Виды правонарушений в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 16 Декабря 2013 в 17:08, курсовая работа

Краткое описание

Цель моей работы такова:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.

Содержание

I. Введение………………………………………………………………………3
II. Основная часть.
2.1. Виды правонарушений в сфере информационных технологий…………4
2.1.1. Несанкционированный доступ к информации, хранящейся в
компьютере………………………………………………………………….5 2.1.2. Ввод в программное обеспечение “логических бомб”, которые
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему……………...........6
2.1.3. Разработка и распространение компьютерных вирусов…………..6
2.1.4. Подделка компьютерной информации ……………………………..8
2.1.5. Хищение компьютерной информации………………………...........8
2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9
2.3. Защита и безопасность……………………………………………………..12
2.3.1. Защита от несанкционированного доступа………………………13
2.3.2. Защита информации при удаленном доступе………………........15
2.3.3.Преступления и защита информации в Интернете……………….16
III. Заключение…………………………………………………………………19
IV. Список использованных источников и литературы………………….20

Прикрепленные файлы: 1 файл

0343112_96A64_pravonarusheniya_v_sfere_informacionnyh_tehnologii.doc

— 103.00 Кб (Скачать документ)

 Одно из крупных компьютерных преступлений произошло 21 января 2001 года. Шестнадцатилетний канадский хакер, известный только под именем Mafiaboy , поскольку по канадским законам его реальное имя не подлежит разглашению, признал себя виновным в несанкционированном проникновении на серверы, откуда им были совершены многочисленные DDoS-атаки. Об этом сообщило информационное агентство Reuters.Подвергшиеся атакам ресурсы оценили ущерб, нанесенный юным хакером в 1,7 млрд. долларов. Юный хакер был арестован в апреле 2000 года после тщательного проведенного расследования, включавшего отслеживание IP-адресов и опрос информаторов.

13 марта 2001 года очередной  юный хакер препровожден в  тюрьму, где он проведет девять  месяцев. Он арестован за взлом  сайтов четырех военных баз  и сайта службы по борьбе с наркотиками.18-летний Денис Моран во время заключения займется наладкой тюремных компьютеров. Это одна из воспитательных мер, которая применена к взломщику.

11 июня 2001 года суд  в Минске приговорил 21-летнего  студента к 4 годам колонии за кражу товаров на 30 тыс. долларов. Эти товары житель Белоруссии украл из Интернет-магазина.

 

 

 

 

 

 

 

 

 

 

 

 

III. Заключение.

 

Сегодня информационные технологии - это важнейшая часть  нашей жизни. Их широкое использование  порождает множество вопросов, связанных с обеспечением информационной безопасности.

В реферате  рассмотрены различные виды правонарушений в сфере информационных технологий и достаточно места уделено защите и безопасности.

В ходе работы над рефератом  я узнала много интересной и полезной информации.

И в заключение хотелось бы дать несколько советов как защитить свой ПК:

Защищайте свой браузер. На полную катушку используйте встроенные в браузер средства обеспечении безопасности, чтобы взять под строгий контроль всю ту информацию, что приходит вам из Интернета.

Думайте, прежде чем нажимать. Старайтесь проявлять наблюдательность. Никогда не открывайте вложения электронных сообщений от тех, кого вы не знаете.

Игнорируйте сообщения  о проведении обновлений продукции Microsoft через электронную почту. Корпорация Microsoft никогда не высылает по электронной почте обновления к своим продуктам. А некоторые злоумышленники специально маскируют вирусы под такие псевдообъявления.

Безопасность  превыше всего. Регулярно архивируйте важные данные - это должно быть доведено до автоматизма.

 

 

 

 

 

 

IV. Список использованных источников и литературы.

 

1.Анин Б.В. Защита  компьютерной информации. СПб., «  БХВ-Санкт-Петербург»,2000г.

2.Журнал « Документальная  электросвязь», июнь 2000.№3.

3.Журнал « Мир ПК»,  №3,2003 г.; №7,2002 г.; №8,1999 г.

4.Журнал « Компьютер пресс»,№3 2002 г.

5.«Уголовный кодекс РФ», Дрофа, М.,1994 г.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Муниципальное общеобразовательное  учреждение

« Средняя общеобразовательная школа №7 с углубленным изучением физики, математики, информатики»

 

 

 

 

 

 

 

 

Реферат по информатике

« Правонарушения в сфере информационных технологий»

 

 

 

                                                     Руководитель:

__________ Минина И.В.

                                                                                 __________

                                                                               Исполнитель:

                                                                                Ученица 11 «А» класса

                                                                              

                                                                               _________

                                                                                _________

 

 

 

2007 год


Информация о работе Виды правонарушений в сфере информационных технологий