На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


курсовая работа Понятие компьютерных преступлений

Информация:

Тип работы: курсовая работа. Добавлен: 24.10.2012. Сдан: 2011. Страниц: 9. Уникальность по antiplagiat.ru: < 30%

Описание (план):


    Содержание
Введение…………………………………………………………………………3
    История компьютерных преступлений…………………………………5
    Понятие компьютерных преступлений…………………………………7
    Виды компьютерных преступлений…………………………………....12
      Неправомерный доступ к компьютерной информации (Статья 272 УК РФ)…………………………………………………………………………..13
    3.2 Создание, использование и распространение  вредоносных программ для ЭВМ  (Статья 273 УК РФ)………………………………………………….16
    3.3 Нарушение правил эксплуатации  ЭВМ, системы ЭВМ или их сети (Статья 274 УК РФ)……………………………………………………………18
    Способы предупреждения преступлений в сфере компьютерной информации………………………………………………………………………21
Заключение……………………………………………………………………….27
Список используемой литературы……………………………………………...29 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Введение 

    Компьютерная  преступность стала настоящим бичом экономики развитых государств. Наибольшую общественную опасность представляют преступления, связанные с неправомерным доступом к компьютерной информации.
    Рост  объёмов информации, компьютерных сетей  и числа пользователей, упрощение  их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.
    В настоящее время значимость проблемы защиты информационных ресурсов, в  том числе личных, определяется следующими факторами:
- развитием  мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
- переводом  информационных ресурсов на электронные  носители и концентрацией их  в информационных системах;
- повышением  «цены»  создаваемой и накопленной  информации, служащей реальным ресурсом социально-культурного и личностного развития;
- разработкой  и совершенствованием информационных  технологий, которые могут эффективно  использоваться криминальными структурами.
    Компьютерные  технологии, бурно развивающиеся  со второй половины ХХ века,  и, особенно, массовое вторжение в середине 1980-х на отечественный рынок персональных компьютеров, позволили и преступности широко развернутся в информационных сетях и каналах.
    Вместе  с наукой и производством, связанными с компьютерами, рынок стал буквально наводнен компьютерными преступниками. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.
    Проблемы  информационной безопасности постоянно  усугубляется процессами проникновения  практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой является так называемые компьютерные посягательства.
    В данной работе речь пойдет о компьютерных преступлениях, их видах и способах защиты от них.
    При написании работы использовалась литература таких авторов, как
Городов О.А., Крылов В.В., Айсанов Р.М. и др. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    История компьютерных преступлений
 
    Первым  случаем, занесенным в международный реестр, учитывающий компьютерные преступления, был случай в 1979 г., когда в Вильнюсе на одном из предприятий было совершено хищение денежных средств с использованием ЭВМ на сумму свыше 78 000 руб. Оно удостоилось занесения в международный реестр такого рода правонарушений1.
    Другое  преступление было совершено в Горьком. В то время все отделения связи  переводились на централизованную автоматическую обработку принятых и оплаченных денежных переводов на электронном  комплексе «Онега». Одновременно применялся и обычный прием переводов. Наличие автоматизированного и неавтоматизированного приема переводов позволило группе нечестных работников связи совершить хищение.
    В 1983 г. системный программист Волжского  автозавода, занимаясь с коллегами  автоматической системой для подачи механических узлов на конвейер, произвел модификацию программного обеспечения АСУ ТП главного конвейера, в результате чего произошла его остановка на трое суток. Двести автомобилей не сошло с конвейера ВАЗа, пока программисты искали источник сбоев. Ущерб исчислялся миллионами рублей в ценах 1983 г. Виновное лицо привлечено к уголовной ответственности по ч. 2 ст. 98 УК РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества»2.
    Использование автоматизированных систем отпуска бензина на автозаправочных станциях тоже стало сопровождаться хищениями: «достаточно легкого повреждения перфоленты, как количество отпущенного бензина определить практически невозможно».
    В Луганске компьютерная программа перечисления комсомольских взносов работников одного из предприятий прямо в РК ВЛКСМ была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, общий ущерб – 5 тысяч рублей.
    В 1991 г. было раскрыто хищение 125 000 долларов США во Внешэкономбанке СССР. При  этом расследование выявило, что  путем модификации расчетного алгоритма  из-под учета ЭВМ были выведены и подготовлены к хищению еще 750 000 долларов США.
    В июле 1995 г. неустановленные лица, используя систему международных денежных переводов «Western Union», несанкционированно вошли в банковскую систему Ленинградского отделения Сбербанка РФ г. Калининграда извне, произвели произвольные записи на сумму 100 тысяч долларов США и ввели необходимые реквизиты для их перечисления и последующего обналичивания.3 
 
