Устройства голосовой связи, мобильные средства, идентификаторы, терминалы
Ориентированные языки пользователя, языки образов, автоматизация программирования, языки работы со знаниями
Средства мультимедиа и гипертекста, базы знаний, интегрированные системы, центры обработки данных и знаний
2 млрд. (2008г.,
прогноз) всех ЭЦВМ
7, 8
2008, 2009, …
10 15-10 18
7. Меняются фундаментальные принципы архитектуры
8. Вычислительно-коммуни-кационная среда, принципиально новая элементная база
7. Вводится управление архитектурой
8. Облачные вычисление – вычисления приравниваются к коммунальным услугам, архитектуры отдельного аппаратного и программного обеспечения перестают играть определяющую роль – переход в новую эру вычислительной техники – новые поколения
Общая мировая среда
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ
Компьютерная техника и программное обеспечение как объекты преступного посягательства и исследований на предварительном следствии[2]
Структура сущности компьютерных преступлений
Незаконное использование компьютера в целях моделирования или анализа преступных
действий для осуществления в компьютерных системах
Несанкционированное проникновение в информационно-вычислительные сети или массивы
информации
Хищение прикладного и системного программного обеспечения
Несанкционированное копирование, изменение или уничтожение информации
Шантаж, информационная блокада или другие виды компьютерного давления на соперника
Передача компьютерной информации лицам, не имеющим к ней доступа
Подделка, мистификация или фальсификация компьютерной информации
Разработка и распространение компьютерных вирусов
Несанкционированный просмотр или хищение информационной базы
Небрежность при разработке, изготовлении и эксплуатации автоматизированных информационных систем и сетей и программного обеспечения, приводящая к тяжким последствиям
Механические, электрические, электромагнитные и другие виды воздействия на технические и программные средства информатики, заведомо вызывающие их повреждения
А: совершаемые путём представления сведений в искажённом виде
В: совершаемые путём изменения или разрушения информации, массивов данных, знаний, программ,...
–
–
–
–
–
–
хищения на компьютеризованных складах, бензоколонках, банках,...;
сокрытие хищений;
предумышленное искажение итогов голосования, статистических данных,...
компьютерный шантаж;
другие
–
–
–
–
–
создание и распространение компьютерных вирусов;
ввод в программу ложных сведений;
изменение программы с заданной целью («троянский конь»);
имитация на физическом и электронном уровне (квазиобслуживающим персоналом);
моделирование для планирования и совершения компьютерных и других преступлений («двойная бухгалтерия» на другом компьютере, использование геоинформационных систем для планирования преступления,...)
Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет
studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав!Последнее добавление