Реферат: Способи здійснення компютерних злочинів

ВСТУП................................................................................................................................................ 3

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ................................................................... 4

ІІ. КОРОТКА ХАРАКТЕРИСТИКА КОМП'ЮТЕРНИХ ЗЛОЧИНІВ....................................... 5

ВИСНОВОК..................................................................................................................................... 10

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ................................................................................ 11


ВСТУП

Возможно вы искали - Контрольная работа: Римское право 12

Комп'ютерна злочинність не знає границь. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обмін інформацією став швидким, дешевим й ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, що звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна підрозділити на дві великі категорії - злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.

Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою програм-вірусів, що самовідтворюються, перешкоджаючі нормальній роботі комп'ютера, вони руйнують файлову структуру дисків і наносять збиток збереженій в комп'ютері інформації.

Незважаючи на прийняті в багатьох країнах закони про боротьбу з комп'ютерними злочинами і розробку спеціальних програмних засобів захисту від вірусів, кількість нових програмних вірусів постійно росте. Це жадає від користувача персонального комп'ютера знань про природу вірусів, способах зараження вірусами і захисту від них.

І. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Закордонними фахівцями розроблені різні класифікації способів здійснення комп'ютерних злочинів. Нижче приведені назви способів здійснення подібних злочинів, що відповідають кодифікатору Генерального Секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в автоматизовану систему пошуку і в даний час доступний більш ніж у 100 країнах.

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор, що починається з букви Q. Для характеристики злочину можуть використовуватися до п'яти кодів, розташованих у порядку убування значимості скоєного.

Похожий материал - Курсовая работа: Гражданский иск в уголовном деле

· QA - Несанкціонований доступ і перехоплення

· QAH - комп'ютерний абордаж

· QAІ - перехоплення

· QAT - крадіжка часу

· QAZ - інші види несанкціонованого доступу і перехоплення

Очень интересно - Дипломная работа: Органы обеспечения безопасности 2

· QD - Зміна комп'ютерних даних

· QUL - логічна бомба

· QDT - троянський кінь

· QDV - комп'ютерний вірус

· QDW - комп'ютерний черв

Вам будет интересно - Курсовая работа: Теория государства и права

· QDZ - інші види зміни даних

· QF - Комп'ютерне шахрайство

· QFC - шахрайство з банкоматами

· QFF - комп'ютерна підробка

· QFG - шахрайство з ігровими автоматами

Похожий материал - Контрольная работа: Право социального обеспечения

· QFM - маніпуляції з програмами введення-висновку

· QFP - шахрайства з платіжними засобами

· QFT - телефонне шахрайство

· QFZ - інші комп'ютерні шахрайства

К-во Просмотров: 5