Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформатика та кібернетика: правовий аспект

Реферат Інформатика та кібернетика: правовий аспект





відрізняються тим, що злочинець отримує готівку відразу на руки.

Комп'ютерні підробки - крадіжки, вчинені з допомогою підроблених SIM - карт і пластикових карт.

Шахрайства, вироблені над або за допомогою ігрових автоматів.

Шахрайства, вироблювані за допомогою програмного забезпечення, а саме, зміна вхідних або вихідних даних комп'ютера.

Шахрайства, вироблені з метою отримання контролю над електронними гаманцями, рахунками.

Шахрайства, вироблені з метою незаконного доступу до мереж телекомунікацій.

Незаконне копіювання

Незаконне копіювання відноситься до порушення авторських прав. Об'єктом незаконного копіювання можуть бути ігри, програми та різні деталі електронних схем. Як вже говорилося вище в країнах СНД з незаконним копіюванням боротися марно, так як більшість людей у ​​цих країнах ніколи не користувалися ліцензійним софтом. p align="justify"> КОМП'ЮТЕРНИЙ САБОТАЖ

Комп'ютерний саботаж ділиться на два види:

Саботаж з використанням спеціального обладнання з метою видалення, пошкодження інформації або перешкод роботі систем телекомунікацій.

Саботаж з використанням програмного забезпечення з метою видалення, пошкодження інформації або перешкод роботі систем телекомунікацій.

ІНШІ КОМП'ЮТЕРНІ ЗЛОЧИНИ

Незаконний доступ до інформації, що становить комерційну або державну таємницю з метою отримання економічної вигоди або перешкоди роботі і отриманню економічної вигоди потерпілим.

Висновок


Відповідно до вищевикладеного, злочином у сфері високих технологій є дія передбачене кримінальним кодексом Російської Федерації, метою якого є незаконний доступ до інформації, або комп'ютеру, або комп'ютерної мережі, знаряддям якого є та чи інша обчислювальна машина.

На жаль, сучасний розвиток високих технологій не дає можливості повністю виключити злочини у цій сфері. З'являються нові програми, нові способи захисту програм і відповідно нові способи обходу захисту. Кожне нововведення тягне за собою спроби криміналітету нажитися на ньому. Разом з тим неухильне і постійне розширення глобальних мереж унеможливлює виявлення фізичного місця розташування злочинців. Разом з тим правоохоронні органи теж розвиваються, постійно підвищуючи кваліфікацію і залучаючи нові кваліфіковані кадри. p align="justify"> До справжнього моменту вже зібрана необхідна база і обчислений приблизний алгоритм дій злочинців. Співробітники правоохоронних органів знають, яку вигоду може отримати він з певної інформації та, яка інформація вимагає захисту в першу чергу, як злочинець буде реагувати на певні дії співробітників спецслужб. ...


Назад | сторінка 7 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації
  • Реферат на тему: Злочини у сфері комп'ютерної інформації: кримінологічна характеристика ...
  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації