телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для дачи, сада и огорода -30% Все для ремонта, строительства. Инструменты -30% Всё для дома -30%

все разделыраздел:Законодательство и правоподраздел:Право

Процесс доказывания по делам о преступлениях в сфере высоких информационных технологий

найти похожие
найти еще

Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки
Об информации, ее разновидностях, праве на информацию и его защите, компьютерной преступности, вирусах, хакерах и прочих реалиях современной действительности пишут немало. Актуальность обозначенной темы исследования вызвана, во-первых, тем, что компьютеры и все, что им сопутствует (программное обеспечение, комплектующие, новинки электронно-вычислительной техники и т.п.), окончательно и бесповоротно вошли в нашу жизнь. Многие уже не могут обходиться без них и начинают рабочий день с включения компьютера, просмотра электронной почты, новостей в сети Интернет и т.д. Во-вторых, тем, что в условиях современного информационного общества, которое, по нашему мнению, в России только начинает формироваться, не говорить об этом, не писать уже нельзя. Эпоха пейджеров, мобильных телефонов, электронных записных книжек, ноутбуков, миникомпьютеров, умещающихся в ладони, и прочей электронно-вычислительной техники, наполнившей потребительский рынок крупных мегаполисов, а теперь и малые города, так бурно началась, что заставляет обращать на себя неподдельное внимание. Скорость передачи информации, ее объемы и размеры устройств - вот то, что сегодня волнует разработчиков программно-аппаратных средств, а соответственно и потребителей. Но у научно-технического прогресса, как и у медали, есть две стороны. Каждый видит в нем то, что хочет видеть. В этом заключается третья причина актуальности темы. Равно как, по словам шведского писателя Ю.Л. Стриндберга, «революции совершают романтики, плодами их победы пользуются прагматики и корыстолюбцы», так и все то лучшее, что придумано одними людьми в области кибернетики, другие используют для достижения корыстных целей, а то и вовсе для совершения тяжких, низменных преступлений. Оказывается, и это возможно. Не случайно законодатель в 1996 году ввел в Уголовный кодекс Российской Федерации главу 28 о преступлениях «в сфере компьютерной информации», чтобы как-то противостоять все нарастающему буму преступности, в которой особое место заняли уголовно-наказуемые деяния, совершаемые специфическим способом. Суть его сводится к созданию, изменению или уничтожению информации (которую мы назовем в настоящей работе «электронной»), находящейся в памяти компьютера (или другого устройства, не являющегося компьютером в прямом смысле). Такие действия позволяет злоумышленнику незаконным путем получить деньги, товары, добиться возникновения иных общественно опасных последствий. Подобные поступки сразу же попадают в разряд преступлений (компьютерных преступлений). Зачастую сегодня в обществе приходится говорить и о защите таких ценностей, как жизнь и здоровье, честь и достоинство, безопасное и достойное развитие человека. К сожалению, эти неотъемлемые приоритеты тоже стали объектом преступных посягательств, и особенно в связи с развитием глобальной компьютерной сети Интернет, О результатах ее негативного воздействия часто сообщают СМИ, говорят на научно-практических конференциях, пишут в специальной литературе. Их может каждый увидеть невооруженным глазом. Почему все это происходит, можно ли с этим бороться, и если можно, то как - вот те вопросы, на которые необходимо найти ответ в ближайшее время.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Чего стоят их советы. Консалтинг как он есть

Я видел ситуацию так: сейчас мы компания общего профиля, у нас убогие финансовые результаты, плохие отношения с клиентами, плохие отношения с агентами, у которых к тому же низкий моральный дух, а на техобслуживание технологий тратятся большие средства. А теперь у нас есть цель: стать специализированной компанией, попасть в верхний квартиль, первые 25P%, достичь рентабельности капитала в 15P%, построить отличные отношения с агентами и клиентами. Пока что мы находились в диаметрально противоположной ситуации. ССП помогла нам разобраться, что делать в первую очередь». Сближение идей Но в подходе Gemini был еще один компонент. По словам Валерио, с начального периода анализа и разработки и во время составления ССП произошло сближение и слияние взглядов высших руководителей и рядовых сотрудников, что привело к выводу: Cigna Property & Casualty Co. должна сосредоточиться на шести инициативах. С января до декабря 1994 года Cigna занималась вопросами в этих шести сферах, включавших управление агентами, андеррайтинг, претензии, два процесса по координации вспомогательных служб и информационные технологии

скачать реферат Понятие и характеристика преступлений в сфере компьютерной информации

Научная новизна исследования заключается в попытке пересмотра отдельных положений, касающихся особенностей преступлений в сфере компьютерной информации, также нами были выдвинуты предложения общетеоретического и практического характера по совершенствованию борьбы с компьютерными преступлениями. Значимость исследования состоит в том, что в работе содержится обобщение научных материалов по теме исследования и анализируется современное законодательство, регулирующее преступления в сфере компьютерной информации. На этой основе сформулированы выводы и практические предложения, которые могут быть использованы в правоприменительной деятельности . Структура исследования обусловлена целью и задачами и состоит из введения, трех глав, логическим образом разбитых на параграфы, заключения и библиографического списка. ГЛАВА 1. ПОНЯТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 1.1. История появления и развитие преступлений в сфере высоких информационных технологий По мере появления в ХХ веке различных достижений науки и техники, таких как: средства коммуникации, телеграф, телефон, радио, кино, телевидение, компьютер .

Жаровня "Loraine", 1,5 л.
Материал: термостойкое стекло. Форма: прямоугольная. Объем: 1500 мл. Размер: 27х14х7,2 см. Информация об объеме изделия, указанная на
308 руб
Раздел: Формы для запекания
Детский велосипед Jaguar трехколесный (цвет: синий).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Набор утолщенных фломастеров для декорирования (5 цветов).
Набор фломастеров для декорирования различных поверхностей с металлическим эффектом. Яркие цвета. Проветриваемый и защищенный от
522 руб
Раздел: До 6 цветов
 Сингапурская история: из «третьего мира» - в «первый»

В нем были представлены способные и преуспевающие управляющие компаний, бывшие политические деятели из всех крупных экономических регионов мира, каждый из которых вносил свой вклад в работу этого органа. Я был полезен им, ввиду того, что я хорошо знал наш регион. Другие члены совета также привносили в его работу свои личные знания о своих регионах и сферах деятельности. Я узнал об их взглядах на Юго-Восточную Азию по сравнению с другими регионами: Латинской Америкой, Россией, республиками бывшего Советского Союза и странами Восточной Европы. На меня произвело большое впечатление то, как они приветствовали новшества в развитии банковского дела, особенно в области информационной технологии, и готовились к ним. Я пришел к выводу, что Сингапур значительно отставал от них. В качестве председателя правления ИКПС я обсуждал широкий круг банковских проблем с управляющими крупных американских, европейских и японских банков, изучал их взгляды на развитие глобальной банковской системы в будущем. По сравнению с ними банки Сингапура интересовались, в основном, только внутренним рынком

скачать реферат История появления и развитие преступлений в сфере высоких информационных технологий

Так, путем привлечения специальных научных знаний в ходе расследования таких преступлений возможно установление предмета преступления, который в обобщенном виде для всей рассматриваемого вида преступлений представляет собой информацию в электронном виде и созданные на основе ее предметы реального мира или же совершенные в соответствии с ней какие-либо преступные деяния. В результате анализа приведенных позиций и точек зрения можно определить данный вид преступлений как преступления в сфере высоких информационных технологий, под которыми понимается совершение противоправных деяний в области информационных отношений, осуществляемых посредством высокоточного оборудования и устройств, использующих технологию оперирования информацией. Данный термин наиболее точно определяет преступления в рассматриваемой нами области. Расследование преступлений, совершенных с использованием средств компьютерных технологий, в таком случае будет являться составной частью расследования преступлений в сфере высоких информационных технологий (ВИТ).

 Налоговый менеджмент

Во-вторых, обеспечение роста налоговых поступлений в бюджеты и внебюджетные фонды всех уровней исключительно за счет наращивания объемов производства, продаж и доходов. В-третьих, снижение налогового бремени на товаропроизводящую сферу до оптимального для России уровня на основе оптимизации налоговых ставок и упорядочения налоговой базы основных налогов, определяющих структуру доходов бюджета. В-четвертых, пересмотр позиции государства по отношению к доходам от государственных имущества и собственности. Чем больше будут неналоговые доходы, тем больше возможностей для снижения налогового бремени на товаропроизводителей. В-пятых, развитие инфраструктуры процесса сбора налогов путем полной автоматизации налогового процесса, внедрения современной компьютерной техники и информационных технологий для проведения налогового контроля, создания единой универсальной базы данных, включающей всех налогоплательщиков России, для внедрения автоматизированных контрольных технологий. 4.PЦеновая эластичность налогов в управлении налоговыми потоками Государственный налоговый менеджмент предполагает использование рыночных методов ценообразования

скачать реферат Средства защиты информации

Рассмотренные организационные меры профилактики несанкционированного доступа могут быть применимы не только к компьютерным системам, но и к корпоративным системам сотовой связи и внутренних АТС предприятий и учреждений. Суммируя вышеизложенное, можно констатировать тот факт, что интеграция положений различных видов криминалистической идентификации в область высоких информационных технологий обусловила возникновение новых технических способов и криминалистических средств для профилактики преступлений в сфере ВИТ, в частности защиты информации от неправомерного доступа. Возникли новые направления использования уже апробированных криминалистических методик производства идентификации, в том числе и для целей профилактики совершения подобных преступлений. НСД, являясь одним из распространенных видов таких преступлений, определил профилактику как наиболее приоритетное направление по предупреждению преступлений в сфере ВИТ, которое реализуется как в ходе технических, так и организационных мер по защите информации.

скачать реферат Программные средства и инструменты информационного менеджмента

Для достижения высокой надежности информационных процессов информационная система, эффективное использование которой должен обеспечить системный менеджмент, организуется в виде сети и резервирует на программном уровне кластерной структуры комплекса головных компьютеров сети - серверов со специальным программным обеспечением. Информационное окружение системного менеджера представлено на рис. 8.3. Кластерная архитектура одновременно работающих совместимых серверов для системного информационного менеджера - основной ресурс надежного управления объектами через информационные системы. В той связи далее рассмотрена сущность и информационные возможности серверной кластерной архитектуры для информационного менеджмента как основной сферы использования информационных технологий. 2. Серверы Соревнование компьютерных гигантов можно сравнить с автомобильной гонкой: на каком-то круге гоночный автомобиль должен сойти с дистанции, сменить колеса, заменить изношенные детали и снова устремиться вперед. Компьютерные корпорации полностью обновляют продукцию каждые 3 года. Новое поколение компьютерных структур получило возможности использовании мощных 64-битных цен тральных сетевых процессоров-серверов.

скачать реферат Философия современного научно-технического развития

Традиционные представления о социальных структурах, характерные для XIX в. или 1-й половины XX в., по всей вероятности, уйдут в прошлое. Уже происходят процессы, ведущие к тому, в промышленном производстве остается все меньше «синих воротничков» (рабочих). Зато все больше становится «белых воротничков» (специалистов) и «стальных воротничков» (роботов). Возникает новый слой работников с высокой интеллектуальной квалификацией. А. Тоффлер называет его «когнетариат». Информационная технология стремительно развивается. Так, в 1971 г. первый в мире микропроцессор («Кремниевый чип») содержал 2300 транзисторов и позволял выполнять 60 тысяч операций в секунду. В 1993 г. компьютер пятого поколения содержал уже 3 млн. 300 тысяч транзисторов и выполнял 166 млн. команд в секунду. Знатоки и эксперты полагают, что к концу столетия появятся компьютеры шестого и седьмого поколения, которые будут содержать в каждом процессоре 80-100 млн. транзисторов и выполнять до 2 миллиардов команд в секунду. Существенно изменится и духовно-культурная сфера общества. Информационная технология станет мощным генератором и резким усилителем культурных сдвигов и инноваций. Она вызовет противоречивые и неоднозначные процессы.

