Доклад на тему виды компьютерных преступлений

Заключение ……………………………………………………………………….. В настоящее время, как в нашей стране, так и за рубежом идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений. Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны.

Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения, происходящие в экономической жизни России — формирование и развитие частно - собственнических отношений, создание финансово-кредитной системы, предприятий различных форм собственности и т.

Вы точно человек?

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны. Подобные документы Родовая криминалистическая характеристика преступлений в сфере компьютерной информации.

Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел. Виды преступлений в сфере высоких технологий.

Несанкционированный доступ и перехват. Виды компьютерного мошенничества. Незаконное копирование, компьютерный саботаж. Изменение компьютерных данных. Криминалистическая характеристика обстановки совершения краж с проникновением в помещение. Следственные действия при расследовании.

Рекомендации по оптимизации следственных действий при расследовании. Предмет преступного посягательства. Способы совершения налоговых преступлений. Следственные ситуации и программа действий следователя на первоначальном этапе расследования. Необходимость повышения эффективности отдельных следственных действий при расследовании преступлений в сфере незаконного оборота наркотиков.

Понятие и система криминалистической фотографии. Методы запечатлевающей фотосъемки. Технико-криминалистические и тактико-процессуальные особенности. Тактические алгоритмы работы при производстве следственных действий в процессе расследования преступлений.

Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

Особенности расследования убийств как одного из преступлений против личности в местах лишения свободы. Деятельность следственных подразделений при расследовании пенитенциарных преступлений.

ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: О расследовании компьютерных преступлений

Компьютерные преступления Понятие компьютерных преступлений и их классификация Способы совершения компьютерных. Компьютерная преступность (преступление с использованием компьютера) Основные виды преступлений: Внедрение компьютерного вируса — процесс внедрения вредоносной программы с целью нарушения работы ПК.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами 101 : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами. Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации. Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности. Непосредственным предметом преступного посягательства по делам о КП являются следующие: - компьютерная система ЭВМ, сервер, рабочая станция ; - процесс обработки и хранения информации; - компьютерные сети сети ЭВМ. Нарушение целостности информации без непосредственного участия человека включает: - выход из строя серверов, рабочих станций; - сбои в сети электропитания; - выход из строя магнитных носителей информации; - неполадки в кабельной системе, сетевом оборудовании; - прочие аппаратные и программные сбои. Классификация компьютерных преступлений В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений: 1. Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях. Операционные злоупотребления, представляющие собой: мошенничество выдача себя за другое лицо или использование прав другого лица ; несанкционированное использование различных устройств. Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения "логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания. Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы. Все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции. Методы перехвата. Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.

Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.

Список использованной литературы Введение Проблема обеспечения информационной безопасности актуальна с тех пор, как люди стали обмениваться информацией, накапливать ее и хранить. Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

Компьютерные преступления

Компьютерная преступность Материал из Википедии — свободной энциклопедии Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 29 ноября 2014; проверки требуют 4 правки. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 29 ноября 2014; проверки требуют 4 правки. Перейти к навигации Перейти к поиску Необходимо перенести содержимое этой статьи в статью Преступления в сфере информационных технологий и заменить эту статью на перенаправление. Вы можете помочь проекту, объединив статьи. Пожалуйста, также проверьте историю правок. При этом, компьютерная информация является предметом или средством совершения преступления.

Реферат: Компьютерные преступления

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны. Подобные документы Родовая криминалистическая характеристика преступлений в сфере компьютерной информации. Особенности тактики следственных действий при расследовании преступлений. Судебные экспертизы при расследовании криминала. Наказание за несанкционированный доступ. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел. Виды преступлений в сфере высоких технологий.

Глава 1.

Методы перехвата компьютерной информации Так, к методам перехвата компьютерной информации относятся: Непосредственный активный перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети. Перехват и запись данных происходит через телефонный канал системы, либо подключением к линии принтера; электромагнитный пассивный перехват. Основан на способности дипольной антенны, подключенной к телевизору и видеомагнитофону, улавливать излучение процессора и монитора компьютера и считывать с них компьютерную информацию с расстояния до 1000 метров; аудиоперехват.

Виды компьютерных преступлений

.

2.3 Компьютерные преступления и наказания

.

Компьютерная преступность

.

.

.

.

ВИДЕО ПО ТЕМЕ: Состав преступления [Адвокатские тайны]
Похожие публикации