На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Реферат способы совершения компьютерных преступлений.

Информация:

Тип работы: Реферат. Добавлен: 16.08.2013. Страниц: 21. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Оглавление

Введение 3
1. Общая характеристика компьютерных преступлений 5
2. Классификация способ совершения компьютерных преступлений 10
Заключение 20
Список использованных источников и литературы 21



































Введение

Актуальность исследования обусловлена тем, что динамичное внедрение новейших электронных систем и коммуникационных средств в различные сферы деятельности современного общества не только привело к развитию положительных тенденций и явлений, но и выявило целый ряд проблем негативного характера.
Мировая история знает немало ярких примеров преступного использования возможностей электронной техники, а последняя, как известно, может быть как предметом, так и инструментом совершения преступления.
Общемировая тенденция свидетельствует также о том, что около 70% всех преступлений, совершаемых в информационной сфере, составляет группа деяний, в которых компьютеры и другие средства электронной техники используются в качестве средства совершения корыстного преступления (хищения) и умысел виновного лица направлен на завладение чужим имуществом путем изменения информации либо путем введения в компьютерную систему ложной информации.
Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.
Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Цель данной работы – рассмотреть способы совершения компьютерных преступлений.
Для достижения поставленной цели необходимо решить следующие задачи:
рассмотреть виды компьютерных преступлений;
рассмотреть классификацию способов совершения компьютерных преступлений.

































1. Общая характеристика компьютерных преступлений

Особое место в информационном сообществе принадлежит компьютерным системам, так как они способны интегрировать и обрабатывать информацию из различных источников. Созданы и успешно действуют всемирные глобальные компьютерные сети, связывающие мир в одно целое. Однако наличие глобальных компьютерных сетей и недостаточная их защищенность от сбоев техники, вызванных самыми различным причинами, может породить самые непредсказуемые и необратимые последствия.
С появлением компьютеров широкое распространение получили новые «компьютерные преступления» - такие как хищения с использованием средств компьютерной техники, компьютерное мошенничество, кража компьютерного времени, несанкционированный доступ в компьютерные сети, распространение вредоносных программ, вирусов.
Особенность общественной опасности компьютерных преступлений заключается в том, что они не имеют границ. Они могут быть совершены в любой точке земного шара, без пересечения государственных границ, из банка любой страны могут быть переведены огромные суммы денег.
Поскольку коммуникационные сети, охватывающие практически все страны, являются глобальной средой, это предоставляет действительно уникальные возможности пользователям совершать определ......


Список использованных источников и литературы

1. Нормативно – правовые акты

1. Уголовно – процессуальный кодекс Российской Федерации: Федеральный закон от 18 декабря 2001 г. № 174 – ФЗ // Российская газета. 2001. 22 декабря. № 249; Российская газета. 2012. 01 августа. № 174.
2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 г. № 63 – ФЗ // Российская газета. 1996. 18 июня. № 113; Российская газета. 2012. 01 августа. № 174.
2. Литература
3. Борунов О.Е. Проблемы квалификации хищения денежных средств со счетов банка с использованием средств компьютерной техники // Российский судья. 2004. № 6. С. 28.
4. Будаковский Д. С. Способы совершения преступлений в сфере компьютерной информации. // Российский следователь. 2011. № 4. С. 2 – 4.
5. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. 354 с.
6. Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. № 7. С. 42.
7. Сухих И. И. Проблемы борьбы с преступлениями в сфере компьютерной информации // Вестник УрФО. Безопасность в информационной сфере. 2011. № 2. С. 84 – 86.
8. Хилюта В. «Компьютерные» хищения // Законность. 2009. № 1. С. 36 – 38.
9. Эмиров М. Б., Саидов А.Г., Рагимханова Д. А. Бюорьба с компьютерными преступлениями: международно – правовые аспекты. // Юридический вестник ДГУ. 2011. № 4. С. 59 – 62.

3. Интернет - источники
10. Мелик Э. Компьютерные преступления: информационно-аналитический обзор // URL: melik.narod.ru/glava_2.html#_2_4 (дата обращения: 08.10.2011 12:11).
11. Расулев А. К. Правовое обеспечение международной борьбы с компьютерной преступностью. ТГЮИ, 2007. // URL: http: www.crimi-research.ru/articles/rasulev/ (дата обращения: 08.10.2011 09:55).
12. Электронный ресурс "Хакер".// URL: xakep.ru/post/50861/default.asp. (дата обращения: 08.10.2011 12:15).






Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.