Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Правові механізми і технології протидії злочинності у сфері інформаційних технологій

Реферат Правові механізми і технології протидії злочинності у сфері інформаційних технологій





аному авторами огляду сайтів Інтернет, така робота активно ведеться рядом зарубіжних держав. Слід звернути увагу, що вже давно існує таке поняття, як комп'ютерна розвідка. На початку 90-х років аналітики спецслужб США звернули увагу на те, що більша частина необхідної інформації без особливих зусиль може бути отримана через Інтернет. Це дозволило переглянути структуру фінансування спецслужб в бік значного збільшення коштів, що виділяються на комп'ютерну розвідку. Тепер підрозділи з дослідження і використання Інтернет з'явилися в ЦРУ, ФБР, СІС, МОССАД та інших спецслужбах розвинених держав. Сфера їх діяльності - легальна розвідка в глобальній мережі, організація каналів зв'язку з агентурою, збір матеріалів по оперативно значущим ситуацій, проведення акцій інформаційної війни, вивчення особистісних характеристик політиків, учених, військових, а також найважливіших секретоносіїв в якості можливих кандидатів на вербування або агентів впливу.

Враховуючи, що основним місцем злочину є Інтернет (або з використанням Інтернету), то процес збору оперативної інформації легко автоматизувати шляхом використання спеціальних програм, званих інтелектуальними агентами (в середовищі програмістів ще звані «павуками»). Вони здатні проводити аналіз сайтів, проводити цільовий пошук інформації в Інтернет і тим самим знаходити потенційних злочинців.

Оперативно-аналітичний пошук дає можливість для розкриття злочинів у сфері високих технологій використовувати комп'ютерне моделювання. Одним з перспективних напрямків комп'ютерної інженерії є використання імітаційних моделей. Така модель передбачає організацію інформаційних потоків усередині модельованих систем, відтворення на комп'ютері операцій обміну, перерозподілу, взаємодії між окремими структурними елементами системи і тому є досить ефективним засобом вивчення та прогнозування комп'ютерної злочинності [26].

Підвищення ефективності роботи правоохоронних органів з розкриття та розслідування злочинів у сфері високих технологій в даний час неможливо без інтеграції в криміналістику нових інформаційних технологій.

Цілком закономірно, що подібна інформаційна мережа, що об'єднала величезне число людей з можливістю підключення до неї будь-якої людини, стала не тільки предметом злочинного посягання, але і дуже ефективним засобом вчинення злочинів.

Інша риса мережі Інтернет, яка привертає злочинців, - можливість здійснювати в глобальних масштабах інформаційно-психологічний вплив на людей. Злочинне співтовариство дуже зацікавлене в поширенні своїх доктрин і навчань, у формуванні громадської думки, сприятливого для зміцнення позицій представників злочинного світу, і в дискредитації правоохоронних органів.

Сучасне розслідування комп'ютерного злочину - це складний комплекс взаємопов'язаних заходів оперативних, слідчих підрозділів і різних структур державного і недержавного секторів. І здійснюється він, аж ніяк не у віртуальному просторі телекомунікаційних мереж, а на конкретній території, а також території тієї чи іншої країни.


. 3 Превентивні заходи як ефективний спосіб протидії правопорушенням у сфері високих технологій


Щоб сьогодні уникнути більш руйнівних наслідків, потрібно ні на хвилину не забувати, що і саме виробництво та інформація, наприклад, особливості технологічного процесу або конфіденційні дані клієнтів, можуть бути об'єктом пильної уваги, як з боку конкурентів , так і відповідних служб інших держав. Можна відразу стати мішенню для хакерів, які якщо і не поласяться на інформацію, то можуть порушити систему життєдіяльності підприємства або виробничий процес, що згодом може призвести до незворотних наслідків. (Приклад: АЕС у Бушері, Іран - черв'як Стокснет, який вчасно виявила білоруська антивірусна лабораторія).

У подібних питаннях не можна сподіватися тільки на правоохоронні органи - ми працюємо з наслідками - потрібно вживати власні превентивні заходи [11].

. Є локальна мережа на підприємстві, значить за нею хтось повинен дивитися (підтримувати її в робочому, захищеному стані, запобігати вторгнення ззовні або хоча б вчасно помічати такі, не допускати витоку інформації і т.д.)

. Людина, яка здійснює подібну діяльність - системний адміністратор повинен бути не тільки професіоналом своєї справи з хорошою зарплатою, а й людиною відповідальною, перевіреним.

. Такою може стати правою рукою керівника. З нього й запитати можна і користь від його грамотних дій поиметь чималу.

. Більш приземлено - звільняється людина, яка мала доступ до якоїсь електронній базі даних (списки, плани таблиці і т.д.) - не дати розрахунку до тих пір, поки не перевірять наявність цієї бази та відсутність доступу в звільненого співробітника до неї. ...


Назад | сторінка 22 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Аналіз проблемних питань злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Загальна характеристика і види злочинів у сфері комп'ютерної інформації ...
  • Реферат на тему: Використання мережевих технологій при проектуванні дистанційної інформаційн ...