телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАТовары для детей -30% Книги -30% Товары для животных -30%

все разделыраздел:Охрана правопорядкаподраздел:Уголовное право

Компьютерные преступления

найти похожие
найти еще

Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Наклейки для поощрения "Смайлики 2".
Набор для поощрения на самоклеящейся бумаге. Формат 95х160 мм.
19 руб
Раздел: Наклейки для оценивания, поощрения
Коврик для запекания, силиконовый "Пекарь".
Коврик "Пекарь", сделанный из силикона, поможет Вам готовить вкусную и красивую выпечку. Благодаря материалу коврика, выпечка не
202 руб
Раздел: Коврики силиконовые для выпечки
Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники: 1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. 2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова. Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать « предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Подводя итоги, можно выделить следующие характерные особенности этого социального явления: . Неоднородность объекта посягательства . Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления . Многообразие предметов и средств преступного посягательства . Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации. Средства компьютерной техники можно разделить на 2 группы: 1. Аппаратные средства 2. Программные средства . Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). . Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). . Физические носители машинной информации. Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: 1. Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав: . Системные программы (операционные системы, программы технического обслуживания) .

Но есть также и программы – «сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа. Эти программы я рассмотрю позже. Благодаря им преступниками стал использоваться другой метод – метод «интеллектуального подбора». В этом случае программе – «взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощью других способов совершения компьютерных преступлений. Так как из такого рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей. 3. Неспешный выбор. Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно. 4. «Брешь». В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки совершения преступления. 5. «Люк». Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости. 6. «Маскарад». С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод «компьютерный абордаж», рассмотренный выше. 7. Мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.). 8. «Аварийная ситуация». Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними. 9. «Склад без стен». В этом случае преступник проникает в систему во время поломки компьютера. В это время нарушается система защиты. 4. К четвертой группе способов совершения компьютерных преступлений я отношу группу методов манипуляции данными и управляющими командами средств компьютерной техники. 1. Подмена данных. Наиболее популярный способ совершения преступления, потому что достаточно простой.

Эти правовые акты явились прогрессивным шагом в развитии данного направления, они: . Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны . Устанавливают и закрепляют права и обязанности собственника на эти объекты . Определяют правовой режим функционирования средств информационных технологий . Определяют категории доступа определенных субъектов к конкретным видам информации . Устанавливают категории секретности данных и информации . Дают определение и границы правового применения термина «конфиденциальная информация» Аналогичные законы действуют в западных странах уже более 20 лет. Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны. 2. Организационно-технические меры предупреждения компьютерных преступлений. Я рассмотрю данные меры, применяемые в западных странах. Рассмотрю отдельные положительные, на мой взгляд, организационно- технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям 1) соответствие управленческих процедур требованиям компьютерной безопасности; 2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования; 3) разработка стандартов обработки данных и стандартов компьютерной безопасности; 4) осуществление кадровой политики с целью обеспечения компьютерной безопасности; Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе: — пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа; — контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач; — неприкосновенность — защита данных от несанкционированного их изменения и уничтожения; — конфиденциалынсть — защита данных от несанкционированного раскрытия; — безопасность передачи даиных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены. На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям: 1) целостность — базовая надежность, гарантирующая, что механизм работает как должно; 2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компыотерной техники и других событий, относящихся к вопросам безопасности системы. В результате практической реализации этих мер стало возможно: - контролировать физический доступ к средствам компьютерной техники (СКТ); . контролировать электромагнитное излучение аппаратных СКТ; — наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга).

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Как российские киберворы взламывают сети

Хакер Слава разработал специальный кодекс чести. "Я думаю, в компьютерных преступлениях должна быть линия морали. Я никогда бы не украл Интернет-пароль у русского пользователя, потому что я знаю, что он платит за подключение из своих с трудом заработанных денег. Я всегда пользуюсь входами западных компаний, у которых насчитывается множество пользователей". Обладая базовыми знаниями в этой области, Слава уже подготовил нескольких учеников. Поначалу он обучал их у себя дома, а затем и через Интернет. Слава отрицает свою принадлежность к каким-либо пиратским сообществам, базирующимся в Петербурге. Они собираются вместе и совершают нападения на определенные сайты. "Командой действовать всегда легче, если вас много, то администратору всегда намного сложнее вычислить источник проблемы". По этому молчаливому братству нет никакой статистики. Считается, что в Питере проживает около 17 проц. из 4 млн. "продвинутых" пользователей Интернета. Hовый имидж Санкт-Петербурга вызывает жесткую реакцию со стороны местных специалистов в области компьютерных технологий. (:) Один из руководителей службы компьютерной охраны петербургского Технического Университета говорит, что "это не особенность русского характера, это международный феномен"

скачать реферат Преступность в банковской сфере

Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.

Магнит для досок Hebel Maul 6176199, круглый, 20 штук.
Цвет: разные цвета. Диаметр магнита: 20 мм. Форма магнита: круглый. Количество в упаковке: 20 штук.
595 руб
Раздел: Магниты канцелярские
Пасхальная подставка, на 8 яиц и кулич, 221x250 мм.
Размер: 221x250 мм. Оригинальная пасхальная подставка для кулича и 8 яиц. Заготовку можно расписать красками или задекорировать в технике
376 руб
Раздел: Подставки, тарелки для яиц
Настольная игра "Храбрые зайцы".
Раз в году, в середине лета, собираются зайки на лесной поляне и хвастают своими подвигами. Кто ночью совы не испугался, кто от серого
490 руб
Раздел: Карточные игры
 Глобальный человейник

Еще быстрее, чем сама компьютерная техника, развилась техника компьютерных преступлений. Возникли специальные службы в полиции для борьбы с ними, Возникли специальные исследовательские учреждения и учебные заведения для подготовки специалистов. Фельетонисты острили по этому поводу, что вся эта система по борьбе с компьютерной преступностью плодит больше преступников, чем их ловцов. Но как бы то ни было, борьба против компьютерной преступности велась и служила одним из источников прогресса компьютерной техники. Борьба шла с переменным успехом. Наконец наука и техника капитулировали, признав, что невозможно создать такие компьютерные системы, которые гарантировали бы от преступлений. Проблема свелась к усилению полицейских и судебных мер. Компьютерные преступления разделяются на три категории: 1) использование преступниками компьютеров для планирования и осуществления обычных преступлений; 2) проникновение преступников в личные компьютеры жертв и в компьютерные системы учреждений, предприятий, организаций и т.д., включая банки, секретные службы, исследовательские учреждения, патентные, агентства, штабы партий; 3) проникновение преступников в общие компьютерные сети вплоть до сети ЗС и ГО

скачать реферат Уголовное право буржуазных государств новейшего времени

Старый УК знал также такие преступления, как ложное банкротство, мошенничество и другие виды обмана. Признанные виновными в банкротстве злостные банкротами карались срочными каторжными работами, простые банкроты – тюремным заключением сроком до двух лет. В настоящее время предусмотрена уголовная ответственность вплоть до пожизненного заточения за мошенничество (в том числе компьютерное). преступления против общественного порядка, Как и во всяком правовом государстве во Франции большое внимание уделяется охране основных прав и свобод: слова, труда, объединений, собраний и манифестаций. Уголовное законодательство также вносит свой вклад в защиту от посягательств на общественный порядок. Воспрепятствование согласованным образом с помощью угроз осуществлению свободы слова, труда, объединения, собраний и манифестаций наказывается тюремным заключением на срок один год и штрафом в 100 000 франков. Воспрепятствование согласованным образом и с нанесением телесных повреждений, применением насильственных действий, уничтожением, повреждением или порчей имущества, а также воспрепятствованию свобод наказывается тремя годами тюремного заключения и штрафом в 300 000 франков.

 Хакеры (takedown)

Оба обвинялись во взломе и краже чужого имущества, а также в подготовке к совершению компьютерного мошенничества, что каралось по законам штата Калифорния. В обвинении фигурировали инцидент с компанией U.S.Leasing (более чем годичной давности) и недавняя история с COSMOS-центром. Джон Уипл из U.S.Leasing с немалым удивлением узнал, что те самые варвары, которые искалечили его компьютерную систему и которых он уже отчаялся когда-нибудь отыскать, пойманы и обвиняются в злонамеренном незаконном проникновении в компьютерную систему его фирмы и уничтожении служебной информации. Марку Россу предъявили обвинение во взломе и краже документов из COSMOS центра. Когда арестовали Роско, его мать поставила его перед выбором либо она дает ему деньги и нанимает знакомого адвоката, выходца откуда-то из Аргентины, который не разбирался ни в компьютерах, ни в компьютерных преступлениях, либо пусть Роско сам нанимает кого хочет, но только на свои деньги. У Роско был знакомый, неплохой адвокат по уголовным делам, достаточно хорошо разбиравшийся в подобных случаях, да и бравший за свои услуги меньше, чем знакомый его матери, но уговорить мать заплатить ему Роско не смог

скачать реферат Риторика и ораторы античности

Во всём происходит некоторая эволюция, всё стремится к развитию. Порой законодатель не успевает за этими сложными жизненными процессами и в законодательстве появляются «белые пятна». Белые пятна, то есть пробелы в праве – это отсутствие правовой нормы при разрешении конкретных жизненных случаев, которые охватываются правовым регулированием и должны быть разрешены на основе права. Относительно нашей страны, данный вопрос ставится особым образом. На сегодняшний день довольно сложно ответить на вопрос о пробелах в российском законодательстве. Это связано главным образом с тем, что в России низкий уровень правовой культуры, причём не только у простых граждан, но и у законодателей. Большинство юристов-исследователей в настоящее время с большим удовольствием «ругают» вновь издающиеся законы, критикуют их, и ставят на них клеймо белого пятна. А давать полный и чёткий анализ какого либо правового акта, как всегда приходится студентам юридических вузов и их преподавателям. До недавнего времени, основными пробелами российского законодательства считалсь вопросы компьютерных преступлений и альтернативной службы в армии.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества – перемещение денег с одного счёта на другой путём “обмана компьютера” – не охватывается ни составом кражи (ввиду отсутствия предмета кражи – материального имущества – так как деньги существуют здесь не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения его материального элемента, хотя подобные действия могут повлечь значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовали корректировки последних. Это происходит в двух направлениях: 1) более широкого толкования традиционных норм (Голландия, Франция); 2) разработка специальных норм о компьютерных преступлениях (США, Швеция, Англия, Дания и абсолютное большинство других стран). 2 Компьютерная преступность – латентная преступность В разделе 4 приведены статистические данные по Новгородской области.

скачать реферат Компьютерные преступления

Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

скачать реферат Преступления в сфере компьютерной информации

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные). По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал. Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д. 3. Мотив и цель Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории.

Защита-органайзер для планшета (отделение для планшета + 3 кармана), 60х45 см.
Защита-органайзер для планшета (отделение для планшета + 3 кармана). Предназначена для защиты обивки сидений и для удобного хранения
503 руб
Раздел: Прочее
Подарочное махровое полотенце "23 февраля. Звезда".
Подарочное махровое полотенце. Цвет полотенца и цвет вышивки - в ассортименте! Оригинальная тематическая вышивка на полезном в хозяйстве
316 руб
Раздел: Средние, ширина 31-40 см
Экологичный стиральный порошок "Garden", без отдушек, 1350 грамм.
Благодаря входящим в состав компонентам на растительной основе средство мягко отстирывает и освежает бельё из всех видов тканей (в том
399 руб
Раздел: Стиральные порошки
скачать реферат Страхование банковских рисков

Сопутствующие страховые полисы выдаются по требованию клиента. 2.4. СТРАХОВАНИЕ ЭЛЕКТРОННЫХ И КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. В начале 80-х годов со стороны финансовых учреждений США в адрес пакета документов по комплексному страхованию банков (В.В.В.) начали поступать нарекания по поводу того, что предлагаемые виды страхового покрытия не учитывали процессы компьютеризации деятельности финансовых институтов. Виды страховых покрытий, предлагаемых В.В.В., были направлены на компенсацию убытков от мошенничества в отношении физического имущества - денежной наличности, чеков, ценных бумаг и т.п., в то время как у банков возникла потребность в получении страхового покрытия убытков от электронных и компьютерных преступлений. В ответ на возникший спрос андерайтеры Ллойда разработали полис страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Полис страхования от электронных и компьютерных преступлений был и остается дополнительным к В.В.В. видом покрытия, а не его замещением. С момента разработки данный полис начал активно использоваться банками, и практически сразу же стал неотъемлемой частью стратегии риск менеджмента.

скачать реферат Борьба с преступностью на современном этапе (актуальные вопросы)

Мы должны знать, куда мы идем и что нас ожидает в "прекрасном завтра", в каком состоянии будет жить "нынешнее поколение российских людей". Сегодня исследователи насчитывают до двух десятков тенденций преступности. Наиболее часто указывается на рост организованности, вооруженности, насильственности преступных проявлений при очень высокой степени их латентизации. 5. Наряду с тенденциями важное значение имеет изучение новых качеств, приобретаемых преступностью в современный период. Некоторые из них появились всего лишь лет десять- двенадцать назад, другие еще позже; одни сформировались уже достаточно рельефно, другие только-только приобретают очертаемые контуры. При самом беглом взгляде к таковым относятся: - транснациональность преступности. Самое старое из описываемых качеств. Реально стало проявляться в последние годы существования Союза и быстро расцветает сегодня. - изменение характера и многих сущностных качеств субъекта преступной деятельности. В преступность "пошли" те, кто всегда стоял "по другую сторону баррикад" - военнослужащие, работники МВД и госбезопасности, многие интеллектуалы (интеллектуализация преступности - это быстро становящаяся реальность сегодняшнего бытия), на которых держится вся относительно производящая "теневая экономика", банковские махинации, компьютерные преступления и т.д. - одновременная аномализация преступности - совершение серийных убийств одна из наиболее зловещих черт аномальной преступности, но сюда же относятся "безмотивность" совершения многих жестоких преступлений, каннибализм. - едва ли не самым главным субъектом преступления становится само государство, которое своей непродуманной (или наоборот очень продуманной) политикой создает явно криминогенные ситуации, при которых не пойдет на нарушение закона только ленивый.

скачать реферат Информационная культура как качественная характеристика жизнедеятельности человека

Более того, работник может оказаться в зависимости от специалистов-информатчиков. Последние могут объединяться в определенные кланы и манипулировать другими людьми. Компьютеризация общества привела к появлению серьезных злоупотреблений информацией, компьютерной преступности - искажению данных компьютерной памяти, воровству с помощью компьютеров, к появлению опасности монополизации просветительства и средств массовой информации, монопулировании общественным мнением, компьютерному пиратству. Проблема компьютерного пиратства в России является излюбленной темой различных компьютерных журналах и связана как с нравственными вопросами, так и с платежеспособностью населения. Ликвидация компьютерного пиратства невозможна без изменения общей культуры людей и повышения платежеспособности населения, снижения слишком высоких цен на фирменные программы.  Количество компьютерных преступлений быстро растет, способы их совершения умножаются. Проблема «компьютерной преступности» появилась одновременно с появлением первых компьютеров и актуализировалась ныне с развитием компьютерных сетей.

скачать реферат Информация, которая подлежит защите, понятие и виды

Меры защиты: четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Вчера контроль технологии работы был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого нетехнического конечного пользователя. Контроль информации требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль информациии требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие.

скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. Заключение. Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Фигурка "Zabivaka Classic", 8 штук, 6 см.
Подарочный набор из 8 фигурок предназначен для преданных спортивных болельщиков. Комплект "Волк Classic" включает в себя
673 руб
Раздел: Игрушки, фигурки
Планшет для пастелей "Калейдоскоп", A3, 20 листов.
Планшет для пастелей "Калейдоскоп" на жесткой подложке - незаменимый помощник художника. Бумага в планшете имеет небольшую
331 руб
Раздел: Папки для акварелей, рисования
Доска магнитно-маркерная, 60x90 см.
Доска с лакированной поверхностью позволяет размещать презентационную информацию как с помощью магнитов, так и с помощью маркеров для
1237 руб
Раздел: Доски магнитно-маркерные
скачать реферат Компьютерные преступления в Уголовном кодексе РФ

Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

скачать реферат Коммерческая тайна

Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ. Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов.

скачать реферат Психологические последствия применения информационных технологий

С другой стороны, авторов интересует и природа этого явления: в литературе можно найти разные точки зрения на проблему хакерства. Так, в книге Ю.М.Батурина "Право и политика в компьютерном круге" можно найти мнение ученых из института при Стэнфордском университете, которые считают, что большинство хакеров - социальные аутсайдеры, которые "всего лишь ищут признания своих математических талантов" . Они довольствуются проникновением в чужие информационные банки, не разрушая и не похищая информацию. Другой исследователь, на которого ссылается Ю.М.Батурин, - Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений . Мотивы, которые он выделил, были следующими: "рассчитаться с работодателем, попытаться стать кем-либо, выразить себя проявить свое "Я", пока не поздно, получить от общества то, что оно им задолжало, выйти из финансовых затруднений, доказать свое превосходство над этими "чертовыми компьютерами". Таким образом, мотивация хакеров, по мнению Ю.М.Батурина, не ограничивается "признанием математических талантов", она гораздо шире и, возможно, перечень мотивов, которые выделил Роберт Фарр, может быть дополнен в последующих исследованиях.

скачать реферат Психологические последствия применения информационных технологий

Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления. "Андерграунд" как социальная cреда активности хакеровВажным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе. Так, в различных статьях и публикациях о хакерах часто можно встретить такие слова, как субкультура, "андерграунд" и даже "Система". Некоторые авторы связывают появление "субкультуры" хакеров с движением хиппи, которое "понимая свое нахождение на пороге эры мирового сообщества информатизации, видело перспективы глобального общения на основе творческой свободы выражения мыслей, идеалов, убеждений". В таком контексте принцип свободы информации обычно связывается принципами хиппи, другими идеалами субкультуры хакеров являются "бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий". Несмотря на то, что сами представители "андерграунда" в своем издании "Жаргон хакера" утверждают, что данная субкультура состоит из нескольких субкультур и не является однородной, некоторые исследователи указывают на то, что хакерство представляет собой "контркультуру", противостоящую официальному обществу.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.