книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Применение приложения Excel как базы данных……………………………4 ( Курсовая работа, 25 стр. )
Применение приложения Excel как базы данных. Применение приложения Access ( Отчет по практике, 30 стр. )
ПРИМЕНЕНИЕ ТАБЛИЧНОГО ПРОЦЕССОРА MS EXCEL ДЛЯ РАСЧЕТА И АНАЛИЗА СЕБЕСТОИМОСТИ ПРОДУКЦИИ ( Контрольная работа, 15 стр. )
ПРИМЕНЕНИЕ ТАБЛИЧНОГО ПРОЦЕССОРА MS EXCEL ДЛЯ РАСЧЕТА И АНАЛИЗА СЕБЕСТОИМОСТИ ПРОДУКЦИИ ( Контрольная работа, 15 стр. )
Применение штрихового кодирования на ЗАО «Вестфалика» ( Контрольная работа, 23 стр. )
ПРИМЕНЕНИЕ ЭВМ ДЛЯ РЕШЕНИЯ ЭКОНОМИЧЕСКИХ ЗАДАЧ 2011-16 ( Отчет по практике, 16 стр. )
ПРИМЕНЕНИЕ ЭВМ ДЛЯ РЕШЕНИЯ ЭКОНОМИЧЕСКИХ ЗАДАЧ ( Отчет по практике, 16 стр. )
Применение ЭВМ на моем рабочем месте ( Контрольная работа, 12 стр. )
Принтеры ( Реферат, 17 стр. )
Принтеры и типы принтеров ( Реферат, 14 стр. )
Принтеры, файловая система, нортон коммандер, резервное копирование ( Курсовая работа, 29 стр. )
Принтеры: их классификация, современные модели и характеристики. Пакеты прикладных программ организации документооборота ( Контрольная работа, 21 стр. )
Принцип действия и характеристика лазерных и струйных принтеров ( Контрольная работа, 10 стр. )
Принцип открытой архитектуры персонального компьютера. Мониторы: их классификация, современные модели и характеристики. Принтеры: их классификация, современные модели и характеристики ( Контрольная работа, 17 стр. )
Принципы информационного права ( Курсовая работа, 21 стр. )
Принципы организации локальных вычислительных сетей учебного процесса ( Реферат, 14 стр. )
Принципы организации данных, лежащие в основе современных СУБД 3е4343 ( Контрольная работа, 19 стр. )
Принципы построения учебно-методических программ на базе компьютерных технологий и требования к ним ( Контрольная работа, 24 стр. )
ПРИНЦИПЫ РАБОТЫ В MICROSOFT EXCEL…………..4 ( Реферат, 21 стр. )
Принципы работы программных продуктов семейства MS Office ( Реферат, 23 стр. )
Принципы работы системы SubLVA ек34222 ( Дипломная работа, 88 стр. )
Приоритеты операций к5732 ( Контрольная работа, 7 стр. )
Проблема информации в различных концепциях информации в современной науке ( Реферат, 11 стр. )
Проблемы безопасности современных информационных систем и пути решения ( Контрольная работа, 11 стр. )
Провайдерский рынок Челябинска. Межрегиональная выставка "Информатика и связь. Средства защиты и безопасности" 2005-15 ( Реферат, 15 стр. )

Введение 2

1. Классификация компьютерных преступлений 4

2. Перехват информации 9

3. Неправомерный доступ к средствам компьютерной техники 11

4. Манипулирование данными управляющими командами 13

Заключение 15

Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году [1. с. 123].

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78,5 тысяч рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.

Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с к

1. Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, 2002.

2. Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-2002.

3. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Экономика и производство. http://www.mte.ru/www/toim.nsf/.

4. Мостовой Д.Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1999.

5. Уголовное право России. Особенная часть: Учебник / Отв. Ред. Б. В. Здравомыслов. - М.: Юрист, 2001. - С. 352.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»