Компьютерная преступность

Автор: Пользователь скрыл имя, 23 Февраля 2013 в 16:22, творческая работа

Краткое описание

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления.

Оглавление

1 глава: компьютерная преступность 3
Приложение

Файлы: 1 файл

информационные технологии.doc

— 161.50 Кб (Скачать)

Основные данные о работе

Версия шаблона

1.1

Филиал

Сыктывкарский

Вид работы

Творческая работа

Название дисциплины

Информационные технологии в юридической деятельности

Тема

Компьютерная преступность

Фамилия студента

Бородин

Имя студента

Юрий

Отчество студента

Юрьевич

№ контракта

120012400109015


 

Содержание

1 глава: компьютерная преступность                        3

 

                          Приложение                                                  12

Основная часть

1 глава: компьютерная преступность

Понятие компьютерной преступности

Компьютерные преступления - это преступления, совершенные  с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством  совершения преступления.

Компьютерное преступление - понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.

К «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с  компьютерной техникой

Под компьютерными преступлениями следует понимать предусмотренные  уголовным законом общественно  опасные действия, в которых машинная информация является объектом преступного  посягательства. В данном случае в  качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

 

Виды компьютерной преступности

Неправомерный доступ к  компьютерной информации

Неправомерный доступ к  компьютерной информации – это несанкционированное  собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.) и создает опасность как для самой информации, так и для интересов собственника или иного законного пользователя.

По мнению А. Копырюлина, неправомерным доступом следует  считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного  владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней.

Видовым объектом данного  преступления являются общественные отношения  в сфере безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Предметом преступления выступает электронно-вычислительная техника как комплекс информационных средств, носитель информации.

Объективная сторона  преступления выражается в неправомерном  доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. С использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в  ЭВМ (магнитные ленты, магнитные  диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).

Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней  с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Доступ к компьютерной информации считается неправомерным  в том случае, если лицо не имеет  право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.

Создание, использование  и распространение вредоносных  программ для ЭВМ

Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. Объектом данного преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.

Объективная сторона  преступления состоит: а) в создании вредоносных программ для ЭВМ  или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и  в) распространении вредоносных  программ для ЭВМ или машинных носителей с такими программами.

Общественная опасность  создания, использования или распространения  вредоносных программ определяется тем, что вредоносные программы  способны в самый неожиданный  момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.

Объектом данного преступления является безопасность пользования  интеллектуальными и вещественными  средствами вычислительной техники, а  также правильная работа электронно-вычислительных машин.

Изменение существующих программ – это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.

Использование программы  ЭВМ - это выпуск ее в свет, воспроизведение  и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Вредоносные программы (троянские  программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред.

Особое место среди  вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части.

Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Компьютерные системы в настоящее  время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям. Поэтому установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.

Объектом рассматриваемого преступления является совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их сети или системы таким образом, что сохраняется их исправность. Кроме того, осуществляется безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

Правила эксплуатации ЭВМ  определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Кроме того, правила могу быть установлены компетентным государственным органом, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Поэтому нарушение соответствующих  правил должно касаться именно технических  правил, но никак не организационных  форм работы ЭВМ или их правовой регламентации.

Нарушение правил эксплуатации может выражаться в трех формах:

в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);

в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);

в прямом нарушении данных правил, например, в отключении системы  защиты от неправомерного доступа.

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, кроме того, причинить существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Предупреждение компьютерных преступлений

Защите подлежит любая  документированная информация, неправомерное  обращение с которой может  нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

По методам применения тех или иных организационно-технических  мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

Организационные меры являются важным и одним из эффективных  средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Для эффективной безопасности от компьютерных преступлений необходимо:

просмотреть всю документацию в учреждении, организации;

ознакомиться с функциями  и степенью ответственности каждого  сотрудника;

определить возможные  каналы утечки информации;

ликвидировать обнаруженные слабые звенья в защите.

Зарубежный опыт показывает, что наиболее эффективной мерой  в этом направлении является введение в штатное расписание организации  должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными  преступлениями могут играть также  меры технического характера. Условно  их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены  для защиты аппаратных средств и  средств связи компьютерной техники  от нежелательных физических воздействий  на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:

1) источники бесперебойного  питания, предохраняющие от скачкообразных  перепадов напряжения;

2) устройства экранирования  аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;

3) устройства комплексной  защиты телефонии;

4) устройства, обеспечивающие  только санкционированный физический  доступ пользователя на охраняемые  объекты СКТ (шифрозамки, устройства  идентификации личности и т.п.);

5) устройства идентификации  и фиксации терминалов и пользователей  при попытках несанкционированного  доступа к компьютерной сети;

6) средства охранно-пожарной  сигнализации;

7) средства защиты  портов компьютерной техники  (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.

Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.

Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Все программы защиты, осуществляющие управление доступом к  машинной информации, функционируют  по принципу ответа на вопросы: кто  может выполнять, какие операции и над какими данными.

Доступ может быть определен как:

общий (безусловно предоставляемый  каждому пользователю);

отказ (безусловный отказ, например разрешение на удаление порции информации);

зависимый от события (управляемый  событием);

зависимый от содержания данных;

зависимый от состояния (динамического состояния компьютерной системы);

Информация о работе Компьютерная преступность