|
Скоро: доступ к каталогу только после регистрации на сайте - Регистрация
Компьютерные преступления и информационная безопасность. Справочник / Курушин В.Д., Минаев В.А. - М.: Новый Юрист, 1998. - 256 c. Курушин В.Д., Минаев В.А.: Компьютерные преступления и информационная безопасность. СправочникОглавление:
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Глава первая. Проблемные информатизации и информационной
безопасности в России . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5
1.1. Информатизация, информационная безопасность
и компьютерная преступность . . . . . . . . . . . . . . . . . . . . . . . . . .5
1.2. Правовое регулирование отношений в сфере информатизации
общества и обеспечения информационной безопасности . . . . . . . . . . . . . .21
Глава вторая. Компьютерные преступления и законодательная
основа борьбы с ними . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
2.1. Классификация компьютерных преступлений . . . . . . . . . . . . . . . . .48
2.2. Зарубежное законодательство в сфере борьбы
с компьютерной преступностью . . . . . . . . . . . . . . . . . . . . . . . . .96
2.3. Уголовно-правовые меры борьбы с компьютерными преступлениями
в России: исторический аспект . . . . . . . . . . . . . . . . . . . . . . . .119
2.4. Компьютерные программы как объект правовой защиты . . . . . . . . . . . 134
2.5. Особенности раскрытия и расследования
компьютерных преступлений . . . . . . . . . . . . . . . . . . . . . . . . . .150
Глава третья. Информационная безопасность в компьютерных
системах . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
3.1. Информационная безопасность и современные
информационные технологии . . . . . . . . . . . . . . . . . . . . . . . . . .168
3.2. Организационные меры защиты информации
в компьютерных системах . . . . . . . . . . . . . . . . . . . . . . . . . . .183
3.3. Программно-технические средства защиты информации
в компьютерных системах . . . . . . . . . . . . . . . . . . . . . . . . . . .189
3.4. Технические средства обеспечения информационной
безопасности . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Терминологический словарь-справочник . . . . . . . . . . . . . . . . . . . . 241
Литература . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Возможно, Вас так же заинтересуют следующие издания:- Ляплина А.Ю.,
Информационная безопасность и процесс управления информационным потоком в США → - Макаров А.В.,
Компьютерные преступления как разновидность преступлений информационного характера → - Балошина Н.Ю., Белозеров Б.П., Вус М.А., Глущенко П.П., Санкин Л.А.,
Информационное право: информационная культура и информационная безопасность. Материалы Всероссийской научно-практической конференции, 17 - 19 октября 2002 г. → - Суслопаров А.В.,
Компьютерные преступления как разновидность преступлений информационного характера. Автореф. дис. ... канд. юрид. наук → - Боер В.М.,
Информационные революции - информационная сфера, информационное общество → - Козориз Н.Л.,
Информационная безопасность в глобальном информационном пространстве → - Черкасов В.Н.,
Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов. Межвузовский сборник. Вып. 6 →
|