коєння та способи їх запобігання.
комп'ютерне шахрайство злочин
Глава 1. Поняття комп'ютерних злочинів та їх класифікація
1.1 Поняття комп'ютерних злочинів
Розвиток науки і техніки призвело до появи нового виду ресурсів - інформаційних. Вони відрізняються від матеріальних ресурсів (природних, товарів) за кількома ознаками:
) інформаційні ресурси невичерпні;
) інформаційні ресурси нематеріальні і не залежать від фізичного носія, в якому представлені;
) використання інформаційних ресурсів призводить до різкого скорочення витрат на виробництво і виконання всіх видів робіт;
) інформаційні ресурси створюються за допомогою комп'ютерної техніки.
Робота з інформацією, а саме її створення, обробка, зберігання та передача вимагають постійного розвитку обчислювальної техніки, телекомунікаційних систем і мереж. Створення нового обладнання у свою чергу призводить до оптимізації процесів роботи з інформацією. p align="center"> Глава 2. Основні види злочинів у сфері високих технологій
1) Несанкціонований доступ до інформації, що зберігається на носії інформації. Несанкціонований доступ відбувається в результаті зміни MAK адрес комп'ютерів чи інших пристроїв, використанням інформації про коди доступу, паролі або інформації що зберігається в тимчасових файлах, крадіжкою флешкарти, диска з записаною інформацією, установкою стежить апаратури або програмного забезпечення інтегрованих в канали обміну даними через мережу.
Несанкціонований доступ може трапитися через неуважність користувача або системного збою викликаного як програмним забезпеченням зломщика, так і в результаті випадкових збоїв у роботі системи
) Інтегрування в систему програм створюють у ній критичну помилку і призводять до порушення роботи операційної системи.
) У російських законах нещодавно з'явилася стаття передбачає покарання за розробку та розповсюдження комп'ютерних вірусів.
Я вважаю формулювання цієї статті в корені невірної з причини того, що існують комп'ютерні віруси, які користувач може поширювати без злого умислу. Наприклад, троянський кінь стирає одну програму і переходить до іншої, поки не знищить операційну систему, він може переноситися з одного комп'ютера на інший за допомогою будь-якого носія інформації. p align="justify">) Злочинна недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.
Кваліфікувати недбалість у розробці, виготовленні та експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків - дуже складно тому, що пр...