Автор работы: Пользователь скрыл имя, 15 Сентября 2014 в 05:51, реферат
В наше время, в эпоху интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.
Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных с ними лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств.
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа,которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных угроз можно выделить:
В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в четыре основных класса:
Следует отметить, что подобное деление достаточно условно,поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты.обычный пользователь может применять наиболее простые способы защиты от вмешательства в работу своего компьютера.
К таким способам можно отнести:
-использование антивирусных программ(периодически обновляемых)
-периодическое обновление
операционной системы и
-выключение виртуального сервера после работы, если он используется локально
-не открывать доступ к дискам и папкам,либо закрывать после использования
-не сохранять личную информацию на компьютере.
Заключение.
В заключении хочется сказать, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам она может нанести ущерб, сопоставимый с объемом хищений произведений искусств во всем мире. Наибольшую опасность представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере, так, вывод из строя электронно-вычислительной системы в результате возникновения внештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение за сутки.
Компьютерные преступления обычно происходят специфически тихо, без шумихи.
Все это говорит о том, что соединенные в единую сеть компьютеры становятся уязвимы и мало защищены для разного рода хулиганов, преступников.
Список использованных источников и литературы
1. Уголовно – процессуальный кодекс Российской Федерации: Федеральный закон от 18 декабря 2001 г. № 174 – ФЗ // Российская газета. 2001. 22 декабря. № 249; Российская газета. 2012. 01 августа. № 174.
2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 г. № 63 – ФЗ // Российская газета. 1996. 18 июня. № 113; Российская газета. 2012. 01 августа. № 174.
4. Будаковский Д. С. Способы совершения преступлений в сфере компьютерной информации. // Российский следователь. 2011. № 4. С. 2 – 4.
5. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. 354 с.
6. Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. № 7. С. 42.
7. Сухих И. И. Проблемы борьбы с преступлениями в сфере компьютерной информации // Вестник УрФО. Безопасность в информационной сфере. 2011. № 2. С. 84 – 86.
8. Хилюта В. «Компьютерные» хищения // Законность. 2009. № 1. С. 36 – 38.
9. Эмиров М. Б., Саидов А.Г., Рагимханова Д. А. Бюорьба с компьютерными преступлениями: международно – правовые аспекты. // Юридический вестник ДГУ. 2011. № 4. С. 59 – 62.
10. Мелик Э. Компьютерные
преступления: информационно-аналитический
обзор // URL: melik.narod.ru/glava_2.html#_
12.http://www.adhdportal.com/
13. http://www.hackzona.ru/hz.php?
14. http://право-законъ.рф/
Информация о работе Способы совершения компьютерных преступлений