Компьютерные преступления
ВВЕДЕНИЕ
С наступлением века информационных технологий в мире начали происходить значительные социальные изменения. К примеру, в данный момент любой человек способен найти информацию, не прибегая к книжным носителям, или работать с большими объемами информации. Благодаря развитию электронно-вычислительной техники, систем связи и средств телекоммуникаций информация стала наиболее важным пунктом жизни общества. Несмотря на упрощение и все достоинства информационных технологий, новый век оказался наиболее подверженным преступлениям. Сеть стала средством совершения противоправных действий.
Популярность данной преступности набралась из-за безнаказанности и средств массовой информации (СМИ), которые описывали случаи преступлений и приукрашивали их. Компьютерные сети поначалу были уязвимы, но с каждым годом повышалась как их безопасность, так и уровень преступников.
Впервые компьютерное преступление было совершено в 1956 году в Банке Миннесоты, однако первые законы об уголовной ответств
Оглавление
ВВЕДЕНИЕ 3
ГЛАВА 1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ 4
1.1. Понятие компьютерных преступлений и их классификация 4
1.2. Способы совершения компьютерных преступлений 9
ГЛАВА 2. ЮРИДИЧЕСКАЯ ОТВЕТСТВЕННОСТЬ 13
2.1. Тенденции развития преступности в России 13
2.2. Международная борьба 14
ЗАКЛЮЧЕНИЕ 15
ЛИТЕРАТУРА 16
ЛИТЕРАТУРА
1. Попов А. Н. Преступления в сфере компьютерной информации: учебное пособие / А. Н. Попов. - Санкт-Петербург: Санкт-Петербургский юридический институт (филиал) Университета прокуратуры Российской Федерации, 2018. - 68 с.
2. Вехов В.Б. Компьютерные преступления. Способы совершения методики расследования: книга / Вехов В.Б. - М.: Право и закон, 1996. - 179,[2] с.
3. Guillaume Lovet, Fighting cybercrime: technical, juridical and ethical challenges//virus bulletin conference - Fortinet, France, 2009, pp. 63-76.
4. Zhang Jianwen, The Current Situation of Cybercrimes in China//Zhang Jianwen - Beijing, China: National Prosecutors College, 2006. - 15 с.
5. Способы совершения компьютерных преступлений [Электронный ресурс]. - URL: http://csaa.ru/sposoby-sovershenija-kompjuternyh-prestuplenij.
Преступник создает условия для создания сбоев и других отклонений в работе системы. Включается программа, которая позволяет в данном режиме получить доступ к данным. В этом случае возможно абсолютное отключение всех средств защиты информации.
Асинхронная атака. Использование асинхронной природой функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается.
Моделирование (Симуляция). Преступник создает модель конкретной системы, в которую вводит исходные данные и учитывает планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбирает возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными

