книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
История создания и назначение Internet ( Реферат, 10 стр. )
История создания и развития вычислительной техники ( Курсовая работа, 26 стр. )
История создания ПК ( Реферат, 13 стр. )
История университетов Европы и Беларуси ( Дипломная работа, 27 стр. )
Источниковедческий анализ газеты «Пермские губернские ведомости» (XIX – начало XX в.) на основе применения новых компьютерных технологий ( Контрольная работа, 5 стр. )
Исходные положения и характеристики автоматизированных систем обработки информации на ООО ПКФ "Элиос" ( Дипломная работа, 69 стр. )
Інформаційна економіка, інтелектуальний капітал і інформація як джерела багатства і провідний ресурс інформаційного суспільства (Украина) ( Реферат, 14 стр. )
Какие существуют меры информации и когда ими надо пользоваться? ( уон, 14 стр. )
Какова цель внедрения АИС в организациях? Охарактеризуйте способы защиты информации ( Контрольная работа, 21 стр. )
Категории товаров, подлежащих прямому маркетингу через Интернет ( Контрольная работа, 11 стр. )
Кибернетика ( Реферат, 4 стр. )
Классификационные признаки и типология систем ( Реферат, 21 стр. )
Классификационные признаки и типология систем 2007-21 ( Реферат, 21 стр. )
КЛАССИФИКАЦИЯ АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ( Реферат, 14 стр. )
Классификация автоматизированных технологий ( Реферат, 16 стр. )
Классификация антивирусов. Методика использования антивирусных программ ( Реферат, 16 стр. )
Классификация и методы предотвращения компьютерных вирусов ( Курсовая работа, 29 стр. )
Классификация и содержание угроз защищаемой информации ( Реферат, 16 стр. )
Классификация и способы существования экономической информации ( Контрольная работа, 15 стр. )
Классификация и структура аппаратных средств ИТ . ( Курсовая работа, 41 стр. )
Классификация и структура аппаратных средств ИТ ( Контрольная работа, 30 стр. )
Классификация и характеристика информационных потоков в логистических системах ( Курсовая работа, 32 стр. )
Классификация и характеристика информационных потоков в логистических системах 2008-32 ( Курсовая работа, 32 стр. )
Классификация информационных систем по признаку структурированности задач 13 ( Реферат, 17 стр. )
Классификация компьютеров ( Курсовая работа, 32 стр. )

Введение 3

Компьютерная преступность 5

1. Несанкционированный доступ к информации 5

2. Разработка и распространение компьютерных вирусов 7

Преступление и интернет 10

Заключение 24

Литература 25

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т. п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Цель данной работы состоит в изучение возможностей свершения преступления по средство использования интернет.

1. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

2. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.

3. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

4. Рааб М. Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.

5. Сухова С. В. Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»