Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Загальна характеристика і види злочинів у сфері комп'ютерної інформації

Реферат Загальна характеристика і види злочинів у сфері комп'ютерної інформації





lign="justify"> загибель людей. Злочин, передбачений ч. 2 ст. 274 КК РФ, здійснюється з подвійною формою вини. [2]

Можна виділити два основні засоби захисту: копіювання інформації та обмеження доступу до інформації. Порушення режиму експлуатації ЕОМ утворюють, наприклад, несанкціоновані зміна, знищення або передача інформації. p align="justify"> Під істотною шкодою слід розуміти заподіяння як матеріального, так і нематеріального шкоди.

Обов'язковою ознакою об'єктивної сторони злочину є наявність прямої (непосредственнно) причинного зв'язку між знищенням, модифікацією або блокуванням охороняється законом інформації і настанням наслідків у вигляді заподіяння істотної шкоди.

З суб'єктивної сторони злочин може бути вчинено як умисно, так і з необережності у вигляді як недбалості, так і легковажності. При встановленні умислу на порушення правил експлуатації ЕОМ, системи ЕОМ та мережі діяння, передбачене ст. 274 КК, стає лише способом здійснення злочину. Злочин в цьому випадку підлягає кваліфікації за настали наслідків, які передбачав винний, за сукупністю зі злочином, передбаченим цією статтею КК. p align="justify"> Кваліфікуючим ознакою ч. 2 ст. 274 КК є настання тяжких наслідків, а суб'єктивна сторона характеризується необережною формою провини стосовно до цих наслідків. [25]


4. Способи захисту комп'ютерної інформації від злочинних посягань


Дослідження в напрямку посилення контролю з метою захисту інформації призвели до появи нової дисципліни: безпека інформації. Фахівець у галузі безпеки інформації відповідає за розробку, реалізацію та експлуатацію системи забезпечення інформаційної безпеки, спрямованої на підтримку цілісності, придатності та конфіденційності накопиченої в організації інформації. У його функції входить забезпечення фізичної (технічні засоби, лінії зв'язку і віддалені комп'ютери) і логічної (дані, прикладні програми, операційна система) захисту інформаційних ресурсів. p align="justify"> При розгляді проблем захисту даних в мережі виникає питання про класифікацію збоїв і порушень прав доступу, які можуть призвести до знищення або небажаної модифікації даних. Серед таких потенційних загроз можна виділити:

. Збої обладнання:

збої кабельної системи;

перебої електроживлення;

збої дискових систем;

збої систем архівації даних;

збої роботи серверів, робочих станцій, мережевих карт і т.д.

. Втрати інформації з-за некоректної роботи обладнання:

втрата або зміна даних при помилках обладнання;

втрати при зараженні с...


Назад | сторінка 13 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...