Спасибо
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Компьютерная преступность. Противодействия органов власти и управления
Содержание
Стр.
Введение
1. Приятие, виды и общественная опасность компьютерных преступлений
2. Меры борьбы и противодействие компьютерной приступности
Заключение
Список литературы
Список литературы
1.Уголовный кодекс Российской Федерации. М.: «Проспект» 2007 г.
2.Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука. 2007 г.
3.Беляев В. Безопасность в распределительных системах. М.: Открытые системы. № 3. 2011 г.
4.Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. № 3, 2011 г.
5.Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2009 г.
6.Згадзай О.Э., С. Я. Казанцев, Л.А. Казанцева. ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Москва 2011 г.
7.Куприянов А. Бесшумная кража. «Soldier of fortune», №3. 2011 г
8.Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, 2009 г.
9.Фери Денис. Секреты супер-хакера. Санкт Петербург: Невский проспект. 2007г.
10.Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, № 1, 2010 г.
11.С.И. Шумилин Некоторые правовые аспекты защиты и использование сведений, накапливаемой в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ. № 7 2008 г.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Компьютерная преступность. Противодействия органов власти и управления
Содержание
Стр.
Введение
1. Приятие, виды и общественная опасность компьютерных преступлений
2. Меры борьбы и противодействие компьютерной приступности
Заключение
Список литературы
Список литературы
1.Уголовный кодекс Российской Федерации. М.: «Проспект» 2007 г.
2.Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука. 2007 г.
3.Беляев В. Безопасность в распределительных системах. М.: Открытые системы. № 3. 2011 г.
4.Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. № 3, 2011 г.
5.Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2009 г.
6.Згадзай О.Э., С. Я. Казанцев, Л.А. Казанцева. ИНФОРМАТИКА ДЛЯ ЮРИСТОВ Москва 2011 г.
7.Куприянов А. Бесшумная кража. «Soldier of fortune», №3. 2011 г
8.Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, 2009 г.
9.Фери Денис. Секреты супер-хакера. Санкт Петербург: Невский проспект. 2007г.
10.Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, № 1, 2010 г.
11.С.И. Шумилин Некоторые правовые аспекты защиты и использование сведений, накапливаемой в информационных системах // Борьба с преступностью за рубежом. М.: ВИНИТИ. № 7 2008 г.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
280 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 82921 Реферат — поможем найти подходящую