Компьютерная преступность в РФ
Понятие и характеристика компьютерной преступности, ее основные субъекты. Анализ системы информационной безопасности на предприятии. Угрозы информационной безопасности, характерные для предприятия, мероприятия и средства по совершенствованию системы.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 07.05.2015 |
Размер файла | 34,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
Грозненский Государственный Нефтяной Технический Университет им.ак. М.Д. Миллионщикова
Факультет «Автоматизации и прикладной информатики»
Кафедра «Информационные системы в экономике»
КУРСОВОЙ ПРОЕКТ
По дисциплине: «Информационная безопасность»
На тему: «Компьютерная преступность в РФ»
Выполнила студентка 4-го курса группы: ПИ-11
Чентиева М.Р.
Преподаватель: Ахмадова А.А.
Грозный 2015
Содержание
- Введение
- Глава 1. Компьютерная преступность
1.1 Понятие и характеристика компьютерной преступности
1.2 Субъекты компьютерной преступности
Глава 2. Анализ системы информационной безопасности на предприятии
2.1 Характеристика предприятия и анализ информационных ресурсов
2.2 Угрозы информационной безопасности характерные для предприятия
2.3 Методы и средства защиты информации на предприятии
2.4 Мероприятия и средства по совершенствованию системы информационной безопасности
2.5 Эффективность предложенных мероприятий
- Заключение
- Список использованной литературы
Введение
В настоящее время, как в нашей стране, так и за рубежом идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.
Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнитоносители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.
Целью данной работы является комплексное изучение вопросов, которое позволит узнать, что понимается под компьютерным преступлением, ответственность за них и меры борьбы с ними.
Реализация поставленной цели осуществляется путем решения следующих задач:
· изучить, что понимается под компьютерным преступлением;
· рассмотреть виды преступлений, закрепленные в Уголовном кодексе Российской Федерации;
· рассмотреть методы борьбы с компьютерными преступлениями.
Глава 1. Компьютерная преступность
1.1 Понятие и характеристика компьютерной преступности
Компьютерная преступность (преступление с использованием компьютера) - представляет собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.
Первый зарегистрированный случай злоупотребления с использованием компьютера относится к 1958 году.
Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе. Ущерб государству от хищения составил 78,5 тыс. рублей. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.
Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.
В результате интенсивных исследований этого феномена был предложен ряд различных подходов к определению понятия компьютерной преступности.
Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.
Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.
К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:
· подделка отчетов и платежных ведомостей;
· приписка сверхурочных часов работы;
· фальсификация платежных документов;
· фиктивное продвижение по службе;
· получение фальшивых документов;
· перечисление денег на фиктивные счета;
· совершение покупок с фиктивной оплатой и др.
Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.
Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба (изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации). Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.
1.2 Субъекты компьютерных преступлений
Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:
· лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;
· сотрудники организации, занимающие ответственные посты;
· сотрудники пользователи ЭВМ, злоупотребляющие своим положением.
Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности
Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.
Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями
Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.
Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами; управлением базами данных; руководством работой по программному обеспечению.
Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.
Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.
Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.
компьютерный преступность информационный безопасность
Глава 2. Анализ системы информационной безопасности на предприятии
2.1 Характеристика предприятия и анализ информационных ресурсов
Объектом обследования является предприятие ООО "Нива", входящее в структуру Агрохолдинга ООО "Управляющая компания "Ашатли.
Общество с ограниченной ответственностью "Нива" образовано 1 января 2008 года на базе бывшего подразделения ПСХ "Нива" предприятия "Пермтрансгаз", именуемое в дальнейшем "Общество". До 21 сентября 2010 года учредителями Общества являлись предприятие "Пермтрансгаз" и директор ООО "Нива" Зомарев Иван Дмитриевич, а начиная с 21 сентября 2010 года единственным учредителем становится ООО "Тулым". Общество создано в соответствии с законодательством РФ, и действует на основании настоящего Устава и законодательства Российской Федерации. Общество имеет расчетный счет в банке, круглую печать со своим наименованием, эмблему, штампы, бланки и другие реквизиты. Предприятие имеет самостоятельный баланс.
Организационная структура представляет собой совокупность производственных, вспомогательных и обслуживающих подразделений. Основной формой организации труда является производственная бригада, состав которых и численность зависят от направления цеха, принятой технологии и уровня механизации.
Основными видами деятельности Общества являются производство молока, мяса, зерна. Хозяйство имеет свой молочный завод, где занимается переработкой молока, производя сыр, масло, творог, сметану. Общество занимается семеноводством зерновых культур и многолетних трав. Основной целью деятельности общества является следующие:
· расширение и развитие производства;
· выпуск качественной продукции;
· извлечение прибыли.
