Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


доклад Технический портрет компьютерных преступников и их классификация по признаку деятельности и возрастным группам. Тенденции формирования преступной личности. Криминалистическая характеристика компьютерных преступлений в российском законодательстве.

Информация:

Тип работы: доклад. Предмет: Правоведение. Добавлен: 26.09.2014. Сдан: 2008. Уникальность по antiplagiat.ru: < 30%

Описание (план):


5
Криминологическая характеристика компьютерного преступника
«Компьютерный преступник» - человек, совершивший хотя бы одно из перечисленных в уголовном кодексе преступлений в сфере компьютерной информации.
Можно выделить три вида компьютерных преступлений.
Первым из преступлений в сфере компьютерной информации закон в статье 272 УК РФ определяет «неправомерный доступ к компьютерной информации». «Неправомерный доступ» означает получение, в обход определённых запретов и ограничений, возможности тем или иным способом овладеть информацией и/или ознакомиться с ней «воочию». Возвращаясь к «техническому портрету» компьютерного преступника, можно сказать, что так как данный тип преступлений в сфере компьютерной информации наиболее распространён и имеет множество модификаций и форм, следственно, и большинство компьютерных преступников совершают преступления, проходящие именно по этой статье. Преступление и преступник, его личностная характеристика, сильно взаимосвязаны. Во-первых, получение неправомерного доступа к информации, хранящейся в памяти ЭВМ или на магнитном или ином носителе, подразумевает определённую, а учитывая последнее развитие компьютерной техники и информационных технологий, и усиленную подготовку в области компьютерной технологии. Компьютерный преступник технически подготовлен, обладает набором методов, позволяющих ему подбирать «ключи» к практически любым «электронным» замкам. В большинстве случаев, это выпускник (или студент старших курсов) технического ВУЗа, имеющий постоянный доступ к ЭВМ (в основном, дома), вращающийся в определённых кругах (в основном, среди таких же «закрученных» на компьютерных технологиях «личностях»). Общий возрастной предел - 15-45 лет.
Компьютерным преступникам этого типа можно дать определённые характеристики, учесть тенденции формирования преступной личности и разделить на следующие подвиды:
а) «Начинающие». Возраст - 15-25 лет. Пол - в подавляющем большинстве случаев мужской. Образование - среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования так или иначе связаны с технологией, в основном, компьютерной. Происходят из семей среднего достатка. К компьютерной технике «приобщились» в большинстве случаев уже с 8-9 класса средней школы. Имеют дома 1 или более персональных ЭВМ, в основном, разного класса (системы начального уровня типа ZX Spectrum или MSX-2, системы второго уровня типа Commodore Amiga или IBM PC). Знание компьютерных технологий не ограничивается языками программирования низкого и высокого уровней (Assembler, C++, Java) и включает в себя знание аппаратной части выбранной платформы. Нигде не работают, либо работают так называемыми «системными администраторами» приходящего или постоянного типа в организациях с развитой компьютерной инфраструктурой, но не могущей позволить себе выплачивать по 500 долларов в месяц специалисту-«компьютерщику». Личности увлечённые, если не сказать «помешанные» на компьютерных технологиях. Чаще всего, имеют доступ к глобальной сети Интернет или сетям типа FidoNet. Связь с внешним, «некомпьютерным» поддерживают в ограниченном объёме, предпочитая «светскому» обществу общество людей своего круга. Скрывают подлинные имена за так называемыми «никами» (от английского слова “nickname” - кличка, прозвище, вымышленное имя) Словарь компьютерного сленга., причём используют «ники» и в открытом общении. При всей высоте образования (или самообразования) технического, образование гуманитарное явно хромает (в текстах переписки «невооружённым глазом» виден «корявый» стиль и масса грамматических ошибок). В разговоре употребляют особый компьютерный жаргон-сленг, смешивают русский и английский языки. Характеризуются несобранностью, некоторой небрежностью, практически целые дни проводят дома за компьютером, в основном за программированием, в сети Интернет или в сетях системы FidoNet, либо посещают специализированные компьютерные клубы и, при наличии средств или знакомств, Интернет-кафе. Преступную деятельность начинают достаточно рано и, в основном, неосознанно, т.