Теоретико-правовые аспекты противодействия компьютерным преступлениям (преступлениям в сфере высоких технологий) в Республике Беларусь

Автор: Пользователь скрыл имя, 23 Октября 2012 в 09:28, курсовая работа

Краткое описание

Цель работы – исследование компьютерной преступности и компьютерной безопасности.
Данная цель определила основные задачи работы:
Осветить возможные способы компьютерных преступлений;
Выявить методы защиты от них.

Оглавление

1. Общая характеристика компьютерных преступлений
1.1 Понятие и сущность компьютерных преступлений
1.2. Субъекты компьютерных преступлений
2. Организационно-правовой механизм противодействия компьютерным преступлениям
2.1 Историко-правовой анализ противодействия компьютерным преступлениям
2.2 Анализ состояния противодействия компьютерным преступлениям в Республике Беларусь
3. Участие Республики Беларусь в международном сотрудничестве в борьбе с компьютерными преступлениями
Литература
Словарь специальных терминов

Файлы: 1 файл

высокие технологии.docx

— 105.07 Кб (Скачать)

Кроме того, наблюдается  ориентация организаций производителей программного и технического обеспечения  на создание некоммерческих ассоциаций в связи с нарастающими проблемами киберпреступности. Так, в ноябре 2000 г. было создано Некоммерческое Партнерство Поставщиков Программных Продуктов – НП ППП, членами которого являются 281 субъект хозяйствования, представляющие Российскую Федерацию, Республику Беларусь, Украину, Казахстан, Молдову, Эстонию. Так в указанном выше партнерстве состоят такие белорусские компании как Гарант Групп ООО, МиСофт НВП и др.

В рамках НП ППП проводятся совместно с правоохранительными  органами ряда стран международные  конференции, на которых осуществляется ознакомление с новыми программными продуктами, техническими аспектами  методов и средств совершения преступлений в сфере высоких  технологий и др. Такая форма сотрудничества является перспективной, так как  в условиях разного социально-экономического развития государств интенсификации глобализационных процессов делают необходимым обмен  знаниями, опытом, достижениями различных  стран по борьбе с преступлениями в сфере высоких технологий. Участником подобных мероприятий становятся и делегации из Республики Беларусь. Тем не менее, на данном этапе значение данной формы сотрудничества, к сожалению, недооценивается, что выражается в недостаточном финансировании участия в подобных мероприятиях.

Таким образом, базисом, на котором  зиждется международное сотрудничество Республики Беларусь в русле проблемы киберпреступности должно стать  комплексное понимание проблемы, всесторонне взаимодействие не только правоохранительных органов, но и производителей технико-программных продуктов и  средств; возможно, выступление с  инициативой на универсальном уровне с предложением о принятии конвенции, которая бы включала в себя все  необходимые материально-правовые и процессуальные аспекты сотрудничества, либо подписание существующей Европейской  конвенции о киберпреступности. При этом необходимо уделить особое внимание научно-практическим основам  разработки самой проблематики противодействия  киберперступности.

 

ЗАКЛЮЧЕНИЕ

Анализ существующего  состояния законодательства Республики Беларусь и зарубежных стран позволяет  обозначить некоторые основные направления  развития законодательства в целях  борьбы с компьютерной преступностью.

1. Предстоит обеспечить правовое  регулирование распространения  массовой информации, размещенной  на сайтах Интернета, в том  числе обеспечить реализацию  конституционного запрета на  пропаганду или агитацию, возбуждающую  социальную, расовую, национальную  и религиозную вражду, распространение  порнографической информации и  др., а также закрепить обязанность  государственных органов защищать  официальную информацию, размещаемую  на их сайтах в Интернете.

2. Требуется законодательно закрепить  механизм отнесения объектов  информационной инфраструктуры  к критически важным и обеспечить  их информационную безопасность, включая разработку и принятие  требований к техническим и  программным средствам, используемым  в информационной инфраструктуре  этих объектов.

3. Серьезная работа должна быть  проведена по совершенствованию  законодательства об оперативно-розыскной  деятельности в части:

- создания необходимых условий  для проведения оперативно-розыскных  мероприятий в целях выявления,  предупреждения, пресечения и раскрытия  компьютерных преступлений и  преступлений в сфере высоких  технологий;

- усиления контроля за сбором, хранением и использованием информации  о частной жизни граждан, сведений, составляющих личную, семейную, служебную  и коммерческую тайны;

- уточнения состава оперативно-розыскных  мероприятий.

