Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Злочини у сфері комп'ютерної інформації: кримінологічна характеристика особи злочинця

Реферат Злочини у сфері комп'ютерної інформації: кримінологічна характеристика особи злочинця





нтів, діти інженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, ніж батьки, зберігаючи професійну приналежність. Про що це говорить? Про те, що діти в родинах інженерів мають сильну схильність до різних технічних захоплень. І найбільшою мірою це відноситься до "осіб чоловічої статіВ». Так уже повелося, в силу будови мозку цих самих В«осібВ». А що зараз саме передове, саме цікаве в світі техніки? Правильно, автомобілі та комп'ютери. У співвідношенні десь 40 на 60. До того ж В«сила тяжінняВ» технології дуже велика і до В«армії молодих технарівВ» приєднуються і просто зацікавилися в комп'ютерах, що народилися не в сім'ях інженерів люди. У результаті, в силу стратифікації вже всередині шару людей, прилучилися до комп'ютерних технологій, ми отримуємо близько 20% В«БотаніківВ», тобто В«ЗакінченихВ» технарів, дійсно помішаних на комп'ютерах і електроніці, і нічого, крім цього, не сприймають, 40% - В«Середній класВ» і 20% - В«білі комірціВ», що знімають вершки з усього комп'ютерного та електронного бізнесу. Решта потихеньку В«розсіюютьсяВ». p> І В«спливаютьВ» особистості стереотипические (ті самі В«ботанікиВ») і особистості неординарні, у стереотип не вписуються (В«білі комірці В»). З першими все начебто зрозуміло - їх виховала соціальне середовище, в деякій мірі прагнення до техніки в них закладено генетично. А ось друга група - вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості в конкретний момент часу і в потенціалі, визначили В«ринковуВ» ціну своїх знань, зробили з захоплення кар'єру. Їхні знання в більшості випадків ширший і систематизовані, а слідчо і найцінніше, ніж у самих В«Завантажених ботаніківВ». Вони - справжня сила як у бізнесі, легальному бізнесі, так і в злочинному світі.

Наступна глава присвячена саме питанню про те, що ж таке комп'ютерні злочини, чого в них В«варто боятисяВ» і хто ж вони, конкретні комп'ютерні злочинці ...


КОМП'ЮТЕРНІ ЗЛОЧИНИ І ЗЛОЧИНЦІ, які їх здійснюють

Отже, ми підійшли до найцікавішого в даній роботі і в темі про комп'ютерні злочини та злочинців. Так би мовити, саме В«КривавеВ» місце ... з моторошними історіями про злісних віруси і підступних хакерів ... І, в принципі, все майже що так і є. Отже, перейдемо від слів до справи. p> КК РФ, Глава 28. Злочини у сфері комп'ютерної інформації. Плід тривалої і напруженої розумової діяльності російського законодавця. Його головна роль у тому, що він вперше на такому високому законодавчому рівні показав суспільну небезпеку деяких діянь в області комп'ютерної інформації. Він вперше (правда, в дуже цікавій манері) дозволив дати визначення поняттю В«комп'ютерний злочинецьВ» - людина, що зробила хоча б одне з перерахованих у кодексі злочинів у сфері комп'ютерної інформації.

Звідси можна зробити висновок, що раз закон виділив 3 глобальні види комп'ютерних злочинів (саме глобальних, так як є ще під-види), то можна В«розраховуватиВ» як мінімум на 3 види комп'ютерних злочинців. І відповідно, як мінімум на 3 різних (у тій чи іншій ступеня) особистісних типажу.

Першим із злочинів у сфері комп'ютерної інформації закон у статті 272 визначає В«неправомірний доступ до комп'ютерної інформації В». Що ж криється за цим формулюванням? В«Неправомірне доступВ» означає отримання, в обхід визначених заборон і обмежень, можливості тим чи іншим способом опанувати інформацією і/або ознайомитися з нею В«на власні очіВ». Повертаючись до В«технічного портретаВ» комп'ютерного злочинця, відразу скажу, що так як даний тип злочинів у сфері комп'ютерної інформації найбільш розповсюджений і має безліч модифікацій і форм , слідчо, і більшість комп'ютерних злочинців скоюють злочини, що проходять саме за цією статтею. Злочин і злочинець, його особистісна характеристика, сильно взаємопов'язані. Що ж можна сказати в цьому випадку?

перше , отримання неправомірного доступу до інформації, що зберігається в пам'яті ЕОМ або на магнітному або іншому носії, увазі певну, а враховуючи останній розвиток комп'ютерної техніки та інформаційних технологій, і посилену підготовку в області комп'ютерної технології . Що дає нам це знання в сенсі загальної оцінки особистості комп'ютерного злочинця? Він технічно підготовлений, має набір методів, що дозволяють йому підбирати В«ключіВ» до практично будь-яким В«електроннимВ» замках. У більшості випадків, це випускник (Або студент старших курсів) технічного ВНЗ, що має постійний доступ до ЕОМ (В основному, будинку), що обертається в певних колах (в основному, серед таких ж В«закрученихВ» на комп'ютерних технологіях В«особистостяхВ»). Загальний вікової межа - 15 .. 45 років (випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки професійними, що припинення ...


Назад | сторінка 3 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації