Компьютерные преступления
Контрольная работа, 16 Мая 2013, автор: пользователь скрыл имя
Описание работы
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Содержание работы
1.Понятие компьютерных преступлений и их классификация
2.Криминологические группы компьютерных преступлений:
a.Экономические преступления
b.Преступления против личных прав и частной сферы
c.Преступления против государственных и общественных интересов
3.Способы совершения компьютерных преступлений
4.Тенденции развития экономической преступности в России
5.Заключение
6.Список использованной литературы
Файлы: 1 файл
Информатика.docx
— 31.44 Кб (Скачать файл)Среди положительных
тенденций можно прогнозировать
сокращение числа краж собственно компьютерной
техники и периферии, ввиду существенного
падения цен на них и относительной
доступности, а также сокращение
незаконного использования
На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.
Заключение
Впервые
мир узнал о компьютерных преступлениях
в начале 70-х годов, когда в
Америке было выявлено довольно большое
количество таких деяний. Как известно
– наиболее опасные преступления
– это те, которые носят экономический
характер. Изначально, как показывает
история, органы уголовной юстиции
боролись с ней при помощи традиционных
правовых норм о преступлениях против
собственности: краже, присвоении, мошенничестве,
злоупотреблении доверием и тому
подобное. Однако вскоре практика показала,
что такой подход не отвечает всем
требованиям сложившейся
Список использованной литературы
- М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.
- Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.
- С.В.Сухова Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.
- В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.
- Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.
1 Денис Фери. Секреты супер-хакера. Санкт Петербург: Невский проспект.1996