Компьютерная преступность

Автор: Пользователь скрыл имя, 02 Марта 2013 в 11:26, реферат

Краткое описание

Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

Оглавление

Введение………………………………………………………………...…..3
Компьютерные преступления…………………………...………….….4
Способы совершения компьютерных преступлений…………….…..9
Заключение…………………………………………………….…….……15
Список использованных источников………………………..……….….16

Файлы: 1 файл

реферат по информатике.docx

— 45.94 Кб (Скачать)

●"Асинхронная атака" (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

●"Моделирование" (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется "оптимизация" способа совершения преступления.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ

     В заключении  хочется отметить, что на современном  этапе органами внутренних дел  делается все возможное, чтобы   раскрывать и предотвращать компьютерные  преступления. Также разрабатываются  разнообразные методики и программы для защиты информации. В некоторых странах постсоветского пространства проводятся опросы, а также воспитательный беседы среди студентов 1-4 курсов, которые обучаются в ВУЗах информационных технологий.

    Специалисты выделяют  следующие методы защиты информации:

  1. Шифрование (криптография) информации- преобразование ( кодирование) слов и т.п. с помощью специальных алгоритмов.
  2. Контроль доступа к аппаратуре- вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры.
  3. Законодательные методы.
  4. Ограничение доступа к информации:

а)  На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения.

б) На уровне защиты компьютерных систем: введение паролей для пользователей.

     В странах  Запада стали использоваться  следующие виды защиты информации(Биометрические системы защиты): по отпечаткам пальцев, по характеристикам речи, по геометрии ладони руки, по изображению лица, по радужной оболочке глаза.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

  1. Экслер, А.Б. Современная библия пользователя персонального компьютера 2007/ А.Б. Экслер.- Москва: НТ Пресс, 2007.- 672 с.
  2. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества/ А.Г. Волеводз.- Москва: «Издательство «Юрлитинформ», 2001.- 496 с.
  3. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной  техники: Учеб. - метод. пособие/ В.Б. Вехов.- 2-е изд.- Москва: МЦ при ГУК и КП МВД России, 2004.- 64 с.
  4. Некоторые аспекты борьбы с «компьютерными преступлениями»/ электронный ресурс.- http://www.crime-research.org/library/gol1.htm.- Дата доступа: 25.11.2009.
  5. Наумов, В.А. Отечественное законодательство в борьбе с компьютерными преступлениями/ электронный ресурс- http://www.russianlaw.net/law/doc/a01.htm- Дата доступа: 25.11.2009.
  6. Курило, А.П. Правовые основы предотвращения компьютерных преступлений/ электронный ресурс- http://emag.iis.ru/arc/infosoc/emag.nsf/BPA/37f154df603081a2c32575c300370eb7- Дата доступа: 26.11.2009.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Информация о работе Компьютерная преступность