Автор: Пользователь скрыл имя, 23 Октября 2012 в 09:28, курсовая работа
Цель работы – исследование компьютерной преступности и компьютерной безопасности.
Данная цель определила основные задачи работы:
Осветить возможные способы компьютерных преступлений;
Выявить методы защиты от них.
1. Общая характеристика компьютерных преступлений
1.1 Понятие и сущность компьютерных преступлений
1.2. Субъекты компьютерных преступлений
2. Организационно-правовой механизм противодействия компьютерным преступлениям
2.1 Историко-правовой анализ противодействия компьютерным преступлениям
2.2 Анализ состояния противодействия компьютерным преступлениям в Республике Беларусь
3. Участие Республики Беларусь в международном сотрудничестве в борьбе с компьютерными преступлениями
Литература
Словарь специальных терминов
Кроме того, наблюдается ориентация организаций производителей программного и технического обеспечения на создание некоммерческих ассоциаций в связи с нарастающими проблемами киберпреступности. Так, в ноябре 2000 г. было создано Некоммерческое Партнерство Поставщиков Программных Продуктов – НП ППП, членами которого являются 281 субъект хозяйствования, представляющие Российскую Федерацию, Республику Беларусь, Украину, Казахстан, Молдову, Эстонию. Так в указанном выше партнерстве состоят такие белорусские компании как Гарант Групп ООО, МиСофт НВП и др.
В рамках НП ППП проводятся
совместно с
Таким образом, базисом, на котором
зиждется международное сотрудничество
Республики Беларусь в русле проблемы
киберпреступности должно стать
комплексное понимание
ЗАКЛЮЧЕНИЕ
Анализ существующего состояния законодательства Республики Беларусь и зарубежных стран позволяет обозначить некоторые основные направления развития законодательства в целях борьбы с компьютерной преступностью.
1. Предстоит обеспечить правовое
регулирование распространения
массовой информации, размещенной
на сайтах Интернета, в том
числе обеспечить реализацию
конституционного запрета на
пропаганду или агитацию, возбуждающую
социальную, расовую, национальную
и религиозную вражду, распространение
порнографической информации и
др., а также закрепить обязанность
государственных органов
2. Требуется законодательно
3. Серьезная работа должна быть
проведена по
- создания необходимых условий
для проведения оперативно-
- усиления контроля за сбором,
хранением и использованием
- уточнения состава оперативно-
4. Необходимо усиление
5. Совершенствование уголовно-
6. Законодательство в области
связи также требует
-
возможность перехвата
-
раскрытие компетентным
- оперативное получение от
7. Необходимо устранить правовую
неопределенность в части
8. В последнее время в связи
с массовым распространением
пиратства, порнографии,
Словарь специальных терминов
BIOS – базовая система
ввода/вывода, которая является частью
операционной системы,
COM – тип исполняемого
файла, в котором привязка уже
выполнена и поэтому все
CONFIG.SYS – имя специального
файла, который система
EXE – тип исполняемого
файла, который требует
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ (АСУ) – это организованная совокупность правил работы, баз данных и пакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональное управление деятельностью.
АЛГОРИТМ – последовательность команд (инструкций) для выполнения поставленной задачи. В данном случае команд для ЭВМ.
АРХИТЕКТУРА ЭВМ – общее описание структуры и функций ЭВМ на уровне, достаточном для понимания принципов работы и системы команд ЭВМ.
АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ – это действие, предпринимаемое злоумышленником, которое заключается в поиске той или иной уязвимости. Таким образом, атака – реализация угрозы.
АУТЕНТИЧНОСТЬ (authenticity) –
свойство данных быть подлинными и
свойство систем быть способными обеспечивать
подлинность данных. Подлинность
данных означает, что они были созданы
законными участниками
АУТЕНТИФИКАЦИЯ (authentication) – процедура проверки подлинности данных и субъектов информационного взаимодействия.
БАЗА ДАННЫХ – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
БАНК ДАННЫХ – это совокупность баз данных, объединенных общностью применения.
БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ ПИТАНИЯ. См. РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ.
БИБЛИОТЕКА – это
БЛОКИРОВАНИЕ – результат
воздействия на ЭВМ и ее элементы,
повлекшие временную или
ВРЕДОНОСНАЯ ПРОГРАММА –
специально разработанная или
ВРЕМЕННЫЙ ФАЙЛ – специальные файл, в котором во время работы программы хранятся промежуточные данные. При корректном завершении программы этот файл автоматически уничтожается.
ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА – ассортимент вычислительных машин, вычислительных устройств и приборов, используемых для ускорения решения задач, связанных с обработкой информации, путем частичной или полной автоматизации вычислительного процесса.
ГИБКИЙ МАГНИТНЫЙ ДИСК (ГМД). См. ДИСКЕТА.
ДАННЫЕ – информация, представленная в формальном виде, который обеспечивает возможность ее хранения, обработки или передачи.
ДЕФЕКТНЫЕ СЕКТОРЫ – место на магнитном носителе информации с поврежденным покрытием, где невозможно хранение данных.
ДИСК МАГНИТНЫЙ – вид внешней памяти, в котором носителем информации является вращающийся металлический или пластмассовый диск, покрытый слоем магнитного материала.
ДИСКЕТА – это гибкий магнитный диск внешней памяти ЭВМ, представляющий собой тонкий упругий диск, покрытый слоем магнитного материала в пластмассовом или пленочном корпусе.
ДИСКОВОД – внешнее устройство ЭВМ, предназначенное для ввода-вывода информации с магнитных дисков в память ЭВМ.
ДИСПЛЕЙ (МОНИТОР) – внешнее
устройство ЭВМ для отображения
графической и текстовой
ЕМКОСТЬ – количество информации, содержащейся в запоминающем устройстве.
ЗЛОУМЫШЛЕННИК (intruder) – субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания.
ИГРА КОМПЬЮТЕРНАЯ – это техническая игра, в которой игровое поле находится под управлением компьютера и воспроизводится обычно на экране дисплея.
ИЗЪЯТИЕ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ – традиционные способы совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество – средства компьютерной техники.
ИНТЕРНЕТ – это всемирная сеть, использующая для взаимодействия набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol).
ИНТЕРФЕЙС – это средства и способы установления и поддержания информационного обмена между исполнительными устройствами автоматической системы или системы человек–машина.