4. Необходимо усиление ответственности  за преступления в сфере компьютерной  информации и уточнение составов  преступлений с учетом Европейской  конвенции о киберпреступности.

5. Совершенствование уголовно-процессуального  законодательства должно создать  условия правоохранительным органам  оперативно и эффективно действовать  в случаях угроз безопасности, осуществляемых с использованием  инфокоммуникационных технологий, единообразно оформлять доказательства, полученные с использованием  компьютерных систем и телекоммуникаций.

6. Законодательство в области  связи также требует совершенствования  по ряду аспектов. Оно должно  обеспечить:

- возможность перехвата информации, передаваемой по сетям электросвязи;

- раскрытие компетентным органам  достаточного количества данных  о потоках информации с целью  идентификации поставщиков услуг  и путей передачи информации;

- оперативное получение от поставщиков  услуг связи сведений об абонентах  (вид и время оказанных услуг,  личность пользователя, адрес, телефон,  сведения о платежах и другие  сведения), не связанных с содержанием  передаваемой ими информации.

7. Необходимо устранить правовую  неопределенность в части использования  работодателями средств визуального  наблюдения, средств контроля телефонных  переговоров, электронных сообщений,  использования средств доступа  в Интернет, поскольку эти средства  могут быть использованы для  противоправных действий.

8. В последнее время в связи  с массовым распространением  пиратства, порнографии, угрозами  кибертерроризма, спама и множеством  других реальных угроз все  чаще поднимается вопрос о  необходимости ужесточения контроля  за пользователями в сети Интернет. Существующая относительная анонимность  пользователя влечет множество  отрицательных последствий и  ее границы объективно придется  сужать.

 

 

 

Словарь специальных  терминов

 

BIOS – базовая система  ввода/вывода, которая является частью  операционной системы, постоянно  хранящейся в постоянном запоминающем  устройстве машины.

COM – тип исполняемого  файла, в котором привязка уже  выполнена и поэтому все адреса  уже правильно записаны в файле  перед его загрузкой.

CONFIG.SYS – имя специального  файла, который система просматривает  при загрузке. Этот файл содержит  информацию о параметрах системы  и драйверах устройств, которые  должны быть установлены, что  позволяет установить требуемую  конфигурацию системы.

EXE – тип исполняемого  файла, который требует привязки  при загрузке. Не все адреса  программы могут быть установлены  до тех пор, пока неизвестно  ее положение в памяти. EXE-файлы  имеют заголовок, который содержит  информацию об этой привязке. Эти файлы загружаются немного  дольше и требуют больше места  на диске, чем файлы типа COM.

АВТОМАТИЗИРОВАННАЯ СИСТЕМА  УПРАВЛЕНИЯ (АСУ) – это организованная совокупность правил работы, баз данных и пакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональное управление деятельностью.

АЛГОРИТМ – последовательность команд (инструкций) для выполнения поставленной задачи. В данном случае команд для ЭВМ.

АРХИТЕКТУРА ЭВМ – общее  описание структуры и функций  ЭВМ на уровне, достаточном для  понимания принципов работы и  системы команд ЭВМ.

АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ  – это действие, предпринимаемое  злоумышленником, которое заключается  в поиске той или иной уязвимости. Таким образом, атака – реализация угрозы.

АУТЕНТИЧНОСТЬ (authenticity) –  свойство данных быть подлинными и  свойство систем быть способными обеспечивать подлинность данных. Подлинность  данных означает, что они были созданы  законными участниками информационного  процесса и не подвергались случайным  или преднамеренным искажениям.

АУТЕНТИФИКАЦИЯ (authentication) –  процедура проверки подлинности  данных и субъектов информационного взаимодействия.

БАЗА ДАННЫХ – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

БАНК ДАННЫХ – это совокупность баз данных, объединенных общностью  применения.

БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ  ПИТАНИЯ. См. РЕЗЕРВНЫЕ ИСТОЧНИКИ  ПИТАНИЯ.

