Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Компьютерные преступления и методы борьбы с ними

Горшок торфяной для цветов.
Рекомендуются для выращивания крупной рассады различных овощных и цветочных, а также для укоренения саженцев декоративных, плодовых и
7 руб
Раздел: Горшки, ящики для рассады
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная
Ночник-проектор "Звездное небо, планеты", черный.
Оригинальный светильник-ночник-проектор. Корпус поворачивается от руки. Источник света: 1) Лампочка (от карманных фанариков); 2) Три
350 руб
Раздел: Ночники

КУРСОВАЯ РАБОТА на тему: &quo ;Компьютерные преступления и методы борьбы с ними&quo ; ЧИТА 2009 Введение Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы, предприятий различных форм собственности и т.п. – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер – только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же – только инструмент, то достаточен только такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: – целостность данных – защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных. – конфиденциальность информации и, одновременно, ее – доступность для всех авторизованных пользователей. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

1. Основная часть 1.1 История правового регулирования уголовной ответственности за компьютерные преступления В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70–80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ. Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Первой попыткой решить его стала разработка в 1991 г. проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», который предусматривал основания для дисциплинарной, гражданско-правовой, административной, уголовной ответственности за подобные деяния. Однако он так и не был принят, главным образом из-за общей неразработанности законодательного поля в данной области права. Прорывом в этом направлении правотворчества явилось принятие Верховным Советом России 23 сентября 1992 г. Закона «О правовой охране программ для электронных вычислительных машин и баз данных», который содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких продуктов влечет за собой уголовную ответственность. В последующие годы высшие органы власти уделяли уже повышенное внимание вопросам упорядочения отношений в сфере информации. В 1992 г. принимается в общей сложности около 60 актов Верховного Совета России, Президента и Правительства в данной области, а в 1993 г. – уже более 100. В 1994 г. был разработан проект закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обход механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса»; нарушение правил, обеспечивающих безопасность АИС. Но проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса России преступлений в области компьютерной информации.

В январе – феврале 1995 г. был разработан и опубликован проект УК РФ, в который была включена гл. 28 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами и базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275). Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику. Важное место в ряду нормативных правовых актов в области информационного права занял Федеральный закон от 20 февраля 1995 г. «Об информации, информатизации и защите информации», давший определение многих терминов данной сферы деятельности. Этот Закон подготовил правовое поле для принятия нового уголовного законодательства, а в более отдаленной перспективе – и формирования целостного компьютерного права как самостоятельной отрасли. По отдельным подсчетам, за период с 1992 по июль 1995 г. было издано таким образом около 500 нормативных правовых актов по вопросам информационного законодательства, в том числе 75 – полностью посвященных им. В 1996 г. был принят Модельный уголовный кодекс государств – участников СНГ, содержавший нормы об ответственности за компьютерные преступления. С 1 января 1997 г. был введен в действие Уголовный кодекс Российской Федерации, который содержит гл. 28 «Преступления в сфере компьютерной информации», включившую в себя ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». Нельзя считать до конца решенными вопросы правовой регламентации государственного контроля за развитием глобальных компьютерных сетей, что является одним из факторов, приводящим к отставанию России от промышленно развитых стран по уровню информатизации экономики и общества. Несовершенство этой нормативной правовой базы приводит к отсутствию четкости при проведении государственной политики в области формирования российского информационного пространства, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство. Кроме того, отдельные нормативные правовые акты вполне очевидно создавались без необходимых консультаций с техническими специалистами, в связи с чем закрепленные в них правовые положения не работоспособны на практике. Подводя итог, можно отметить, что интенсивное развитие технологий опережает реакцию законодателя, которому требуется время для адекватной регламентации в законах и иных нормативно-правовых актах отношений, возникающих в рассматриваемой сфере. Кроме того, очень важно разумно учитывать опыт других государств, которые, значительно раньше приступив к борьбе с преступлениями в сфере высоких технологий, выработали систему эффективных правовых средств этой борьбы.

Причины убийства женщин нередко кроются именно в недовольстве убийц своими физиологическими возможностями, в их сомнениях в своей мужской состоятельности, из-за которых они ощущают себя неполноценными личностями. Высокий уровень тревожности присущ и корыстным преступникам. Его обуславливает ощущение меньших в сравнении с другими людьми возможностей, боязнь утраты статуса и связанных с ним привилегий, страх бедности или падения на низшие ступени социальной иерархической лестницы. В период становления предпринимательства в России бизнесмены боялись всего: конкурентов, которые могли прибегнуть к любым методам борьбы, вымогателей, вытягивавших у них взятки, чиновников, неопределенной экономической и финансовой ситуации в стране и т.Pд. Они ощущали себя осажденными. Изложенная концепция причин преступности основывается на эмпирических данных, полученных в результате более чем 25-летних исследований социальных и социально-психологических факторов, имеющих криминогенный характер. 4.PПричины преступности в современной России Здесь речь пойдет не о причинах индивидуального преступного поведения или отдельных видов преступлений, а о причинах общей преступности в современной России, переживающей сложный этап своей истории, России с ее бедами и проблемами, с ее историческим грузом, от которого не просто трудно, а невозможно избавиться, с ее особым местом в системе международных отношений в эпоху глобализации

1. Программа обработки данных в библиотеке

2. Преступления против свободы, чести и достоинства личности. Преступлений в сфере компьютерной информации

3. Коррекционная программа по снижению тревожности у детей младшего школьного возраста методом глинотерапии

4. Приближенный метод решения интегралов. Метод прямоугольников (правых, средних, левых)

5. Метод контурных токов, метод узловых потенциалов

6. Радиоволновые, радиационные методы контроля РЭСИ. Методы электронной микроскопии
7. Денежные потоки и методы их оценки. Методы оценки финансовых активов
8. Рішення систем нелінійних рівнянь. Метод ітерацій. Метод Ньютона–Канторовича

9. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

10. Защита от несанкционированной аудиозаписи. Защита компьютерной информации. Криптографические методы защиты данных

11. Особенности квалификации преступлений в сфере компьютерной информации

12. Конвертер программы с подмножества языка Си в Паскаль с использованием LL(1) метода синтаксического анализа (выражения)

13. Оценка методов и средств обеспечения безошибочности передачи данных в сетях

14. История компьютера и компьютерной техники

15. Защита программ от компьютерных вирусов

16. Метод Симпсона на компьютере

Набор Philips Avent № 67 "Подарочный набор для малыша 6+".
Подарочный набор Philips Avent для малыша 6+ №67 содержит все необходимые аксессуары для того, чтобы приготовить еду для малыша, накормить
1101 руб
Раздел: Наборы для кормления
Конструктор электронный ЗНАТОК "Первые шаги в электронике. Набор А" (15 схем).
Вам будет предложено собрать свой первый фонарик, первый вентилятор, провести первые эксперименты с магнитом — всего 15 разных проектов,
892 руб
Раздел: Инженерные, научно-технические
Конструктор "Row Boat Kit".
Конструктор для сборки действующей модели «Весельная лодка». Каждый мальчишка, увидев хитроумный механизм, пытается его разобрать, чтобы
317 руб
Раздел: Инженерные, научно-технические

17. Разработка рисунка настенного календаря с помощью графического редактора CorelDRAW. Создание базы данных «Туристических фирм г. Минска» с помощью пакета программ Access

18. Компьютерной программе Visio v.4.0

19. Чем отличается папка Мой компьютер и программа Проводник? Как настроить рабочий стол? (и другие ответы на вопросы)

20. Парольные методы защиты информации в компьютерных системах от несанкционированного доступа

21. Характеристики методов расследования преступлений, связанных с квалифицированным вымогательством

22. Преступления в сфере компьютерной информации. Криминологическая характеристика личности преступника
23. Компьютерные преступления
24. Преступления в сфере компьютерной информации

25. Психолого-педагогические проблемы использования компьютерных игр, программ с игровой компонентой в образовании

26. Компьютерная программа для расчета режимов резания деревообрабатывающего продольнофрезерного станка

27. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

28. Создание первого в континентальной Европе компьютера с хранимой в памяти программой

29. Характеристика методов расследования преступлений, связанных с квалифицированным вымогательством

30. Производственная программа предприятия и методы ее расчета

31. К вопросу о компьютерных программах учебного контроля знаний

32. Влияние ролевых компьютерных игр на формирование психологической зависимости человека от компьютера

Развивающая доска "Пицца", 54 элемента, 5 слоев.
Деревянная доска "Пицца" - это увлекательный игровой набор для развития мелкой моторики, воображения и усидчивости Вашего
807 руб
Раздел: Продукты
Концентрат Gardex "Extreme", для защиты дачного участка от клещей, 50 мл.
Концентрат для защиты дачного участка от клещей. Для обработки приусадебных, дачных и садовых участков. Надежно защищает от иксодовых
370 руб
Раздел: Аэрозоль, спрей
Развивающий центр "Мультикуб", 7 игр на каждой стороне.
Это настоящий многофункциональный игровой центр! На каждой стороне куба - разные развивающие игры. На двух сторонах расположены сортеры -
1890 руб
Раздел: Сортеры, логические игрушки

33. Как рекламируются компьютерные программы

34. "Запечатанный буклет": альтернативный метод сбора данных в опросах по сенситивной проблематике

35. Версия, как метод планирования при расследовании преступлений

36. Компьютерные преступления

37. Общая характеристика преступлений в сфере компьютерной информации

38. Преступления в сфере информационных и компьютерных технологий
39. Преступления в сфере компьютерной информации
40. Общая характеристика преступлений в сфере компьютерной информации

41. Сравнительная характеристика методов принятия решений относительно инвестиционных программ

42. Общая характеристика компьютерных преступлений по уголовному кодексу РФ

43. Компьютерные вирусы. Антивирусные программы

44. Вычисление интеграла с помощью метода трапеций на компьютере

45. Передача данных в компьютерных сетях

46. Расчет сетевой модели методом Форда (с программой)

47. Выполнение спуска полос в программе PageMaker по "Кварковскому" методу

48. Разработать программу на алгоритмическом языке программирования С++ , реализующую учебную систему управления базой данных

Звуковой плакат "Учимся читать - читаем по слогам".
Представляем Вашему вниманию уникальную новинку — развивающие звуковые плакаты, которые содержат стихотворения, занимательные и
643 руб
Раздел: Электронные и звуковые плакаты
Сиденье для ванны (светло-голубое).
Выдерживает нагрузку до 200 кг. Располагается практически на уровне ванны, а не вставляется внутрь, что особенно важно для удобства людей
604 руб
Раздел: Горки, приспособления для купания
Набор детской складной мебели Ника "Маленькая принцесса".
В комплект входит стол и стул с мягким сиденьем и спинкой. Подходит для кормления, игр и обучения. Поверхность столешницы ламинированная с
1358 руб
Раздел: Наборы детской мебели

49. Об “арифметических возможностях” компьютера и “компьютерных возможностях” арифметики

50. Виртуальный контрафакт. Ответственность за нарушение авторских прав при использовании компьютерных программ

51. Компьютерные преступления

52. Некоторые психолого-педагогические особенности создания и использования компьютерных обучающих программ в вузе

53. "Запечатанный буклет": альтернативный метод сбора данных в опросах по сенситивной проблематике

54. Методологические аспекты проведения аудита и особенности тестирования системы компьютерной обработки данных
55. Обработка данных методом преломленных волн
56. Компьютерное мошенничество, вызванное манипуляциями программами ввода (вывода) и платежными средствами (QFM, QFP).

57. Криминалистическая характеристика преступлений в сфере компьютерной информации

58. Правовая охрана программ для ЭВМ и баз данных

59. Преступления в сфере компьютерной информации

60. Преступления в сфере компьютерной информации

61. Преступления в сфере компьютерной информации

62. Разработка и расследование компьютерных преступлений

63. Тактика и методика расследования преступления в сфере компьютерной информации

64. Изучение английского языка с использованием компьютерной программы "English Puzzle"

Конструктор "Веселый городок" (56 деталей).
Конструктор "Весёлый городок" относится к тематическим наборам для конструирования, так как включает в себя не только детали для
584 руб
Раздел: Деревянные конструкторы
Набор детской складной мебели Ника "Познайка. Большие гонки".
В комплект входит стол-парта и стул с мягким сиденьем. Металлический каркас. Столешница облицована пленкой с тематическими рисунками. На
1367 руб
Раздел: Наборы детской мебели
Френч-пресс АК-719/60 "Alpenkok", 600 мл, бежевый.
Объем: 600 мл. Френч-пресс из упрочненного стекла в корпусе из высококачественного термостойкого пластика. Упрочненное стекло,
312 руб
Раздел: Френч-прессы

