Автор: Пользователь скрыл имя, 06 Мая 2013 в 21:53, курсовая работа
Цель исследования – изучить преступления в сфере компьютерной безопасности и способы защиты информации.
Задачи:
1. Изучить понятие информации и информационной защиты.
2. Рассмотреть понятие и необходимость информационной безопасности.
3. Проанализировать особенности информационных ресурсов компьютерной безопасности.
4. Охарактеризовать сущность преступлений в сфере компьютерной безопасности и способы защиты информации.
Введение 3
1. Понятие информации и информационной защиты 5
1.1. Понятие и необходимость информационной безопасности 5
1.2. Особенности информационных ресурсов компьютерной безопасности 10
2. Сущность преступлений в сфере компьютерной безопасности и способы защиты информации 15
2.1. Понятие преступлений в сфере компьютерной информации 15
2.2. Способы защиты от компьютерных преступлений 19
Заключение 23
Список использованной литературы 24
В этих случаях компьютерную информацию, видимо, следует рассматривать как объект абсолютного права собственности и других вещных прав, которые подлежат защите в гражданско-правовом порядке. Согласно п. 2 ст. 6 Закона [9, c. 35] физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования; при этом гражданским законодательством будут защищаться не только экземпляры документов и их массивов, но и управляющая информация, т.е. исполняемые и служебные файлы, элементы операционных систем и т.п.
В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться и распоряжаться информацией.
Вообще, доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе [8, c. 115] совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны т.к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.
2.2. Способы защиты от компьютерных преступлений
Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.
Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности РФ должно быть квалифицировано лишь по ст. 281 УК, выше приводился пример со ст. 183. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.
Неправомерный доступ к компьютерной информации осуществляется, как правило, по двум причинам: из "спортивного интереса", т.е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства (типичный пример – подмена веб-страниц на серверах Internet); в целях совершения другого преступления, например посягающего на собственность. Большое распространение в последнее время получило мошенничество с использованием ЭВМ, при котором деяние, предусмотренное ст. 272, является лишь подготовительным этапом; само же мошенничество будет окончено после того, как злоумышленник получит соответствующие материальные ценности путем обмана, конкретнее – путем утаивания сведений об отсутствии у него реальных прав на передаваемое имущество.
Так, в ноябре 1999г. Гофман, Фидельман, Вознесенский были признаны судом виновными в совершении преступления, предусмотренного ч.3 ст. 159 УК РФ [12, c. 35].
Гофман, изучив механизм проведения сделок по покупке товаров через Internet, проник в локальную сеть одного из американских виртуальных магазинов и скопировал оттуда все программное обеспечение, включая бухгалтерские программы и списки паролей. После этого, войдя в сеть, он становился дублером этого магазина и мог отслеживать все операции.
Статья 273 предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства [10, c. 35].
Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Достаточно сказать, что на момент написания этой работы, популярный антивирусный пакет «AVP» был способен распознать уже около 35 тыс. разновидностей вредоносных программ. Еженедельно этот список пополняется в среднем на 50-100 наименований, причем значительная часть вирусов рождается именно на просторах бывшего СССР.
По степени возможного причинения вреда компьютерные вирусы варьируются от «почти безобидных», изредка дающих знать о себе какими-либо сообщениями с непристойным содержанием, до опасных, способных привести к полной потере информации на носителе и даже к выводу из строя аппаратной части ЭВМ. Однако вредоносность программ определяется не характером их деструктивных возможностей, а тем, что все действия производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации [12, c. 35].
Понятие программы давалось мною выше при определении управляющей информации, однако в данном случае его нужно понимать несколько уже, т.к. не будут считаться программой подготовительные материалы (блок-схемы, логические алгоритмы) и аудиовизуальные отображения, порождаемые ею. Соответственно, созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования.
Так, для текстов, написанных на некоторых языках программирования (C++, Assembler) требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае, вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.
Внесение изменений в существующие программы – не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы [8, c. 115].
Так, в порядке выполнения своих служебных обязанностей, программист предприятия электрических и тепловых сетей (ПЭТС) Сиротин города Касимова создал программу, функциональной задачей которой являлось начисление расчетов за тепловую энергию по частному сектору, и через некоторое время был уволен с занимаемой должности.
Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разрешения у него нет.
Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.
Заключение
Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272-274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем автор мог убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.
Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных. Тем не менее, позитивность произошедших перемен в нашем законодательстве очевидна.
Список использованной литературы
Информация о работе Компьютерные преступления и методы защиты информации