Классификация компьютерных преступлений

Классификация компьютерных преступлений

Классификация компьютерных преступлений

нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинных носителях (ст. 146 УК РФ); незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях в системе или сети ЭВМ, а равно незаконная торговля ими (ст.

242 УК РФ); незаконный оборот специальных технических средств, предназначенных для негласного получения информации с технических средств ее создания, обработки, хранения и передачи (ч.

2 и 3 ст. 138 УК РФ); незаконное собирание или распространение сведений о частной жизни лиц, составляющих их личную или семейную тайну, в том числе персональных данных — любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных) (ст.

137 УК РФ);

Компьютерные преступления и их классификация

С развитием информационных технологий широкое распространение получили так называемые компьютерные преступления.

От них не застрахован никто: ни рядовые пользователи, ни даже секретные службы. Компьютер, подключенный к сети Интернет, априори находится в опасности. Порой не спасают даже мощные антивирусы. Информацию можно рассматривать как нематериальный предмет, который, тем не менее, имеет определенную стоимость. И входит в нее не только труд того, кто трудился над ее созданием и воплощением в жизнь, но и выгода, которую можно получить, ее используя.

Вот почему информационные правонарушения так распространены – они способны приносить немалое количество денег. Компьютерные преступления могут совершаться как в отношении сами устройств (как материальных объектов), так и в отношении различных программ и баз данных.

Криминалистическая классификация преступлений в сфере компьютерной информации.

Одним из достоинств, предложенного кодификатора, является введение литеры «Z», отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако все приведенные выше кодификаторы и системы классификации страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.

В связи с этим для расследования преступлений возрастает значение криминалистической классификации, которая (в общем случае) проводится по способу, обстановке, орудиям и месту совершения преступления, его последствиям, непосредственным предметам посягательства, условиям их охраны от преступных посягательств, личности субъекта преступления, личности потерпевших, способов сокрытия следов преступления и лица его совершившего.

Компьютерные преступления

Особенности работы стандартных программ Windows: калькулятор, проводник, блокнот.

Понятие, виды компьютерной преступности, средства обеспечения безопасности. Основные виды преступлений. Методы защиты от компьютерных вирусов.

Защита информации в Интернете.

Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ. Общие понятие и компоненты системы безопасности, типы угроз. и способы их совершения. Разработка и распространение компьютерных вирусов. Ущерб от нарушения информационной безопасности, ответственность по данным преступлениям.

Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление.

Компьютерные преступления и методы защиты информации

МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ ИМЕНИ К.Д. ГЛИНКИ» КАФЕДРА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ И МОДЕЛИРОВАНИЯ АГРОЭКОНОМИЧЕСКИХ СИСТЕМ Курсовая работа На тему «».

Выполнил: студент п-1-1б Занин И.Н. Проверил: ассистент Кателиков А.Н. ВОРОНЕЖ 2010 СОДЕРЖАНИЕ: ВВЕДЕНИЕ 1 ОБЩИЕ СВЕДЕНИЯ О КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЯХ И ОСНОВНЫЕ МЕТОДЫ ЗАЩИТЫ ДАННЫХ 1.1 Основные направления компьютерных преступлений 1.2 Классификация компьютерных преступлений 1.3 Методы защиты информации 2 ОБЗОР СОВРЕМЕННЫХ ПРОГРАММНЫХ СРЕДСТВ, ОБЕСПЕЧИВАЮЩИХ БЕЗОПАСНОЕ Ф УНКЦИОНИРОВАНИЕ КОМПЬЮТЕРА 2.1 Norton Utilities 2.2 UnErase Wizard (Корзина) 43 ВЫВОДЫ И ПРЕДЛОЖЕНИЯ 45 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 46 ВВЕДЕНИЕ Проблема защиты информации стала актуальна сразу после появления, быстро развивающихся информационных технологий.

Классификация компьютерных преступлений

Данные о личности преступника базируются в основном на двух группах сведений о нём.

Первая группа включает в себя данные о лично-сти известного преступника по оставленным им следам на месте преступ-ления, в памяти свидетелей и по другим источникам с целью установления направления и приёмов его розыска и задержания. Такая информация мо-жет дать представление об общих свойствах определённой группы лиц, среди которых может находиться преступник и, иногда, о некоторых лич-ностных качествах отдельной личности.
В целях быстрейшего выявления и розыска преступника, такие сведения обычно сопоставляются с данными о том, кто чаще всего совершает преступление расследуемого вида.

Вторая группа содержит информацию, полученную с помощью изучения личности подозреваемого с целью оценки личности субъекта преступления.

Основные направления компьютерных преступлений.

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Методы противостояния компьютерным преступлениям

Данная работа была успешно защищена, продается в таком виде, как есть.

Изменения, а также индивидуальное исполнение возможны за дополнительную плату.

Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу.

Данная гарантия действует в течение 48 часов после покупки работы. Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ prof-diplom.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.

Классификация компьютерных преступлений

QAH — «Компьютерный абордаж» (хакинг — hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI — перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup).