телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
путь к просветлению

РАСПРОДАЖАВсё для хобби -30% Товары для спорта, туризма и активного отдыха -30% Книги -30%

все разделыраздел:Охрана правопорядкаподраздел:Уголовное и уголовно-исполнительное право

Компьютерные преступления

найти похожие
найти еще

Чашка "Неваляшка".
Ваши дети во время приёма пищи вечно проливают что-то на ковёр и пол, пачкают руки, а Вы потом тратите уйму времени на выведение пятен с
222 руб
Раздел: Тарелки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить. В найденной (созданной)"бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего этот прием используется проектантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обнаружившими "бреши". Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простой путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей. Здесь способов – великое множество, начиная с простого мошенничества. Иногда случается, как, например, с ошибочными телефонными звонками, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности кода. В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника. Совсем недавно у нас в стране стали создаваться высшие учебные заведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "несакнционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Выявляется вирус не сразу: первое время компьютер "вынашивает инфекцию", поскольку для маскировки вирус нередко используется в комбинации с "логической бомбой" или "временной бомбой". Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователъ ничего не заметит, так как его компьютер находится в состоянии"здорового носителя вируса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер "заболевает". Все вирусы можно разделить на две разновидности, обнаружение которых различно по сложности: "вульгарный вирус" и "раздробленный вирус". Программа "вульгарного вируса" написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа "раздробленного вируса" разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции которые указывают компьютеру как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в "распределенном" состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило, создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным. Подобные вирусы называют еще "невидимками". Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и "болезнь" будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Каковы же способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда "здоровая" дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.

ПланВведение I. Несанкционированный доступ к информации, хранящейся в компьютере II. Хищение компьютерной информации III. Разработка и распространение компьютерных вирусов IV. Уничтожение компьютерной информации V. Подделка компьютерной информации Заключение. Введение Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране програмного обеспечения для ЭВМ и баз данных" и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации", устанавливающий основные принципы защиты информации; сравнительно недавно вступил в силу новый Уголовный кодекс, где есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся: 1. Установление правовых оснований контроля над доступом к данным в системы. 2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных. Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы. Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности.

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Как российские киберворы взламывают сети

Хакер Слава разработал специальный кодекс чести. "Я думаю, в компьютерных преступлениях должна быть линия морали. Я никогда бы не украл Интернет-пароль у русского пользователя, потому что я знаю, что он платит за подключение из своих с трудом заработанных денег. Я всегда пользуюсь входами западных компаний, у которых насчитывается множество пользователей". Обладая базовыми знаниями в этой области, Слава уже подготовил нескольких учеников. Поначалу он обучал их у себя дома, а затем и через Интернет. Слава отрицает свою принадлежность к каким-либо пиратским сообществам, базирующимся в Петербурге. Они собираются вместе и совершают нападения на определенные сайты. "Командой действовать всегда легче, если вас много, то администратору всегда намного сложнее вычислить источник проблемы". По этому молчаливому братству нет никакой статистики. Считается, что в Питере проживает около 17 проц. из 4 млн. "продвинутых" пользователей Интернета. Hовый имидж Санкт-Петербурга вызывает жесткую реакцию со стороны местных специалистов в области компьютерных технологий. (:) Один из руководителей службы компьютерной охраны петербургского Технического Университета говорит, что "это не особенность русского характера, это международный феномен"

скачать реферат Преступность в банковской сфере

Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.

Муфта для рук "Еду-Еду", на коляску, зимняя, цвет: шоколадный.
Зимняя муфта с надежными кнопками быстро и удобно надевается на ручку коляски или санок. Муфта позаботится о том, чтобы Ваши руки
519 руб
Раздел: Муфты на ручку
Перчатки смотровые, нитриловые, нестерильные "Klever", неопудренные, текстурированные, размер S, 50.
Особенности и преимущества: превосходное растяжение; устойчивость к порезам, разрывам и проколам при сохранении тактильной
430 руб
Раздел: Перчатки
Фигурка "FIFA2018. Забивака. Класс!", 8,5 см.
Этот обаятельный, улыбчивый символ Чемпионата мира по футболу ещё и сувенир в память о событии мирового масштаба на всю жизнь! Уже
302 руб
Раздел: Игрушки, фигурки
 Глобальный человейник

Еще быстрее, чем сама компьютерная техника, развилась техника компьютерных преступлений. Возникли специальные службы в полиции для борьбы с ними, Возникли специальные исследовательские учреждения и учебные заведения для подготовки специалистов. Фельетонисты острили по этому поводу, что вся эта система по борьбе с компьютерной преступностью плодит больше преступников, чем их ловцов. Но как бы то ни было, борьба против компьютерной преступности велась и служила одним из источников прогресса компьютерной техники. Борьба шла с переменным успехом. Наконец наука и техника капитулировали, признав, что невозможно создать такие компьютерные системы, которые гарантировали бы от преступлений. Проблема свелась к усилению полицейских и судебных мер. Компьютерные преступления разделяются на три категории: 1) использование преступниками компьютеров для планирования и осуществления обычных преступлений; 2) проникновение преступников в личные компьютеры жертв и в компьютерные системы учреждений, предприятий, организаций и т.д., включая банки, секретные службы, исследовательские учреждения, патентные, агентства, штабы партий; 3) проникновение преступников в общие компьютерные сети вплоть до сети ЗС и ГО

скачать реферат Уголовное право буржуазных государств новейшего времени

Старый УК знал также такие преступления, как ложное банкротство, мошенничество и другие виды обмана. Признанные виновными в банкротстве злостные банкротами карались срочными каторжными работами, простые банкроты – тюремным заключением сроком до двух лет. В настоящее время предусмотрена уголовная ответственность вплоть до пожизненного заточения за мошенничество (в том числе компьютерное). преступления против общественного порядка, Как и во всяком правовом государстве во Франции большое внимание уделяется охране основных прав и свобод: слова, труда, объединений, собраний и манифестаций. Уголовное законодательство также вносит свой вклад в защиту от посягательств на общественный порядок. Воспрепятствование согласованным образом с помощью угроз осуществлению свободы слова, труда, объединения, собраний и манифестаций наказывается тюремным заключением на срок один год и штрафом в 100 000 франков. Воспрепятствование согласованным образом и с нанесением телесных повреждений, применением насильственных действий, уничтожением, повреждением или порчей имущества, а также воспрепятствованию свобод наказывается тремя годами тюремного заключения и штрафом в 300 000 франков.

 Хакеры (takedown)

Оба обвинялись во взломе и краже чужого имущества, а также в подготовке к совершению компьютерного мошенничества, что каралось по законам штата Калифорния. В обвинении фигурировали инцидент с компанией U.S.Leasing (более чем годичной давности) и недавняя история с COSMOS-центром. Джон Уипл из U.S.Leasing с немалым удивлением узнал, что те самые варвары, которые искалечили его компьютерную систему и которых он уже отчаялся когда-нибудь отыскать, пойманы и обвиняются в злонамеренном незаконном проникновении в компьютерную систему его фирмы и уничтожении служебной информации. Марку Россу предъявили обвинение во взломе и краже документов из COSMOS центра. Когда арестовали Роско, его мать поставила его перед выбором либо она дает ему деньги и нанимает знакомого адвоката, выходца откуда-то из Аргентины, который не разбирался ни в компьютерах, ни в компьютерных преступлениях, либо пусть Роско сам нанимает кого хочет, но только на свои деньги. У Роско был знакомый, неплохой адвокат по уголовным делам, достаточно хорошо разбиравшийся в подобных случаях, да и бравший за свои услуги меньше, чем знакомый его матери, но уговорить мать заплатить ему Роско не смог

скачать реферат Риторика и ораторы античности

Во всём происходит некоторая эволюция, всё стремится к развитию. Порой законодатель не успевает за этими сложными жизненными процессами и в законодательстве появляются «белые пятна». Белые пятна, то есть пробелы в праве – это отсутствие правовой нормы при разрешении конкретных жизненных случаев, которые охватываются правовым регулированием и должны быть разрешены на основе права. Относительно нашей страны, данный вопрос ставится особым образом. На сегодняшний день довольно сложно ответить на вопрос о пробелах в российском законодательстве. Это связано главным образом с тем, что в России низкий уровень правовой культуры, причём не только у простых граждан, но и у законодателей. Большинство юристов-исследователей в настоящее время с большим удовольствием «ругают» вновь издающиеся законы, критикуют их, и ставят на них клеймо белого пятна. А давать полный и чёткий анализ какого либо правового акта, как всегда приходится студентам юридических вузов и их преподавателям. До недавнего времени, основными пробелами российского законодательства считалсь вопросы компьютерных преступлений и альтернативной службы в армии.

скачать реферат Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества – перемещение денег с одного счёта на другой путём “обмана компьютера” – не охватывается ни составом кражи (ввиду отсутствия предмета кражи – материального имущества – так как деньги существуют здесь не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения его материального элемента, хотя подобные действия могут повлечь значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовали корректировки последних. Это происходит в двух направлениях: 1) более широкого толкования традиционных норм (Голландия, Франция); 2) разработка специальных норм о компьютерных преступлениях (США, Швеция, Англия, Дания и абсолютное большинство других стран). 2 Компьютерная преступность – латентная преступность В разделе 4 приведены статистические данные по Новгородской области.

скачать реферат Компьютерные преступления

Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.

скачать реферат Преступления в сфере компьютерной информации

Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные). По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал. Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д. 3. Мотив и цель Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории.

Игра настольная "Словодел".
Игра представляет собой пластмассовую коробку с пластмассовым полем, состоящим из 225 клеток (15х15) и 120 фишками с буквами. Главное
485 руб
Раздел: Игры со словами
Сидение для купания (голубое).
Сидение очень легкое и в тоже время устойчивое, так как внизу имеются 4 присоски, которые прекрасно фиксируются к поверхности ванны. С
492 руб
Раздел: Горки, приспособления для купания
Патроны для рапидографа, черные.
Для копировальной бумаги, веленевой чертежной бумаги и чертежных досок. В комплекте: 3 штуки. Цвет: черный.
307 руб
Раздел: Циркули, чертежные инструменты
скачать реферат Страхование банковских рисков

Сопутствующие страховые полисы выдаются по требованию клиента. 2.4. СТРАХОВАНИЕ ЭЛЕКТРОННЫХ И КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. В начале 80-х годов со стороны финансовых учреждений США в адрес пакета документов по комплексному страхованию банков (В.В.В.) начали поступать нарекания по поводу того, что предлагаемые виды страхового покрытия не учитывали процессы компьютеризации деятельности финансовых институтов. Виды страховых покрытий, предлагаемых В.В.В., были направлены на компенсацию убытков от мошенничества в отношении физического имущества - денежной наличности, чеков, ценных бумаг и т.п., в то время как у банков возникла потребность в получении страхового покрытия убытков от электронных и компьютерных преступлений. В ответ на возникший спрос андерайтеры Ллойда разработали полис страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Полис страхования от электронных и компьютерных преступлений был и остается дополнительным к В.В.В. видом покрытия, а не его замещением. С момента разработки данный полис начал активно использоваться банками, и практически сразу же стал неотъемлемой частью стратегии риск менеджмента.

скачать реферат Борьба с преступностью на современном этапе (актуальные вопросы)

Мы должны знать, куда мы идем и что нас ожидает в "прекрасном завтра", в каком состоянии будет жить "нынешнее поколение российских людей". Сегодня исследователи насчитывают до двух десятков тенденций преступности. Наиболее часто указывается на рост организованности, вооруженности, насильственности преступных проявлений при очень высокой степени их латентизации. 5. Наряду с тенденциями важное значение имеет изучение новых качеств, приобретаемых преступностью в современный период. Некоторые из них появились всего лишь лет десять- двенадцать назад, другие еще позже; одни сформировались уже достаточно рельефно, другие только-только приобретают очертаемые контуры. При самом беглом взгляде к таковым относятся: - транснациональность преступности. Самое старое из описываемых качеств. Реально стало проявляться в последние годы существования Союза и быстро расцветает сегодня. - изменение характера и многих сущностных качеств субъекта преступной деятельности. В преступность "пошли" те, кто всегда стоял "по другую сторону баррикад" - военнослужащие, работники МВД и госбезопасности, многие интеллектуалы (интеллектуализация преступности - это быстро становящаяся реальность сегодняшнего бытия), на которых держится вся относительно производящая "теневая экономика", банковские махинации, компьютерные преступления и т.д. - одновременная аномализация преступности - совершение серийных убийств одна из наиболее зловещих черт аномальной преступности, но сюда же относятся "безмотивность" совершения многих жестоких преступлений, каннибализм. - едва ли не самым главным субъектом преступления становится само государство, которое своей непродуманной (или наоборот очень продуманной) политикой создает явно криминогенные ситуации, при которых не пойдет на нарушение закона только ленивый.

скачать реферат Информационная культура как качественная характеристика жизнедеятельности человека

Более того, работник может оказаться в зависимости от специалистов-информатчиков. Последние могут объединяться в определенные кланы и манипулировать другими людьми. Компьютеризация общества привела к появлению серьезных злоупотреблений информацией, компьютерной преступности - искажению данных компьютерной памяти, воровству с помощью компьютеров, к появлению опасности монополизации просветительства и средств массовой информации, монопулировании общественным мнением, компьютерному пиратству. Проблема компьютерного пиратства в России является излюбленной темой различных компьютерных журналах и связана как с нравственными вопросами, так и с платежеспособностью населения. Ликвидация компьютерного пиратства невозможна без изменения общей культуры людей и повышения платежеспособности населения, снижения слишком высоких цен на фирменные программы.  Количество компьютерных преступлений быстро растет, способы их совершения умножаются. Проблема «компьютерной преступности» появилась одновременно с появлением первых компьютеров и актуализировалась ныне с развитием компьютерных сетей.

скачать реферат Информация, которая подлежит защите, понятие и виды

Меры защиты: четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Вчера контроль технологии работы был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого нетехнического конечного пользователя. Контроль информации требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль информациии требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие.

скачать реферат Уголовно-правовое регулирование в сфере компьютерной информации

Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. Заключение. Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Сувенир "Собака в шарфе", 15 см.
Год Собаки наступает в 2018 году. Фигурка большого, благородного пса выполнена из полирезины и отличается качественной прорисовкой
303 руб
Раздел: Животные
Писсуар для мальчиков "Лягушка" с прицелом.
Писсуар для мальчиков "Лягушка" с прицелом выполняет две важные функции. Во-первых, он помогает приучить мальчиков с самого
846 руб
Раздел: Прочие
Настольная игра "Черепашьи бега".
Всем известно, что Черепахи очень не любят спешить, но иногда даже им приходится побегать. Например за лакомым кусочком сочной капусты! И
990 руб
Раздел: Прочие
скачать реферат Компьютерные преступления в Уголовном кодексе РФ

Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

скачать реферат Коммерческая тайна

Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ. Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов.

скачать реферат Психологические последствия применения информационных технологий

С другой стороны, авторов интересует и природа этого явления: в литературе можно найти разные точки зрения на проблему хакерства. Так, в книге Ю.М.Батурина "Право и политика в компьютерном круге" можно найти мнение ученых из института при Стэнфордском университете, которые считают, что большинство хакеров - социальные аутсайдеры, которые "всего лишь ищут признания своих математических талантов" . Они довольствуются проникновением в чужие информационные банки, не разрушая и не похищая информацию. Другой исследователь, на которого ссылается Ю.М.Батурин, - Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений . Мотивы, которые он выделил, были следующими: "рассчитаться с работодателем, попытаться стать кем-либо, выразить себя проявить свое "Я", пока не поздно, получить от общества то, что оно им задолжало, выйти из финансовых затруднений, доказать свое превосходство над этими "чертовыми компьютерами". Таким образом, мотивация хакеров, по мнению Ю.М.Батурина, не ограничивается "признанием математических талантов", она гораздо шире и, возможно, перечень мотивов, которые выделил Роберт Фарр, может быть дополнен в последующих исследованиях.

скачать реферат Психологические последствия применения информационных технологий

Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления. "Андерграунд" как социальная cреда активности хакеровВажным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе. Так, в различных статьях и публикациях о хакерах часто можно встретить такие слова, как субкультура, "андерграунд" и даже "Система". Некоторые авторы связывают появление "субкультуры" хакеров с движением хиппи, которое "понимая свое нахождение на пороге эры мирового сообщества информатизации, видело перспективы глобального общения на основе творческой свободы выражения мыслей, идеалов, убеждений". В таком контексте принцип свободы информации обычно связывается принципами хиппи, другими идеалами субкультуры хакеров являются "бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий". Несмотря на то, что сами представители "андерграунда" в своем издании "Жаргон хакера" утверждают, что данная субкультура состоит из нескольких субкультур и не является однородной, некоторые исследователи указывают на то, что хакерство представляет собой "контркультуру", противостоящую официальному обществу.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.