Информационная безопасность и компьютерные преступления в Российской Федерации

Автор работы: Пользователь скрыл имя, 23 Января 2015 в 14:12, реферат

Описание работы

Во многих странах указанные выше проблемы стали предметом правового регулирования в 70-80 годах. В России эти вопросы стали актуальными только в последнее время. Как и во всем мире, информационные технологии у нас проникают во все сферы человеческой деятельности. В связи с этим мы сталкиваемся с необходимостью осмысления последствий создания и практического использования информационных технологий, анализа проблем, возникающих в информационном обществе и обеспечения информационной безопасности.

Содержание работы

Введение…………………………………………………………………………3
Глава 1 Понятие информационной безопасности…………………………………………………………………….6
1.1Основные угрозы информационной безопасности……………………………………………………………………..7
1.2 Основные задачи Государства в области обеспечения информационной безопасности……………………………………………………………………..9
Глава 2 Понятие компьютерные преступления…………………………………………………………………….14
2.1 Виды компьютерных преступлений………………………………….........15
2.2 Примеры компьютерных преступлений и санкции за их совершение….22 Заключение……………………………………………………………………....25
Список литературы…………………………

Файлы: 1 файл

Реферат ИТЮД.doc

— 170.50 Кб (Скачать файл)

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

 

1.2 Основные задачи Государства в области обеспечения информационной безопасности

Обеспечение  информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

  1. законодательный (законы, нормативные акты, стандарты и т.п.);
  2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);
  3. административный (действия общего характера, предпринимаемые руководством организации);
  4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);
  5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.

Ниже Предлагается рассмотреть первый уровень мер обеспечения информационной безопасности, роли государства-законодателя в решении стоящих проблем и основные задачи в данной области.

Доктриной информационной безопасности РФ предусмотрена необходимость разработки основных направлений государственной политики в данной области, а также мероприятий и механизмов, связанных с ее реализацией.

Что представляет собой государственная политика в сфере информационной безопасности (ИБ) и какова роль государства в ее обеспечении? Чтобы ответить на эти вопросы, рассмотрим основные функции госаппарата в сфере обеспечения ИБ.

Разработка и создание механизмов формирования и реализации государственной политики в области обеспечения ИБ - главная функция государства, которая, к сожалению, явно не обозначена в Федеральном законе "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-ФЗ

Надежная система защиты должна соответствовать следующим принципам:

  • Стоимость средств защиты должна быть меньше, чем размеры возможного ущерба.
  • Каждый пользователь должен иметь минимальный набор привилегий, необходимый для работы.
  • Защита тем более эффективна, чем проще пользователю с ней работать.
  • Возможность отключения в экстренных случаях.
  • Специалисты, имеющие отношение к системе защиты должны полностью представлять себе принципы ее функционирования и в случае возникновения затруднительных ситуаций адекватно на них реагировать.
  • Под защитой должна находиться вся система обработки информации.
  • Разработчики системы защиты, не должны быть в числе тех, кого эта система будет контролировать.
  • Система защиты должна предоставлять доказательства корректности своей работы.
  • Лица, занимающиеся обеспечением информационной безопасности, должны нести личную ответственность.
  • Объекты защиты целесообразно разделять на группы так, чтобы нарушение защиты в одной из групп не влияло на безопасность других.
  • Надежная система защиты должна быть полностью протестирована и согласована.
  • Защита становится более эффективной и гибкой, если она допускает изменение своих параметров со стороны администратора.
  • Система защиты должна разрабатываться, исходя из предположения, что пользователи будут совершать серьезные ошибки и, вообще, имеют наихудшие намерения.
  • Наиболее важные и критические решения должны приниматься человеком.
  • Существование механизмов защиты должно быть по возможности скрыто от пользователей, работа которых находится под контролем.

