UkrReferat.com
найбільша колекція україномовних рефератів

Всього в базі: 75855
останнє поновлення: 2016-12-09
за 7 днів додано 17

Реферати на українській
Реферати на російській
Українські підручники

$ Робота на замовлення
Реклама на сайті
Зворотній зв'язок

 

ПОШУК:   

реферати, курсові, дипломні:

Українські рефератиРусские рефератыКниги
НазваСпособи здійснення комп’ютерних злочинів
Автор
РозділІсторія, теорія держави і права, реферат, курсова
ФорматWord Doc
Тип документуКурсова
Продивилось4341
Скачало218
Опис
Студентська робота. Безкоштовна. Закачати
ЗАКАЧКА
Замовити оригінальну роботу

10

 

 

 

Способи здійснення комп’ютерних злочинів.

 

ПЛАН

 

 

 

ВСТУП 3

 

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 4

 

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ 5

 

ВИСНОВОК 10

 

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ 11

 

ВСТУП

 

 

 

Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З

впровадженням у людське життя нових технологій, коли обмін інформацією

став швидким, дешевим й ефективним, злочинність в інформаційній сфері

переросла за рамки тих понять, що звичайно існують для визначення

злочинності. Комп'ютерні злочини умовно можна підрозділити на дві

великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів,

і злочини, що використовують комп'ютери як необхідні технічні засоби.

 

Сьогодні масове застосування персональних комп'ютерів, на жаль,

виявилося пов'язаним з появою програм-вірусів, що самовідтворюються,

перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову

структуру дисків і наносять збиток збереженій в комп'ютері інформації.

 

Незважаючи на прийняті в багатьох країнах закони про боротьбу з

комп'ютерними злочинами і розробку спеціальних програмних засобів

захисту від вірусів, кількість нових програмних вірусів постійно росте.

Це жадає від користувача персонального комп'ютера знань про природу

вірусів, способах зараження вірусами і захисту від них.

 

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

 

 

 

Закордонними фахівцями розроблені різні класифікації способів здійснення

комп'ютерних злочинів. Нижче приведені назви способів здійснення

подібних злочинів, що відповідають кодифікатору Генерального

Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в

автоматизовану систему пошуку і в даний час доступний більш ніж у 100

країнах.

 

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що

починається з букви Q. Для характеристики злочину можуть

використовуватися до п'яти кодів, розташованих у порядку убування

значимості скоєного.

 

· QA - Несанкціонований доступ і перехоплення

 

· QAH - комп'ютерний абордаж

 

· QAІ - перехоплення

 

· QAT - крадіжка часу

 

· QAZ - інші види несанкціонованого доступу і перехоплення

 

· QD - Зміна комп'ютерних даних

 

· QUL - логічна бомба

 

· QDT - троянський кінь

 

· QDV - комп'ютерний вірус

 

· QDW - комп'ютерний черв

 

· QDZ - інші види зміни даних

 

· QF - Комп'ютерне шахрайство

 

· QFC - шахрайство з банкоматами

 

· QFF - комп'ютерна підробка

 

· QFG - шахрайство з ігровими автоматами

 

· QFM - маніпуляції з програмами введення-висновку

 

· QFP - шахрайства з платіжними засобами

 

· QFT - телефонне шахрайство

 

· QFZ - інші комп'ютерні шахрайства

 

· QR - Незаконне копіювання

 

· QRG - комп'ютерні ігри

 

· QRS - інше програмне забезпечення

 

· QRT - топографія напівпровідникових виробів

 

· QRZ - інше незаконне копіювання

 

· QS - Комп'ютерний саботаж

 

· QSH - з апаратним забезпеченням

 

· QSS - із програмним забезпеченням

 

· QSZ - інші види саботажу

 

· QZ - Інші комп'ютерні злочини

 

· QZB - з використанням комп'ютерних дощок оголошень

-----> Page:

0 [1] [2] [3] [4] [5]

ЗАМОВИТИ ОРИГІНАЛЬНУ РОБОТУ