Добавить работы Отмеченные0
Работа успешно отмечена.

Отмеченные работы

Просмотренные0

Просмотренные работы

Корзина0
Работа успешно добавлена в корзину.

Корзина

Регистрация

интернет библиотека
Atlants.lv библиотека

Выгодно: цена со скидкой!

Обычная цена:
21,48
Экономия:
4,08 (19%)
Со скидкой*:
17,40
Купить
Добавить в список желаний
Идентификатор:232893
Автор:
Оценка:
Опубликованно: 20.09.2004.
Язык: Русский
Уровень: Университет
Литературный список: 15 единиц
Ссылки: Не использованы
Содержание
Nr. Название главы  Стр.
1.  Введение   
2.  Понятие и общая характеристика преступлений в сфере компьютерной информации   
3.  Виды преступлений в сфере компьютерной информации:   
3.1  Неправомерный доступ к компьютерной информации   
3.2  Создание, использование и распространение вредоносных программ для ЭВМ   
3.3  Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети   
4.  Методы борьбы с преступлениями в сфере компьютерной информации   
5.  Защита информации в глобальлной сети Internet   
5.1  Проблемы защиты информации   
5.1.1  Информационная безопасность и информационные технологии   
5.2  Средства защиты информации   
5.2.1  Технология работы в глобальных сетях Solstice FireWall-1   
5.2.2  Ограничение доступа в WWW- серверах   
5.3  Информационная безопасность в Intranet   
6.  Заключение   
7.  Список использованной литературы   
Фрагмент работы

Термин "преступления в сфере высоких технологий" появился несколько лет назад, когда были выявлены первые случаи преступлений, совершенных с использованием средств телекоммуникаций в ЭВМ. Стремительное развитие и
использование средств телекоммуникаций и компьютерных технологий является неотъемлимой частью современного общества. Преступные элементы не остались в стороне от информационного прогресса. Изменился их уровень образования и социальный статус. Их оснащение отвечает самым последним требованиям современных образцов специальной техники. Широкое распространение получили сотовые и пейджинговые средства связи, которые используются в качестве оперативной передачи информации, в том числе и преступным элементом. А в настоящее время во всех телекоммуникационных системах, включающих, например, системы доступа к спутниковым каналам, сотовые системы, системы передачи изображения, используется цифровая технология, что обеспечивает создание открытых сетей со значительными потенциальными возможностями в области передачи и обработки информации. Одной из таких сетей является "Всемирная паутина" - она же ИНТЕРНЕТ. На сегодняшний день численность ее постоянных пользователей составляет более двухсот миллионов человек. Производство и управление,
оборона и связь, энергетика и средства массовой информации -все это зависит от интенсивности информационного обмена, полноты своевременности и достоверности информации. Именно информационная структура общества превращается в мишень информационного оружия возможных посягательств со стороны преступных сообществ, которое определяется, как виртуальное (невещественное) оружие.
Переход на методы электронного управления технологическими процессами дает основание предполагать о возможности принципиально нового вида преступлений. Практические примеры уже есть. Так в феврале 1999 года неизвестными лицами через компьютерную сеть была заблокирована система управления американским военным спутником, в результате чего он вышел из строя.
Организованные преступные группы и сообщества активно расширяют использование современных электронных технологий, как для подготовки и совершения преступлений так и для маскировки и сокрытия преступной деятельности.
Исходя из требований сегодняшнего дня во всех развитых государствах мира, в том числе и у нас в Латвии, созданы подразделения полиции и других правоохранительных органов по борьбе с преступлениями в сфере телекоммуникаций и компьютерной информации. В январе 2001 года при ГУПЭ создан 5. отдел по борьбе с преступлениями в сфере высоких технологий.
Основными направлениями в деятельности отдела по борьбе с преступлениями в сфере высоких технологий являются следующие:
Борьба с преступлениями в сфере телекоммуникаций и компьютерной информации. К данному виду преступлений относятся следующие: клонирование сотовых телефонов, пейджеров, незаконное проникновение в сеть ИНТЕРНЕТ, использование чужой абонентской карточки для ведения междугородних разговоров и т.д.
Незаконный оборот РЭС, СТС, и конрафактной продукции, т.е. приобретение, хранение и реализация радиоэлектронных средств (радиостанций и радиотелефонов; сканирующих приемников, имеющих возможность настраиваться на частоты, используемые силовыми структурами; специальные устройства для снятия информации с технических каналов связи, а также предназначенные для негласного снятия информации в помещениях), запрещенных в гражданском обороте, без наличия специального разрешения ; реализация пиратской аудио-видео продукции, а так же вредоносных программ (вирусов).
Неправомерный доступ к компьютерной информации признается оконченным преступлением при условии, что в результате действий виновного наступили вредные последствия в виде уничтожения, блокирования, модификации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных выше последствий, состава преступления не образует. Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние. Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации — это снятие копии с оригинальной информации с сохранением ее неповрежденноети и возможности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей .неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.
До недавнего времени, а именно до 17 июля 1998 года, даты вступления в действие нового Уголовного Кодекса Латвийской Республики (УК ЛР), в Латвии отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в Латвии была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов. …

Коментарий автора
Загрузить больше похожих работ

Отправить работу на э-почту

Твое имя:

Адрес э-почты, на которую отправить адрес работы:

Привет!
{Твое имя} советует Тебе посмотреть работу в интернет-библиотеке Atlants.lv на тему „Преступления в сфере высоких технологий”.

Адрес работы:
https://rus.atlants.lv/w/232893

Отправить

Э-почта отправлена.

Выбери способ авторизации

Э-почта + пароль

Э-почта + пароль

Неправильный адрес э-почты или пароль!
Войти

Забыл пароль?

Draugiem.pase
Facebook
Twitter

Не зарегистрировался?

Зарегистрируйся и получи бесплатно!

Для того, чтобы получить бесплатные материалы с сайта Atlants.lv, необходимо зарегистрироваться. Это просто и займет всего несколько секунд.

Если ты уже зарегистрировался, то просто и сможешь скачивать бесплатные материалы.

Отменить Регистрация