Содержание
- 1 Понятие компьютерных преступлений и их классификация
- 2 Компьютерные преступления и их классификация
- 3 Виды компьютерных преступлений
- 4 Ие компьютерного преступления и его особенности 3
- 5 Компьютерные преступления
- 6 Виды компьютерных преступлений
- 7 Реферат: Понятие и виды компьютерных преступлений
- 8 Электронная библиотека
- 9 Виды компьютерных преступлений
- 10 Классификация компьютерных преступлений, взгляд хакера и юриста
- 11 Понятие и виды компьютерных преступлений
- 12 Компьютерные преступления
- 13 Понятие и виды компьютерных преступлений
- 14 Понятие компьютерных преступлений
- 15 Виды компьютерных преступлений
Понятие компьютерных преступлений и их классификация
Подделкой компьютерной информации называется подтасовка результатов работы программ. К примеру, фирма пользователь заказывает у фирмы разработчика программу с определённым назначением и ставит жесткие сроки, фирма разработчик не успевает выполнить заказ — провести даже альфа тестирование и подделывает результаты теста, после этого продает программу фирме заказчику как работающее корректно программное обеспечение. Фирма — заказчик, конечно, разберется, что к чему, но до этого времени несколько сотрудников будут уволены, как некомпетентные, а фирма разработчик тихонько исчезнет и предъявлять претензии будет некому.
Компьютерные преступления и их классификация
Компьютерные преступления могут совершаться как в отношении сами устройств (как материальных объектов), так и в отношении различных программ и баз данных. К слову, данный вид правонарушений не зафиксирован законодательно. Сегодня перечень преступлений, связанных с компьютерами, неуклонно растет. Перечислим основные из них.
Виды компьютерных преступлений
Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом :
Ие компьютерного преступления и его особенности 3
В настоящее время информация является той движущей силой, которая предопределяет дальнейшее развитие общественных и экономических отношений во всем мире. В виду этого особенно важно сохранение ее достоверности и целостности. Компьютер как источник передачи информации должен поддерживать ее актуальность защищать от несанкционированного копирования и использования.
Компьютерные преступления
— сведения, отнесенные к государственной тайне соответствующим Федеральным Законом «О государственной тайне», под которыми на основании ст. 5 понимается информация в области военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которой может нанести ущерб безопасности России (Закон РФ «О государственной тайне» и ст. ст. 275, 276, 283, 284 УК РФ);
Виды компьютерных преступлений
Фишинг — это попытка завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия. Фишинг осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб-сайты. Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные.
Реферат: Понятие и виды компьютерных преступлений
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Говоря проще, это совокупность данных и команд на машинном языке, предназначенных для решения определенной задачи; алгоритм решения. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Электронная библиотека
3) хищение программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
Виды компьютерных преступлений
QRT — незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.
Классификация компьютерных преступлений, взгляд хакера и юриста
Раскроем более подробно указанные группы правонарушений. Первая группа деяний – взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Суть действия – получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для «дефейса» — по заказу третьего лица 1 , либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 — клевета, ст.137 — нарушение неприкосновенности частной жизни, ст.159 — мошенничество, ст. 183 — незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 — хулиганство, ст.272 — неправомерный доступ к компьютерной информации, ст.329.
Понятие и виды компьютерных преступлений
Рассмотрим определение, предложенное В.Б. Веховым: компьютерные преступления — предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. 4 В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. С вышеназванной точкой зрения согласились криминалисты, поскольку подобная трактовка понятия является весьма ясной, нет необходимости разграничивать вышеназванные понятия.
Компьютерные преступления
1. «За дураком». Используется для входа в закрытые для доступа помещения или терминалы. Выделяются два его варианта: физический вариант (взяв в руки как можно больше предметов, связанных с работой на компьютере, попытаться уверенно пройти в дверь терминала вслед за законным пользователем) и электронный вариант (компьютер незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго из терминала, оставляя компьютер в активном режиме).
Понятие и виды компьютерных преступлений
Вина может иметь форму прямого или косвенного умысла, то есть с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации (часть 1 данной статьи) или неосторожности, в случае которой лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть (часть 2 данной статьи). Цели и мотивы деяния не влияют на его квалификацию.
Понятие компьютерных преступлений
В этой трактовке также существует небольшая неточность, которая состоит в том, что Максимов говорит о безопасном использовании компьютерной информации. В уголовно-правовом смысле безопасное использование, например, огня или ядерной энергии, не может быть сравнено с безопасным использованием компьютерной информации. Специфика информации ЭВМ в том, что удаление, копирование, создание или модифицирование не может быть опасным или безопасным как для законного обладателя, так и для правонарушителя. Это лишь переход информации из одного состояния в другое. Вместо слова «безопасное» следует использовать — «законное» использование информации, т.к. только законный обладатель информации должен иметь возможность удалять, копировать, создавать или модифицировать информацию.
Виды компьютерных преступлений
Узнав, что безопасностью этого портала занимается отдельная структура, зарегистрированная в Риге, мошенник стал у нее вымогать 30 тыс. долл. В противном случае шантажист обещал выложить всю клиентскую базу на нескольких бесплатных серверах в Интернете, чтобы ее данными смог воспользоваться каждый желающий.