книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
"Анализ режима лицензирования в области защиты информации" ( Реферат, 15 стр. )
"Защита баз данных. Архитектура защиты в Access." 2002-22 ( Реферат, 22 стр. )
"Защита баз данных. Архитектура защиты в Access." ( Реферат, 22 стр. )
"Защита информации в персональных компьютерах"1 ( Контрольная работа, 11 стр. )
"Защита операционных систем и обеспечение безопасности" ( Курсовая работа, 29 стр. )
"Информационная защищенность волоконно-оптических линий связи" ( Реферат, 24 стр. )
"КОММЕРЧЕСКАЯ ТАЙНА И ЕЕ ЗАЩИТА"1 ( Реферат, 23 стр. )
"Криптографические системы защиты данных" ( Контрольная работа, 12 стр. )
"Понятие информационной сферы и информационной безопасности органов внутренних дел" ( Контрольная работа, 17 стр. )
"Разработка программы защиты графических файлов системы управления сайта". ( Дипломная работа, 90 стр. )
"РОССИЙСКИЕ ИНФОРМАЦИОННЫЕ РЕСУРСЫ ДЛЯ КОНТРРАЗВЕДКИ"1 ( Курсовая работа, 30 стр. )
. Информационная безопасность. Компьютерные вирусы. 4 ( Контрольная работа, 11 стр. )
Административные меры защиты информации 12 ( Реферат, 17 стр. )
Анализ особенностей обеспечения информационной безопасности на Балаковской АЭС 50 ( Дипломная работа, 68 стр. )
Зарубежная классификация компьютерных преступлений 16 ( Реферат, 20 стр. )
Защита информации в условиях применения документоориентированных технологий (на примере системы "электронного правительства"). ( Дипломная работа, 93 стр. )
Защита информации в Интернет "1 ( Дипломная работа, 59 стр. )
Защита информации как основа информационной безопасности 10 ( Курсовая работа, 35 стр. )
Защита информации каналов управления автоматизированной системы спутниковой связи. ( Дипломная работа, 124 стр. )
Защита информации от потери и разрушения: особенности восстановления данных 3 ( Реферат, 20 стр. )
Информационная безопасность и информационные технологии 8 ( Реферат, 16 стр. )
Информационная безопасность как составная часть комплексной безопасности предприятия ( Дипломная работа, 68 стр. )
Информационная безопасность5 ( Курсовая работа, 26 стр. )
Информационная безопасность в жизнедеятельности общества* ( Дипломная работа, 62 стр. )
Исследование современного состояния аппаратных средств защиты информации. ( Курсовая работа, 34 стр. )

ВВЕДЕНИЕ 2

1. Несанкционированный доступ к информации, хранящейся в компьютере. 4

2. Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. 7

3. Разработка и распространение компьютерных вирусов. 9

4. Подделка компьютерной информации. 13

5. Хищение компьютерной информации 14

6. Зарубежная классификация компьютерных преступлений 16

ЗАКЛЮЧЕНИЕ 19

Библиография 20

Рост числа компьютерных преступлений за последнее десятилетие потребовал поиска новых подходов к их систематизации. По словам Дугласа Ганслера, прокурора из штата Мериленд, количество и диапазон компьютерных преступлений поразительно огромны, в том числе "киберслежка, мошенничество с инвестициями, сексуальные домогательства, кража информации, внутригосударственный и международный терроризм, нарушение авторских прав, фальсификация систем, насильственные преступления, жестокое обращение с пожилыми и "старое, доброе" мошенничество" [5].

По мере роста популярности Internet и учитывая, что электронная коммерция становится важнейшей составляющей экономики с оборотом, измеряемым многими триллионами, число компьютерных преступлений будет соответствующим образом расти. Региональные системы анализа преступлений для традиционных правонарушений уже появились, однако Internet требует создания национальных, а в идеале даже международных средств анализа. Более того, "время Internet" требует проведения анализа преступлений самыми высокими темпами и за более короткий срок, чем дни, недели или даже месяцы, которые, как правило, уходят на анализ традиционных преступлений, а "место Internet" требует, чтобы этот инструментарий не был жестко привязан к географическим районам.

Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т. п, а также физического уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.

1. Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ //РГ от 18 (ст.ст. 1-96), 19 (ст.ст. 97-200), 20 (ст.ст. 201-265), 25 (ст.ст. 266-360) июня 1996 г. N 113, 114, 115, 118 (с изменениями на 1 января 2004 г.)

2. Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991

3. Браун Д. Оперативный анализ компьютерных преступлений // deb@virginia.edu

4. Гаврилов Олег Алексеевич. Курс правовой информатики: Учеб. для вузов.-М.:НОРМА-ИНФРА М,2000.-432с

5. Ганслер Д. … Свобода действий для преступников // Вашингтон пост. - 2000. - 20 февраля

6. Рыжиков Юрий Иванович. Информатика: Лекции и практикум.-СПб.:КОРОНА принт,2000.-256с.

7. Энциклопедия тайн и сенсаций / Подгот. текста Ю.Н. Петрова. - Мн.: Литература, 1996.

8. Юзвишин Иван Иосифович. Основы информациологии:Учебник.-2-е изд., перераб. и доп.-М.:Информациология, Высшая школа, 2000.-517с.:ил.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»