книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
LCD против CRT: в чью пользу сделать выбор ( Контрольная работа, 19 стр. )
Microsoft Access ( Дипломная работа, 67 стр. )
Microsoft Access 2006-55 ( Курсовая работа, 55 стр. )
Microsoft Outlook ( Контрольная работа, 19 стр. )
MOSCOW COUNTRY CLUB. ЕГО СТРУКТУРА И ИС ( Курсовая работа, 45 стр. )
MS Access ( Контрольная работа, 21 стр. )
MS Access. Технология работы с данными в СУБД ( Контрольная работа, 9 стр. )
MS OUTLOOK - ИСПОЛЬЗОВАНИЕ НОВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ( Реферат, 19 стр. )
MS OUTLOOK - ИСПОЛЬЗОВАНИЕ НОВЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ 2009-19 ( Реферат, 19 стр. )
MS Power Point. Этапы построения презентации. Структура презентации. Объекты. Использование анимации ( Контрольная работа, 20 стр. )
Web-сайт, как объект и субъект рекламной деятельности ( Курсовая работа, 34 стр. )
Web-сайт, как объект и субъект рекламной деятельности ( Курсовая работа, 35 стр. )
Web-сайт, как объект и субъект рекламной деятельности 2009-35 ( Курсовая работа, 35 стр. )
Web-сайт, как объект и субъект рекламной деятельности 2009-34 ( Курсовая работа, 34 стр. )
Windows 2000 ( Реферат, 25 стр. )
Windows и Excel ( Реферат, 8 стр. )
WWW (World Wide Web, Всемирная Паутина) ( Контрольная работа, 13 стр. )
Автоматизации отдела снабжения коммерческого предприятия ( Контрольная работа, 25 стр. )
Автоматизации работы налоговой инспекции. ( Курсовая работа, 27 стр. )
Автоматизация библиотечных сетей ( Курсовая работа, 70 стр. )
Автоматизация бухгалтерского учета ( Контрольная работа, 23 стр. )
Автоматизация бухгалтерского учета на предприятии и подготовка финансовой отчетности в налоговые органы в условиях переходной экономики ( Реферат, 15 стр. )
Автоматизация бухгалтерского учета 2006-17 ( Реферат, 17 стр. )
Автоматизация бухгалтерского учета ( Контрольная работа, 9 стр. )
Автоматизация бухгалтерского учета на предприятии ( Реферат, 15 стр. )

Введение 3

1. Понятие и виды компьютерных преступлений. 4

2. Классификация компьютерных преступлений. 10

2.1. Несанкционированный доступ и перехват информации 10

2.2. Изменение компьютерных данных 14

2.3. Компьютерные мошенничества 16

2.4. Незаконное копирование информации 17

2.5. Компьютерный саботаж 17

3. Профилактика компьютерных преступлений. 18

Заключение. 20

Литература. 22

В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом. Всего (по самым скромным подсчетам) ежегодные потери от "компьютерной преступности" в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. "Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является усвоить понятие, виды и способы борьбы с компьютерными перступлениями.

1. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 2000

2. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. Лит., 2003

3. Крылова В.В. Информационные компьютерные преступления// М., Инфра-м - Норма,2001

4. Криминология. Учебник/ Под ред. Проф. И.Ф. Кузнецовой, проф. Г.М. Миньковского - М: Издательство БЕК. 2004.

5. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 2001.

6. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 2003.

7. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 2000.

8. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 2004. С.24-25

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»