Главная страница

правонарушения в сфере информационных технологий. реферат — копия. Правонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы


Скачать 237.46 Kb.
НазваниеПравонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы
Анкорправонарушения в сфере информационных технологий
Дата12.12.2022
Размер237.46 Kb.
Формат файлаpdf
Имя файлареферат — копия.pdf
ТипКодекс
#841276

1
СОДЕРЖАНИЕ
Введение 1 1. Виды правонарушений в сфере информационных технологий 2-3 1.1. Несанкционированный доступ к информации, хранящейся в компьютере 3 1.2. Ввод в программное обеспечение “логических бомб” 3-4 1.3. Разработка и распространение компьютерных вирусов 4 1.4. Подделка компьютерной информации 5 1.5. Хищение компьютерной информации 5 2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий 5-7 2.1. Защита и безопасность 7 2.1. Защита от несанкционированного доступа 8 2.2. Защита информации при удаленном доступе 8-9 2.3. Преступления и защита информации в Интернете 9-10
Заключение 11
Список использованной литературы 12

2
Введение
Научно-техническая революция, свидетелями которой мы являемся, повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Однако новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых видов правонарушений в сфере информационных технологий.
Правонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы. В них вовлекаются различные категории специалистов и руководителей
— бухгалтеры, адвокаты, управляющие финансовыми отделами фирм и т. д.
Нередко общественно опасные действия совершаются организованными группами.
Цель моей работы такова:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты;
-найти статьи в УК РФ, предусматривающие ответственность за компьютерные преступления.
1. Виды правонарушений в сфере информационных технологий
Преступность сегодня стала одним из основных дестабилизирующих факторов развития нашего общества. Ее масштабы представляют реальную угрозу успешному дальнейшему развитию общества и осуществлению социально-экономических реформ. Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность, в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда "взломать" многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну.
Также, одним из негативных социальных последствий развивающегося научно- технического прогресса является изменение характера преступлений и способов их совершения: возросло число совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические

3 средства радиомониторинга, а также некоторые оперативно-технические средства; появились новые виды преступлений - использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.; организованные преступные группы используют в своей деятельности новейшие достижения науки и техники - применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.
Можно выделить следующие виды правонарушений:
- несанкционированный доступ к информации, хранящейся в компьютере;
- ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;
- разработка и распространение компьютерных вирусов;
- подделка компьютерной информации;
- хищение компьютерной информации.
1.1. Несанкционированный доступ к информации, хранящейся в компьютере
Несанкционированный доступ осуществляется, как правило, использованием чужого имени, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры “электронные корсары”, “компьютерные пираты” – так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.
1.2. Ввод в программное обеспечение “логических бомб”
“Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.
Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем

4 программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
1.3. Разработка и распространение компьютерных вирусов
Выявляется вирус не сразу: первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя.
По оценке специалистов в “обращении” находится более 100 типов вирусов.
Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н.
“итальянский попрыгунчик”). Признаки могут быть иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве
“средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их.
И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.
Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.
1.4. Подделка компьютерной информации

5
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.
1.5. Хищение компьютерной информации
Из всех «оригинальных» способов хищения информации с ПК, наверно, самым информативным для злоумышленника является наблюдение за клавиатурой. Во- первых, человеку нелегко заметить, что он стал объектом слежки. Во-вторых, анализируя последовательности нажатий на клавиатуре, можно извлечь практически любую информацию: имена и пароли при авторизации в некоторых программах, списки посещаемых ресурсов Интернета, письма которые вы отправляете своим друзьям, важные цифры и т.д.
Вот некоторые способы:
- извлечение текста.
Проникнув в дом или офис без вашего ведома, недоброжелатели могут установить на ваш ПК клавиатурный монитор. Этот маленький «краб» в течение определенного периода времени записывает произведенные вами нажатия на клавиши, фиксируя таким образом всю набираемую на компьютере информацию. После установки этого неприметного устройства специалистам останется только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора.
Как правило, мало кто обращает внимания на заднюю сторону системного блока.
Если же вы проявили бдительность, но не обнаружили на задней стороне своего ПК такую штуку, это вовсе не значит, что все в порядке. Устройство при желании можно незаметно прикрепить к системной плате, закамуфлировав под какой-нибудь конденсатор. Кроме того, клавиатура может быть заменена на аналогичную с заранее установленным внутри нее монитором.
- видеонаблюдение.
Проникнув в помещение, злоумышленники могут установить над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать нажатия на клавиши, например, во время ввода парольной фразы.
- аудионаблюдение.
Отличие такого метода слежки от предыдущего состоит лишь в том, что вместо миниатюрной видеокамеры устанавливается датчик, фиксирующий звуки, идущие от клавиатуры. Затем будет проведен анализ записи: сравнение со звуками нажатия на клавиши, полученными во время набора известного текста.
2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий
Сегодня Уголовный кодекс РФ предусматривает ответственность за следующие виды правонарушений:
Статья 272. Неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

