ВВЕДЕНИЕ
КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ
ПРЕДУПРЕЖДЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
ЗАЩИТА ДАННЫХ В КОМПЬЮТЕРНЫХ СЕТЯХ
ШИФРОВАНИЕ
ФИЗИЧЕСКАЯ ЗАЩИТА ДАННЫХ
СИСТЕМЫ ЭЛЕКТРОСНАБЖЕНИЯ
СИСТЕМЫ АРХИВИРОВАНИЯ И ДУБЛИРОВАНИЯ ИНФОРМАЦИИ
ЗАЩИТА ОТ СТИХИЙНЫХ БЕДСТВИЙ
ПРОГРАММНЫЕ И ПРОГРАММНО-АППАРАТНЫЕ МЕТОДЫ ЗАЩИТЫ
Защита от компьютерных вирусов
Защита от несанкционированного доступа
ЗАЩИТА ИНФОРМАЦИИ ПРИ УДАЛЕННОМ ДОСТУПЕ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
Содержание
Выдержка из текста
Целью работы является раскрытие понятия компьютерной преступности, выявление мер контроля над компьютерной преступностью, направленности действий комплекса факторов, снижающих ее эффективность. А также выработка всесторонней стратегии по профилактике и борьбе с компьютерной преступностью, и формулирование предложений повышения эффективности контроля над компьютерной преступностью в России.
Компьютерная преступность
Разработкой типологии «компьютерных» преступников в разное время занимались такие отечественные юристы, как Ю.М. Батурин (1987-1991г.г.), В.Ю. Рогозин (1988г.), Н.Н. Безруков (1991г.), В.Д. Курушин и А.В.Шопин (1993г.), В.Б. Вехов (1996г.), Н.И. Шумилов, В.В. Крылов (1997г.), Н.Г. Шурухнов (1999г.), В.А. Мещеряков (2000 г.). и др.
Нормативная база. Нормативной базой дипломной работы являются Конституция РФ, действующее уголовное законодательство РФ, уголовное законодательство зарубежных стран, действующее законодательство Российской Федерации.
Однако указанными авторами рассматривались узкие аспекты означенной тематики, кроме того, с момента опубликования ими своих трудов в структуре и динамике рассматриваемого вида преступлений произошли изменения, изменилось и законодательство, что и побуждает обратиться к данной проблематике еще раз.
Объектом исследования выступают преступная деятельность в форме неправомерного доступа к компьютерной информации и деятельность по расследованию данных преступлений. Предметом исследования определены взаимосвязанные закономерности двух видов: многообразие способов совершения данного преступления и закономерности расследования этого преступления.
Объектом данной работы является институт криминологической характеристики преступлений в сфере компьютерной информации. Данный институт включает в себя различные аспекты — социальные, экономические, культурные, правовые.
Криминалистическая характеристика и способы совершения преступлений данного вида рассматривались в следующих работах: Р.С. Белкина, В.Б. Вехова, А.С. Егорышева, И.Г. Ивановой, С.В. Крыгина, В.В. Крылова, А.Л. Осипенко, С.Б. Погодина, Н.Г. Шурухнова, М.Н. Шухнина и других.
Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995 года. В соответствии со статьей 2 которого:
В процессе информатизации современного общества появляется все больше новейших видов преступных посягательств, совершению которых способствует вычислительная техника, новейшие телекоммуникационные средства и сети, а также иные результаты технического прогресса человечества…
В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.
Список источников информации
1.Беляев В. Безопасность в распределительных системах // Открытые системы. М.: № 3, 1995. стр. 36-40.
2. Ведеев Д. Защита данных в компьютерных сетях // Открытые системы. М.: № 3, 1995. стр. 12-18.
3.Векслер Д. (J.Wexler) Наконец-то надежно обеспечена защита данных в радио-сетях // Компьютеруорлд. М.: № 17, 1994.стр. 13-14.
4.Рааб М. (M. Raab) Защита сетей: наконец-то в центре внимания // Компьюте-руорлд. М.: № 29, 1994. стр. 18.
5.Сухова С.В. Система безопасности NetWare// Сети. № 4, 1995. стр. 60-70.
список литературы