Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Сутність, соціально-політичні проблеми забезпечення інформаційно-психологічної безпеки держави та Збройних Сил

Реферат Сутність, соціально-політичні проблеми забезпечення інформаційно-психологічної безпеки держави та Збройних Сил





атурних і музичних творів, наукових досягнень. p align="justify"> Що ж стосується незаконного копіювання, то воно стало повсякденним явищем. Фахівці вважають, що 80-90% програмного забезпечення, практично використовуваного в більшості країн, отримано шляхом незаконного копіювання. Недоотриманий прибуток від цього для світової індустрії програмного забезпечення оцінюється в десятки млрд.дол. на рік.

Революційними темпами розвивається промислове шпигунство (і контршпигунство). За даними журналу "Тайм", через розкрадання виробничих секретів американські фірми зазнають збитків приблизно в 20 млрд. дол на рік. Ця цифра мабуть сильно занижена. Утворені спеціальні служби ТНК, які співпрацюють з державною розвідкою. Створено навіть "Американське співтовариство з промислової безпеки". Існує і розвивається напрям інформатики, обслуговуюче цю діяльність, яке розробляє законні і незаконні методи і засоби отримання інформації про секрети конкурентів. Відомо, що завдання науково-технічного характеру займають центральне місце в діяльності державних зовнішніх розвідок. p align="justify"> Логіка розвитку інформаційних можливостей в ході еволюції полягає в ескалації активності і приблизно така: пасивне використання надходить ззовні інформації - активне її використання з метою власного, свого перетворення, в тому числі і випереджаючого небезпека - активний вплив на джерело інформації і небезпеки. Ця логіка діє і в розвитку суспільства. p align="justify"> Активна інформаційна, комп'ютерна боротьба проти конкурентів стала, як уже зазначалося, звичайним явищем у світі ринкових відносин, у тому числі і в зовнішній торгівлі. Оскільки інформаційно-обчислювальні мережі розвинених держав об'єднуються, то можливості запуску логічних бомб, впровадження "троянських коней" розширюються. У велику частину програмного забезпечення їх закладають ще при розробці, частіше як засобу боротьби з незаконним копіюванням. Комп'ютерна боротьба доповнила "електронний шпигунство" фірм, зробила його активним. Зрозуміло, що комп'ютерна боротьба розгортається і на міжнародній економічній арені в міру інформатизації економіки держав. p align="justify"> З'явилися нові можливості злочинів проти особистості. Так, наприклад, вже йдуть скандали навколо комп'ютерних відеофільмів, в яких реальні відеозображення акторів роблять те, що заманеться програмістам. Можна тільки припускати, які нові можливості відкриваються для шахрайства, шантажу і т.п. З'явилися перші публікації про використання цих "досягнень" у політичній боротьбі. p align="justify"> Часто немає методів і засобів розслідування нових злочинів інформаційно-технічного характеру. Та й відповідне законодавство не відповідає вимогам дня. Юристам доводиться ламати голову над новими питаннями. Як, скажімо, класифікувати незаконне підключення до електронного банку даних - як злодійство, промислове шпигунство чи грабіж зі зломом? p align="justify"> Третя група нових інформацій...


Назад | сторінка 12 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання наочних методів на уроках інформатики та інформаційно-комп' ...
  • Реферат на тему: Комп'ютерна розподілена система для отримання інформації про домени (DN ...
  • Реферат на тему: Історія розвитку прикладного програмного забезпечення персонального комп ...
  • Реферат на тему: Розробка програмних модулів програмного забезпечення для комп'ютерних с ...
  • Реферат на тему: Розробка інформаційно-програмного комплексу для використання на IBM-сумісни ...