Учебная работа № 12410. «Контрольная Компьютерные преступления и их криминологическая характеристик, вариант 9
Количество страниц учебной работы: 20
Содержание:
«1. Компьютерные преступления и их криминологическая характеристика 3
1.1 Понятие компьютерных преступлений и их классификация 3
1.2 Криминологическая характеристика компьютерных преступлений 7
1.3 Предупреждение компьютерных преступлений 13
2. Практическое задание 15
2.1 Задача Иногда в прессе попадаются публикации, в которых криминал представляется с иной, социально положительной стороны. Например, однажды «Литературная газета» сообщила о человеке, который создал подпольный синдикат, снабжавший целую республику лесом, запчастями, железом и др. Делал он это за взятки, подкупал и уничтожал противников, создав вокруг себя истинный мафиозный клан. Он сумел развернуть подпольное производство, хотя имел всего лишь два класса образования и был трижды судим.
И еще можно привести одну публикацию из этой же газеты — о некоем главе крупной местной криминальной группировки, который помогал пенсионерам, поддерживал в районе правопорядок, оказывал финансовую помощь местной футбольной команде.
Можно ли вообще говорить о социальной полезности преступности? 15
2.2 Задание После раскрытия теоретического вопроса, необходимо основные положения темы (или ключевые моменты) отобразить в виде графических схем, таблиц или рисунков. 17
Список использованной литературы и источников 19
»
Стоимость данной учебной работы: 585 руб.
Форма заказа готовой работы
Выдержка из похожей работы
Как часть
информации вообще, она имеет следующие основные свойства:
1) общедоступность, при условии отсутствия особых ограничений на доступ;
3) 100% идентичность копии и оригинала, т.е,одинаковая информационная
ценность исходной информации и её копии на любом носителе при одинаковом конечном
методе визуализации.
И эти свойства напрямую определяют то,
какими качествами должен обладать преступник, посягающий на компьютерную
информацию,Рассмотрим их все.
Начнём, пожалуй, со второго свойства – с
инвизуальности,Средством визуализации компьютерной информации является
собственно компьютер, инструмент не простой в обращении и требующий от
человека, работающего с ним, определённых навыков,Соответственно, можно
сделать промежуточный вывод о том, что компьютерный преступник обладает
определённой совокупностью знаний и умений по части общения с компьютерами,
программным обеспечением, компьютерными системами и сетями.
Теперь затронем тему общедоступности.
Действительно, компьютерная информация, при условии, что индивид овладел
основными навыками общения с инструментом визуализации, становится ему
доступной,А так как основные навыки в общении с компьютерной техникой может в
настоящее время приобрести практически каждый, то компьютерная информация
является общедоступной,Но этот тип информации как никакой другой может быть
выведен из разряда общедоступных путём обычных, но многократно усиленных
вычислительной мощью компьютеров методов парольной зашиты, аутентичной
верификации и шифрования (криптографии),При этом доступ к ней лицам, не
знающим пароля, шифра или алгоритма защиты, блокируется практически намертво.
Но именно «практически», что в русском языке последних лет стало синонимом
слова «почти»,Почти намертво,При наличии у индивида специальных знаний
и навыков, представляется возможным преодоление любых защитных преград на пути
к получению информации,Отсюда сам собой напрашивается ещё один вывод: компьютерный
преступник обладает не просто знаниями в области компьютерных технологий, он
обладает специальными, достаточно глубокими знаниями, позволяющими ему
прокладывать себе путь сквозь любые защитные и оградительные механизмы,Но
детально об этом чуть позже.
Последнее названное мной основное свойство
компьютерной информации – полная идентичность копии и оригинала – вроде бы
никаких прямых выходов на личность преступника не имеет,Но, так как копия
имеет в большинстве случаев ценность, эквивалентную ценности оригинала,
необходимость в завладении собственно оригиналом отпадает,Достаточно лишь
любым способом сделать копию,При этом факт копирования может быть вообще никак
не зафиксирован, поэтому и факт посягательства как бы отсутствует»