книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Новые информационные технологии 2007-18 ( Реферат, 18 стр. )
Новые информационные технологии организационного управления для предприятий, ориентированных на развитие. ( Контрольная работа, 25 стр. )
Новые информационные технологии ( Реферат, 18 стр. )
Обеспечение безопасности информационных систем, построенных на основе продуктов Oracle ( Дипломная работа, 104 стр. )
Обеспечение безопасности информации - важнейшая задача ( Реферат, 6 стр. )
Обеспечение безопасности информации – важнейшая задача ( Контрольная работа, 7 стр. )
Обеспечение бесперебойности поставок, для планирования дальнейшей работы с поставщиками на предприятии ОАО «Красота» ( Контрольная работа, 26 стр. )
Обеспечение информационной безопасности вертикально интегрированной компании ( Дипломная работа, 94 стр. )
Обеспечение информационной безопасности ( Реферат, 18 стр. )
обеспечение комплекса задач учета медикаментов на аптечном складе ПКБ №1 им. Н.А.Алексеева ( Дипломная работа, 130 стр. )
Обзор и исследование концепций построения СУБД, их основных функций и возможностей, преимуществ и недостатков ( Курсовая работа, 30 стр. )
Обзор и исследование языка манипулирования данными Query-by-Example (QBE) ( Курсовая работа, 33 стр. )
ОБЗОР НАИБОЛЕЕ ПОПУЛЯРНЫХ СУБД 15 ( Курсовая работа, 25 стр. )
Обзор программного продукта ИБС АБС "Ва-банк" 2010-18 ( Реферат, 18 стр. )
Обзор программного продукта ИБС АБС "Ва-банк" ( Контрольная работа, 17 стр. )
Обзор технологии Macromedia Flash ( Курсовая работа, 27 стр. )
Обзор форматов видеозаписи ( Курсовая работа, 30 стр. )
Оболочки операционных систем ( Реферат, 23 стр. )
Обоснование выбора технических средств, ОС, СУБД и инструментальных средств программирования ( Контрольная работа, 37 стр. )
Обоснование выбора технологии и метода проектирования ( Контрольная работа, 38 стр. )
Обоснование выбора финансовой функции и описание процесса решения задачи ( Контрольная работа, 9 стр. )
ОБОСНОВАНИЕ НЕОБХОДИМОСТИ ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ ТРАНСПОРТНО-ЭКСПЕДИТОРСКОЙ КОМПАНИИ "АСТЖЕЛДОРТРАНС" ( Дипломная работа, 104 стр. )
ОБОСНОВАНИЕ ПРОЕКТНЫХ РЕШЕНИЙ ПО АВТОМАТИЗИРОВАННОМУ ОБЕСПЕЧЕНИЮ ЭКОНОМИКО-ИНФОРМАЦИОННЫХ ЗАДАЧ ( Дипломная работа, 108 стр. )
Обоснование проектных решений по автоматизированному решению экономико-информационных задач ( Курсовая работа, 49 стр. )
Обоснование создания системы информационной безопасности строительного холдинга ( Курсовая работа, 26 стр. )

Введение 3

Компьютерная преступность 5

1. Несанкционированный доступ к информации 5

2. Разработка и распространение компьютерных вирусов 7

Преступление и интернет 10

Заключение 24

Литература 25

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т. п. - оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как "применение технических средств". Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Цель данной работы состоит в изучение возможностей свершения преступления по средство использования интернет.

1. Беляев В. Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

2. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.

3. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.

4. Рааб М. Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.

5. Сухова С. В. Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»