6
Статья 273. Создание, использование и распространение вредоносных программ для
ЭВМ.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Уничтожить информацию – значит привести ее в такое состояние, когда она не может быть восстановлена. Блокирование – действие, после которого невозможно будет использовать информацию при ее сохранности. Модификация – это любые изменения, не имеющие совей целью обеспечить нормальное функционирование данных. Копирование – воспроизведение информации в любой материальной форме. Следует иметь в виду, что в УК идет речь о копировании с прямым умыслом, а уничтожение, блокирование, модификация и нарушение работы компьютерной системы могут быть совершены как умышленно, так и по неосторожности. Суть преступления, предусмотренного статьей 272, такова: если неправомерный доступ был, но не произошло уничтожение, блокирование, модификация или копирование информации, ответственность не наступает. Причем доступ является правомерным, если вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам. Неправомерным оно будет тогда, когда лицо не имеет права на доступ к данной информации либо имеет право, но осуществляет его помимо установленного порядка.
За такие правонарушения следуют наказания от штрафа в 200 МРОТ
(минимальный размер оплаты труда) до лишения свободы. Впрочем, статья не регулирует ситуации, когда неправомерный доступ происходит в результате неосторожных действий, что отсекает огромный пласт возможных посягательств, включая те действия, которые совершались злонамеренно, так как при расследовании обстоятельств трудно будет доказать умысел компьютерного преступления.
Несколько слов о статье 273. С точки зрения Генеральной прокуратуры РФ, программа для компьютера – это описание, воспринимаемое ЭВМ и достаточное для решения определенных задач. Ответственность наступает за создание, изменение, использование и распространение программ, которые потенциально вредоносны. Причем пагубных последствий ждать не надо. В создании, использовании и распространении вредных программ считается виновным тот, кто сознает, что он может навредить, и желает этого. При таком раскладе можно получить от трех до семи лет лишения свободы.
Со статьей 274 все проще, и сложнее одновременно. Хотя и предусматривает ответственность за неосторожные деяния, но по ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.
Между нарушением правил эксплуатации и наступившими последствиями обязательно должна быть установлена причинная связь. Здесь субъект преступления специальный: лицо, имеющее доступ к системе или сети по своим

7 профессиональным обязанностям. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.
Вот и все, что может инкриминировать действующий в настоящее время
Уголовный кодекс РФ. Правда, существуют еще законы « О средствах массовой информации», « О правовой охране программ для ЭВМ и баз данных», « О правовой охране топологий интегральных микросхем», « О государственной тайне», « О связи», « Об информации, информатизации и защите информации».
2.1. Защита и безопасность
В настоящее время наблюдается явный рост внимания общества к проблемам информационной безопасности, к тому спектру отношений, которые обычно называют Electronic Security.То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е годы - безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает те меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда распространяется.
Информационная безопасность гарантирует достижение следующих целей:

Конфиденциальность критической информации;

Целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);

Доступность информации в случае необходимости;

Учет всех процессов, связанных с информацией.
В общем плане рынок безопасности информационных систем можно условно разделить на два идеологически не связанных направления.
Первое направление ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребовано, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п.
Второе направление, стремительно развивающееся в последнее время, связано с непосредственной защитой объектов сети. Это направление представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету.
2.1. Защита от несанкционированного доступа

8
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия
NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве
“ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно. Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам.
Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
2.2. Защита информации при удаленном доступе
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных

9 пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в
1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии
(обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса. Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям.
Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности: - шифрование данных, передаваемых по линии, при помощи генерируемых цифровых ключей; - контроль доступа в зависимости от дня недели или времени суток. Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.
Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
2.3. Преступления и защита информации в Интернете
Появившаяся на рубеже 80-90-х годов всемирная компьютерная сеть Internet стремительно превратилась в самое популярное средство коммуникации, с легкостью стирающее все преграды и границы на пути человеческого общения.
Однако вместе с возможностями и удобствами, которые предоставила Глобальная сеть, обнаружились серьезные проблемы и изъяны, связанные с ее функционированием. Например, известно, что современные компьютерные сети – это практически никем не контролируемое пространство, которое ежечасно пополняется мегабайтами различной информации, и порой под видом полезной информации компьютеры поражаются многочисленными вирусами или на наших компьютерах без нашего ведома, появляются различные программы-резиденты. Но мало кто мог изначально предположить, что через Интернет любого из нас можно атаковать, похитить конфиденциальные данные или обокрасть. В последнее время

