Виды преступлений в сфере компьютерной информации

Автор: Пользователь скрыл имя, 20 Сентября 2011 в 15:46, курсовая работа

Описание работы

Целью данной работы является исследование составов преступлений уголовно-правового характера связанных с информационной безопасностью человека. Информационной безопасностью в компьютерных сетях и программах ЭВМ. Исходя из поставленной цели, необходимо выделить следующие задачи: рассмотреть составы преступлений в сфере компьютерной информации. Попытаться, возможно, полнее раскрыть содержание видов преступлений в сфере компьютерной информации.

Содержание

ВВЕДЕНИЕ …………………………………………..………………………..….3

1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ………………………….……..….….….6

1.1. Общая характеристика преступлений в сфере компьютерной информации…………………..……………….………………………..............….6

1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты……….......................................................................................10

2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ………………………………….……………………………..16

2.1. Неправомерный доступ к компьютерной информации ..……….......16

2.2. Создание, использование и распространение вредоносных программ

для ЭВМ ………………. ...…………….……...…….…………………..21

2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..25

ЗАКЛЮЧЕНИЕ ...……………………..……………………………………...29

ГЛОССАРИЙ …………………………………..………………………………..31

БИБЛИОГРАФИЧЕСКИЙ СПИСОК ………………..………………………...33

ПРИЛОЖЕНИЯ

Работа содержит 1 файл

курсач1.doc

— 217.50 Кб (Скачать)

      Во-первых, все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей.

      Во-вторых, за последнее время не отмечено практически  ни одного компьютерного преступления, которое было бы совершено одиночкой. Более того, известны случаи, когда организованными преступными группировками нанимались бригады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков.

      В-третьих, большинство компьютерных преступлений в банковской сфере совершается  при непосредственном участии самих служащих коммерческих банков.

      В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые  предоставляет своим пользователям  глобальная компьютерная сеть Internet.

      Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.

      Следует отметить, что «В современном мире информация уже давно приобрела товарный характер и выступает в качестве особого объекта договорных отношений, связанных с ее сбором, хранением, поиском, переработкой, распространением и использованием в различных сферах человеческой деятельности».2 

      Существует  довольно много критериев классификации  информации.

      В 1991 году была предложена следующая  классификация коммерческой информации, которую можно «условно разделить  на два укрупненных блока:

      — научно-техническая, технологическая информация;

      — деловая информация.

      Каждый  из них имеет свои разновидности.

      Научно-техническая, технологическая информация включает:

      — сведения о конструкции машин и оборудования (в том числе схемы и чертежи отдельных узлов, изделий), используемых материалах, их составах (химических и т.п.), методах и способах производства, дизайне и другие сведения о вновь разрабатываемых или производимых изделиях, технологиях, о путях и направлениях модернизации известных технологий, процессов и оборудования;

      — программное обеспечение для ЭВМ и др.

      Деловая информация включает:

      — сведения о финансовой стороне деятельности предприятия (финансовая отчетность, состояние расчетов с клиентами, задолженность, кредиты, платежеспособность), о размере прибыли, себестоимости производимой продукции и др.;

      — стратегические и тактические планы развития производства, в том числе с применением новых технологий, изобретений, ноу-хау и т.п.;

      — планы и объемы реализации произведений продукции (планы маркетинга, данные о характере и объемах торговых операций, уровнях предельных цен, наличии товаров на складах и т.п.);

      — анализ конкурентоспособности производимой продукции, эффективности экспорта и импорта, предполагаемое время выхода на рынок;

      — планы рекламной деятельности;

      — списки торговых и других клиентов, представителей, посредников, конкурентов; сведения о взаимоотношениях с ними, их финансовом положении, проводимых операциях и объемах, условиях действующих контрактов и др.)».3

      Известно большое количество разноплановых угроз безопасности информации различного происхождения. В качестве  критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некоторой системной классификации  (см. Приложение №11).

      Немаловажную  роль играет политика информационной политики безопасности.

      Политика  информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

      Для конкретной информационной системы  политика безопасности должна быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать следующие принципы:

      1) невозможность миновать защитные  средства (все информационные потоки  в защищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть «тайных» модемных входов или тестовых линий, идущих в обход экрана);

      2) усиление самого слабого звена  (надежность любой СЗИ определяется  самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер );

      3) недопустимость перехода в открытое  состояние (при любых обстоятельствах  (в том числе нештатных) СЗИ  либо полностью выполняет свои  функции, либо должна полностью  блокировать доступ);

      4) минимизация привилегий (предписывает  выделять пользователям и администраторам  только те права доступа, которые  необходимы им для выполнения служебных обязанностей);

      5) разделение обязанностей (предполагает  такое распределение ролей и  ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквалифицированных действий системного администратора);

      6) многоуровневая защита (предписывает  не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий);

      7) разнообразие защитных средств  (рекомендует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального злоумышленника требовалось овладение разнообразными и, по возможности, несовместимыми между собой навыками преодоления СЗИ);

      8) Принцип простоты и управляемости  информационной системы в целом и СЗИ в особенности определяет возможность формального или неформального доказательства корректности реализации механизмов защиты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизованное администрирование;

      9) обеспечение всеобщей поддержки  мер безопасности (носит нетехнический характер. Рекомендуется с самого начала предусмотреть комплекс мер, направленных на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое).

      Основу  политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.

      В настоящее время лучше всего  изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном  и полномочном способах управления доступом (см. приложение №2).

        Избирательное управление доступом  – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.

      Следует отметить, что средства защиты, предназначенные для реализации какого-либо из названных способов управления доступом, только предоставляют возможности надежного управления доступом или информационными потоками. Определение прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компетенцию администрации системы.

    1. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
 
      1. Неправомерный доступ к компьютерной информации
 

      Неправомерный доступ к компьютерной информации представляет собой наиболее распространенный тип  преступлений в сфере компьютерной информации. Кроме того, является достаточно опасным преступлением, которое  приобретает все более угрожающие масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной практически всем пользователям персональных компьютеров. Данный вид преступления затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Поэтому, не случайно данная статья открывает 28 главу Уголовного Кодекса.

      Особенность данной статьи состоит в том, предусматривается  ответственность за неправомерный  доступ к информации, лишь, если она  запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из этого можно сделать вывод, что посягательство на информацию, которая предназначена для формирования компьютерной информации, но не была еще перенесена на машинный носитель, не является преступлением.

      Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.

      С объективной стороны преступление выражается в неправомерном

      доступе к охраняемой законом компьютерной информации, хранящейся на машинном носителе или в электронно-вычислительной машине  повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

      Под машинными носителями стоит понимать средства хранения информации, позволяющие  воспроизводить ее в ЭВМ (магнитные  ленты, магнитные диски, магнитные  барабаны, полупроводниковые схемы  и др., классифицирующиеся по физическим и конструктивным особенностям).

      Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).4

      В тоже время не образует объективной  стороны данного преступления уничтожение  или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими аналогичными методами.

      Доступ  к компьютерной информации считается  неправомерным в том случае, если лицо не имеет право на доступ к  данной информации. Либо лицо имеет  право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

      Преступное  деяние, влекущее ответственность, может  выражаться в проникновении в  компьютерную систему путем использования  специальных технических или  программных средств позволяющих  преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это.

Информация о работе Виды преступлений в сфере компьютерной информации