UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75843
останнє поновлення: 2016-12-04
за 7 днів додано 10

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваПравопорушення у сфері високих технологій (реферат)
Автор
РозділІнформатика, компютерні науки
ФорматWord Doc
Тип документуРеферат
Продивилось5077
Скачало311
Опис
ЗАКАЧКА
Замовити оригінальну роботу

Реферат

 

Правопорушення у сфері високих технологій

 

Зміст

 

1. Способи здійснення комп'ютерних злочинів…………………………………….....3

 

2. Характеристика комп'ютерних злочинів………………………………………….....8

 

3. Попередження комп'ютерних злочинів ……………………………………………..14

 

4. Список використаної літератури……………………………………………………..18

 

Характерні правопорушення, здійснені шляхом порушення технічного захисту

ІС, підпадають, як правило, під дію Кримінального кодексу. Навмисне

введення в інформаційні системи програм, що приводять до порушень їх

роботи, - так званих вірусів трактується як злочин і карається

відповідно до Кримінального Кодексу України, для чого в кодекс уведена

стаття 361 «Незаконне втручання в роботу електронно-обчислювальних машин

(комп'ютерів), систем і комп'ютерних мереж».

 

Способи здійснення комп'ютерних злочинів. Найважливішим і визначальним

елементом криміналістичної характеристики кожного, у тому числі і

комп'ютерного, злочину є сукупність даних, що характеризують спосіб його

здійснення. Під способом здійснення злочину звичайно розуміють

об'єктивно і суб'єктивно обумовлену систему поводження суб'єкта до, у

момент і після здійснення злочину, що залишає різного роду характерні

сліди, які дозволяють за допомогою криміналістичних прийомів і засобів

одержати уявлення про суть події, своєрідності злочинного поводження

правопорушника, його окремих особистіших даних і відповідно визначити

найбільш оптимальні методи вирішення завдання розкриття злочину.

 

Ю. М. Батурін класифікував способи здійснення комп'ютерних злочинів на

п'ять основних груп. При цьому як основна класифікуюча ознака виступає

метод використання злочинцем тих чи інших дій, спрямованих на одержання

доступу до засобів комп'ютерної техніки. Керуючись цією ознакою, Батурін

виділив такі загальні групи:

 

вилучення засобів комп'ютерної техніки;

 

перехоплення інформації;

 

несанкціонований доступ до засобів комп'ютерної техніки;

 

маніпуляція даними і керуючими командами;

 

комплексні методи.

 

До першої групи належать традиційні способи здійснення звичайних видів

(«некомп'ютерних») злочинів, у яких дії злочинця спрямовані на вилучення

чужого майна. Характерною відмітною рисою даної групи способів

здійснення комп'ютерних злочинів буде той факт, що в них засоби

комп'ютерної техніки будуть завжди виступати тільки як предмет

злочинного зазіхання.

 

До другої групи відносять способи здійснення комп'ютерних злочинів,

засновані на діях злочинця, спрямованих на одержання даних і машинної

інформації за допомогою використання методів аудіовізуального й

електромагнітного перехоплення, широко практикованих в

оперативно-розшуковій діяльності правоохоронних органів. Безпосереднє

активне перехоплення здійснюється за допомогою підключення до

телекомунікаційного устаткування комп'ютера, наприклад, лінії чи

принтера телефонного провода каналу зв'язку або безпосередньо через

відповідний порт персонального комп'ютера. Електромагнітне (пасивне)

перехоплення засноване на фіксації електромагнітних випромінювань, що

виникають при функціонуванні багатьох засобів комп'ютерної техніки,

-----> Page:

0 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