БИБЛИОТЕКА – это организованная совокупность программ или алгоритмов, хранящаяся обычно во внешней памяти ЭВМ.

БЛОКИРОВАНИЕ – результат  воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

ВИНОВНЫЕ В  СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ – злоумышленники и неправомочные  приобретатели записанной в устройство памяти компьютера информации, специально защищенной от несанкционированного доступа.
ВИРУС – это  программа (некоторая совокупность выполняемого кода/инструкций), способная  создавать свои копии, не обязательно  полностью совпадающие с оригиналом, и внедрять их в различные объекты/ресурсы  компьютерных систем, сетей и т.д., а также выполнять некоторые  деструктивные действия.
ВОССТАНОВЛЕНИЕ  ДАННЫХ – процесс восстановления потерянной (поврежденной, случайно стертой  и др.) информации на магнитных носителях  с помощью специального программного обеспечения.

ВРЕДОНОСНАЯ ПРОГРАММА –  специально разработанная или модифицированная для несанкционированного собственником  информационной системы уничтожения, блокирования, модификации либо копирования  информации, нарушения обычной работы ЭВМ, является вредоносной.

ВРЕМЕННЫЙ ФАЙЛ – специальные  файл, в котором во время работы программы хранятся промежуточные  данные. При корректном завершении программы этот файл автоматически  уничтожается.

ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА  – ассортимент вычислительных машин, вычислительных устройств и приборов, используемых для ускорения решения  задач, связанных с обработкой информации, путем частичной или полной автоматизации  вычислительного процесса.

ГИБКИЙ МАГНИТНЫЙ ДИСК (ГМД). См. ДИСКЕТА.

ДАННЫЕ – информация, представленная в формальном виде, который обеспечивает возможность  ее хранения, обработки или передачи.

ДЕФЕКТНЫЕ СЕКТОРЫ – место  на магнитном носителе информации с  поврежденным покрытием, где невозможно хранение данных.

ДИСК МАГНИТНЫЙ – вид  внешней памяти, в котором носителем  информации является вращающийся металлический  или пластмассовый диск, покрытый слоем магнитного материала.

ДИСКЕТА – это гибкий магнитный диск внешней памяти ЭВМ, представляющий собой тонкий упругий  диск, покрытый слоем магнитного материала  в пластмассовом или пленочном  корпусе.

ДИСКОВОД – внешнее  устройство ЭВМ, предназначенное для  ввода-вывода информации с магнитных  дисков в память ЭВМ.

ДИСПЛЕЙ (МОНИТОР) – внешнее  устройство ЭВМ для отображения  графической и текстовой информации.

ДОСТУП К  ИНФОРМАЦИИ – в узком смысле –  операция записи, модификации, передачи или чтения данных.
ДОСТУП К  ЭВМ – это санкционированное  и упорядоченное собственником  информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
ДОСТУП К  ИНФОРМАЦИИ – в широком смысле – операционный тип взаимодействия между субъектом и объектом, в  результате которого создается поток  информации от одного к другому.

ЕМКОСТЬ – количество информации, содержащейся в запоминающем устройстве.

ЗЛОУМЫШЛЕННИК (intruder) – субъект, оказывающий на информационный процесс воздействия с целью вызвать его отклонение от условий нормального протекания.

ИГРА КОМПЬЮТЕРНАЯ – это  техническая игра, в которой игровое  поле находится под управлением  компьютера и воспроизводится обычно на экране дисплея.

ИЗЪЯТИЕ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ – традиционные способы  совершения «некомпьютерных» преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое  имущество – средства компьютерной техники.

ИНТЕРНЕТ – это всемирная сеть, использующая для взаимодействия набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol).

ИНТЕРФЕЙС – это средства и способы установления и поддержания  информационного обмена между исполнительными  устройствами автоматической системы  или системы человек–машина.

ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ – состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и  развитие в интересах граждан, организаций, государства.
.
ИНФОРМАЦИОННАЯ  СИСТЕМА – организационно упорядоченная  совокупность документов (массивов документов) и информационных технологий, в том  числе с использованием средств  вычислительной техники и связи, реализующих информационные процессы.

Информация о работе Теоретико-правовые аспекты противодействия компьютерным преступлениям (преступлениям в сфере высоких технологий) в Республике Беларусь