 
 
 
 
 
 
 
 
 
 

    Понятие компьютерных преступлений
 
    В настоящее время термин «компьютерные  преступления» (computer crime, computer-related crime) используется в ряде международно-правовых документов. Проблема преступлений данного вида рассматривалась как на региональном, так и на универсальном уровне. Первая попытка разработки понятия компьютерного преступления была предпринята в рамках Организации экономического сотрудничества и развития. С 1983 по 1985 г. созданный для рассмотрения указанной проблемы (аd hос) комитет ОЭСР обсудил возможность международной гармонизации уголовного законодательства отдельных государств с целью борьбы с экономическими компьютерными преступлениями. В 1986 г. комитетом был предложен единый список действий, которые должны рассматриваться как компьютерные преступления в законодательстве государств-членов. В список включены ввод, уничтожение, изменение, изъятие компьютерных данных, совершенные умышленно с намерением совершить незаконный перевод денежных средств и иных ценностей, аналогичные действия с целью совершить подделку данных, воспрепятствование функционированию компьютерных систем, а также нарушения исключительных прав обладателей компьютерных программ с целью коммерческого использования, незаконное «прослушивание» компьютерных сетей и вмешательство в функционирование оборудования, предназначенного для обеспечения безопасности компьютерных систем.4     Компьютерные  преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. 
    Родовым объектом компьютерных преступлений являются общественные отношения в сфере  обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой.
    Непосредственный  объект - это конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность содержащейся в ней информации, заинтересованность в правильной эксплуатации системы).3
    Указанные преступления представляют собой общественно  опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК РФ не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества, как преступление против основ конституционного строя и безопасности государства - шпионаж).5
    Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни).4
    Компьютерная  информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Хищение дискеты (кроме грабежа и разбоя) влечет административную ответственность за мелкое хищение, что не исключает ответственности за неправомерный доступ к информации, на ней записанной, если виновный при этом умышленно приобретает доступ к информации на дискете.
    Компьютерная  информация в системе или сети ЭВМ не может существовать иначе  как на конкретных ЭВМ, в эту систему  или сеть объединенных. Поэтому, например, перехват информации при ее передаче по каналам связи будет неправомерным  доступом к информации в ЭВМ, с которой она передается. Компьютерная информация в ЭВМ, в свою очередь, существует только в виде записей на машинных носителях.
    Охраняемая  законом компьютерная информация - это любая информация, поставленная под защиту закона в связи с  обеспечением вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с тайной сообщений.
    Высказано мнение, что охраняемой законом информацией  является лишь документированная информация, образующая информационные ресурсы, - «объект права собственности».
    Объективная сторона рассматриваемых преступлений по общему правилу представляет собой  деяние в форме действия. Бездействие  возможно только как несоблюдение установленных  правил эксплуатации ЭВМ, систем или  сетей ЭВМ.
      Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
    Субъективная  сторона характеризуется умышленной виной (прямым или косвенным умыслом). Виновный сознает, что незаконно  совершает действия (бездействие), связанные  с использованием компьютерной информации, предвидит возможность или неизбежность наступления вреда для гражданина, общества или государства и желает (не желает, но сознательно допускает) наступление этих последствий. В отдельных видах компьютерных преступлений допускается неосторожная форма вины.6
    Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки  информации либо иных правил безопасности информационных систем (специальный  субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.
    К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.7 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Виды  компьютерных преступлений
     Уголовное наказание  за совершение преступлений в сфере  компьютерной информации предусмотрено  главой 28-ой УК РФ. Преступными являются следующие виды деяний: 
       1. Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК). 

     2. Создание, использование и распространение  вредоносных программ для ЭВМ  или машинных носителей с такими программами (ст. 273 УК).  
       3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Как правило, эти преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.8

    Невозможно  противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, то есть не совершив хотя бы одного из действий, перечисленных в п. 1 ст. 16 Федерального закона «Об информации, информационных технологиях и о защите информации», а именно: уничтожения, модификации, копирования, блокирования, предоставления и распространения. 
    Видовым объектом преступлений в сфере компьютерной информации являются информационные отношения, т. е. отношения, возникающие при формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации.
    Из  этого определения следует, что  и информационные отношения стали новым объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе.
    Таким образом, необходимость установления уголовно-правовой защиты компьютерной информации вызвана возрастающим значением  и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации. Уголовный кодекс РФ в главе 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Появление в уголовном законе данной главы - несомненный шаг вперёд не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий.9
      Неправомерный доступ к компьютерной информации (Статья 272 УК РФ)
    Объектом  преступления являются отношения в сфере охраны компьютерной информации.
    Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске. 10
    Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п.
    Преступление  окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети).
    С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина «неправомерный», а к факту наступления последствий - как прямым, так и косвенным.
    Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории.
    Частью 2 ст. 272 УК предусмотрена уголовная  ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
    Совершение  преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный доступ осуществили два лица, заранее договорившиеся о совместном его совершении.11
    Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК.12
    Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ, их сети, - это законный пользователь13, обладающий правом доступа и обработки определенного рода информации в связи с выполнением своих служебных обязанностей, вытекающих из трудовых отношений (заключенного контракта).
    3.2 Создание, использование  и распространение  вредоносных программ  для ЭВМ (Статья 273 УК РФ) 

    Объектом  преступления являются отношения в сфере обеспечения компьютерной безопасности.
    Объективная сторона преступления выражается в: создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использовании таких программ; распространении таких программ или машинных носителей с такими программами.
    В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта.
    Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
    Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.
    Под использованием программы понимается воспроизведение, распространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот.
    Распространением  программы признается предоставление доступа к воспроизведенной в любой материальной форме программе, в том числе сетевым и иным способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.
    Окончено  это преступление с момента совершения действий, указанных в диспозиции статьи.
    С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и зависимости от наступивших последствий. Лицо сознает, что создает программу, зараженную «вирусом», либо внедряет «вирус» в чужую программу или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений.
    Субъект преступления - лицо, достигшее 16 лет. Квалифицирующим обстоятельством данного преступления является наступление тяжких последствий (ч. 2 ст. 273 УК).14 При фиксации последствий в данном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обстоятельств дела: имущественный ущерб, сопряженный с восстановлением информации; упущенная выгода при срыве заключения крупного контракта или соглашения; дезорганизация работы предприятий или учреждений и т. п. Форма вины по отношению к тяжким последствиям может быть только неосторожной. 

    3.3 Нарушение правил  эксплуатации ЭВМ,  системы ЭВМ или  их сети (Статья 274 УК РФ) 

    Объектом  преступления являются отношения в сфере обеспечения безопасности. Объективную сторону преступления образует нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это причинило существенный вред.15
    К такого вида нарушениям можно отнести  несоблюдение общих средств защиты информации, а также нарушение  режима эксплуатации ЭВМ. Выделяют два  основных средства защиты: копирование  информации и ограничение доступа  к информации. Нарушение режима эксплуатации ЭВМ образуют, например, несанкционированные изменение, уничтожение или передача информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую из публичного оборота на основании закона, других нормативных актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования. Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны. 16
    Под существенным вредом (оценочное понятие) следует понимать причинение как материального, так и нематериального вреда.
    Обязательным  признаком объективной стороны  преступления является наличие прямой (непосредственнной) причинной связи между уничтожением, модификацией или блокированием охраняемой законом информации и наступлением последствий в виде причинения существенного вреда.
    С субъективной стороны преступление может быть совершено как умышленно, так и по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК. 17
    Субъект преступления специальный - лицо, имеющее законный доступ к эксплуатации упомянутых технических средств, достигший 16 лет. Это могут быть программисты, операторы ЭВМ, техники-наладчики и другие лица, имеющие к ним доступ по работе. О тяжких последствиях, наступивших по неосторожности, сказано выше в ст. 273
    Квалифицирующим признаком ч. 2 ст. 274 УК является наступление  тяжких последствий, а субъективная сторона характеризуется неосторожной формой вины по отношению к этим последствиям.18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Способы предупреждения преступлений в сфере компьютерной информации
 
      Ряд нормативно-правовых документов и авторов  выделяют следующие общие задачи координации усилий в борьбе с  преступностью:
      1. Обеспечение взаимодействия, во-первых, в организации своевременного получения информации, содержание которой указывает на необходимость объединения усилий нескольких правоохранительных органов для решения конкретной задачи, во-вторых, во всесторонности обработки всей  поступающей информации и полного ее анализа (проведение научных исследований  природы, особенностей, последствий преступлений и т.п.), результаты которого могут послужить основанием для координации усилий ряда правоохранительных органов в решении той или иной неотложной задачи.
      2. Планирование согласованных мероприятий  правоохранительных органов по  борьбе с преступностью, оказание  взаимопомощи в осуществлении  этих мероприятий, проведение  совместных учебно-методических  сборов и совещаний, совместная  организация проведения широкого комплекса мер социально-экономического, культурно-воспитательного, правового характера.
      3. Проявление инициативы руководителями  правоохранительных органов в  постановке вопросов, подлежащих  координации, выдвижение предложений  о проведении тех или иных  мероприятий, требующих согласования, всеми оперативными работниками. 
      4. Использование в полной мере  все возможности по координации  усилий правоохранительных органов  на основных направлениях борьбы  с преступностью, постоянно совершенствовать  координационную деятельность.19
    На  основе данных, полученных в ходе анализа  отечественной и зарубежной специальной  литературы и публикаций в периодической  печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:
    1) правовые;
    2) организационно-технические.
    Учитывая  опыт работы подразделений по борьбе с компьютерными преступлениями, можно предложить реально действующие  способы реализации данных мер.
    1. Как известно, компьютерная сеть компании Интернет-провайдера создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных.
    Однако  на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу. Поэтому, считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. То есть, провайдеры в данном случае будут обязаны принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.
    2. Комплекс технических средств  защиты. С помощью следующих компонентов  достигается определенный уровень  сетевой безопасности:
    - системы обнаружения атак на  сетевом уровне;
    - антивирусные средства;
    - защищенные ОС, обеспечивающие уровень  В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных(Windows 2000, XP);
    - защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы  контроля целостности;
    - защита средствами системы управления БД;
    - мониторинг безопасности и выявление  попыток вторжения, адаптивная  защита сетей, активный аудит  действий пользователей;
    - корректное управление политикой  безопасности.
    Все из вышеперечисленных средств имеют  программные реализации как отечественных, так и зарубежных производителей. Причем в сети Интернет имеются также практически бесплатные операционные системы семейства Linux обладающие высоким уровнем сетевой безопасности. Возможно использование бесплатных антивирусных пакетов, сетевых фильтров.
    Со  всей уверенностью можно сказать, что  сейчас имеются практически все  условия для защиты домашних компьютеров  и корпоративных сетей от несанкционированного доступа.
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.