скачать реферат Преступления в сфере компьютерной информации

Научно – технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь – доступной ему информацией. Таким образом, естественной причиной возникновения и существования компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств. Объектом являються информационные отношения, то есть отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъктов, участвующих в информационных процессах и информатизации, получили и уголовно – правовую защиту.

Карандаши цветные "Noris Club. Johanna Basford", 36 цветов.
Количество цветов: 36. Материал корпуса: дерево. Форма корпуса: шестигранный. Твёрдость грифеля: мягкий. Тип карандаша: классический.
837 руб
Раздел: Более 24 цветов
Штора для ванной комнаты (арт. RPE-730016).
Размер: 200х200 см. Материал: полиэстер. В комплекте 12 крючков.
403 руб
Раздел: Занавески
Коллекция "Качели".
Игрушка выполнена в традиционной для коллекции мебели и домиков цветовой гамме. Качели станут прекрасным дополнением к кукольной мебели
346 руб
Раздел: Прочие
скачать реферат Лекции по философии (Кандидатский 2004г.)

Существенно изменится и духовно-культурная сфера общества. Информационная технология станет мощным генератором и резким усилителем культурных сдвигов и инноваций. Она вызовет противоречивые и неоднозначные процессы. Электронные средства индивидуального пользования позволят любому человеку получать необходимую информацию. И это изменит характер массовой культуры, системы образования, расширит кругозор каждого отдельного человека. Два противоположных процесса в культуре - массификация и демассификация, - взаимопереплетаясь, вызовут немало непредсказуемых коллизий и неожиданных возможностей. В целом они выведут культуру на иной качественный уровень. Информационная революция не может не затронуть сферу политических отношений. С одной стороны, последствия ее отрадны: расширение возможностей непосредственного участия каждого в принятии демократических решений, упрочение демократической индивидуальной свободы. Но вместе с тем возникает опасность всеохватывающего контроля правящих структур над людьми, вплоть до манипулирования ими. Преодоление этого противоречия возможно лишь на путях недопущения любых форм тоталитаризма и защиты достоинства и свободы каждого человека.

скачать реферат Как подготовить информационно образованного учителя

Как подготовить информационно образованного учителя Одно из перспективных направлений развития образования – процесс его информатизации, предполагающий использование новых информационных технологий, их методов и средств для реализации идей оптимизации образовательного процесса во всех звеньях системы непрерывного образования. Механизмы процесса информатизации рассмотрены в принятой Министерством образования РФ в 1998 году Концепции информатизации сферы образования . А реализация положений Концепции возможна только совместными усилиями всех образовательных структур. В Воронежской области сложилась система работы с педагогами образовательных учреждений, направленная на формирование информационной культуры педагога, внедрение средств и методов информационных технологий в образовательный процесс и в управление системой образования. Составными элементами данной системы являются: Обучение всех звеньев работников образования работе с вычислительной техникой, ресурсами Интернет, использованию дидактических возможностей компьютера.

скачать реферат Методы оперативного изучения геологического разреза нефтегазовых скважин

Список литературы Арбузов В.М., Жувагин И.Г. «Применение элементного анализа и ЭПР-спектроскопии добываемых нефтей для контроля за разработкой месторождений», Нефтяное хозяйство, 1985, № 5, с. 56-59. Барташевич О.В. «Нефтегазопоисковая битуминология», М.:Недра, 1984, 244 с. Муравьёв П.П., Букин И.И. и др. «Изучение геологического разреза в процессе бурения скважин методом ЭПР-спектроскопии». Тр. ВНИИнефтепромгеофизики, Уфа, 1989, вып. 19, с. 28 – 35. Муравьев П.П., Сидорович С.Н. «Изучение окислительно-восстановительного потенциала горных пород в процессе бурения с целью выделения нефтенасыщенных коллекторов». НТИС «Нефтегазовая геология, геофизика и бурение», М., 1985, вып. 12, с. 18 – 20. Муравьёв П.П., Сидорович С.Н. «Новые методы исследования бурового шлама и керна в процессе бурения поисковых и разведочных скважин на нефть и газ». Тезисы докладов Международного симпозиума «Новые высокие информационные технологии для нефтегазовой промышлености», Уфа, 1999 г., с.66. Сидорович С.Н. «Использование метода пиролиза горных пород при проведении геолого-технологических исследований», Тр.

скачать реферат Информационные и PR-службы органов государственной власти

Любые информационные процессы реализуются с помощью соответствующих им информационных технологий в рамках некоторой информационной системы, которая является организованно упорядоченной совокупностью документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы. Для эффективной работы органам государственной власти приходится использовать в своей работе новейшие информационные технологии и проводить продуманную информационную политику. В период формирования новых рыночных отношений в России из-за проведения «одноканальной» информационной политики» была практически утеряна возможность диалога власти с обществом и экономическими элитами. Сегодня необходимы реальные шаги, расширяющие поле информационного влияния и взаимодействия власти, бизнеса и общества. Требуется радикальное обновление государственных структур, а также используемых ими методов управления и технологий. Качественные изменения необходимы всей системе влияния государства на формирование информационных потоков в сфере государственной политики и экономики.

скачать реферат Компетенция ФСО и ФСБ по защите информации

Таким образом следует отметить что ФСБ и ФСО имеют установленную структуру органов занимающихся защитой информации. Данная деятельность заключается в двух различных формах чётко взаимосвязанных между собой. ФСО и ФСБ имеют различные задачи и различные полномочия в сфере обеспечения информационной безопасности, что нисколько не лишает их ответственности за обеспечение информационной безопасности в Российской Федерации Заключение В данной курсовой работе было рассмотрено понятие информационной безопасности как одного из элементов национальной безопасности. Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Защита информации является обязанностью не только какого – либо специального органа созданного с этой целью. В России существует целый ряд органов в чьи полномочия входят обязанности по защите информации. Ими являются следующие органы: Комитет Государственной думы по безопасности; Совет безопасности России; Федеральная служба по техническому и экспортному контролю (ФСТЭК); Федеральная служба безопасности Российской Федерации (ФСБ России); Министерство внутренних дел Российской Федерации (МВД России); Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор).

Ручка перьевая "Golden Prestige", синяя, 0,8 мм, корпус черный/золото.
Перьевая ручка Golden Prestige. Цвет корпуса: черный/золото. Материал корпуса: металл. Материал пера: иридий.
410 руб
Раздел: VIP-ручки
Матрас-кокон "Зевушка".
«Зевушка» - это удобная постель для деток в возрасте до 6 месяцев, в которой они быстрее засыпают, лучше спят и проще адаптируются к
5200 руб
Раздел: Матрацы до 120 см
Настольная игра "Битва полов", артикул 7747.
Предлагаем вам принять участие в извечном противостоянии мужчин и женщин. В настоящей битве сойдутся мужское мышление и женская логика,
568 руб
Раздел: Игры для взрослых (18+)
скачать реферат Информационные технологии в социальной сфере

Интегрированные информационные системы. Использование для решения задач отрасли. Корпоративная отраслевая информационная вычислительная система. Автоматизация процессов принятия решений, повышение качества управления на основе оперативного анализа информации. Распределенные базы данных. Пример использования при решении задачи государственного пенсионного обеспечения. Компьютерные технологии разработки долгосрочных прогнозов социальных процессов. Автоматизация управленческой деятельности учреждений сферы труда, занятости и социальной защиты населения. Компьютерные технологии дистанционно-заочной подготовки персонала отрасли. ПРОГРАММА по дисциплине «Информационные технологии в социальной сфере»Тема 1. Использование информационных технологий при формировании социальной политики, прогнозировании социальных процессов, управлении социальной сферой. Содержание темы: Использование информационных технологий при формировании социальной политики, прогнозировании социальных процессов, управлении социальной сферой. Возможности информационных технологий при разработке стратегии и приоритетных направлений социальной политики. Методы автоматизированного долгосрочного прогнозирования социальных процессов.

скачать реферат Уклонение физического лица от уплаты налога или страхового взноса

Стоит учитывать, что наиболее распространенным в среде индивидуальных предпринимателей нарушением является непредставление налоговой декларации по НДС, и, соответственно, неуплата налога. При этом, как правило, полностью отсутствует учет объектов налогообложения, книги покупок и продаж, а также счета-фактуры. И уже в процессе производства по уголовному делу налогоплательщик пытается восстановить документы по тем расходам, которые были понесены им для осуществления предпринимательской деятельности. Это не сложно – достаточно лишь договорится о передаче соответствующих документов либо их дубликатов с контрагентами, у которых, к примеру, закупался товар. А если учесть также, что преступление, предусмотренное ст.198 УК РФ, считается совершенным, если только сумма неуплаченного налога превышает 200 МРОТ, зачастую уже в рамках предварительного следствия выясняется, что в действиях (бездействии) лица отсутствует состав преступления, а значит уголовное дело подлежит прекращению по п.2 ст.24 УПК РФ. Необходимо отметить также немногочисленность судебной практики по ст.198 УК РФ, так как подавляющее большинство уголовных дел прекращается еще на стадии предварительного следствия в связи с деятельным раскаянием на основании примечания 2 к ст.198 УК и ст.28 УПК РФ (ранее ст.7 УПК РСФСР). Это связано в первую очередь с трудоемким процессом доказывания состава преступления, подготовкой его к передаче в суд, составлением обвинительного заключения.

скачать реферат Анализ деятельности компании УралСтройЭкспо (летняя практика)

Но мы считаем, что можно было бы обратить внимание на следующие моменты: Во-первых, на предприятии, использующем высокие информационные технологии, слишком много сотрудников не имеют высшего образования. С этой точки зрения, предприятию следует либо повышать квалификацию уже имеющихся сотрудников, либо делать акцент на прием людей исключительно с высшим образованием на те должности, которые непосредственно этого требуют. Следует отметить, что руководство предприятия осознает эту проблему и намерено предпринять шаги в этом направлении. Во-вторых, сложно было бы дать какие-либо рекомендации касательно финансовой стороны деятельности предприятия, так как ООО «Энергия-Байт», с одной стороны, отличается устойчивой тенденцией роста и экономического развития, а с другой стороны, судя по официальной бухгалтерской отчетности, оно не является инвестиционно привлекательным и высокорентабельным. В-третьих, можно было бы посоветовать снизить розничные цены на бензин, поскольку, ориентируясь в общем и целом на розничного потребителя, предприятие должно учитывать и то, что для среднестатистического жителя г.

скачать реферат Роль Китая в обеспечении информационной безопасности

Заключение Сфера обеспечения информационной безопасности в Китае намного отстает от стремительно развивающейся отрасли информатики, что представляет серьезную угрозу для создания в Китае информационного общества. Такое предупреждение сделал академик Инженерной академии Китая Хэ Дэцюань9. Принимая участие в форуме по вопросам информатизации страны, проходящем в г. Ханчжоу, Хэ Дэцюань отметил, что в настоящее время производство программного обеспечения информационной безопасности составляет всего 2 - 3 процента от общей продукции отрасли информатики. При этом, отсутствует продукция, произведенная с применением высоких информационных технологий. Согласно статистике, с 2000 года около 59 процентов компьютеров в Китае более трех раз подвергались атаке вирусов. В октябре 2001 года 88 процентов владельцев Интернет - сайтов признали, что за последний год они пострадали от компьютерных вирусов, несмотря на то, что 90 процентов из них пользовались стандартными защитными программами. Как стало известно, мировое производство программного обеспечения информационной безопасности оценивается в 23,2 млрд. долларов, в том числе на США, ЕС и страны Азии проходится 12,7 млрд., 5,8 млрд. и 4,6 млрд. долларов соответственно.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.