65. База данных компьютерного магазина

66. Вредоносные программы, классификация. Методы защиты

67. Использование компьютерных программ в обучении иностранному языку

68. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

69. Компьютерные вирусы. Методы и средства защиты

70. Компьютерные технологии обработки экономической информации на основе использования систем управления базами данных
71. Методи та засоби зменшення обсягів даних тріангуляційного опису об’єктів комп’ютерної томографії
72. Методы взлома защиты программы от несанкционированного доступа

73. Методы и алгоритмы компьютерного решения дифференциальных уравнений

74. Методы организации сложных экспертиз компьютерных систем

75. Основные этапы развития компьютерной техники. Сравнительные характеристики компьютеров разных поколений.

76. Представление данных в памяти персонального компьютера (числа, символы, графика, звук)

77. Проектирование базы данных магазина по сборке компьютеров

78. Разработка компьютерного лабораторного практикума "Теория оптимизации и численные методы"

79. Разработка обучающей программы, поддерживающей изучение темы "Структуры данных"

80. Разработка программы генерации тестов из базы данных на языке РНР

Подарочный набор "Покер", арт. 42443.
Подарочный набор "Покер" безусловно будет тем самым неизбитым презентом, произведённым из дерева. Регулярно удалять пыль сухой,
643 руб
Раздел: VIP-игровые наборы
Мягкая магнитная мозаика, 145 элементов, 5 цветов.
Мягкая магнитная мозаика будет интересна детям от 3 лет. В набор входит 145 элементов разных геометрических форм, окрашенных в 5 цветов.
379 руб
Раздел: Магнитная
Ниблер с подкручивающейся ручкой Happy Baby "Nibbler twist" (lime).
Отличный помощник малышу. Необходим для того, чтобы ребенок мог есть любимые фрукты или овощи без риска подавиться. Подкручивающий
499 руб
Раздел: Ниблеры

81. Разработка программы представления табличных данных в виде диаграммы прямоугольников

82. Разработка форматов хранения данных программы. Структурирование

83. Численные методы. Программа-калькулятор на Pascal

84. Анализ технологий совершения компьютерных преступлений

85. Кабинетные исследования и методы сбора вторичных данных. Исследование предпочтений студентов в проведении досуга (посредством личных интервью)

86. Возможности развития воображения учащихся 8 класса при работе с компьютерной анимацией в программе Macromedia Flash MX
87. Опыт использования компьютерных информационных технологий обучения при преподавании курса "Физика" по пакетам прикладных программ: "Открытая физика", "Физика в картинках"
88. Компьютерный метод оптимизации конструкции осветителей прожекторного типа

89. Методы обработки статистических данных

90. Метод конечных элементов

91. Исследование природных ресурсов планеты с помощью космических методов

92. Изучение миксомицетов среднего Урала, выращенных методом влажных камер

93. Методы исследования в цитологии

94. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА

95. Методологическое значение сравнительного метода в зоологических исследованиях

96. Метод радиоавтографии в биологии

Металлическая клетка-корона, белая, 16,5x21,5 см.
"Садовая" металлическая серия кукольной миниатюры в масштабе 1:12. Размер: 16,5x21,5 см. Материал: металл. Цвет: белый.
308 руб
Раздел: Прочие
Музыкальный центр "Парк развлечений".
Это детское пианино с диапазоном в одну октаву предназначено для малышей. Над клавиатурой пианино расположены кнопки с изображением
1575 руб
Раздел: Сортеры, логические игрушки
Датчик обнаружения угарного газа.
Ежегодно сотни людей по всему миру погибают от отравления угарным газом. Именно поэтому в каждом доме, где используется любая
783 руб
Раздел: Детекторы, датчики движения

97. Подготовка данных и движение по азимутам

98. Зажигательные смеси, состав, средства применения и доставки, вызываемые повреждения, методы лечения и защиты

99. Дания


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.