Автор работы: Пользователь скрыл имя, 26 Января 2014 в 06:55, контрольная работа
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел, но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией.
Введение ………………………………………………………………………... 3
1. Понятие компьютерных преступлений ……………………………………. 4
2. Основные признаки компьютерных преступлений ……………………….. 9
3 Способы защиты компьютерной
информации от преступных посягательств ………………………………. 10
Заключение ……………………………………………………………………. 13
Список использованных источников ………………………………………... 15
Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации. Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Наибольший интерес и практическое применение имеет первый тип с его основными алгоритмами.
В настоящее время все
меры противодействия компьютерным
преступлениям можно
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство) , возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
К правовым мерам следует
отнести разработку норм, устанавливающих
ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и
гражданского законодательства, а также
судопроизводства. К правовым мерам
относятся также вопросы
Заключение
Оценивая, современное состояние
уголовной и криминалистической
теории и учитывая потребности оперативно-
Необходимость всестороннего
исследования обозначенных проблем
диктуется как потребностью следственной
практики, так и задачами дальнейшего
совершенствования как
В связи с бурным процессом
развития научно-технической революции
сформировался новый вид
Преступления в сфере компьютерной информации можно определить как умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производственное хранение, использование или распространение информации и информационных ресурсов либо их защиту.
Уголовный Кодекс Российской Федерации установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие уголовную ответственность за их совершение. Такие нормы появились в российском законодательстве впервые
Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
Вышеуказанные обстоятельства
выступают причиной необходимости
разработки системы противодействия
преступлениям в сфере
Таким образом, можно сделать
вывод, что существует необходимость
совершенствования уголовно-
Список использованных источников
1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М.: 1991 г.
2. Батурин Ю.М. Право и политика в компьютерном круге. М.: Наука. 1997 г.
3. Беляев В. Безопасность в распределительных системах. М.: Открытые системы. № 3. 2001 г.
4. Ведеев Д. Защита данных в компьютерных сетях. М.: Открытые системы. № 3, 2001 г.
5. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия. М.: Право и Закон, 2002 г.
6. Издательского дома "Открытые Системы" (Lan Magazine/Журнал сетевых решений, 1996, том 2, #7)
7. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. «Атака на интернет»
8. Никифоров И. Компьютерные преступления. Уголовные меры борьбы с компьютерной преступностью. М.: Защита информации ,№ 5/3, 1999 г.
9. Шахов А.В. Электронные взломщики - преступники под маской романтиков. Санкт Петербург: Системы безопасности, связи и телекоммуникаций, № 1, 2000