Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте za4eti.ru

Охрана правопорядка Охрана правопорядка     Уголовное и уголовно-исполнительное право Уголовное и уголовно-исполнительное право

Компьютерная преступность и компьютерная безопасность

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Совок №5.
Длина совка: 22 см. Цвет в ассортименте, без возможности выбора.
18 руб
Раздел: Совки

Научное общество учащихся Выполнила: Калачёва Наталия Сормовский район, Школа №85, 11 "Б" класс. Руководитель: Воробьёва Т.А. Нижний Новгород 1999 год СодержаниеВведение 3Глава1 Компьютерная преступность и компьютерная безопасность ---- ---------------------------------------- 5 §1 Компьютерная преступность ---------------------------- 5 §2 Предупреждение компьютерных преступлений --- 22 §3 Защита данных в компьютерных сетях -------------- 24 §4 Физическая защита данных ---------------------------- 29 §5 Программно-аппаратные методы защиты ---------- 34Заключение 39Литература 40 Введение Изменения происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности и т. п. – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента. Цель работы – исследование компьютерной преступности и компьютерной безопасности. Данная цель определила основные задачи работы: 1. Осветить возможные способы компьютерных преступлений; 2. Выявить методы защиты от них. Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Глава 1 Компьютерная преступность и компьютерная безопасность §1 Компьютерная преступность Ещё совсем недавно ни в одном из уголовных кодексов союзных республик невозможно было найти главу под названием «Компьютерные преступления».

Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существовало. Уголовный Кодекс Российской Федерации (далее УК РФ), введённый в действие с 1-го января 1997 года содержит главу №28 «Преступления в сфере компьютерной информации» Понятие компьютерной информации определено в комментируемой статье. Предметом компьютерной информации являются информационные ресурсы, которые в статье Федерального закона от 20 февраля 1995 года «Об информации, информатизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В законе далее даётся полная расшифровка их содержания. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят закон «О правовой охране программ для электронно-вычислительных машин и баз данных» и 20 февраля 1995 года – федеральный закон «Об информации, информатизации и защите информации». В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В статье 20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных, либо незаконное воспроизведение или распространение таких произведений влечёт за собой уголовную ответственность в соответствии с законом. Однако соответствующие уголовно- правовые нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 УК РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. Эти вопросы, по моему мнению, решены в статьях 146 и 147 УК (смотри комментарии к этим статьям). Включение статьи 272, как и статей 273 и 274 УК, в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок, определяет объект рассматриваемых преступлений. Но это был бы слишком общий подход. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отличить преступления, предусмотренные статьями 272-274 УК РФ, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно её хищение, уничтожение или повреждение подлежит квалификации по статьям 158-168 УК РФ. Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из критериев предмета преступлений против собственности, в частности не обладает физическим признаком. Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства.

В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищение денежных средств или сокрытие налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК РФ в соответствии с объектом посягательства . Попытаемся кратко обрисовать явление, которое как социологическая категория получило название «Компьютерная преступность». Компьютерные преступления условно можно разделить на две больших категории – преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Неправомерный доступ к компьютерной информации (статья 272), хранящейся в компьютере. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения её собственника или владельца. В связи с тем, что речь идёт об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется ещё и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие её собственника или владельца не исключает, по моему мнению, неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объёме реализующий права владения, пользования, распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств, их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации. Неправомерный доступ осуществляется, как правило, с использованием чужого имени, фиктивных документов, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификации программного и информационного обеспечения, хищение носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных, нарушением средств или систем защиты информации. Хакеры, «электронные корсары», «компьютерные пираты» – так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая наудачу один номер за другим, они терпеливо дожидаются пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приёмник сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему. Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать её, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Операторы BBS никогда до судебного процесса не бывали в Теннесси. В июле 1997 года 33-летняя женщина была осуждена швейцарским судом за отправку порнографии через Интернет – хотя с 1993 года она жила в США. Имеет ли это какой-то смысл? Тем не менее обычно преследование судебным порядком невообразимо трудно. До того, как их «вычислят», преступники могут использовать неразбериху в качестве ширмы. В 1995 году 29-летний хакер из Санкт-Петербурга заработал 12 миллионов долларов, вломившись в компьютер Ситибанка. Ситибанк случайно обнаружил взлом и вернул себе большую часть денег, но встретил огромные сложности с выдачей хакера, чтобы подвергнуть его суду. Такая разница в законах между различными штатами и странами может даже привести к высокотехнологичной форме выбора области юрисдикции. Иногда это работает в пользу обвинителя, как, например, осуждение в Теннесси калифорнийской BBS. В других случаях она идет на пользу преступникам: преступному синдикату, у которого достаточно денег, чтобы предпринять широкомасштабную атаку на финансовую систему, не так трудно найти страну, у которой слабые законы о компьютерной преступности, несомненно продажные офицеры полиции и никаких договоров о выдаче преступников

