Автор: Пользователь скрыл имя, 08 Апреля 2013 в 17:45, реферат
Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность.
Введение _________________2
Характеристика современных глобальных компьютерных сетей ________3
Преступления, совершаемые с использованием глобальных компьютерных сетей_____________________________________________4
Заключение _____________________________15
Список литературы_______________________________________________16
Содержание
Введение
______________________________
Характеристика
современных глобальных компьютерных
сетей ________3
Преступления, совершаемые с использованием глобальных ___________
компьютерных
сетей_________________________
Заключение
______________________________
Список литературы____________________
Введение
Процессы
глобализации, характерные для современного
этапа развития общества, тесно
связаны с совершенствованием
информационных технологий и
во многом поддерживаются
Компьютерные
сети все шире применяются
во многих областях жизни
Нарастание,
усложнение и видоизменение
Проблемам
компьютерной преступности в
последние годы было уделено
определенное внимание в
1. Характеристика современных глобальных
компьютерных сетей
Становление новых социальных
отношений и форм
В информатике под
К локальным сетям относят
системы обработки данных, охватывающие
относительно небольшие
В свою очередь, глобальные компьютерные сети объединяют на основе коммуникационного оборудования, как отдельные компьютеры, так и локальные сети, расположенные на значительном удалении друг от друга, и характеризуются большим разнообразием каналов передачи данных, программного и аппаратного обеспечения.
Круг пользователей локальной
сети ограничен, а
В настоящее время существует
большое разнообразие
В качестве
основных компонентов единого
информационного пространства, формируемого
в глобальных компьютерных
а) информационные
ресурсы, содержащие данные, сведения
и знания, зафиксированные на
соответствующих носителях
б) организационные
структуры, обеспечивающие
в) средства
информационного
2. Преступления, совершаемые с использованием глобальных
компьютерных сетей
В юридических
науках при изучении
Опираясь
на сложившиеся в юридической
науке подходы к изучению
а) отграничение преступлений, совершаемых в глобальных компьютерных сетях, от других смежных явлений;
б) конкретизация
видов указанных преступлений
с учетом сопутствующих им
обстоятельств и данных о
в) выявление
особенностей таких
г) изучение
личности вероятного
В последнее
время использование
Особый характер «киберпреступлений» находит проявление и в необходимости специальной подготовки следователей, оперативных работников, судей, иных сотрудников правоохранительных органов для успешного выявления, расследования, пресечения и профилактики подобных противоправных деяний, а также судебного преследования лиц, их совершивших. Специфика «компьютерных» преступлений постоянно дает о себе знать в процессе борьбы с ними.
Понятие
«компьютерное преступление»
Методы
совершения преступлений могут
различаться в зависимости от
ряда объективных и
В систему сетевых преступлений применительно к отечественной практике следует включать как общие преступления, т. е. те, применительно к которым уголовным законом не предусмотрен специальный субъект, так и собственно сетевые - преступления со специальным субъектом (участник сетевых процессов) и объектом (компьютерная информация), квалифицируемые, как правило, в соответствии с гл. 28 «Преступления в сфере компьютерной информации» УК РФ.
Осуществляя
группировку сетевых
Выделяются три группы последствий:
1) искажение
(неправомочная модификация)
2) утечка информации;
3) отказ в обслуживании (нарушение доступа к сетевым услугам).
Соответственно,
наносится ущерб целостности,
конфиденциальности и
В инструктивных
материалах Интерпола «
1) собственно компьютерные преступления (нарушение авторских прав на программное обеспечение, хищение данных, нарушение работы вычислительных систем, хищение компьютерного времени и т. д.);
2) преступления,
«связанные с компьютерами» (в
основном финансовое
3) сетевая
преступность (использование сетей
для совершения незаконных
Иная
классификация определяет семь
групп, которые, скорее, можно
отнести к используемым
1) перехват паролей других пользователей;
2) «социальная инженерия»;
3) использование
ошибок программного
4) использование
ошибок механизмов
5) использование
несовершенства протоколов
6) получение
информации о пользователях
7) блокирование сервисных функций атакуемой системы.
Представляет
интерес классификация по
1) прерывание
(блокирование процесса
2) перехват
(неправомерный доступ к
3) модификация
(неправомерное изменение
4) изготовление
(организация
Различные
подходы к классификации
Важно
отметить, что во многих исследованиях
в рассматриваемую
1. Преступления
против конфиденциальности, целостности
и доступности компьютерных
• несанкционированный доступ
в информационную среду –
• незаконный перехват –
осуществленный с
• вмешательство в данные –
противоправное изменение,