Автор работы: Пользователь скрыл имя, 21 Декабря 2013 в 18:21, реферат
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой информации как вида интеллектуальной собственности но и физических и юридических лиц, их имущественной собственности и личной безопасности.
Введение. 4-5
1.Безопасность компьютерной информации. 6-8
2.Средства и способы защиты компьютерной информации.9-13
3.Преступления в сфере компьютерной информации. 14-17
Заключение. 18
Список литературы.
Оглавление.
Введение. 4-5
1.Безопасность компьютерной информации. 6-8
2.Средства
и способы защиты
3.Преступления
в сфере компьютерной
Заключение. 18
Список литературы. 19
Введение.
На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Чем больше и быстрее внедряется качественной информации в народное хозяйство и специальные приложения, тем выше жизненный уровень народа, экономический, оборонный и политический потенциал страны.
В настоящее время хорошо налаженная распределенная сеть информационно-вычислительных комплексов способна сыграть такую же роль в общественной жизни, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Ярким примером этому стало развитие глобальной сети Internet. Уже принято говорить о новом витке в развитии общественной формации — информационном обществе.
Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности но и физических и юридических лиц, их имущественной
собственности и личной безопасности.
Учитывая известный
афоризм «цель оправдывает
Отсюда главная цель злоумышленника — получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т. д.) в целях удовлетворения своих информационных потребностей.
Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации.
Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение. От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства.
Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон. Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена коммерческой информацией, тысячи рядовых граждан используют сеть для получения важных для них данных (лент новостей, курсов валют и т.д.). Короче говоря, в Internet стала храниться и передаваться действительно важная информация (причем не только на Западе, но и у нас), стало обычной практикой подключение корпоративной компьютерной сети к Intermet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Intermet.
Кроме того, в последние годы всемирная компьютерная «паутина» становится эффективным средством совершения финансовых сделок и серьезным подспорьем в бизнесе. Согласно данным, проводимым исследовательской компанией International Data, объем Intermet-бизнеса достиг в 1999 году в США 74 млрд долларов, а в Европе — 19 млрд долларов. К 2003 году ожидается рост до 708 млрд и 430 млрд, соответственно. Объем отечественного Internet-бизнеса равен 15 млрд долларов.
Аналогичные процессы происходят сейчас и в России. У нас сохраняются самые высокие в Европе темпы продаж персональных компьютеров. Несмотря на низкое качество телефонных линий, рынок Intermet в нашей стране, по мнению экспертов, будет расширяться вдвое быстрее, чем в Западной Европе.
1.Безопасность компьютерной информации.
Если ушедший XX век по праву можно назвать веком атома, то главным символом пришедшего ему на смену XXI века, вероятно станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты – главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.
Вопросы информационной безопасности наиболее актуальны в области использования компьютерной техники и коммуникационных сетей. В связи с этим появился новый термин: «компьютерная информация», под которой понимаются сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящихся в ЭВМ или на машинных носителях, информация имеющая собственника, установившего правила ее использования.
Постепенно компьютеры становятся неотъемлемой частью нашей жизни, мы начинаем сталкиваться с ними все чаще и чаще. Если вспомнить слова Била Гейца (бывшего руководителя компании Microsoft), сказанные им около двадцати лет назад: “Персональный компьютер в каждый дом”, то тогда общественность восприняла его девиз с улыбкой, а теперь это реальность наших дней. Мы не можем себе представить работу какого-либо завода, предприятия или фирмы без компьютера. Их внедряют во все новые сферы деятельности, им поручают выполнение все более ответственных задач. Процесс компьютеризации начался и проходит в нашей стране так стремительно, что законодательные и правоохранительные органы оказались бессильными перед потоком все новых и новых технологий. Проблема заключается в том, что отечественным производством не уделялось должного внимания компьютерным технологиям; процессы технического обмена и сотрудничества с развитыми зарубежными странами до начала девяностых годов шли на недостаточном уровне. Все это привело к тому, что зарубежные производители заняли ведущие роли на Российском компьютерном рынке после подъема “железного занавеса”.
