Компьютерные преступления

Скачать реферат на тему: "Компьютерные преступления". В котором исследовано понятие компьютерных преступлений и их классификация. Изучены способы совершения компьютерных преступлений.
Author image
Denis
Тип
Реферат
Дата загрузки
14.12.2025
Объем файла
50 Кб
Количество страниц
14
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ

С наступлением века информационных технологий в мире начали происходить значительные социальные изменения. К примеру, в данный момент любой человек способен найти информацию, не прибегая к книжным носителям, или работать с большими объемами информации. Благодаря развитию электронно-вычислительной техники, систем связи и средств телекоммуникаций информация стала наиболее важным пунктом жизни общества. Несмотря на упрощение и все достоинства информационных технологий, новый век оказался наиболее подверженным преступлениям. Сеть стала средством совершения противоправных действий.
Популярность данной преступности набралась из-за безнаказанности и средств массовой информации (СМИ), которые описывали случаи преступлений и приукрашивали их. Компьютерные сети поначалу были уязвимы, но с каждым годом повышалась как их безопасность, так и уровень преступников.
Впервые компьютерное преступление было совершено в 1956 году в Банке Миннесоты, однако первые законы об уголовной ответств

Оглавление

ВВЕДЕНИЕ 3

ГЛАВА 1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ 4

1.1. Понятие компьютерных преступлений и их классификация 4

1.2. Способы совершения компьютерных преступлений 9

ГЛАВА 2. ЮРИДИЧЕСКАЯ ОТВЕТСТВЕННОСТЬ 13

2.1. Тенденции развития преступности в России 13

2.2. Международная борьба 14

ЗАКЛЮЧЕНИЕ 15

ЛИТЕРАТУРА 16

ЛИТЕРАТУРА

1. Попов А. Н. Преступления в сфере компьютерной информации: учебное пособие / А. Н. Попов. - Санкт-Петербург: Санкт-Петербургский юридический институт (филиал) Университета прокуратуры Российской Федерации, 2018. - 68 с.

2. Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования: книга / Вехов В.Б. - М.: Право и закон, 1996. - 179,[2] с.

3. Guillaume Lovet, Fighting cybercrime: technical, juridical and ethical challenges//virus bulletin conference - Fortinet, France, 2009, pp. 63-76.

4. Zhang Jianwen, The Current Situation of Cybercrimes in China//Zhang Jianwen - Beijing, China: National Prosecutors College, 2006. - 15 с.

5. Способы совершения компьютерных преступлений [Электронный ресурс]. - URL: http://csaa.ru/sposoby-sovershenija-kompjuternyh-prestuplenij.

Преступник создает условия для создания сбоев и других отклонений в работе системы. Включается программа, которая позволяет в данном режиме получить доступ к данным. В этом случае возможно абсолютное отключение всех средств защиты информации.
Асинхронная атака. Использование асинхронной природой функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается.
Моделирование (Симуляция). Преступник создает модель конкретной системы, в которую вводит исходные данные и учитывает планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбирает возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными

Похожие работы