1. Договор по гражданскому законодательству. Преступления против безопасности государства

2. Уголовно-правовая характеристика преступлений против безопасности движения и эксплуатации транспорта ст. 264 УК РФ

3. Вопросы компьютерной безопасности (антивирусы)

4. Компьютерная безопасность и взлом компьютерных систем

5. Обеспечение безопасности жизнедеятельности работников в помещении компьютерного класса

6. Компьютерные вирусы как угроза информационной безопасности
7. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"
8. Экологические и компьютерные преступления

9. Методика расследования компьютерных преступлений

10. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника

11. Компьютерные преступления

12. Преступления в сфере компьютерной информации

13. Компьютерные преступления в Уголовном кодексе РФ

14. Компьютерные преступления

15. Общая характеристика преступлений в сфере компьютерной информации

16. Преступления в сфере информационных и компьютерных технологий

Подставка для бумаг вертикальная "Techno" (классическая).
Классическая вертикальная подставка для бумаг - незаменимый атрибут рабочего стола. Подставка выполнена из высококачественного серого
314 руб
Раздел: Подставки, лотки для бумаг, футляры
Магнитные Пифагорики №1.
«Магнитные пифагорики 3+» - первая ступень обучающего комплекса игр «Пифагорики» для детей старше трех лет. Игровой комплекс построен на
509 руб
Раздел: Игры на магнитах
Противомоскитная сетка, 100х220 см, бежевая.
Материал изготовления: полиэстер 100%, плотность 58 гр/кв. метр. В комплект входят кнопки и двусторонний скотч для крепления к дверному
425 руб
Раздел: Сетки противомоскитные

17. Преступления в сфере компьютерной информации

18. Общая характеристика преступлений в сфере компьютерной информации

19. Криминалистическая классификация преступлений в сфере компьютерной информации

20. Преступления в сфере компьютерной информации

21. Компьютерные преступления

22. Компьютерные преступления
23. Понятие преступлений в сфере компьютерной информации
24. Преступления в сфере компьютерной информации

25. Преступления в сфере компьютерной информации

26. Преступления в сфере компьютерной информации

27. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

28. Способы совершения преступления в сфере компьютерной информации

29. Характеристика жертв компьютерных преступлений

30. Компьютерные преступления и методы борьбы с ними

31. Анализ технологий совершения компьютерных преступлений

32. Субкультура компьютерного андеграунда

Коврик для прихожей "Ни следа".
Коврик для прихожей «Ни следа» призван сохранить чистоту и уют в Вашем доме. Он обладает крупным и высоким ворсом из микрофибры, который
613 руб
Раздел: Коврики придверные
Набор маркеров для досок " Kores", 10 штук, 3 мм.
Набор маркеров для досок. Круглый наконечник. Пластиковый корпус. Стираются с таких гладких поверхностей, как пластик, стекло и эмаль,
566 руб
Раздел: Для досок
Бумага самоклеящаяся "Lomond", А4, 38х21,2 мм, 65 штук на листе, 50 листов, белый.
Белая суперкаландрированная многофункциональная самоклеящаяся бумага разработана для печати на всех видах струйных, лазерных принтеров и
318 руб
Раздел: Формата А4 и меньше

33. Методы компьютерной обработки статистических данных

34. Компьютерные вирусы и антивирусные программы

35. Имитационное моделирование компьютерных сетей

36. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

37. Информационное общество и глобальные компьютерные коммуникации

38. Модемная связь и компьютерные сети
39. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/
40. Компьютерные сети

41. Защита информации в компьютерных системах

42. Компьютерные вирусы

43. Компьютерные сети Информационных технологий

44. Работа маршрутизаторов в компьютерной сети

45. Электронная почта и компьютерные сети (шпаргалка)

46. Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

47. История компьютера и компьютерной техники

48. Компьютерная Томография

Спиннер трехлучевой "Элит", перламутровый (в железной квадратной коробке).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Самоклеящиеся этикетки, A4, 210x297 мм.
Формат: А4. Размер: 210x297 мм. 1 этикетка на листе (100 листов в упаковке).
500 руб
Раздел: Бейджи, держатели, этикетки
Потолочная сушилка "Лиана", 1,9 м.
Сушилка может использоваться в ванной комнате, лоджии или на балконе. Сушилка изготовлена из прочных, экологически чистых
632 руб
Раздел: Сушилки потолочные

49. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

50. Классификация компьютерных вирусов.

