Способы совершения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 15 Сентября 2014 в 05:51, реферат

Краткое описание

В наше время, в эпоху интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.
Под способом совершения преступления понимается система объединенных единым замыслом действий преступника (и связанных с ними лиц) по подготовке, совершению и сокрытию преступления, детерминированных объективными и субъективными факторами и сопряженных с использованием соответствующих орудий и средств.

Прикрепленные файлы: 1 файл

способы совершения престплений.docx

— 30.41 Кб (Скачать документ)

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа,которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных угроз можно выделить:

  1. Сбой оборудования
  2. Потери информации из-за некорректной работы оборудования
  3. Потери, связанные с несанкционированным доступом
  4. Потери информации, связанные с неправильным хранением архивных данных
  5. Ощибк обслуживающего персонала и пользователей

В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в четыре основных класса:

  1. Средства физической защиты, включающие средств кабельной системы, систем электропитания, средства архивации, дисковые массивы.
  2. Средства защиты от стихийных бедствий – пожаров, землятрясений, наводнений и т.д. – состоит в хранении архивных копий информации или  в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило в других зданиях или, реже, даже в другом районе города или в другом городе.
  3. Программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
  4. Административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

Следует отметить, что подобное деление достаточно условно,поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты.обычный пользователь может применять наиболее простые способы защиты от вмешательства в работу своего компьютера.

К таким способам можно отнести:

-использование антивирусных  программ(периодически обновляемых)

-периодическое обновление  операционной системы и программного  обеспечения

-выключение виртуального  сервера после работы, если он  используется локально

-не открывать доступ  к дискам и папкам,либо закрывать после использования

-не сохранять личную  информацию на компьютере.

 

 

 

 

 

 

 

 

 

 

Заключение.

 

В заключении хочется сказать, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам она может нанести ущерб, сопоставимый с объемом хищений произведений искусств во всем мире. Наибольшую опасность представляет компьютерная преступность в финансовой сфере. Отмечается тенденция к росту компьютерных преступлений в банковской сфере, так, вывод из строя электронно-вычислительной системы  в результате возникновения внештатной технической ситуации или преступления может привести даже самый крупный банк к полному разорению за четверо суток, а более мелкое учреждение за сутки.

Компьютерные преступления обычно происходят специфически тихо, без шумихи.

Все это говорит о том, что соединенные в единую сеть компьютеры становятся уязвимы и мало защищены для разного рода хулиганов, преступников.

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников и литературы

 

 

1. Уголовно – процессуальный кодекс Российской Федерации: Федеральный закон от 18 декабря 2001 г. № 174 – ФЗ // Российская газета. 2001. 22 декабря. № 249; Российская газета. 2012. 01 августа. № 174.

2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 г. № 63 – ФЗ // Российская газета. 1996. 18 июня. № 113; Российская газета. 2012. 01 августа. № 174.

4. Будаковский Д. С. Способы совершения преступлений в сфере компьютерной информации. // Российский следователь. 2011. № 4. С. 2 – 4.

5. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия. М.: Право и закон, 1996. 354 с.

6. Клепицкий И. Мошенничество и правонарушения гражданско-правового характера // Законность. 1995. № 7. С. 42.

7. Сухих И. И. Проблемы борьбы с преступлениями в сфере компьютерной информации // Вестник УрФО. Безопасность в информационной сфере. 2011. № 2. С. 84 – 86.

8. Хилюта В. «Компьютерные» хищения // Законность. 2009. № 1. С. 36 – 38.

9. Эмиров М. Б., Саидов А.Г., Рагимханова Д. А. Бюорьба с компьютерными преступлениями: международно – правовые аспекты. // Юридический вестник ДГУ. 2011. № 4. С. 59 – 62.

     10. Мелик Э. Компьютерные преступления: информационно-аналитический обзор // URL: melik.narod.ru/glava_2.html#_2_4 (дата обращения: 08.10.2011 12:11).

12.http://www.adhdportal.com/book_1409_chapter_5_Glava_4._Preduprezhdenie_kompjuternykh_prestuplenijj.html

13. http://www.hackzona.ru/hz.php?name=News&file=article&sid=281

14. http://право-законъ.рф/criminalistics/computer/227-sposoby-soversheniya-kompyuternyh-prestupleniy-i-ih-preduprezhdenie.html


Информация о работе Способы совершения компьютерных преступлений