- 1
- 2
- 3
- 4
- . . .
- последняя »
какая именно часть компьютерной информации была объектом изучения, определенные трудности существуют и в связи с необходимостью ограничения неправомерного доступа.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства компьютеры как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент.
Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, безбумажного документооборота, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Защита данных в компьютерных сетях, на мой взгляд, становится одной из самых острых проблем в современном обществе.
Я думаю, на сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных - защиту от сбоев, ведущих к потере информации, а также неавторизованного создания или уничтожения данных;
конфиденциальность информации;
доступность информации для всех авторизованных пользователей.
Следует отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Целью данной курсовой работы является изучение понятия преступлений в сфере компьютерной информации, их видов. Для выполнения данной цели был проведен анализ уголовного законодательства, а также судебной практики по данному вопросу. В основу методологической работы положены: логический метод, системный, сравнительный и статистический. Использование данных методов помогает глубже и шире подойти к изучению темы. Теоретической основой исследования является действующее российское законодательство: Уголовный кодекс Российской Федерации, другие нормативные правовые акты законного и подзаконного характера.
Структура компьютерной преступности весьма многолика:
) преступления, связанные с незаконным доступом к компьютерной информации;
) преступления, связанные с хищением информации;
) распространение вредоносных программ;
) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети и др.
В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Это используется субъектами для получения несанкционированного доступа к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества
- 1
- 2
- 3
- 4
- . . .
- последняя »
Похожие работы
Тема: ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ |
Предмет/Тип: Уголовный процесс (Диплом) |
Тема: Преступления в сфере компьютерной информации 7 |
Предмет/Тип: ТГП (Реферат) |
Тема: Преступления в сфере компьютерной информации |
Предмет/Тип: Информационная безопасность (Курсовая работа (т)) |
Тема: Преступления в сфере компьютерной информации |
Предмет/Тип: Уголовное право (Курсовая работа (п)) |
Тема: Преступления в сфере компьютерной информации |
Предмет/Тип: Основы права (Курсовая работа (т)) |
Интересная статья: Быстрое написание курсовой работы