Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 21 Декабря 2013 в 18:21, реферат

Описание работы

Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой информации как вида интеллектуальной собственности но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Содержание работы

Введение. 4-5
1.Безопасность компьютерной информации. 6-8
2.Средства и способы защиты компьютерной информации.9-13
3.Преступления в сфере компьютерной информации. 14-17
Заключение. 18
Список литературы.

Файлы: 1 файл

информатика.doc

— 99.50 Кб (Скачать файл)

Разумеется, этот перечень нельзя считать  исчерпывающим. В тоже время, рассмотрение различных направлений преступной деятельности в сфере высоких  технологий, показывает сильное отставание и несовершенство современного законодательства. Несмотря на это, компьютерные преступники регулярно привлекаются к уголовной ответственности.4

Говоря о судебной практике в рассматриваемой сфере, стоит отметить ее несформированность и, вследствие этого, неоднородность. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания.

 

Заключение.

В заключении необходимо выделить, что  проблему безопасности компьютеров и компьютерных сетей надуманной назвать никак нельзя. Как показывает практика, чем больше и масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды, просто по незнанию или из праздного любопытства. Эти атаки не знают государственных границ. В Internet — самой крупной компьютерной сети в мире -, впрочем как и в любой другой, идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Атаки на компьютерные системы возникают подобно волнам цунами и сметают все защитные барьеры, очень часто оставляя после себя только впавшие в паралич компьютеры, зависшие серверы или опустошенные винчестеры.

Стандартность архитектурных принципов  построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков  определяют сравнительно легкий доступ профессионала к информации, находящейся в персональном компьютере.

Особенности защиты персональных компьютеров  обусловлены спецификой их использования. Как правило, компьютером пользуется ограниченное число пользователей. Компьютеры могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими компьютерами), подключаясь к удаленному компьютеру или локальной сети с помощью модема по линии связи.

Если персональным компьютером  пользуется группа пользователей, то может возникнуть необходимость в разграничении их доступа к информации, особенно если на нем обрабатывается конфиденциальная, а тем более секретная информация. Любая информация, которая функционирует в компьютерах и компьютерных сетях, содержит определенное смысловое содержание и прикреплена к конкретному носителю: файлу, полю базы данных, данные любого программного приложения. Очевидно, что носителем информации являются также каталог, жесткий диск персонального компьютера или сервера, на котором хранится файл, база данных и т. п. При передаче информации от одного объекта другому носителем информации на какое-то время становится канал ее передачи. Также следует учитывать, что защиты требует не только сама информация, но и среда ее обработки, то есть программное обеспечение.

 

Список  литературы.

  1. Беззубцев О.А., Ковалев А.Н. Технологии и средства связи, 1997. – № 1., – С. 94.
  2. Егорышев А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов / Под редакцией профессора К.Б. Толкачева, профессора А.Г. Хабибулина. – Уфа: УЮИ МВД России, 2000.
  3. Ляпунов Ю.И. Уголовное право. Особенная часть. Учебник. Москва, Новый юрист. 1998.
  4. Соколов А. Степанюк О. Учебное пособие, Защита от компьютерного терроризма. С-Пб. Арлит. 2002 г.

1 Беззубцев О.А., Ковалев А.Н. Технологии и средства связи, 1997. – № 1., – С. 94.

2 Егорышев А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов / Под редакцией профессора К.Б. Толкачева, профессора А.Г. Хабибулина. – Уфа: УЮИ МВД России, 2000.

3 Соколов А. Степанюк О. Учебное пособие, Защита от компьютерного терроризма. С-Пб. Арлит. 2002  .

4 Ю.И. Ляпунов. Уголовное право. Особенная часть. Учебник. Москва, Новый юрист. 1998.


Информация о работе Преступления в сфере компьютерной информации