Процессы информатизации и компьютеризации за рубежом шли постепенно, в ногу с техническим прогрессом, поэтому законодательные и правоохранительные органы в основном успевали создавать и совершенствовать законодательную базу1, практические приемы и методы борьбы с компьютерной преступностью. Понятие “компьютерное преступление” в развитых зарубежных странах было законодательно оформлено и закреплено в середине восьмидесятых годов, в России же оно впервые появилось в 1997г., с вступлением в силу нового уголовного кодекса. Существенная проблема сложилась в кадровом обеспечении органов внутренних дел со специалистами в области компьютерных технологий, что связано с отсутствием в учебных программах многих юридических ВУЗов тем, посвященных уголовно-правовой и криминалистической характеристике этого нового вида преступлений. Сложность конструкций правовых норм (ст.ст. 273, 274, 275 УК РФ), наличие технических понятий и специальных терминов предполагают знание следователем устройства компьютерной техники, принципов функционирования глобальных и локальных сетей.
Осложняет борьбу с компьютерными преступлениями наличие стереотипа безнаказанности, сложившийся в нашей стране, так как практически случаи возбуждения уголовных дел за компьютерные преступления носят единичный характер. Поэтому возникает мнение, что преступник может совершать преступления и быть уверенным в своей безнаказанности, доводя технику противоправных посягательств до профессионализма.
Можно перечислить еще много
проблем заслуживающих
Во-первых, необходимо устранить имеющиеся на данный момент противоречия в многочисленных законодательных актах, определяющих правовой статус и специфические особенности компьютерной информации.
Во-вторых, следует уделить внимание разработке и изданию следственной и судебной практики в сфере компьютерной преступности, которая могла бы быть ориентиром в правильной квалификации этих преступлений, п так же разработке и изданию рекомендаций по расследованию неправомерного доступа к компьютерной информации (ст. 272 УК РФ), преступлений связанных с созданием, использованием и распространением вредоносных программ для ЭВМ (ст. 273 УК РФ), по расследованию нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
В-третьих, целесообразно создать специализированное экспертное подразделение в структуре органов внутренних дел и составить соответствующие методики по производству экспертиз компьютерной техники.
В-четвертых, важно определить объем часов для изучения и количество тем по вопросам компьютерной преступности в рамках курсов уголовного права, криминалистики, криминологии и информатики, исходя из стандартов высшего юридического образования. Нехватка соответствующих преподавателей может компенсироваться самостоятельным изучением материала студентами, путем подготовки докладов, выступлений в научных кружках и т.п.
В-пятых, необходимо организовывать и проводить научно-практические конференции, как во внутригосударственных, так и в межгосударственных рамках, что, несомненно, окажет положительное влияние на техническое и информационное сотрудничество, обмен опытом, привлечение иностранных специалистов для разработки совместных проектов противодействия преступлениям в сфере компьютерной информации и технологий.
В-шестых, следует повысить оснащенность правоохранительных органов средствами компьютерной техники, организовать систему коммуникационных сетей для межрегионального взаимодействия между правоохранительными органами при расследовании как компьютерных так и иных видов преступлений.
В седьмых, целесообразно обратить внимание на формирование правосознания у населения, довести до широких масс через средства массовой информации основные принципы функционирования политики информационной безопасности, что во многом будет играть предупреждающую роль, которая на наш взгляд наиболее важна из-за высокой латентности компьютерных преступлений.2
2.Средства и способы защиты компьютерной информации.
Несанкционированный доступ к информации — это незапланированное ознакомление, обработка, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификация или уничтожение информации в нарушение установленных правил разграничения доступа. Поэтому, в свою очередь, защита информации от несанкционированного доступа призвана не допустить злоумышленника к носителю информации. В защите информации компьютеров и сетей от НСД можно выделить три основных направления:
О ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя;
Q связано с защитой
Q связано с использованием специ
Следует иметь в виду, что для решения каждой из задач применяются как различные технологии, так и различные средства. Требования к средствам защиты, их характеристики, функции ими выполняемые и их классификация, а также термины и определения по защите от несанкционированного доступа приведены в руководящих
документах Государственной
Q «Автоматизированные системы.
Защита от
О «Средства вычислительной техники. Защита от несанкционированного доступа
к информации. Показатели защищенности от несанкционированного доступа к
информации»;
Q «Зашита от несанкционированног
Технические средства, реализующие функции защиты можно разделить на:
Технические средствазащиты информации
средства парольной защиты (BIOS, ОС, СУБД)
аппаратные средства
доверенной загрузки
аппаратно-программные
Информация о работе Преступления в сфере компьютерной информации