51. Перспективы развития компьютерной техники (новейшие разработки 2005г.)

52. Тенденции развития рынка компьютерной графики и анимации

53. Защита программ от компьютерных вирусов

54. Компьютерные вирусы и антивирусы
55. Компьютерные вирусы
56. Использование компьютерных программ для анализа финансового состояния организации

57. Компьютерные вирусы

58. Панельное представление многоугольников (Компьютерная Графика OpenGL)

59. Компьютерные вирусы

60. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

61. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

62. Средства визуализации изображений в компьютерной томографии и цифровых рентгенографических системах

63. Компьютерная преступность

64. Субъект преступления ("подновлённая" версия реферата 6762)

Карта желаний "Dream&Do".
Карта желаний, которая поможет тебе визуализировать мечты и достигать задуманного. Это твой источник вдохновения и напутствий,
1860 руб
Раздел: Прочее
Ящик "Профи", 25 литров.
Ящик хозяйственный "Профи" из цветного пластика. Размер: 410х295х312 мм. Объем: 25 литров.
416 руб
Раздел: Более 10 литров
Набор фломастеров (36 цветов).
Яркие цвета. Проветриваемый и защищенный от деформации колпачок. Помогают научиться координировать движения рук. Возраст: от 3 лет.
396 руб
Раздел: Более 24 цветов

65. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

66. Обучение младших школьников с применением компьютерной поддержки

67. Проблемы использования и пути развития интернет-компьютерных технологий в России

68. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

69. Компьютерные технологии в судостроении

70. Компьютерная психодиагностика
71. Насилие в компьютерных играх и его влияние на психику человека
72. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

73. Социальные перспективы и последствия компьютерной революции

74. Применение компьютерных технологий в бухгалтерском учете

75. Исследование рынка компьютерных мониторов

76. Маркетинг. Компьютерное моделирование

77. Реализация сетевых компьютерных технологий в системе международного маркетинга

78. Организация компьютерного центра "Ультра Стар"

79. Бизнес-план. Открытие компьютерного клуба "Омега"

80. Современники С.А. Лебедева - пионеры компьютерной техники за рубежом

Датчик утечки газа "Страж".
очевидной пользы, бытовой газ несет страшную опасность: риск отравления или даже взрыва. Датчик утечки газа «Страж» обезопасит Ваш дом от
610 руб
Раздел: Детекторы, датчики движения
Подушка с принтом "FIFA 2018", прямоугольная, синий, 40x29 см.
Подушка с символикой чемпионата мира по футболу 2018 года станет прекрасным дополнением к вашему интерьеру. Изделие выполнено из
403 руб
Раздел: Брелоки, магниты, сувениры
Набор детской посуды "Принцесса", 3 предмета.
Набор посуды для детей включает в себя три предмета: суповую тарелку, обеденную тарелку и кружку. Набор упакован в красочную, подарочную
397 руб
Раздел: Наборы для кормления

81. Компьютерные вирусы - понятие и классификация

82. Компьютерные информационные системы

83. Международная компьютерная сеть Интернет

84. Основы локальных компьютерных сетей

85. Компьютерный сленг

86. Компьютерный жаргон
87. Клиническая компьютерная томография
88. Компьютерная термография в диагностике злокачественных опухолей глаза и орбиты

89. Мода на «компьютерный анализ»

90. Применение моделирования для обучения в области компьютерных наук

91. Эффективное управление учебной деятельностью с помощью компьютерных информационных технологий

92. Чтение «компьютерных мальчиков»: результаты исследования

93. Компьютерные информационные технологии - основа образования XXI века

94. Компьютерные технологии в обучении студентов (составление интерьера).

95. Преступления против общественной безопасности

96. Бизнес-план компьютерная компания

Фляжка сувенирная "На здоровье!", 270 мл.
Фляжка сувенирная. Объём: 270 мл. Материал: металл.
408 руб
Раздел: Фляжки сувенирные
Настольная игра "Баскетбол".
Настольная игра «Баскетбол» развивает моторику и быстроту реакции. Размер игры: 37х19х18 см. Возраст: 3+.
1171 руб
Раздел: Настольный баскетбол, бильярд, боулинг
Бусы-прорезыватели "Фруктовый микс".
Детские бусы-прорезыватели "Фруктовый микс" из серии "Мамины помощники" сделают процесс появления первых молочных
380 руб
Раздел: Пластмассовые

97. Влияние ролевых компьютерных игр на формирование психологической зависимости человека от компьютера

98. Исследование компьютерного андеграунда на постсоветском пространстве

99. Различия осознаваемых мотивов у подростков с разной степенью компьютерной ориентированности

100. Зависимость от компьютерной виртуальной реальности


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.