Вход

Компьютерная преступность

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 173610
Дата создания 2013
Страниц 16
Источников 10
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 120руб.
КУПИТЬ

Содержание

Оглавление
Введение
1. Понятие компьютерной преступности
2. Виды компьютерной преступности
3. Способы защиты компьютерной информации от преступных посягательств
Заключение
Список использованной литературы

Фрагмент работы для ознакомления

Потери, которые связаны с несанкционированным доступом к информации. В данном виде угроз можно выделить: несанкционированное копирование, подделка или же уничтожение информации, изучение конфиденциальной информации посторонними лицами. Потеря информации, которая связана с неправильным хранением архивных данных. Ошибки обслуживающего персонала и пользователей. Здесь выделяют: случайное изменение или уничтожение информации, некорректное использование программного и аппаратного обеспечения, ведущего к уничтожению или изменению данных. Множество возможных видов защиты информации объединяются в три основных класса: Средства физической защиты – это различные устройства, приспособления и конструкции, а также аппараты и изделия, которые предназначаются для создания препятствий на пути движения злоумышленников. Они включают в себя механические, электромеханические, электронно-оптические, радиотехнические устройства для воспрещения несанкционированного доступа, а также средства защиты кабельной системы, системы электропитания, средства архивации, дисковые массивы. Программные средства защиты – это система специализированных программ, которые реализуют функции защиты информации от несанкционированного доступа, от копирования, от вирусов и программная защита каналов связи. К ним можно отнести антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.Административные меры защиты – это действия общего характера, предпринимаемые руководством организации и направленные на разработку стратегии безопасности организации, планов действий в чрезвычайных ситуациях, контроль доступа в помещение. Для защиты от компьютерных преступлений используется шифрование данных. Оно, в основном, используется правительством и оборонным департаментом, но в связи с потребностями обеспечения конфиденциальности информации шифрование используют и наиболее солидные организации. Также для защиты используется физическая защита данных. Кабельная система в настоящее время является главной уязвимостью большинства локальных вычислительных систем. Поэтому большое внимание кабельной системе должно уделяться с самого момента проектирования сети. Для предотвращения потери информации и различных данных при отключении электроэнергии устанавливают источники бесперебойного питания. Они являются самым надежным средством предотвращения потери информации, обеспечивают питание локальной сети или даже отдельного компьютера на определенный промежуток времени, для восстановления подачи электроэнергии или же для сохранения информации на магнитные носители. Также в защите от преступлений в сфере компьютерной информации используют программные и программно-аппаратные методы защиты. ЗаключениеВ современном мире происходит повешение значения компьютерной информации во всех сферах деятельности общества. Поэтому требуется повышать уровень ее защиты с помощью технических, организационных и правовых мер. Главным достижением научно-технической мысли человека стало внедрение в различные сферы деятельности общества электронно-вычислительной техники. Данное достижение принесло огромную пользу в развитии науки, техники и других отраслей. Но выгоды, получаемые благодаря использованию этой техники, стали использоваться в преступных целях. Компьютерное преступление – это незаконное, неразрешенное и неэтичное поведение, которое затрагивает автоматизированную обработку или передачу данных. Другими словами, компьютерными преступлениями являются все противоправные деяния, связанные с компьютерной техникой. Одной из главных причин компьютерной преступности является насыщение предприятий компьютерной техникой, программным обеспечением, базами данных. К сожалению, в мире еще нет адекватной и релевантной системы против компьютерных преступлений, или же такая система плохо работает. Законодательство, методики расследования и криминалистическая оснащенность несовершенны, нормативная база, судебная практика и специалисты, международное сотрудничество — слабы и, в основном, работает принцип прецедента и квалификации по совокупности деяний преступника. Усовершенствование законодательства в сфере компьютерной информации, а также ее защита, поможет не только избежать проблем компьютерной преступности, которая существует в настоящее время, но и предотвратить появления более глобальных информационных преступлений в будущем. Список использованной литературыФедеральный Закон РФ от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации», («Собрание законодательства РФ», 20.02.1995, N 8, ст. 609).Федеральный Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. – 2006. Закон РФ от 23 сентября 1992 года N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", ("Ведомости СНД РФ и ВС РФ", 22.10.1992, N 42, ст. 2325).Состояние преступности за 2002-2007 годы. Статистический сборник. – М.: МВД РФ, 2008. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература, 1991. Конявский В. А., Лопаткин С.В. Компьютерная преступность - Т.1. - М.: РФК-ИмиджЛаб, 2006. Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность, 2007, №6Крылов В.В. Информационные компьютерные преступления./ В.В. Крылов. М.: 1997.Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы. - М.: Майор, 2001. Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н. Попов., СПб.: 1998

Список литературы [ всего 10]

Список использованной литературы
1.Федеральный Закон РФ от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации», («Собрание законодательства РФ», 20.02.1995, N 8, ст. 609).
2.Федеральный Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. – 2006.
3.Закон РФ от 23 сентября 1992 года N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", ("Ведомости СНД РФ и ВС РФ", 22.10.1992, N 42, ст. 2325).
4.Состояние преступности за 2002-2007 годы. Статистический сборник. – М.: МВД РФ, 2008.
5.Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература, 1991.
6.Конявский В. А., Лопаткин С.В. Компьютерная преступность - Т.1. - М.: РФК-Имидж Лаб, 2006.
7.Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность, 2007, №6
8.Крылов В.В. Информационные компьютерные преступления./ В.В. Крылов. М.: 1997.
9.Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы. - М.: Майор, 2001.
10.Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н. Попов., СПб.: 1998
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00499
© Рефератбанк, 2002 - 2024