В настоящее время, как в нашей стране, так и за рубежом идет бурный процесс компьютеризации управленческой, научно-технической и иных сложных видов деятельности человека. Компьютерная техника широко используется в вооруженных силах страны, в атомной и иных видах энергетики, в космических исследованиях и других сферах жизнедеятельности людей. Персональные компьютеры все чаще становятся жизненно важным средством, облегчающим и убыстряющим процессы умственного и физического труда, хранителем разнообразной информации, необходимой для принятия правильных управленческих и иных решений.
Актуальность этой темы состоит в том, что, как показала отечественная и зарубежная практика использования компьютеров, они могут успешно использоваться не только в общественно полезных интересах личности, общества и государства, но и в преступных целях, быть средством совершения различных преступлений в сфере экономики, обороны страны. Специалисты в области компьютерной техники могут незаконно вмешиваться в созданные компьютерные программы, системы ЭВМ и их сети, вносить в информацию на машинном носителе изменения и дополнения, разрушать либо повреждать магнит носители и тем самым создавать помехи в получении достоверной информации по тому или иному вопросу, либо проблеме. Такого рода действия могут приводить к рассекречиванию государственных, военных либо коммерческих тайн и использованию их в ущерб экономической безопасности или обороноспособности страны, в конкурентной борьбе предпринимательских структур, а равно в иных противоправных целях.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 4
Глава 1 Компьютерные преступления 6
1.1 Общие сведения о компьютерных преступлениях. 6
1.2 Классификация компьютерных преступлений. 9
1.3 Преступления, связанные с вмешательством в работу компьютеров 10
1.4 Преступления, использующие компьютеры как необходимые технические средства преступлений. 14
Глава 2 Средства противодействия компьютерным преступлениям 24
2.1 Система противодействия преступлениям. 24
2.2 Политика безопасности 28
2.3 Мероприятия, направленные на защиту информации в компьютерных сетях 30
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36