М: "Юридическая фирма "КОНТРАКТ", 2011

18

Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. стр. 416.

19

Комментарий к Уголовному кодексу Российской Федерации. Под общей редакцией руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. стр. 883.

20

В.Б. Вехов. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. – метод. пособие. Изд. 2-е, доп. и испр. – М.: МЦ при ГУК и КП МВД России, 2000, стр. 45

21

Кассовый гений снова оправдан. «Столица С», 21 июня 2005 г., № 25

22

См. п.3 ст.2 Федерального закона от 27.07.2006 № 149-ФЗ "Об информации, информационных технологиях и о защите информации".

23

См. Стандарт ISO/IEC 2382-1 «Информационные технологии. Основные термины», принятый 01.11.1993 г., раздел 01.01.13

24

Существует точка зрения, согласно которой информационные системы без участия компьютера существовать не могут (см., в частности, Когаловский М. Р. «Перспективные технологии информационных систем», М., изд. «ДМК Пресс», 2003 г., стр. 288). Однако такой подход представляется необоснованным, поскольку он существенно снижает круг информационных систем, исключая из их числа библиотеки, картотеки, архивы, которые успешно функционировали задолго до появления компьютеров и представляли собой полноценные информационные системы.

25

Комментарий к Уголовному кодексу Российской Федерации (постатейный). – 3-е изд., испр., доп. и перераб. (под ред. доктора юридических наук, профессора Чучаева А.И.) Комментарий к ст. 272 УК РФ. – М: "Юридическая фирма "КОНТРАКТ", 2011

26

Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 1996, стр. 416.

27

Крылов В.В. Информационные компьютерные преступления: Учебное и практическое пособие. – М.: Инфра-М – Норма, 1997, стр. 98.

28

См. Федеральный закон от 10 января 2003 г. N 20-ФЗ "О Государственной автоматизированной системе Российской Федерации "Выборы".

29

П.4 ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

30

Основное определение термина «оконечное оборудование», используемого, в частности, в ст. 274 УК РФ, дано в п.10 ст. 2 Федерального закона от 7 июля 2003 г. N 126-ФЗ "О связи".

31

Данное определение приведено в п.4 ст.2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

32

“Weaving the Web” by Tim Berners-Lee with Mark Fischetti, Harper San Francisco, 1999

33

«Сети TCP/IP, том 1. Принципы, протоколы и структура», Дуглас Камер, М.: «Вильямс», 2003, стр. 4

34

“Weaving the Web” by Tim Berners-Lee with Mark Fischetti, Harper San Francisco, 1999

35

Architects of the Web: 1,000 Days that Built the Future of Business (Robert H. Reid), New York: John Wiley and Sons, 1997

Назад 1 ... 5 6 7 8 9 10 Вперед

Александр Сотов читать все книги автора по порядку

Александр Сотов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки My-Library.Info.


Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография отзывы

Отзывы читателей о книге Компьютерная информация под защитой. Правовое и криминалистическое обеспечение безопасности компьютерной информации. Монография, автор: Александр Сотов. Читайте комментарии и мнения людей о произведении.

Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*
Все материалы на сайте размещаются его пользователями.
Администратор сайта не несёт ответственности за действия пользователей сайта..
Вы можете направить вашу жалобу на почту librarybook.ru@gmail.com или заполнить форму обратной связи.