книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Проектирование клиентской части системы интернет-банкинга по валютообменным операциям физическими лицами ( Курсовая работа, 49 стр. )
Проектирование клиентской части системы "Клиент-Банк" по управлению расчетным счетом на примере ОАО "Райффайзен Банк Аваль" ( Курсовая работа, 38 стр. )
Проектирование компьютерной сети торгового предприятия ( Курсовая работа, 32 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ 2003-24 ( Реферат, 24 стр. )
ПРОЕКТИРОВАНИЕ ЛОКАЛЬНОЙ СЕТИ ( Контрольная работа, 24 стр. )
Проектирование локальной сети 4 ( Дипломная работа, 86 стр. )
ПРОЕКТИРОВАНИЕ МНОГОПРЕДМЕТНОЙ ТЕСТОВОЙ ОБОЛОЧКИ ( Дипломная работа, 130 стр. )
ПРОЕКТИРОВАНИЕ МОДУЛЯ КОМПЛЕКСНОЙ СИСТЕМЫ АВТОМАТИЗАЦИИ РАБОТЫ ТРАНСПОРТНОЙ КОМПАНИИ «ТАКСИ-ПРЕСТИЖ» - АРМ «ДИСПЕТЧЕРА» ( Дипломная работа, 114 стр. )
ПРОЕКТИРОВАНИЕ ПРОГРАММЫ ЗАПРОСОВ К ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ ОАО «ЦЕНТР СВЯЗИ ИНФОРМАТИКИ И ТЕЛЕКОММУНИКАЦИИ» ( Дипломная работа, 88 стр. )
Проектирование сети для военного комиссариата. ( Контрольная работа, 19 стр. )
Проектирование системы электронного взаимодействия страховой компании ООО "Вилант" с клиентами". ( Дипломная работа, 81 стр. )
Проектирование систем защиты информ в корпоративной локально-вычислительной сети ( Дипломная работа, 134 стр. )
Проектирование системы автоматизации хранения и поиска информации о льготниках с использованием СУБД Access ( Курсовая работа, 28 стр. )
ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аэропортового комплекса Шереметьево ………………………………………………… ( Дипломная работа, 88 стр. )
Проектирование, создание и обработка документов на ЭВМ. MS Power Point. Этапы построения презентации. Структура презентации. Объекты. Использование анимации ( Контрольная работа, 20 стр. )
Проектирование, создание и обработка документов на ЭВМ ( Контрольная работа, 16 стр. )
Проектирование, создание и обработка документов на ЭВМ. ( Контрольная работа, 16 стр. )
Проектирования концептуальной модели и формирования физической модели базы данных ( Реферат, 22 стр. )
Произвести расчет коэффициента стабильности кадров на предприятии ( Контрольная работа, 15 стр. )
Производственно-экологическая безопасность. Сравнение эргономических аспектов труда при работе с документами в печатном виде и при автоматизации с помощью ПЭВМ. ( Дипломная работа, 116 стр. )
Протокол SMTP ( Контрольная работа, 18 стр. )
Протоколы безопасности Internet. Безопасность глобальных сетевых технологий ( Контрольная работа, 12 стр. )
Профессиональная деятельность в сфере информационных технологий автоматизированного проектирования и тенденции ее развития ( Реферат, 14 стр. )
Профессиональный долг журналиста ( Контрольная работа, 21 стр. )
Профилактика заражения компьютерными вирусами ( Реферат, 7 стр. )

Введение 3

1. Понятие и виды компьютерных преступлений. 4

2. Классификация компьютерных преступлений. 10

2.1. Несанкционированный доступ и перехват информации 10

2.2. Изменение компьютерных данных 14

2.3. Компьютерные мошенничества 16

2.4. Незаконное копирование информации 17

2.5. Компьютерный саботаж 17

3. Профилактика компьютерных преступлений. 18

Заключение. 20

Литература. 22

В целом криминальное использование современных информационных технологий делает "компьютерную преступность" не только весьма прибыльным, но и достаточно безопасным делом. И не зря Подкомитет ООН по преступности ставит эту проблему в один ряд с терроризмом и наркотическим бизнесом. Всего (по самым скромным подсчетам) ежегодные потери от "компьютерной преступности" в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области. "Компьютерная преступность" - это не только хищения денег. Это и "шалости" с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Проблемой компьютерных вирусов в России занимается группа специалистов из ФСБ. Сейчас по компьютерам кочует около 5 тыс. разновидностей вирусов, что каждая неделя приносит около 5 новых их разновидностей, и что большая часть этой "инфекции" создается в границах бывшего СССР. Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений. Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов. Целью моей работы является усвоить понятие, виды и способы борьбы с компьютерными перступлениями.

1. Вехов В. Б. Компьютерные преступления// М.: Право и Закон, 2000

2. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. Лит., 2003

3. Крылова В.В. Информационные компьютерные преступления// М., Инфра-м - Норма,2001

4. Криминология. Учебник/ Под ред. Проф. И.Ф. Кузнецовой, проф. Г.М. Миньковского - М: Издательство БЕК. 2004.

5. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 2001.

6. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 2003.

7. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 2000.

8. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 2004. С.24-25

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»