*
*


CAPTCHA Image   Reload Image
X

Портрет комп’ютерного злочинця.

рефераты, криминалистика

Объем работы: 17 стр.

Год сдачи: 2007

Стоимость: 350 руб.

Просмотров: 521

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
Вступ 3

1. Комп’ютерна злочинність 4

2. Форми та способи попередження кібертероризму 5

3. Портрет комп’ютерного злочинця 8

Висновки 16

Список використаних джерел 17

Зміни, що відбуваються у економічному житті України - створення фінансово-кредитної системи, підприємств різних форм власності і т.п., істотно впливають на питання захисту інформації. Тривалий час у нашій країні існувала тільки державна власність тому інформація і секрети були теж тільки державні, вони охоронялися могутніми спецслужбами.

Обєктами злочину можуть бути самі технічні засоби (компютери і периферія) як матеріальні обєкти, так і програмне забезпечення і бази даних, для яких технічні засоби є оточенням.

У цьому значенні компютер може виступати і як предмет злочину, і як інструмент. Якщо розділяти два останні поняття, то термін компютерний злочин як юридична категорія не має особливого сенсу.

Зокрема, до цієї ситуації відноситься факт розкрадання машинної інформації. Якщо розкрадання інформації повязано з втратою матеріальних і фінансових цінностей, то цей факт можна кваліфікувати як злочин. Також якщо з даним фактом повязуються порушення інтересів національної безпеки, авторства, то кримінальна відповідальність прямо передбачена відповідно до законів України.

Кожен збій роботи компютерної мережі це не тільки “моральний збиток” для працівників підприємства і мережних адміністраторів. По мірі розвитку комп’ютерних технологій Серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково що захист даних у компютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

У даній роботі будуть наведені основні причини скоєння комп’ютерних злочинів та наведені основні характеристики комп’ютерного злочинця.

1.Закон України «Про основи національної безпеки України»: від 19.06.2003 року № 964-IV // Відомості Верховної Ради, 2003. – № 39. – ст.351

2.. Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. – Запорожье: Центр исследования компьютерной преступности, 2005. - Вып. 3. – 448 с.

3. Вехов В. Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – 304 с.

4. Голубев В. А. Расследование компьютерных преступлений /Монография.– Запорожье: ГУ "ЗИГМУ", 2003. – 296 с.

5. Голубев В. А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий Учебное пособие / Под общ. ред. доктора юридических наук, профессора Р. А. Калюжного. – Запорожье: ГУ "ЗИГМУ", 2002. – 292 с. /Под редакцией д.ю.н., професора Р.А.Калюжного

6. Голубєв В.О. Інформаційна безпека: проблеми боротьби з кіберзлочинами: Монографія. – Запоріжжя: ГУ “ЗІДМУ”, 2003 – 250с.

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу