
- •Что такое информация?
- •Функционально-cтруктурная организация компьютера Понятие архитектуры и структуры
- •Структура персонального компьютера (пк)
- •Системная (материнская плата)
- •Микропроцессор
- •Системная шина
- •1. Оперативная память
- •3. Специальная память
- •Что такое аудиоадаптер?
- •Что такое видеоадаптер
- •Видеосистема компьютера?
- •Что такое модем и факс-модем?
- •Программное обеспечение компьютера
- •Системное программное обеспечение. Операционные системы (ос)
- •Семейства и хронология операционных систем
- •Файловая система
- •Драйверы
- •Архиваторы
- •Программы обслуживания жестких дисков
- •Прикладное программное обеспечение
- •Средства обработки текстовой информации
- •Средства обработки табличной информации
- •Средства обработки графической информации
- •Растровая графика
- •Средства работы с растровой графикой
- •Векторная графика
- •Издательские системы
- •Системы автоматизации бухгалтерской деятельности
- •Прочее ппо
- •Понятие компьютерного преступления и защиты информации
- •Объекты нападений компьютерных преступлений
- •1. Компьютеры военных и разведывательных организаций (в шпионских целях).
- •2. Компании и предприятия бизнеса (промышленный шпионаж).
- •3. Банки и предприятия бизнеса (профессиональные преступники).
- •4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).
- •5. Любая компания (мишень для бывших служащих, а университеты – для студентов).
- •6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).
- •Приемы компьютерных преступлений
- •Изъятие средств вычислительной техники
- •Перехват информации
- •Несанкционированный доступ
- •Предупреждение компьютерных преступлений
- •1) Правовые;
- •2) Организационно-технические;
- •3) Криминалистические. Правовые меры
- •1) Организационные;
- •2) Технические;
- •3) Комплексные.
- •Обзор наиболее распространенных антивирусных пакетов Антивирус Dr. Web
- •Антивирус Antiviral Toolkit Pro
- •Что такое компьютерная сеть?
- •Наиболее распространенные виды топологий сетей:
- •Как соединяются между собой устройства сети?
- •Как классифицируют компьютерные сети по степени географического распространения?
- •. Как соединяются между собой локальные сети?
- •. Как работают беспроводные сети?
- •2.27. Что такое сеть Интернет и как она работает?
- •Как можно связаться с Интернет ?
- •Как связываются между собой сети в Интернет?
- •Каким образом пакет находит своего получателя ?
- •2.28. Основные возможности, предоставляемые сетью Интернет
- •1. World Wide Web — главный информационный сервис.
- •2. Электронная почта.
- •3. Cистема телеконференций Usenet (от Users Network).
- •4. Системы информационного поиска сети Интернет.
- •Системы, основанные на предметных каталогах.
- •Автоматические индексы.
- •5. Программа пересылки файлов Ftp.
- •6. Программа удалённого доступа Telnet.
- •Что такое язык vba
- •Применение макрорекордера
- •Знакомство с редактором Visual Basic
- •Как редактор помогает писать код
Предупреждение компьютерных преступлений
На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить три основные группы мер предупреждения компьютерных преступлений:
1) Правовые;
2) Организационно-технические;
3) Криминалистические. Правовые меры
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.
История развития законодательства зарубежных стран в этом направлении показывает, что впервые подобный шаг был предпринят законодательными собраниями американских штатов Флорида и Аризона уже в 1978 году. Принятый закон назывался “Computer crime act of 1978” и был первым в мире специальным законом, устанавливающим уголовную ответственность за компьютерные преступления. Затем практически во всех штатах США (в 45 штатах) были приняты аналогичные специальные законодательства.
Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений.
Отечественное законодательство также движется в этом направлении.
Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы В.В. Крылова, Н.Г. Шурухнова, Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.
До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон "О средствах массовой информации" (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон "О правовой охране топологий интегральных микросхем" (от 23.09.92 г. N 3526-I), закон "О правовой охране программ для электронных вычислительных машин и баз данных" (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон "Об авторском праве и смежных правах" (от 9.07.93 г. N 5351-I), закон "О государственной тайне" (от 21.07.93 г. N 5485-I), закон "Об обязательном экземпляре документов" (от 29.12.94 г. N 77-ФЗ), закон "О связи" (от 16.02.95 г. N 15-ФЗ), закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ), закон "Об участии в международном информационном обмене" (от 5.06.1996 г. N 85-ФЗ).
В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Таким образом, в настоящее время на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.
Решающим законодательным шагом можно считать принятие 24 мая 1996г. Государственной Думой РФ Уголовного Кодекса Российской Федерации и выделяющего информацию в качестве объекта уголовно-правовой охраны.
Между тем общеизвестно, что одними правовыми мерами не всегда удается достичь желаемого результата в деле предупреждения преступлений.
Тогда следующим этапом становится применение мер организационно-технического характера для защиты СКТ от противоправных посягательств на них.
Организационно-технические меры
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы: