Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:37, курсовая работа
Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.
План роботи:
I.Вступ …………………………………………………………………………………. 3
II. Злочинці у сфері комп’ютерної інформаці (класифікація за віком,
за метою і сферою діяльності) ……………………………………………………….. 4
III. Класифікація злочинів у сфері комп’ютерної інформації …………………..…15
IV. Способи здійснення злочинів у сфері комп’ютерної інформації …………..…16
V. Потерпілі від злочинів у сфері комп’ютерної інформації ……………………...21
VI. “Видатний” український хакер Script і розвиток українського кардингу……..22
VII. Захист інформації (попередження злочинів) …………………………………..27
VIII. Деякі питання розкриття і розслідування злочинів ………………………..…28
IX. Покарання за злочини у сфері комп’ютерної інформації, передбачені Кримінальним Кодексом України ………………………………………………...…33
Висновок ……………………………………………………………………………...40
Список використаних джерел ……………………………………………………….42
Стаття 363 1 . Перешкоджання роботі електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
1.
Умисне масове розповсюдження
повідомлень електрозв'язку, здійснене
без попередньої згоди
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, - караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено масове розповсюдження повідомлень електрозв'язку, які є власністю винної особи.
(Доповнено
статтею 363 1
згідно із
Законом України від 23.12.2004 р. N 2289-IV)
Висновок
Розвиток інформатизації в Україні несе в собі потенційну можливість використання комп’ютерних технологій з корисливою метою. Так за оцінками фахівців ООН, збитки від комп’ютерних злочинів у світі вже сягнули понад 1 трлн. дол. США. Розповсюдження комп’ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп’ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем – це ще не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід’ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального характеру. Національна інфраструктура держави щільно пов’язана з використанням сучасних комп’ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно-обчислювальних систем. Є ще багато не врегульованих проблем, які не дають можливості ефективно протидіяти правопорушенням, що вчиняються у сфері використання комп’ютерних технологій. Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері
“Комп’ютерні злочини” – це
своєрідна плата за прогрес
у технічній сфері. З ростом
досконалості комп’ютерної
І на завершення хотілось би додати, що виконання цієї курсової роботи для себе вважаю корисним. Вся ця інформація виявилась дуже цікавою. Тепер я знаю, що під термін “хакер” не варто “підганяти” всіх комп’ютерних злочинців. Справжні хакери не шкідливі. Вони працюють для власного задоволення, для усвідомлення своєї влади над хитромудрою комп’ютерною системою, але не шкодять і не наживаються на цьому. Вони лише іноді жартома залишають щось на згадку про себе. Так, в січні 2010 року хакери зламали сайт іспанського уряду і замінили фото прем’єр-міністра на фото актора комедійного британського серіалу – містера Біна.
Також
я тепер хоч приблизно
Наостанок
згадаю про Інтернет – партію України.
Якщо ви уважно читали розділ про українського
хакера SCRIPTа, який і є головою цієї партії,
то мабуть, усвідомлюєте масштаби його
діянь. Уявіть, що така людина прийде до
влади. Зрівняйте її інтелект з розумовими
здібностями українських депутатів,
інших високопосадовців, які так майстерно
дурять і приховують все, що вигідно. Не
думаю, що життя в Україні стане таким
казковим і чудесним. Хоча цікаво, якими
були б вчинки такої людини при владі?
Список використаних джерел:
1.Біленчук П.Д., Зубань Комп'ютерні злочини. – Київ, 1994;
2.http://www.crime-research.ru
3.http://www.office-metodist.
4.http://referatik.net.ua ;
5.Кримінальний Кодекс України (зі змінами від 2003 року)
6. http://bezpeka.com/ru/lib/
7.Аналітичний огляд НЦБ Інтерполу в Україні "Про досвід праовоохоронних органів США по боротьбі з комп`ютерною злочинністю" 1997р.
8.Журнал “Хакер”
№114 (ст.068) – М.Нефедова “Крестный
отец кардинга” (mifrill@
Информация о работе Загальна характеристика злочинів у сфері комп’ютерної інформації