книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Особенности автоматизации бухгалтерских информационных систем ( Курсовая работа, 28 стр. )
Особенности аналитических информационных систем ( Реферат, 22 стр. )
Особенности взаимосвязи туристского бизнеса и Интернета в России ( Курсовая работа, 27 стр. )
Особенности выполнения научных исследований 10 ( Реферат, 21 стр. )
Особенности глобальных, региональных, локальных (ЛВС) сетей. Коммутационное программное обеспечение ЛВС ( Реферат, 17 стр. )
Особенности заголовков желтой прессы ( Контрольная работа, 25 стр. )
ОСОБЕННОСТИ ЗАКЛЮЧЕНИЯ ЛИЦЕНЗИОННЫХ СОГЛАШЕНИЙ НА ИСПОЛЬЗОВАНИЕ МУЗЫКАЛЬНЫХ ПРОИЗВЕДЕНИЙ ПРИ ИХ РАСПРОСТРАНЕНИИ НА АУДИОНОСИТЕЛЯХ И В СЕТИ ИНТЕРНЕТ ( Дипломная работа, 77 стр. )
ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УСЛОВИЯХ МАЛОГО БИЗНЕСА ( Дипломная работа, 77 стр. )
ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В PR И РЕКЛАМНОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ ( Дипломная работа, 86 стр. )
ОСОБЕННОСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ НА СОВРЕМЕННОМ ЭТАПЕ ( Дипломная работа, 137 стр. )
ОСОБЕННОСТИ ЗАЩИТЫ ПРАВ ЮРИДИЧЕСКИХ ЛИЦ – ПРОИЗВОДИТЕЛЕЙ ПРОГРАММНОГО ПРОДУКТА ( Дипломная работа, 98 стр. )
Особенности изучения архитектуры ЭВМ ( Курсовая работа, 37 стр. )
Особенности информационных технологий в сфере управления персоналом ( Реферат, 21 стр. )
Особенности информационных правоотношений, возникающих при производстве, распространении и потреблении библиотечной информации ( Контрольная работа, 23 стр. )
Особенности информационных систем в экономике ( Курсовая работа, 28 стр. )
Особенности информационных технологий в управлении ( Курсовая работа, 33 стр. )
Особенности использования и защиты товарных знаков в сети Интернет ( Дипломная работа, 80 стр. )
Особенности использования автоматизированных систем на современных предприятиях ( Реферат, 22 стр. )
ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В СИСТЕМАХ B2B И ВНУТРИФИРМЕННЫХ СИСТЕМАХ ( Дипломная работа, 113 стр. )
ОСОБЕННОСТИ ИСПОЛЬЗОВАНИЯ СОВРЕМЕННЫХ ЭЛЕКТРОННЫХ ЭНЦИКЛОПЕДИЙ ( Курсовая работа, 25 стр. )
Особенности использования графических редакторов ( Реферат, 24 стр. )
Особенности использования ПК при решении экономических задач ( Контрольная работа, 10 стр. )
Особенности коммуникативной модели среды Интернет ( Курсовая работа, 28 стр. )
Особенности компьютеризированных банковских систем ( Курсовая работа, 30 стр. )
ОСОБЕННОСТИ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ ЭКСПЕРТИЗЫ КОНТРАФАКТНЫХ НОСИТЕЛЕЙ ИНФОРМАЦИИ РАЗЛИЧНОГО ТИПА ( Дипломная работа, 131 стр. )

Введение 3

1. Понятие и виды компьютерных преступлений. 4

2. Классификация компьютерных преступлений. 10

2.1. Несанкционированный доступ и перехват информации 10

2.2. Изменение компьютерных данных 14

2.3. Компьютерные мошенничества 16

2.4. Незаконное копирование информации 17

2.5. Компьютерный саботаж 17

3. Профилактика компьютерных преступлений. 18

Заключение. 20

Литература. 22

В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом. Всего (по самым скромным подсчетам) ежегодные потери от "компьютерной преступности" в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. "Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является усвоить понятие, виды и способы борьбы с компьютерными перступлениями.

1. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 2000

2. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. Лит., 2003

3. Крылова В.В. Информационные компьютерные преступления// М., Инфра-м - Норма,2001

4. Криминология. Учебник/ Под ред. Проф. И.Ф. Кузнецовой, проф. Г.М. Миньковского - М: Издательство БЕК. 2004.

5. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 2001.

6. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 2003.

7. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 2000.

8. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 2004. С.24-25

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»