книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
«ADSL – подключение к Internet» ( Контрольная работа, 11 стр. )
«Автоматизированная система учета конструкторской доку-ментации» ( Дипломная работа, 96 стр. )
«Адаптивная информационная система управления ресурсами организации» ( Дипломная работа, 137 стр. )
«Вертикальный мини-портал по поддержке деятельности торговой фирмы» ( Дипломная работа, 94 стр. )
"1С:Бухгалтерия": настройка программного комплекса и начало работы в нем: работа с константами и справочниками, ввод первоначальных остатков ( Контрольная работа, 22 стр. )
"Автоматизация учета заявок клиентов в ООО "Инком-Сервис"" ( Дипломная работа, 70 стр. )
"Автоматизированные процессы управления коммерческой деятельностью на предприятии ООО "Велтон"" ( Курсовая работа, 44 стр. )
"Автоматизированные системы контроля за исполнением0 ( Курсовая работа, 49 стр. )
"БИОКОМПЬЮТЕР"2 ( Курсовая работа, 32 стр. )
"Виды системного программного обеспечения (назначение и примеры использования)" ( Контрольная работа, 12 стр. )
"Внедрение бизнес-процесса автоматизации бухгалтерского учета с помощью программы "БЭСТ-5"" ( Курсовая работа, 28 стр. )
"Информационная культура менеджера" ( Реферат, 17 стр. )
"КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ"0 ( Реферат, 25 стр. )
"КОМПЬЮТЕРНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ОБРАЗОВАНИИ" ( Курсовая работа, 38 стр. )
"Локальные вычислительные сети" Проектирование ЛВС. ( Контрольная работа, 8 стр. )
"Поисковая оптимизация сайта auditory.ru" ( Реферат, 17 стр. )
"Протокол обмена управляющими сообщениями - ICMP. Протоколы обмена маршрутной информацией" (по дисциплине "Основы построения объединенных сетей") ( Курсовая работа, 40 стр. )
"Разработка автоматизированной информационной системы управления проектами". ( Дипломная работа, 69 стр. )
"Разработка аппаратно-программного комплекса отладки алгоритмов обслуживания очередей в узлах коммутации". ( Отчет по практике, 28 стр. )
"Разработка библиотеки компонентов для динамического формирования HTML-документов по настраиваемым шаблонам"* ( Дипломная работа, 80 стр. )
"Разработка программного обеспечения системы составления и ведения договоров на оказание услуг в области организации выставок". ( Дипломная работа, 100 стр. )
"Системы управления базами данных" (СУБД). ( Курсовая работа, 28 стр. )
"Технологии искусственного интеллекта - экспертные системы"* ( Реферат, 17 стр. )
"Электронный офис" ( Реферат, 17 стр. )
. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЭЛЕКТРОННОЙ КОММЕРЦИИ ( Контрольная работа, 49 стр. )

Введение 3

1. Понятие, основные черты и формы киберпреступности 4

1.1 Понятие о киберпреступности и киберпреступлений 4

1.2 Направления исследования киберпреступности 10

2. Развитие киберпреступности в России и меры борьбы с ней 14

2.1 Киберпреступность в современной России 14

2.2 Методы борьбы с киберпреступностью 17

2.3 Самые громкие киберпреступления 21

Заключение 24

Список литературы 26

Компьютерные технологии, как и любой другой инструмент, принесли людям не только удобство, но и много неприятностей. Киберпреступность - одна из главных. опуская философско-исторические размышления о том, почему она существует, разберемся в том, какая она бывает и как от нее уберечься.

Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность связанная с использованием компьтерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.

Национальная инфраструктура любого государства уже сегодня тесно связана с использованием современных компьютерных технологий. Ежедневная деятельность банковских и энергетических систем, управления воздушным движением, транспортная сеть, даже скорая медицинская помощь находятся в полной зависимости от надежной и безопасной работы автоматизированных электронно-вычислительных систем.

Целью данной работы является проведение исследования киберпреступлений. Для достижения поставленной цели необходимо решить следующие задачи:

1) определить понятие киберпреступности и киберпреступлений,

2) изучить направления исследования киберпреступности,

3) проанализировать киберпреступность в современной России,

4) исследовать методы борьбы с киберпреступностью,

5) рассмотреть самые громкие киберпреступления.

Для написания данной работы и решения поставленных задач использовалась литература многих авторов

1) Баранов А. Цифровое законодательство //www.zerkalo-nedeli.com.

2) Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. - М., 2009. - 455 с.

3) Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право. - СПб., 2008. - 762 с.

4) Галицкий А. В. Защита информации в сети - анализ технологий и синтез решений - М.: ДМК Пресс, 2008. - 616 с.

5) Домарев В. В. Безопасность информационных технологий. Системный подход - М.;СПб.; Киев: ДиаСофт, 2008. - 992 с.

6) Дремин В.Н. Глобализация информационных систем как фактор глобализации преступности // Інформаційні технології та безпека. - Вип. 1. - Київ, 2007. - С. 56; Интернет против тапочек // Известия. - 2008, 11 апреля.

7) Завгородний В. И. Комплексная защита информации в компьютерных системах: учеб. пособие для вузов - М.: Логос, 2007. - 264 с.

8) Леваков А. Безопасность по-американски // Известия. - 2008, 5 марта.

9) Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации: учеб. пособие для вузов - М.: Горячая линия-телеком, 2009. - 280 с.

10) Некоторые проблемы современного кибертерроризма // Борьба с преступностью за рубежом . - 2001. - №2.

11) Правовые аспекты борьбы с кибернетическими преступлениями в ЕС // Борьба с преступностью за рубежом. - 2008. - № 2. - С. 37.

12) Рассолов И.М. Право и Интернет. - М., 2007. - 388 с.

13) Семененко В. А. Информационная безопасность: учеб. пособие для вузов Моск. гос. индустриальный ун-т. Ин-т дистанционного образования 3-е изд., стер. - М.: МГИУ, 2008. - 277 с.

14) Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - СПб:Наука и техника, 2007. - 384с.

15) Ярочкин В. И. Информационная безопасность: учебник - М.: Междунар. отношения, 2005. - 400 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»