Головна Головна -> Реферати українською -> Інформатика, комп'ютери, програмування -> Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж

Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж

Назва:
Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж
Тип:
Реферат
Мова:
Українська
Розмiр:
29,19 KB
Завантажень:
184
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17 
Пошукова робота:
Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж


На початку 90-х років, в період комп'ютеризації банківської системи України та впровадження інформаційних технологій в сферу фінансово-розрахункових відносин багато з яких засобів масової інформації висловлювали думку, що створення банківських електронних мереж стане панацеєю від вчинення фінансово-господарських зловживань. В той час окремі фахівці, в тому числі кримінологи, попереджали, що ми в черговий раз видаємо бажане за дійсне, оскільки механічні ситуаційно-кон'юнктурні, не підготовлені підходи до будь-яких перетворень заважають чітко визначити відповідну організаційно-управлінську, правову, економічну та інформаційно-технологічну інфраструктуру інтеграції тих чи інших нововведень у економіко-правове середовище країни2.
З тих пір у фінансово-господарську діяльність впроваджено багато як інформаційно-технологічних, технічних, так і організаційно-управлінських і соціально-економічних нововведень, серед яких - дезінтегруюча капіталооборот і економічне відтворення нова система оподаткування, пригнічуюча виробництво і розвиток продуктивних сил суспільства, монетарна і кредитна політика тощо, а неврахування нових інформаційно-технологічних можливостей глобалізації тіньових криміногенних процесів, у зв'язку з механічним впровадженням в життя тих чи інших перетворень, призвело до того, що у сфері економіки подавлено навіть просте економічне відтворення, тоді як тіньові криміногенні процеси у сфері організаційно-управлінських та фінансово-господарських відносин набули характеру саморегулятивного розширеного відтворення. У зв'язку з технологічною насиченістю сучасних криміногенних процесів традиційними методами їх пізнати і призупинити неможливо.
Вирішення цих проблем під силу лише фахівцям, забезпеченим сучасними економіко-кримінологічними методами і методиками моніторингу криміногенних процесів і обізнаним з фінансовим, цивільним, адміністративним і кримінальним правом, інформатикою, бухобліком, технологіями різноманітних форм розрахункових, кредитних, зовнішньоекономічних операцій, з технологіями операцій на позабалансових рахунках кредитно-фінансових установ, з технологіями, що застосовуються на фондовому ринку, ринку боргових зобов'язань, ринку гарантій, ринку інших видів цінних паперів, у сфері приватизації і т.ін.
Серед глобального масиву різноманітних розрахункових трансакцій, неплатежів і криміногенних проявів у сфері фінансово-господарських відносин є, безумовно, зловживання, що вчиняються з використанням інформаційних технологій. Суб'єктами вчинення цих діянь є як самі учасники - співробітники фінансово-господарських структур, так і сторонні особи, що не працюють в підприємницьких чи банківських структурах - хакери, фрікери, крекери, кардери. Як показує практика, останні суб'єкти комп'ютерних правопорушень у більшості випадків працюють самостійно, за власною ініціативою, але не виключається також їх змова з окремими працівниками кредитно-фінансових установ.
Хто такі хакери і які є їх різновиди? Хакери з'явилися водночас з появою мережі Internet. У 60-х роках хакерами називали висококваліфікованих програмістів. Зараз цей термін має трохи інше, а саме, до певної міри негативне, значення. Початок 70-х і кінець 80-х були кращими роками для хакерів. Операційні системи тільки починали з'являтися, комп'ютери на основі таких систем припускали багато помилок і каналів доступу до них. Очевидно, що з часом зміст і технічний захист електронних мереж ускладнювалися. Виникла необхідність розумного обмеження кола користувачів тим чи іншим сервером. Якщо подібний сервер закритий цілком, то і працювати може з ним лише той, хто встановив систему доступу до нього. Тому будь-яка компанія, а точніше, її керівництво, перш ніж прийняти рішення про вступ у співтовариство Іnternet. усвідомлює те, що існує технічна можливість проникнення у її головний сервер деяких сторонніх осіб. От ці сторонні особи і називаються хакерами.

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17 



Реферат на тему: Кримінологічна характеристика злочинів та некриміналізованих діянь, що вчиняються з використанням комп'ютерних мереж

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок