Вход

Компьютерная преступность

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 359968
Дата создания 08 апреля 2013
Страниц 16
Мы сможем обработать ваш заказ (!) 23 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
910руб.
КУПИТЬ

Содержание

Оглавление

Введение
1. Понятие компьютерной преступности
2. Виды компьютерной преступности
3. Способы защиты компьютерной информации от преступных посягательств
Заключение
Список использованной литературы

Введение

Компьютерная преступность

Фрагмент работы для ознакомления

Рассмотрим их подробнее. 1. Неправомерный доступ к компьютерной информации – это несанкционированное проникновение к информации с целью ознакомления, уничтожения, блокировки и ее модификации. Неправомерный доступ к информации создает опасность, как для самой информации, так и для собственника этой информации. Также неправомерным доступом является доступ к информационным ресурсам сети Интернет без согласия собственника, владельца данной информации, а особенно если такой доступ привел к блокированию, уничтожению, копированию или модификации информации. Объектом данного преступления являются общественные отношения в сфере безопасности компьютерной безопасности и нормальной работы электронно-вычислительных машин, системы электронно-вычислительных машин, или их сети. Предмет компьютерных преступлений – вычислительная техника, которая является носителем информации. Объективной стороной компьютерной преступности является доступ к информации и информационным ресурсам, содержащимся на различных машинных носителях, в электронно-вычислительных машинах, в системе электронно-вычислительных машин или в их сети. Доступ к информационным ресурсам происходит путем использования другого или чужого имени, подбора паролей, изменения адресов устройств, использования информации, оставшейся после решения различных задач, модификаций программного обеспечения, хищения носителей информации, установки аппаратуры для ее записи и т.п. Машинными носителями являются средства хранения информации, которые позволяют воспроизводить ее в электронно-вычислительных машинах. Это могут быть магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др.Неправомерным доступ к компьютерной информации считается, когда лицо не имеет право на доступ к данной информации, либо если лицо имеет такое право доступа, но осуществляет его с нарушением правил защиты информации. Компьютерные преступления осуществляются путем проникновения в компьютерную систему с использованием специальных технических или программных средств, которые позволяют преодолеть установленные системы защиты, применения паролей или маскировка под видом законного пользователя. 2. Создание, использование и распространение вредоносных программ для электронных вычислительных машин .Данный вид компьютерных преступлений является одним из наиболее распространенных сетевых преступлений. Объектом данного вида преступления являются общественные отношения в сфере безопасности использования электронно-вычислительных машин, их программного обеспечения и информационного содержания. Объективная же сторона состоит в создании, использовании и распространении вредоносных программ, а также внесении изменений в уже существующие программы. Вредоносные программы способны парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям. Вредоносные программы – это изменение существующих программ, а также их алгоритмов путем исключения некоторых фрагментов, их замены, дополнения, т.е. модификации уже существующей компьютерной программы. Такими программами являются, например, троянские программы, компьютерные вирусы, черви, программные закладки, шпионское и рекламное программное обеспечение. Главное место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для электронно-вычислительных машин, которые способны самостоятельно распространяться путем включения своего программного кода в программный код файлов.В настоящее время различают операционные, прикладные, компиляторные и драйверные виды вирусов. Операционные заражают операционную систему, прикладные – прикладную или системную программу, компиляторные – объектную библиотеку компилятора, драйверные же заражают драйверы локальной сети. Для борьбы с вирусами создаются защитные программы. Они бывают фильтрующие, которые препятствуют проникновению вирусов, противоинфекционные, т.е. постоянно контролирующие процессы в системе, и противовирусные, т.е. те, которые настроены на выявление отдельных вирусов. 3. Нарушение правил эксплуатации электронных вычислительных машин, системы электронных вычислительных машин или их сети.Для сохранности информации и компьютерного оборудования, возможности их длительного использования устанавливаются определенные правила эксплуатации электронно-вычислительных машин, системы электронно-вычислительных машин или их сети, которые определены техническими нормативными актами, которые прописываются в паспортах качества, технических описаниях, а также инструкциях по эксплуатации. Нарушение правил эксплуатации компьютерной системы влечет уничтожение, блокирование или модификацию информации электронно-вычислительных машин, причиняет вред подлежащим правовой охране правам и интересам физических и юридических лиц, обществу и государству. Существенным вредом является утрата информации, перебои в производственной деятельности, а также необходимость сложного или длительного ремонта средств вычислительной техники, их наладки, длительный разрыв связей между электронно-вычислительными машинами, объединенными в сеть или систему. 4. Подделка компьютерной информации.Данный вид компьютерной преступности является разновидностью несанкционированного доступа к информации, но пользоваться им может только сам разработчик, который имеет достаточно высокую квалификацию. Компьютерное преступление заключается в подделке выходной информации компьютеров. Такое преступление делается с целью имитации работоспособности больших информационных систем. К подделке информации относится также подтасовка результатов выборов, голосования, референдумов, разработка математических моделей и различных выходных данных. Подделка информации может нести множество различных целей. 3. Способы защиты компьютерной информации от преступных посягательствВопросы компьютерной безопасности становятся первоочередными, если при разработке компьютерных систем их выход из строя или ошибки могут привести к тяжелым последствиям. Существует множество мер, которые направлены на предупреждение преступлений. Самыми главными мерами являются технические меры, организационные и правовые. Техническими мерами являются: защита от доступа к системе и ее информации, который проводился без официального разрешенияустановка резервных систем электропитанияустановка оборудования обнаружения пожаров, воды, а также оборудование борьбы с ними защита от хищения, саботажа, диверсий, взрывоворганизация вычислительных сетей с возможностью перераспределения ресурсоврезервирование важных компьютерных подсистем, установка сигнализаций и т.д. Организационные меры – это:охрана вычислительного центраподбор добросовестного персоналаналичие плана восстановления работоспособности центра обслуживание вычислительного центра организацией или лицами, которые не заинтересованы в сокрытии фактов нарушения работы вычислительного центраприменение универсальных средств защиты информации от всех пользователейответственность лиц, обеспечивающих безопасность вычислительного центравыбор месторасположения центраПравовыми мерами являются: разработка и совершенствование правовых норм, которые устанавливают ответственность за компьютерные преступлениязащита авторских прав программистовсовершенствование уголовного, гражданского законодательства и судопроизводства в сфере компьютерной информациипринятие международных договоров для ведения контроля за разработчиками компьютерных сетейПри рассмотрении такого вопроса, как защита данных в сети, необходимо, прежде всего, рассмотреть классификацию сбоев и нарушений прав доступа, приводящих к уничтожению или нежелательной модификации. Среди таких угроз выделяют:Сбои оборудования.

Список литературы

Список использованной литературы

1.Федеральный Закон РФ от 20 февраля 1995 года №24-ФЗ «Об информации, информатизации и защите информации», («Собрание законодательства РФ», 20.02.1995, N 8, ст. 609).
2.Федеральный Закон РФ от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. – 2006.
3.Закон РФ от 23 сентября 1992 года N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных", ("Ведомости СНД РФ и ВС РФ", 22.10.1992, N 42, ст. 2325).
4.Состояние преступности за 2002-2007 годы. Статистический сборник. – М.: МВД РФ, 2008.
5.Батурин Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. А.М. Жодзишский. М.: Юридическая литература, 1991.
6.Конявский В. А., Лопаткин С.В. Компьютерная преступность - Т.1. - М.: РФК-Имидж Лаб, 2006.
7.Копырюлин А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность, 2007, №6
8.Крылов В.В. Информационные компьютерные преступления./ В.В. Крылов. М.: 1997.
9.Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы. - М.: Майор, 2001.
10.Панфилова Е.И. Компьютерные преступления. / Е.И. Панфилова, А.Н. Попов., СПб.: 1998
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00434
© Рефератбанк, 2002 - 2024