Автор работы: Пользователь скрыл имя, 02 Апреля 2013 в 13:43, реферат
Процессы глобализации, характерные для современного этапа развития общества, тесно связаны с совершенствованием информационных технологий и во многом поддерживаются внедрением мировых информационных систем, функционирующих на основе глобальных компьютерных сетей. Единое мировое информационное пространство, в котором постоянно циркулирует самая различная информация, производится ее накопление, обработка, хранение, перестало быть чем-то теоретическим, превратилось во вполне ощутимую реальность.
| Введение |3 |
|1. Характеристика современных глобальных компьютерных сетей |4 |
|2. Преступления, совершаемые с использованием глобальных компьютерных сетей |6 |
| Заключение |24 |
| Список литературы |25 |
Министерство образования и науки Российской Федерации
НОУ «Нижегородская правовая академия» (институт)
Кафедра государственно-правовых дисциплин
Контрольная работа
по предмету: «Информационные
технологии в юридической
Тема: «Глобальные компьютерные сети как среда и инструмент совершения информационных преступлений»
Нижний Новгород
2011
Содержание
| Введение
|1. Характеристика современных
глобальных компьютерных сетей
|2. Преступления, совершаемые
с использованием глобальных
компьютерных сетей
| Заключение
| Список литературы
Введение
Процессы
глобализации, характерные для современного
этапа развития общества, тесно
связаны с совершенствованием
информационных технологий и
во многом поддерживаются
Компьютерные
сети все шире применяются
во многих областях жизни
Нарастание,
усложнение и видоизменение
Проблемам
компьютерной преступности в
последние годы было уделено
определенное внимание в
1. Характеристика современных глобальных
компьютерных сетей
Становление
новых социальных отношений и
форм собственности в
В информатике
под компьютерной сетью
К локальным
сетям относят системы
В свою
очередь, глобальные
Круг
пользователей локальной сети
ограничен, а безопасность
В настоящее
время существует большое
В качестве
основных компонентов единого
информационного пространства, формируемого
в глобальных компьютерных
а) информационные
ресурсы, содержащие данные, сведения
и знания, зафиксированные на
соответствующих носителях
б) организационные
структуры, обеспечивающие
в) средства
информационного
2. Преступления, совершаемые с использованием глобальных
компьютерных сетей
В юридических
науках при изучении
Опираясь
на сложившиеся в юридической
науке подходы к изучению
а) отграничение преступлений, совершаемых в глобальных компьютерных сетях, от других смежных явлений;
б) конкретизация
видов указанных преступлений
с учетом сопутствующих им
обстоятельств и данных о
в) выявление
особенностей таких
г) изучение
личности вероятного
В последнее
время использование
Особый характер «киберпреступлений» находит проявление и в необходимости специальной подготовки следователей, оперативных работников, судей, иных сотрудников правоохранительных органов для успешного выявления, расследования, пресечения и профилактики подобных противоправных деяний, а также судебного преследования лиц, их совершивших. Специфика «компьютерных» преступлений постоянно дает о себе знать в процессе борьбы с ними.
Понятие
«компьютерное преступление»
Методы
совершения преступлений могут
различаться в зависимости от
ряда объективных и
В систему сетевых преступлений применительно к отечественной практике следует включать как общие преступления, т. е. те, применительно к которым уголовным законом не предусмотрен специальный субъект, так и собственно сетевые - преступления со специальным субъектом (участник сетевых процессов) и объектом (компьютерная информация), квалифицируемые, как правило, в соответствии с гл. 28 «Преступления в сфере компьютерной информации» УК РФ.
Осуществляя
группировку сетевых
Выделяются три группы
1) искажение
(неправомочная модификация)
2) утечка информации;
3) отказ в обслуживании (нарушение доступа к сетевым услугам).
Соответственно,
наносится ущерб целостности,
конфиденциальности и
В инструктивных
материалах Интерпола «
1) собственно компьютерные преступления (нарушение авторских прав на программное обеспечение, хищение данных, нарушение работы вычислительных систем, хищение компьютерного времени и т. д.);
2) преступления,
«связанные с компьютерами» (в
основном финансовое
3) сетевая
преступность (использование сетей
для совершения незаконных
Иная
классификация определяет семь
групп, которые, скорее, можно
отнести к используемым
1) перехват паролей других пользователей;
2) «социальная инженерия»;
3) использование
ошибок программного
4) использование
ошибок механизмов
5) использование
несовершенства протоколов
6) получение
информации о пользователях
7) блокирование сервисных функций атакуемой системы.
Представляет
интерес классификация по
1) прерывание
(блокирование процесса
2) перехват
(неправомерный доступ к
3) модификация
(неправомерное изменение
4) изготовление
(организация