Миссия общества:
· активно развиваемся,
· несем инновации в сельское хозяйство,
· заботимся о здоровье людей.
Главной целью является развитие, расширение и стремление достичь высших результатов в сельскохозяйственной деятельности, применяя современные технологии, используя научно-технический прогресс, при этом не забывая о здоровье людей. Выпускаемая продукция должна соответствовать всем требованиям качества и полезности, при этом быть доступной для всех категорий граждан (приемлемые цены).
Ценности компании:
· лидерство;
· ответственность;
· командность.
Каждый работник должен обладать лидерскими качествами, умением принимать правильное и быстрое решение, быть ответственным. Ведь только при едином сплоченном коллективе возможно достижение поставленных целей.
Исследуемое предприятие содержит следующие информационные ресурсы:
1. Информация, относящаяся к коммерческой тайне:
· заработная плата;
· договоры с поставщиками и покупателями;
· технологии производства.
2. Защищаемая информация:
· личные дела работников;
· трудовые договора;
· личные карты работников;
·содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности;
· прочие разработки и документы для внутреннего пользования.
3. Открытая информация:
· буклеты;
· информация на web-сайте www.ashatli-agro.ru;
· учредительный документ;
· устав;
· прайс-лист продукции.
2.2 Угрозы информационной безопасности характерные для предприятия
На предприятии существуют угрозы доступности, угрозы целостности и угрозы конфиденциальности информации.
1. Угрозами доступности информации являются:
· разрушение (уничтожение) информации: вирус, повреждение оборудования, чрезвычайная ситуация (пожар);
· отказ поддерживающей инфраструктуры: нарушение работы систем связи, электроэнергии, теплоснабжения, кондиционирования, повреждение помещения.
2. Угрозами целостности информации являются:
· нарушение целостности со стороны персонала: ввод неверных данных, несанкционированная модификация информации, кража информации, дублирование данных;
· потеря информации на жестких носителях;
· угрозы целостности баз данных;
· угрозы целостности программных механизмов работы предприятия.
3. Угрозами конфиденциальности являются:
· кражи оборудования;
· открытие портов;
· установка нелицензионного ПО;
· злоупотребления полномочиями.
Анализ состояния информационной безопасности на предприятии позволяет выявить следующие угрозы:
1. Заражение компьютерными вирусами через съёмные носители информации, компьютерную сеть, сеть Интернет.
2. Ошибки штатных сотрудников, т.е. неверный ввод данных или изменение данных.
3. Внутренний отказ информационной системы, т.е. отказ программного или аппаратного обеспечения, повреждение аппаратуры.
4. Угрозы технического характера.
5. Угрозы нетехнического или некомпьютерного характера - отсутствие паролей, конфиденциальная информация, связанная с информационными системами хранится на бумажных носителях.
6. Несанкционированный доступ к информации (использование ресурсов без предварительно полученного разрешения). При этом могут совершаться следующие действия: несанкционированное чтение информации, несанкционированное изменение информации, а также несанкционированное уничтожение информации.
7. Кража программно-аппаратных средств и т.д.
2.3 Методы и средства защиты информации на предприятии
Защита информации на предприятии осуществляется комплексно и включает в себя меры следующих уровней:
1. Законодательный уровень защиты информации - это законы, постановления правительства и указы президента, нормативные акты и стандарты, которыми регламентируются правила использования и обработки информации ограниченного доступа, а также вводятся меры ответственности за нарушения этих правил.
Основными законодательными актами, регулирующими вопросы информационной безопасности предприятия, являются:
· Гражданский кодекс РФ ст.139;
· Уголовный кодекс гл.28 ст.272, 273, 274, 138, 183;
· Закон Российской Федерации "Об информации, информатизации и защите информации";
· Закон Российской Федерации "О коммерческой тайне".
2. Административный уровень информационной безопасности.
Политика информационной безопасности пока не утверждена.
3. Организационный уровень защиты информации.
Организационные меры являются решающим звеном формирования и реализации комплексной защиты информации. Эти меры играют существенную роль в создании надежного механизма защиты информации, т.к. возможности несанкционированного использования конфиденциальных сведений в значительной мере обуславливаются не техническими аспектами, а злоумышленными действиями, небрежностью пользователей или персонала защиты.
Организационные меры защиты информации на предприятии реализованы следующим образом:
· организован контроль, соблюдение временного режима труда и пребывания персонала на территории организации;
· организована работа с документами и документированной информацией, т.е. ведется учет, исполнение, возврат, хранение носителей конфиденциальной информации.
В качестве недостатков данного уровня защиты можно указать следующие факты.
Несмотря на то, что предприятие переходит на программу "1С: Предприятие", бухгалтерия предпочитает работать со старыми АРМами, реализованными под MS DOS. Это связано с тем, что персонал за неимением навыков работы и времени не очень желает осваивать новый программный продукт. Небрежность персонала, выраженная в недостаточном знании правил защиты конфиденциальной информации, непониманием необходимости тщательного их выполнения. Например, многие важные документы лежат на столах свободно, что может привести к их использованию посторонними лицами.
4.Программно-технические меры защиты информации - это совокупность аппаратных и программных средств и мероприятий по их использованию в интересах защиты конфиденциальности информации.
На предприятии осуществляется управление доступом путем деления информации по соответствующим должностям и полномочиям доступа к ней, т.е. спецификация и контроль действий пользователей над информационными ресурсами организации.
Программно-аппаратные средства защиты информации:
1. SHDSL-модем с возможностью работать в режиме маршрутизатора для закрытия сети от проникновения извне. SHDSL модем предназначен для создания корпоративной сети, в основе которой лежит скоростное двунаправленное соединение по медным проводам. Используется для объединения двух офисов по одной или по двум медным парам в режиме "точка-точка" с организацией симметричного скоростного полнодуплексного соединения. Модем имеет возможность работать в режиме моста или маршрутизатора. Встроена система обнаружения и предотвращения вторжений (Intrusion Detection System - IDS).
2. Антивирусная система ESET NOD 32 для защиты от компьютерных вирусов. Производится нерегулярное обновление баз и сканирование рабочих станций.
3. Встроенный Windows Backup для создания архивов. OS Backup Wizard-программа, предназначенная для быстрого создания и восстановления резервной копии Windows. Она позволяет создать копию всей Windows или только отдельных файлов и папок.
2.4 Мероприятия и средства по совершенствованию системы информационной безопасности
Для выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности.
1. Административный уровень информационной безопасности.
Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности.
Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.
В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы.
1. Организационный уровень защиты информации.
Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:
· организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;
· разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.
· провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.
· строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;
· контроль соблюдения правил хранения рабочей документации сотрудников предприятия;
· плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;
· регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.
· назначить системного администратора на постоянной основе.
2. Программно-технические средства являются одними из важнейших компонентов в реализации информационной защиты предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:
· введение паролей пользователей;
Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).
· введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.
· разграничение доступа к файлам, каталогам, дискам.
· разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.
· регулярное сканирование рабочих станций и обновление баз антивирусной программы. Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты. Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.
· установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет. Преимущества использования сетевого экрана Agnitum Outpost FireWall:
- контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети;
- локальная безопасность отслеживает поведение программ и их взаимодействие для обеспечения проактивной защиты от несанкционированной активности, блокируя троянцев, шпионские программы и все изощренные хакерские методики взлома компьютеров и кражи личных данных;
- встроенный антиспам.
· анализ защищенности объектов вычислительной сети
Возможно использование программы "Сканер-ВС", предназначенной для анализа защищенности вычислительных сетей от внутренних и внешних угроз.
· программа защиты от спама.
Обеспечение защиты от спама пользователей и технической поддержке средств, осуществляющих данную защиту. Защита осуществляется путем маркировки нежелательных почтовых сообщений приходящих на почтовый ящик пользователя. Возможно использование программы antispam СПАМОЕД, программа позволяющая блокировать спам на компьютере. Spamoed - это ПО для борьбы со спамом, обеспечивающее фильтрацию почты. Основные принципы работы программы заключается в том, что программа Spamoed может как сама удалять ненужную пользователю электронную почту, так и вкупе с TheBat, Outlook и другими почтовыми клиентами; а также работать совместно с небольшими (до 50 почтовых ящиков) почтовыми серверами.
3. Криптографическое преобразование информации.
Криптографическая защита информации предоставляется с целью обеспечения режима конфиденциальности и целостности информации при ее передачи по каналам передачи данных.
Протоколирование и аудит является неотъемлемой частью обеспечения информационной безопасности. Эти понятия подразумевают сбор, накопление и анализ событий происходящих в информационной системе в реальном времени. Реализация протоколирования и аудита решает следующие задачи:
- обеспечение подотчетности пользователей и администраторов;
- обеспечение возможности реконструкции последовательности событий;
- обнаружение попыток нарушений информационной безопасности;
- предоставление информации для выявления и анализа проблем.
2.5 Эффективность предложенных мероприятий
Эффективность системы ИБ и труда администраторов средств информационной безопасности будет чрезвычайно низкой при отсутствии средств сбора, анализа, хранения информации о состоянии системы ИБ, централизованного управления всеми ее составляющими. Дело в том, что каждое средство защиты реализует некоторую составляющую политики безопасности, которая на уровне подсистем задается набором параметров и требований. Политике ИБ должны соответствовать не только каждая подсистема или средство защиты, но и система ИБ в целом. Для проведения анализа собираемых данных, построения отчетов и принятия управляющих решений необходимы средства мониторинга, аудита и генерации отчетов.
В рамках курсового проекта была проанализирована информационная безопасность предприятия, были предложены мероприятия по ее улучшению. Реализация мероприятий позволит:
· разграничить права доступа в систему;
· повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом;
· разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов;
· уменьшить количество спама;
· повысить уровень защиты рабочих станций.
Заключение
В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО "Нива", информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.
В соответствии с выявленными недостатками были предложены меры их устранения, в результате выполнения которых предприятие позволит повысить эффективность средств защиты и сократит риск потери и искажения информации.
Изучив и проанализировав тему исследования, я углубила свои знания по данному вопросу, и пришла к определенным выводам.
Во-первых, с повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.
Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам - военным, финансовым, иным - делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.
Во-вторых, с 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Федеральном законе «Об информации, информатизации и защите информации» и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других.
В-третьих, представляется необходимым внесение значительного массива дополнений и изменений в действующее законодательство, а также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.
Уникальность компьютерной сети Интернет состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Интернет. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Интернет может с полным правом рассматриваться не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Интернет в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав - Америки и России, которые обладали необходимыми космическими технологиями.
Список использованной литературы
1. "Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ);
2. Уголовный кодекс Российской Федерации №63-ФЗ от 13.06.1996// РГ N 113, 18.06.1996, N 114, 19.06.1996, N 115, 20.06.1996, N 118, 25.06.1996.; с послед. изм. и доп., внесенными Постановлениями Конституционного Суда РФ от 27.05.2008 N 8-П, от 13.07.2010 N 15-П, Федеральным законом от 27.07.2010 N 224-ФЗ// в данном виде опубликован не был.
3. ФЗ РФ № 149 «Об информации, информационных технологиях и о защите информации» от 27.07.2006//РГ №165 от 29.07.2006; с послед изм. и доп., внесенными ФЗ №227 от 27.07.2010// РГ №, в последней редакции ФЗ № 227 от 27.07.2010// РГ №
4. Указ Президента Российской Федерации от 28 июня 1993 г. № 966 «О концепции правовой информатизации России» // САПП РФ. 1993. № 27. Ст. 2521.
5. Информационные технологии управления: учебник для вузов 2е издание./ Андрей Эрнестович Саак. - Спб.:Питер, 2012.-320с
6. Технологии поиска и ранения информации / А.В.Могилёв, Л.В.Листрова. -Спб.:БХВ-Петербург, 2012.-320с.
7. Информационные технологии управления: учеб.пособие / В.С.Провалов.-М.:Флинта: МПСИ, 2008 - 376с.
8. Закон и средства массовой информации / Рохлин В.И. - «Нева», 2014 - 576с.
9. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2012. - 465 с.
10. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2011. - С. 37.
11. Викторов А. Секретные материалы оптом и в розницу // Независимая газета. - 2011. - 20 сентября. - С. 7.
12. Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. - 2011. - № 11. - С. 50-51.
13. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2010.
14. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопафсность. - М.: Юрид. лит., 2011. - С. 28.
15. «Википедия» - Свободная энциклопедия - http://ru.wikipedia.org
Размещено на Allbest.ru
...Подобные документы
Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
дипломная работа [1,8 M], добавлен 14.08.2015Сущность и основные понятия информационной безопасности, состав и методы реализации, история развития. Нормативные документы в области информационной безопасности и органы, ее обеспечивающие. Программно-технические способы и средства обеспечения.
контрольная работа [39,4 K], добавлен 28.08.2010Технологии, опасности и меры предосторожности на ювелирном производстве. Мероприятия по оснащению средствами охранной сигнализации. Изолирующие электрозащитные средства. Разработка плана эвакуации на случай пожара. Обеспечение информационной безопасности.
курсовая работа [496,2 K], добавлен 07.02.2016Основные понятия, сущность и определения безопасности труда. Принципы, методы и средства обеспечения безопасности деятельности. Зарубежный опыт безопасности управленческого труда. Анализ формирования системы безопасности труда на примере Сургутского УФМС.
курсовая работа [588,3 K], добавлен 02.11.2014Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.
курсовая работа [139,3 K], добавлен 04.06.2015Изучение сущности безопасности труда. Способы предотвращения производственного травматизма. Характеристика предприятия и анализ техники безопасности труда на нем. Рекомендации и предложения по совершенствованию техники безопасности труда на предприятии.
контрольная работа [58,8 K], добавлен 21.06.2010Глобальная угроза и безопасность. Научные открытия. Работы Римского клуба. Конференции ООН. Общие принципы построения систем безопасности. Как "устроены" системы безопасности. Проблема защиты человека от факторов им же созданной среды.
реферат [53,0 K], добавлен 05.10.2006Основные мероприятия по обеспечению техники безопасности на автопредприятии. Структура управления автопарком. Должностные обязанности мастера, технолога, механика. Основные требования техники безопасности при организации рабочего места на предприятии.
отчет по практике [28,8 K], добавлен 23.11.2010Важность правильной организации пожарной безопасности гостиничного предприятия. Классификация вероятных источников огненной угрозы. Управление пожарной безопасностью, сотрудничество с пожарной частью. Средства противопожарной защиты, меры безопасности.
реферат [10,9 K], добавлен 19.02.2010Анализ существующих мер по управлению подрядными организациями на предприятии. Оптимизация процессов и разработка информационной модели, позволяющей повысить уровень безопасности труда и снизить риск аварий при работе подрядных организаций на объектах.
дипломная работа [2,5 M], добавлен 30.05.2015Анализ законодательных и нормативных актов в области охраны труда и пожарной безопасности. Документация предприятия в области промышленной безопасности. Работа с материалами по вопросам экологичности и травмоопасности производства на предприятии.
отчет по практике [10,2 M], добавлен 08.09.2023Пожарная безопасность объектов нефти и газа как составной элемент промышленной безопасности. Проектирование систем пожарной защиты на нефтеперерабатывающем предприятии. Анализ возможных причин возникновения и распространения пожаров на предприятии.
курсовая работа [442,4 K], добавлен 29.05.2019Понятие управления безопасностью, его сущность и особенности, подходы и методы. Основные мероприятия по обеспечению безопасности населения в чрезвычайных ситуациях, порядок их совершения. Особенности управления безопасностью в медицинских учреждениях.
реферат [148,8 K], добавлен 16.04.2009Особо опасные угрозы террористического характера против мирного населения, меры противодействия. Мероприятия по обеспечению личной безопасности, разъяснительная работа по правилам безопасности и поведению при очистке объектов от взрывоопасных предметов.
реферат [26,4 K], добавлен 11.12.2011Анализ системы безопасности работников аптеки. Нормативная документация по технике безопасности. Аспекты безопасности эксплуатации здания аптеки. Особенности соблюдения техники безопасности работниками аптеки. Надзор за экологической безопасностью аптек.
курсовая работа [53,4 K], добавлен 11.12.2015Понятие безопасности - состояния защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Аксиома потенциальной опасности и концепция приемлемого риска. Объекты и субъекты безопасности, принципы обеспечения.
презентация [167,8 K], добавлен 24.06.2015Общая характеристика деятельности Центра помощи детям, оставшимся без попечения родителей, основные структурные подразделения. Исследование системы охраны труда, особенности ее организации на данном предприятии. Обеспечение пожарной безопасности.
отчет по практике [31,1 K], добавлен 25.03.2010Особенности изучения основ безопасности жизнедеятельности человека в техносфере. Сущность ключевых аспектов взаимодействия человека и техносферы. Характеристика системы безопасности человека в техносфере. Изучение проблем производственной безопасности.
курсовая работа [52,9 K], добавлен 08.11.2011Нормирование безопасности трудовой деятельности. Применение систем безопасности труда на предприятии, санитарные нормы. Оценка безопасности труда методом учета и аттестации рабочих мест. Оценка технологической безопасности оборудования и рабочих мест.
курсовая работа [40,0 K], добавлен 18.05.2008Качественная и количественная оценка безопасности функционирования эргатической системы. Перечень нормативных правил по технике безопасности при погрузочно-разгрузочных работах. Определение ущерба от верхнего нежелательного события эргатической системы.
курсовая работа [433,0 K], добавлен 08.01.2016