е. ещё не осознавая, что их действия квалифицируются по соответствующей статье УК. Установка на преступное поведение формируется стихийно, в основном, под влиянием случайной цепи удачных и неудачных «краков» (от. англ. «crack» - взлом) Словарь компьютерного сленга. защитных программ на других компьютерах. Закрепление такой установки происходит под влиянием «авторитетного мнения старших товарищей», высказанное ими после общения с «новичком» в сетевых «кулуарах». Практически ежедневно совершают деяния, подпадающие под статьи 272 (п.1) и 273 (п.1), в основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счёт, доступ к информации о кредитных картах в Интернет-магазинах в России и за рубежом (т.к. Интернет, фактически, интернационален). В более крупных компьютерных преступлениях, в основном по статье 272 (п.2), участвуют либо как соисполнители при организации широкомасштабных «хакерских атак» (атак целью взлома, т.е. преодоления защитных механизмов, и получения доступа к защищённой информации) на сайты (крупные Интернет-представительства компаний и частных лиц), либо как исполнители «на заказ» в тех преступлениях, где требуется долговременная «осада» «объекта» при риске быть засечённым защитными программами или спецслужбами. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и российских производителей.
б) «Закрепившиеся». Возраст - 20-25 лет. Пол - в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола (на сегодняшний день это около 5% Компьютерный еженедельник «Компьютерра»). Образование - среднее, среднее специальное, высшее и незаконченное высшее, в основном - техническое. Происходят из семей со средним и выше среднего достатком. Также имеют персональную ЭВМ, в основном продвинутого типа (последние модели IBM PC). Знания в области компьютерной технологии также на уровне аппаратной части и языков программирования, но более систематизированные и «осмысленные». При совершении преступлений используют набор заранее подготовленных «инструментов», в основном, готовые решения, разработанные 1-ой группой или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Так же нередко идут на совершение преступлений «контактным» способом, часто сопряжённым с насильственными действиями (получение доступа к компьютерной информации с того же компьютера, на котором она размещается, при невозможности удалённого доступа). Если попытаться описать базисный психотип компьютерного преступника из этой группы, мы получим лицо достаточно уравновешенное, со сформировавшейся системой взглядов и ценностей, но не высоко-амбициозное. В большинстве случаев, лица, принадлежащие к этой группе, обычно имеют постоянную работу в качестве технических консультантов и системных администраторов в фирмах, консультантов в компьютерных фирмах (что позволяет им в определённых случаях получать доступ к компьютеру жертвы «не отходя от кассы», оставляя в его программном обеспечении специальные «чёрные ходы» для возможного дальнейшего использования «в личных целях»). Преступная «карьера» либо трансформируется из «карьеры» начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии и протекции друзей-«профессионалов». Внешность никак практически не выделяется и особенностей, таких как в случае с начинающими, не наблюдается. Основная сфера «деятельности» - сетевой взлом, отдельные действия в операциях по получению сильно защищённой информации (в том числе и шпионаж). На более «мелкие» дела идут редко. За хорошую работу берут не менее 1000 долларов США Букин Д. Хакеры. О тех, кто делает это..
в) «Профессионалы». Возраст - 25-45 лет. Пол - мужской - 92%, женский - 8% Компьютерный еженедельник «Компьютерра». Социальное происхождение - семьи с достатком выше среднего, которые могли позволить приобретение компьютера ещё в то время, когда они были достаточно дорогими (середина 80-ых, начало 90-ых). Образование - высшее техническое, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами (IBM PC, Apple Macintosh, SUN Microsystems), основными операционными системами (UNIX и клоны, LINUX в различных вариантах, MS DOS, Windows, OS/2, Novell NetWare/IntranetWare, SUN OS) и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основ и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.