10 компьютерные преступления приобретают все более изощренные формы. Кто же эти нарушители спокойствия и информационных каналах? В зависимости от направления их деятельности существуют « белые» или «черные» хакеры. Эти названия говорят сами за себя. Так, в задачи первых входит разработка новых систем компьютерной безопасности, защита от вирусов, защита компьютерных сетей от возможных вторжений посторонних людей, от попыток несанкционированного доступа сотрудников компании, выявление слабых мест в защите компаний, помощь службам безопасности в поиске атакующих хакеров. В отличие от них 2 черные хакеры, являясь своеобразным воплощением сетевого зла, охотятся за всей информацией, которая, как говорится, плохо лежит. Существует и « хакерство по найму». Частные лица готовы платить хакерам за то, чтобы те изменили для них электронную информацию: счета, уровни доступа и т.п. Иногда люди хотят уничтожить информацию о самих себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться услугами хакеров. Чтобы найти телефонные номера. Адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но и государственным шпионажем.
Причин компьютерных взломов великое множество. Их спектр широк – от простой проверки надежности защиты информационной системы до обычного вандализма. В последнее время наблюдается рост экономических преступлений, связанных с взломом с целью получения прибыли от продажи засекреченных технологий, доступа и уничтожения банковской информации или же просто с целью получения доступа к счетам богатого клиента.
Одно из крупных компьютерных преступлений произошло 21 января 2001 года.
Шестнадцатилетний канадский хакер, известный только под именем Mafiaboy , поскольку по канадским законам его реальное имя не подлежит разглашению, признал себя виновным в несанкционированном проникновении на серверы, откуда им были совершены многочисленные DoS-атаки. Об этом сообщило информационное агентство Reuters. Подвергшиеся атакам ресурсы оценили ущерб, нанесенный юным хакером в 1,7 млрд. долларов. Юный хакер был арестован в апреле 2000 года после тщательного проведенного расследования, включавшего отслеживание IP-адресов и опрос информаторов.
13 марта 2001 года очередной юный хакер препровожден в тюрьму, где он проведет девять месяцев. Он арестован за взлом сайтов четырех военных ба з и сайта службы по борьбе с наркотиками.18-летний Денис Моран во время заключения займется наладкой тюремных компьютеров. Это одна из воспитательных мер, которая применена к взломщику.
11 июня 2001 года суд в Минске приговорил 21-летнего студента к 4 годам колонии за кражу товаров на 30 тыс. долларов.
Эти товары житель Белоруссии украл из Интернет-магазина.

11
Заключение
Сегодня информационные технологии - это важнейшая часть нашей жизни. Их широкое использование порождает множество вопросов, связанных с обеспечением информационной безопасности.
В реферате рассмотрены различные виды правонарушений в сфере информационных технологий и достаточно места уделено защите и безопасности.
В ходе работы над рефератом я узнала много интересной и полезной информации.
И в заключение хотелось бы дать несколько советов как защитить свой ПК от хакеров:
1.Установите антивирусную защиту;
2.Регулярно обновляйте операционную систему;
3.Скачивайте файлы только с надежных ресурсов;
4.Защитите ваши персональные данные;
5.Используйте надежные пароли.
Безопасность превыше всего. Регулярно архивируйте важные данные - это должно быть доведено до автоматизма.
Список использованной литературы
1.«Уголовный кодекс РФ», Дрофа, М.,1994 г.
2.Федеральный закон от 07.07.2003 № 126-ФЗ (ред. от 27.12.2018) "О связи"
3.Федеральный закон от 27.07.2006 № 149-ФЗ (ред. от 18.12.2018) "Об информации, информационных технологиях и о защите информации"

12 4.Генеральная прокуратура Российской Федерации. «О преступлениях, совершаемых с использованием информационно-коммуникационных технологий».
5.Анин Б.В. Защита компьютерной информации. СПб., « БХВ-Санкт-
Петербург»,2000г.
6.Журнал « Документальная электросвязь», июнь 2000.№3.
7.Журнал « Мир ПК», №3,2003 г.; №7,2002 г.; №8,1999 г.
8.Журнал « Компьютер пресс»,№3 2002 г.


написать администратору сайта