Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Экономические компьютерные преступления

Предмет Информационная безопасность
👍 Проверено Автор24

являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

Научные статьи на тему «Экономические компьютерные преступления»

Уголовно-правовая характеристика преступлений в сфере компьютерной информации

Особенности преступлений в сфере компьютерной информации Определение 1 Преступления в сфере компьютерной...
К компьютерным преступлениям относятся преступные деяния, предусмотренные Уголовным кодексом (гл. 28)...
Уголовное право под компьютерными преступлениями подразумевает: неправомерный доступ к компьютерной...
Последствия преступлений в сфере компьютерной информации Преступления, совершенные в сфере компьютерной...
решения, должно квалифицироваться в качестве террористический акт, для подрыва обороноспособности и экономической

Статья от экспертов

Особенности использования специальных знаний в области экономики и компьютерной техники при расследовании экономических преступлений

Проанализированы существующие в научной литературе точки зрения об объеме специальных знаний в области компьютерной техники при расследовании экономических преступлений. Рассмотрены типичные задачи извлечения компьютерной информации об экономической деятельности в разрезе возможностей их решения различными субъектами специальных знаний. Определены границы участия в осмотре компьютерной техники следователя (дознавателя), специалиста в области экономики и сведущего лица в области компьютерной техники на примере практики следственного управления Следственного комитета Российской Федерации по Иркутской области. Обосновано, что в настоящее время часть знаний в области компьютерной техники перешла из области специальных в область общеизвестных знаний и может применяться непосредственно следователем для решения задач контекстного поиска информации и обнаружения локальных баз данных программ бухгалтерского учета. Рекомендовано привлечение сведущего лица в области компьютерной техники только...

Научный журнал

Криминологическая характеристика женской преступности

преступлений....
в сфере экономической деятельности, а также в сфере компьютерной информации на сегодняшний день наименее...
исполнителями преступных посягательств, если речь идет об убийствах, масштабных кражах или посягательствах на компьютерную...
В основном еще 15-20 лет назад основная мотивация преступной деятельности в экономической сфере была...
Сегодня же женщины достаточно самостоятельны в своей преступной деятельности, а их мотивация в экономической

Статья от экспертов

Криминалистическое исследование понятия "экономические преступления, совершаемые с использованием компьютерной техники и современных информационных технологий"

В данной статье в криминалистическом аспекте рассматриваются существенные признаки понятия "экономические преступления, совершаемые с использованием компьютерной техники и современных информационных технологий". С этой целью автором комплексно анализируются имеющиеся подходы к определению понятия "экономические преступления", а также выявляется специфика совершения преступлений с использованием компьютерной техники и современных информационных технологий в сфере экономических отношений (производства, распределения, обмена и потребления товаров и услуг, а также продуктов труда). Установлено, что целью использования данных технологий является облегчение совершения преступления и сокрытия его следов, тем самым затрудняя деятельность по выявлению и раскрытию указанной категории преступлений. Методология исследования состоит в использовании таких общенаучных методов познания как: анализ, синтез, сравнение, индукция, дедукция, а также специальных методов исследования, в ча...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Алгоритмы шифрования с открытым ключом

алгоритмы шифрования, в которых используются два ключа: один (закрытый) предназначен для шифрования сообщения, а второй (закрытый) — для расшифровывания.

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе

Высокая СФБ

уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителями с высоким потенциалом нападения.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot