телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсе для ремонта, строительства. Инструменты -30% Книги -30% Сувениры -30%

все разделыраздел:Охрана правопорядкаподраздел:Уголовное и уголовно-исполнительное право

Компьютерная преступность и компьютерная безопасность

найти похожие
найти еще

Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Представляется, что к лицам, как указывается в части 2 статьи 272 УК РФ, «равно имеющим доступ» к ЭВМ, системе ЭВМ, или их сети, положение части первой этой статьи о несанкционированном доступе к компьютерной информации относится в тех случаях, когда они вышли за пределы определённых им обязанностей по работе и вторглись в ту сферу компьютерной информации, на которую их обязанности не распространяются. Полагаю, что о других случаях несанкционированного доступа к компьютерной информации для лиц, уже имеющих доступ, говорить вряд ли можно. С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские побуждения, месть, зависть и т. д. Субъектом преступления, предусмотренного частью 1 статьи 272 УК РФ, а также при совершении его группой лиц могут быть любые лица достигшие 16 лет. При совершении преступления, предусмотренного частью 2 этой статьи, при других обстоятельствах, субъектами могут быть лишь лица, занимающие определённое служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный. 2. Ввод в программное обеспечение «логических бомб» (статья 273 «Создание, использование и распространение вредоносных программ для ЭВМ»), которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» - разновидность «логической бомбы», которая срабатывает по достижении определённого момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программные функции, но одновременно сохраняют и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счёт определённую сумму с каждой операции. Компьютерные командные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам программистам потребуется много дней и недель, чтобы найти его. Есть ещё одна разновидность «троянского коня». Её особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколько угодно большое количество раз), создающие «троянского коня». В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась «временная бомба», которая "взрывается" в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что «логические бомбы» – это экзотика, несвойственная нашему обществу. 3. Разработка и распространение компьютерных вирусов (статья 273) В статье 273 УК РФ речь идёт о разработке и распространении компьютерных вирусов путём создания программ для ЭВМ или внесения изменений в существующие программы.

Далее деньги переводят из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается всё выше и выше) до тех пор, пока на счёте не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счёта на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счёта исчезает. Этот способ требует очень точного расчёта, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера. Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Не трудно предположить, что организованная преступность давно приняла на вооружение вычислительную технику. §2 Предупреждение компьютерных преступлений При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования и тушения пожара, оборудование для обнаружения воды, принятия конструкционных мер защиты от хищений, саботажа, диверсий, оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей, (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т. п. К правовым мерам следует отнести разработку и создание норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводство. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют, или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашения.

Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК РФ в соответствии с объектом посягательства . Попытаемся кратко обрисовать явление, которое как социологическая категория получило название «Компьютерная преступность». Компьютерные преступления условно можно разделить на две больших категории – преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Неправомерный доступ к компьютерной информации (статья 272), хранящейся в компьютере. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения её собственника или владельца. В связи с тем, что речь идёт об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется ещё и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие её собственника или владельца не исключает, по моему мнению, неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объёме реализующий права владения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств, их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, фиктивных документов, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификации программного и информационного обеспечения, хищение носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных, нарушением средств или систем защиты информации. Хакеры, «электронные корсары», «компьютерные пираты» – так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приёмник сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать её, возвращаться к ней много раз, как покупатель рассматривает товары на витрине. Программисты иногда допускают ошибки в программах, которые не удаётся обнаружить в процессе отладки. Авторы больших, сложных программ могут не заметить некоторых слабостей логики.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Хакеры (takedown)

Вышло так, что на какой-то конференции он познакомился с офицером из контрразведки, который когда-то работал консультантом по безопасности, и обменялся с ним визитными карточками. Зибер спросил, не будет ли Пенго против, если он попытается связаться с этим человеком по его домашнему телефону. Пенго кивнул, и адвокат скрылся в соседней комнате. Он вернулся через десять минут и сообщил, что обрисовал офицеру ситуацию, не называя имен, тому нужно время для обдумывания, и он позвонит через час. Компания приготовилась ждать. Амманн находил сцену забавной один из ведущих специалистов по компьютерной преступности, в строгом синем костюме, сидит у себя в кабинете, а напротив нервно курит один из компьютерных преступников, одетый по берлинской моде в черный свитер и черные джинсы. Лишь один раз за все время их беседы на лице адвоката промелькнуло недоумение. PИспытывали ли вы какие-нибудь угрызения совести и задумывались ли над нравственной стороной того, чем занимались? PНравственность меня не волнует,P откровенно ответил Пенго

скачать реферат Анализ технологий совершения компьютерных преступлений

Так же я расскажу о том какую роль играет сеть I er e в сфере компьютерной преступности. В моей курсовой работе будет затронута тема вирусов и защиты от них, но для начала я раскрою смысл определения «компьютерная преступность» Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует. Исходя, из этого определения я продолжу свою работу. Компьютерная преступность в России В странах, где высок уровень компьютеризации, проблема борьбы с компьютерной преступностью уже довольно давно стала одной из первостепенных. И это не удивительно. Например, в США ущерб от компьютерных преступлений составляет ежегодно около 5 млрд долларов, во Франции эти потери доходят до 1 млрд франков в год, а в Германии при помощи компьютеров преступники каждый год ухитряются похищать около 4 млрд марок.

Матрас в коляску "Lepre" Luna Lux.
Матрас в коляску Luna Lux - это матрас в коляску с использованием биококоса и натурального латекса. Благодаря кокосовому волокну и
923 руб
Раздел: Матрасы в коляску
Мощный стиральный порошок с отбеливателем и ферментами для сильных загрязнений "Mitsuei", 1.
Этот порошок идеально подходит для белого белья. Ферменты в составе средства, расщепляют любые сложные загрязнения и они с легкостью
434 руб
Раздел: Стиральные порошки
Фоторамка пластиковая "Clip", 50x70 см.
Для фотографий размером: 50х70 см. Материал: пластик.
359 руб
Раздел: Размер 50x60 и более
 Международное публичное право: учебное пособие (учебник, лекции)

Американский эксперт по безопасности Билл Чесвик утверждает, что стопроцентная защита от компьютерных воров невозможна. Он исходит из того, что при помощи техники стоимостью в 100000 долларов США он, как считает, смог бы преодолеть электронную защиту (Firewalls) любого персонального компьютера. Высоконадежная защита обходится приблизительно в 200 000 DM, и такие затраты не под силу среднему пользователю. Стремление обеспечить закрытость документов за счет кодирования данных, к примеру, с помощью эффективных и хорошо передаваемых по Интернету программ, таких, как Pretty Good Privacy в период роста компьютерной преступности ведет к конфликту интересов государства и гражданина. Во Франции шифрование частной документации запрещено законом, а в Германии Министерство внутренних дел готовит законопроект, направленный на ограничение использования криптографических технологий. Однако новый Закон о телекоммуникации, утвержденный Бундестагом в июне 1996 года и вступивший в действие с 1 января 1998Pг. (вместе с отменой монополии на развитие телефонной связи), может только усилить тенденции к шифровке информации

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Ю.М. Батурин «Компьютерная преступность и компьютерная безопасность» 2. Компьютерный еженедельник «Компьютерра» 3. Интернет-ресурсы, IRC-каналы и материалы конференций

 От КГБ до ФСБ (поучительные страницы отечественной истории). книга 2 (от МБ РФ до ФСК РФ)

и факты», N 38, 1991, с.4. 252 Батурин Ю.М., Жодзишский А.М., «Компьютерная преступность и компьютерная безопасность», М., Изд-во «Юридическая литература», 1991, с.84. 253 Ковалев В.А., «Буржуазная юстиция: с кем и против кого?», М., «Юридическая литература», 1981, с.P4344. 254 «Аргументы и факты», N 37, 1991, с.8. 255 Жискар д' Эстен В., «Власть и жизнь», М., «Международные отношения», 1990, с.130. 256 «Комсомольская правда», 18.03.97, с.4. 257 «Собеседник». N 258 Гришин В.В., «От Хрущева до Горбачева

скачать реферат Уголовно-правовая и криминологическая характеристика краж

При этом выявлено 181618 лиц, подозреваемых (обвиняемых) в совершении указанного вида уголовно наказуемых деяний. В силу высокой латентности истинные масштабы преступных посягательств в сфере экономических отношений значительно превышают регистрируемый уровень. Степень проникновения преступности в сферу общественно-экономических отношений достигла уровня, который представляет реальную угрозу национальной безопасности России. По итогам 1999 года, наиболее весомое криминологическое значение имели должностные преступления и коррупция, преступления в кредитно-финансовой системе, сокрытие и легализация доходов, полученных преступным путем, незаконные операции в сфере внешнеэкономической деятельности, компьютерная преступность и криминализация сферы высоких технологий, преступная деятельность в сфере приватизации, преднамеренные и фиктивные банкротства, преступления в сфере производства и реализации алкогольной продукции, новые виды преступлений в сфере малого предпринимательства и на потребительском рынке, преступность в сельском хозяйстве, незаконный оборот и хищение драгоценных материалов и камней, преступления против объектов интеллектуальной собственности, а также преступные финансовые посягательства в социальной сфере.

скачать реферат Ответственность за преступления в сфере компьютерной информации

Бюллетень Верховного Суда СССР, 1982, №6, страница 22 данные взяты из телевизионных передач и журнальных статей издательства "Компьютерра" см. ст. №1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных." см. ст.146 УК РФ “Нарушение авторских и смежных прав.” см. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность., М., 1991 г. см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274. в частности стоит упомянуть про открытый психологами и физиологами эффект "двадцать пятого кадра", который якобы позволят осуществлять на человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека. Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1995, № 3, стр. Национальная Служба Новостей, по материалам газеты ТРУД, 18.07.97 “ЭВМ в черной маске”. И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ", Законность №11, 1997г. D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и Телекоммуникации №5, 1998г.

скачать реферат Преступления в сфере информационных и компьютерных технологий

Но все же сделана первая попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно- денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей, которыми оснащены более 2270 коммерческих банков.

скачать реферат Компьютерная преступность и компьютерная безопасность

Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также не авторизованного создания или уничтожения данных. конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Компьютерная преступность Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием “Компьютерные преступления”. Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует. Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”.

Глобус с подсветкой "Зоогеографический", 250 мм.
Зоогеографический детский глобус — это отличный подарок ребенку. Благодаря ему ваши дети узнают не только об устройстве планеты, на
771 руб
Раздел: Глобусы
Письменные принадлежности "Набор первоклассника", 28 предметов.
В наборе: акварель, альбом для рисования, блокнот, доска для лепки, 2 карандаша чернографитных, карандаши цветные, картон цветной формата
688 руб
Раздел: Наборы канцелярские
Игра магнитная "Одевашки. Лиза".
Это магнитная история про то, как одеть куклу Лизу. Она простая, но при этом очень увлекательная и не вызовет сложности у ребенка старше
343 руб
Раздел: Бумажные куклы
скачать реферат Преступления в сфере компьютерной информации

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reu ers, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю. Актуальность рассматриваемой проблемы в том, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений. Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

скачать реферат Преступления в сфере компьютерной информации

Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в раздел 9 «Преступления против общественной безопасности и общественного порядка». Появление в уголовном законе данной главы – несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений – преступлений в сфере компьютерной информации. Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.

скачать реферат Деятельность ООН в области борьбы с преступностью

Необходимость объединения усилий государств в борьбе против преступности породила тенденцию к интернационализации уголовного права. В результате совместной деятельности государств и международных организаций вырабатываются универсальные понятия международных преступлений и преступлений международного характера, включаемых в законодательные системы отдельных государств. Борьба с преступностью – один из основных аспектов практической деятельности Организации Объединенных Наций. Из ее главных органов этой проблемой в той или иной мере заняты Генеральная Ассамблея, ЭКОСОС, Секретариат. Деятельности ООН в данной области проявляется через сотрудничество государств и международных организаций в борьбе с такими видами преступлений международного характера как транснациональная организованная преступность, компьютерная преступность, терроризм, торговля людьми и т.д., через институт экстрадиции (выдачи обвиняемого в преступлении лица). Одним из направлений деятельности ООН в области борьбы с преступностью является борьба за безопасность гражданской авиации и морского судоходства.

скачать реферат Каналы утечки информации

ЛЕКЦИЯ: Понятие каналов утечки информации. Современные информационные технологии разделили судьбу всех про­грессивных технологий XX в. Бесспорно, что широкое внедрение средств компьютерной техники (СКТ) и телекоммуникаций в производственную, хозяйственную, финансовую деятельность предприятий, учреждений, орга­низаций значительно повышает эффективность их работы. Рубеж тысяче­летий знаменуется все большим проникновением СКТ в повседневную жизнь людей, вовлечением их в глобальную сеть I er e . Так, например, по оценкам зарубежных специалистов, темп роста пользователей I er e составляет порядка 15 % в месяц. Обратной стороной глобальной информатизации явилось появление компьютерной преступности. На локальном уровне угроз компьютерной безопасности (например, для помещений, занимаемых учреждением, организацией, предприятием, и раз­мещенных в них СКТ) выделяют каналы утечки информации, под которы­ми понимают совокупность источников информации, материальных носи­телей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей.

скачать реферат Компьютерная преступность

КАФЕДРА ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КУРСОВАЯ РАБОТА ПО ТЕМЕ: «Компьютерная безопасность, компьютерная преступность и государственная служба» Выполнил: MDV Научный руководитель: Ростов-на-Дону СОДЕРЖАНИЕ Введение3 1. Компьютерная преступность5 2. Предупреждение компьютерных преступлений15 2.1. Защита данных в компьютерных сетях16 2.2. Физическая защита данных20 2.2.1. Кабельная система20 2.2.2. Системы электроснабжения22 2.2.3. Системы архивирования и дублирования информации23 2.2.4. Защита от стихийных бедствий24 2.3. Программные и программно-аппаратные методы защиты24 2.3.1. Защита от компьютерных вирусов24 2.3.2. Защита от несанкционированного доступа25 2.3.3. Защита информации при удаленном доступе27 3. Компьютерная безопасность, компьютерная преступность и государственная служба29 Заключение31 Список использованных источников и литературы32 Введение Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на вопросы защиты информации.

Прыгунки "три в одном" (прыгунки - тарзанка - качели).
Это базовая модель прыгунков. Амортизатор пружинный, крепление в одной точке. О детских прыгунках: К пяти месяцам ребенок уже очень
710 руб
Раздел: Прыгунки, вожжи
Ранец жесткокаркасный для начальной школы "Динозавр", 17 литров, 34х26х16 см.
Серия предназначена для мальчиков 7-10 лет. Яркий и необычный принт привлечет внимание школьников. Надежная конструкция этого
1633 руб
Раздел: Без наполнения
Велосипед трехколесный Moby Kids "Comfort. EVA", цвет: оранжевый.
Детский трёхколёсный велосипед Moby Kids Comfort 10х8 EVA. В данной модели предусмотрены дополнительные функции и аксессуары, которые
4194 руб
Раздел: Трехколесные
скачать реферат Преступления в сфере компьютерной информации

Заактивировать на них специальные комплексные антивирусные ПС. 11. Постоянно контролировать исполнение установленных правил обеспечения безопасности СКТ и применять меры дисциплинарного воздействия к лицам, сознательно или неоднократно нарушавшим их и т.д. Заключение Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю. Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики. Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может “принести” конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта.

скачать реферат Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

Однако, по нашему мнению, российский рынок ценных бумаг остается незащищенным от подобного рода преступных посягательств. Среди обстоятельств, на которых мы основываем свое утверждение, могут быть названы: несовершенство российского законодательства; отсутствие у российских правоохранительных органов опыта и методик борьбы с подобного рода преступлениями; отсутствие системы взаимодействия в борьбе с компьютерной преступностью между различными государственными органами; отсутствие системы информирования общественности о совершенных преступлениях. Вместе с тем компьютерное мошенничество, и не только на рынке ценных бумаг, может представлять существенную опасность для информационной и финансовой безопасности Российской Федерации. В целях борьбы с подобной преступной деятельностью на российском рынке ценных бумаг должны быть предприняты определенные меры, которые, на наш взгляд, могут быть заимствованы из зарубежного, в частности американского, опыта. Среди них могут быть названы: создание системы взаимодействия различных правоохранительных органов для борьбы с компьютерным мошенничеством на рынке ценных бумаг с привлечением Федеральной комиссии по ценным бумагам; создание системы информирования инвесторов о совершенных и раскрытых преступлениях, в частности через Интернет, а также разработка криминалистических методик расследования подобных преступлений с учетом особенностей российского рынка ценных бумаг.

скачать реферат О частной детективной и охранной деятельности

При охране информации от прямого хищения или уничтожения нередко прибегают к мерам физической защиты. Это - замки на дверях, решетки на окнах, различные механические, электромеханические и электронные устройства охраны здания, лаборатории, других помещений фирмы. Физические меры защиты, как правило, применяются в совокупности с административными мероприятиями. К ним относятся: организация соответствующего режима секретности, пропускного и внутреннего режима, создание службы безопасности, обучение и инструктаж персонала. Технические системы охраны включают в себя электромеханические, акустические, емкостные, радиотехнические, магнитометрические средства. Криптографические меры защиты позволяют шифровать информацию таким образом, чтобы се содержание могло стать доступным только при предъявлении специфической информации (ключа). Специалисты считают криптографическое закрытие информации наиболее эффективным и надежным средством. В качестве потенциальных угроз безопасности информации могут выступать стихийные бедствия, неблагоприятная внешняя среда, катастрофы, политическая нестабильность, ошибки и неисправности программы, компьютерная преступность.

скачать реферат Безопасность бизнеса в странах Северной Европы

В ряде случаев действующие законодательные нормы, направленные на борьбу с компьютерной преступностью, настолько несовершенны, что создают серьезные препятствия в работе сотрудников, обслуживающих эти системы. Кроме того, порой они вступают в противоречие с положениями служебных инструкций. Так, например, согласно Закону по обеспечению компьютерной безопасности некоторые документы после ознакомления с ними ограниченного круга лиц должны быть уничтожены, в то время как в инструкции по ведению делопроизводства рекомендуется хранить подобные документы в архивах. Не решен также вопрос о том, должны ли быть закрытыми пожарные выходы из машинных залов, где обрабатывается конфиденциальная информация. Служебными инструкциями предусмотрено оставлять их открытыми для эвакуации в случае пожара, тогда как согласно предписаниям полицейских служб они должны быть запертыми в целях исключения возможности несанкционированного проникновения. Важной с точки зрения обеспечения безопасности является проблема организации деятельности полицейского информационного центра. В целях предотвращения возможности незаконного доступа лиц к массивам данных, поступающих из различных полицейских управлений страны, руководство центра приняло решение о сокращении рабочего дня его сотрудников с 9 до 17 ч с ужесточением контроля за сотрудниками на рабочих местах, в том числе посредством скрытого видеонаблюдения.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.