книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ О МЕТОДАХ ВОЗДЕЙСТВИЯ НА АУДИТОРИЮ пн64353 ( Курсовая работа, 30 стр. )
Теоретический вопрос и задания по информатике ( Контрольная работа, 28 стр. )
Теории Игр и Исследованию Операций: Моделированию Систем ( Контрольная работа, 28 стр. )
Теория управления и кибернетика ( Контрольная работа, 22 стр. )
Теория управления. Вариант 2 ( Контрольная работа, 11 стр. )
Теория управления. Вариант 20 ( Контрольная работа, 8 стр. )
Теория управления. Вариант 17 ( Контрольная работа, 9 стр. )
Теория управления. Вар. 1 ( Контрольная работа, 10 стр. )
Тест как метод контроля на уроках информатики ( Дипломная работа, 86 стр. )
Тестовые и табличные процессоры ( Контрольная работа, 19 стр. )
Тесты по информатике ( Контрольная работа, 3 стр. )
Тесты по информатике ( Контрольная работа, 13 стр. )
Технико-экономическая характеристика предметной области ( Дипломная работа, 165 стр. )
Технический обзор операционной системы Windows XP ( Контрольная работа, 16 стр. )
Техническое обеспечение персонального компьютера ( Контрольная работа, 15 стр. )
Техническое обеспечение ЛВС ( Курсовая работа, 27 стр. )
Техническое оснащение ресторана Сказка- ( Реферат, 24 стр. )
Технология WiMAX - Worldwide Interoperability for Microwave Access е244224444 ( Дипломная работа, 104 стр. )
Технология создания компьютерных презентаций с помощью MS PowerPoint ( Контрольная работа, 8 стр. )
Технология хранения информации ( Курсовая работа, 43 стр. )
Типовые операционные системы ЭВМ и их сравнительная характеристика ( Контрольная работа, 19 стр. )
Типовые операционные системы ПЭВМ, их сравнительная характеристика ( Контрольная работа, 11 стр. )
Типы ЛКС5644 ( Контрольная работа, 16 стр. )
Типы окон в MS Windows ( Реферат, 10 стр. )
Типы программного обеспечения персонального компьютера ( Контрольная работа, 19 стр. )

Введение 2

1. Классификация компьютерных преступлений 4

2. Перехват информации 9

3. Неправомерный доступ к средствам компьютерной техники 11

4. Манипулирование данными управляющими командами 13

Заключение 15

Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году [1. с. 123].

Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78,5 тысяч рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.

Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с к

1. Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, 2002.

2. Денисов Т.В. "Антивирусная защита"//Мой Компьютер-№4-2002.

3. Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Экономика и производство. http://www.mte.ru/www/toim.nsf/.

4. Мостовой Д.Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1999.

5. Уголовное право России. Особенная часть: Учебник / Отв. Ред. Б. В. Здравомыслов. - М.: Юрист, 2001. - С. 352.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»