У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


точною вказівкою дати, часу і мережевого робочого місця, з якого така спроба здійснювалася;

· локалізувати випадки компрометації інформації, зокрема факти ознайомлення з інформацією і/або її модифікації;

· визначити факти несанкціонованої інсталяції програмного забезпечення на обчислювальні (комп'ютерні) системи;

· проконтролювати факти використання обчислювальних (комп`ютерних) систем в неробочий час (нічні години та святкові дні) і виявити мету такого використання.

Список використаної літератури:

1. Джужа О, Голосніченко Д., Чернявський С. Злочини у сфері кредитно-фінансової та банківської діяльності: кримінологічний аналіз. // Право України, 2000, № 11.

2. Кримінальний кодекс України, К., 2001, 160с.

3. Яблоков Н.П. Криминалистическая характеристика финансовых преступлений // Вестник московского университета. Серия 11. Право. – 1999, № 1.

4. Комп’ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Підручник / Біленчук П.Д., Зубань М.А., - К., 1994.

5. Матеріали “Центру дослідження комп’ютерної злочинності”, www.crime-research.org


Сторінки: 1 2 3