Компьютерные преступления

Начать. Это бесплатно
или Регистрация c помощью Вашего email-адреса
Rocket clouds
Компьютерные преступления создатель Mind Map: Компьютерные преступления

1. Общая характеристика

1.1. Определение

1.2. Объект

1.3. Субъект

2. Типичные цели компьютерных преступлений

2.1. фальсификация платежных документов

2.2. хищение из денежных фондов

2.3. добывание запасных частей и редких материалов

2.4. кража машинного времени

2.5. получение фальшивых документов

2.6. внесение изменений в программы и машинную информацию

2.7. перечисление денег на фиктивные счета

2.8. совершение покупок с фиктивной оплатой

3. Виды компьютерных преступлений

3.1. Пиратское использование программного обеспечения. Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи.

3.2. Хакерство. Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

3.3. Программные вирусы. Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера.

3.4. Компьютерное мошенничество. Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

4. Предотвращение компьютерных преступлений

4.1. К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.

4.2. К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.

4.3. К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.