 

Понятие информационной безопасности в соответствии с Доктриной информационной безопасности РФ имеет довольно широкий характер. Оно включает как защиту информации, так и "защиту от информации", а также защиту информационных сетей и систем, защиту прав и свобод, связанных с информацией (в том числе прав на доступ к информации, интеллектуальных прав, свободы массовой информации). Такое многообразие задач затрудняет координацию усилий различных органов власти, полномочия которых так или иначе распространяются на регулирование информационной сферы. Функции распределены между органами исполнительной власти, реализующими свою политику и подходы, что особенно сказывается при подготовке разными министерствами проектов федеральных законов (их концепции существенно различаются). Процедура согласования проектов в Правительстве РФ, к сожалению, не позволяет эти различия устранить. Так было, например, при внесении в Государственную Думу проектов федеральных законов "О персональных данных", "Об информации, информационных технологиях и о защите информации" и "Об обеспечении доступа к информации о деятельности органов государственной власти и органов местного самоуправления". 
В области разработки и совершенствования нормативной правовой базы обеспечения ИБ (вторая очевидная функция власти) отсутствуют стратегия, планирование и координация даже в рамках деятельности Правительства РФ. Законопроекты вносятся по мере их подготовки. Например, реализация направленного в Государственную Думу проекта Федерального закона "Об обеспечении доступа к информации о деятельности органов государственной власти и органов местного самоуправления" во многом зависит от правовой регламентации режима служебной тайны. Но ссылка на Закон "О служебной тайне" не сопровождалась внесением соответствующего законопроекта. Более шести лет ограниченно реализуется Федеральный закон "Об электронной цифровой подписи" от 10.01.2002 г. № 1-ФЗ (только в рамках использования ЭЦП в корпоративных системах). Однако изменения в закон, обеспечивающие более широкое применение ЭЦП, органам власти до сих пор не удается согласовать.

Теперь предлагается отойти от законодательных пробелов в области обеспечения ИБ и рассмотреть основные задачи в области обеспечения информационной безопасности.

Итак, к ним относятся:

  • формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, реализация конституционных прав и свобод граждан в сфере информационной деятельности;
  • разработка и создание механизмов формирования и реализации государственной информационной политики России, в том числе разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;
  • совершенствование законодательства Российской Федерации в области обеспечения информационной безопасности;
  • определение полномочий органов государственной власти Российской Федерации, субъектов Российской Федерации, органов местного самоуправления и ответственности их должностных лиц, юридических лиц и граждан в области обеспечения информационной безопасности;
  • развитие и совершенствование системы обеспечения информационной безопасности Российской Федерации, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности Российской Федерации, а также системы противодействия этим угрозам;
  • координация деятельности органов государственной власти по обеспечению информационной безопасности;
  • совершенствование и защита отечественной информационной инфраструктуры, ускорение развития новых информационных технологий и их широкое распространение, унификация средств поиска, сбора, хранения, обработки и анализа информации с учетом вхождения России в глобальную информационную инфраструктуру;
  • проведение единой технической политики в области обеспечения информационной безопасности Российской Федерации; разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности Российской Федерации, а также сертификации этих систем и средств; развитие стандартизации информационных систем на базе общепризнанных международных стандартов и их внедрение для всех видов информационных систем;
  • обеспечение технологической независимости Российской Федерации, развитие отечественной индустрии телекоммуникационных и информационных средств, их приоритетное по сравнению с зарубежными аналогами распространение на внутреннем рынке;
  • развитие научно-практических основ обеспечения информационной безопасности Российской Федерации с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения "информационного оружия";
  • разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, прежде всего, используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами;
  • создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
  • защита государственных информационных ресурсов, прежде всего в федеральных органах государственной власти, на предприятиях оборонного комплекса, в том числе государственной тайны;
  • создание условий для успешного развития негосударственного компонента в сфере обеспечения информационной безопасности, осуществления эффективного гражданского контроля за деятельностью органов государственной власти;
  • защиты культурного и исторического наследия (в том числе музейных, архивных, библиотечных фондов, основных историко-культурных объектов);
  • сохранение традиционных духовных ценностей при важнейшей роли Русской православной церкви и церквей других конфессий;
  • пропаганда средствами массовой информации элементов национальных культур народов России, духовно-нравственных, исторических традиций, норм общественной жизни и передового опыта подобной пропагандистской деятельности;
  • повышение роли русского языка как государственного языка и языка межгосударственного общения народов России и государств - участников СНГ;
  • создание оптимальных социально-экономических условий для осуществления важнейших видов творческой деятельности и функционирования учреждений культуры;
  • противодействие угрозе развязывания противоборства в информационной сфере;
  • создание единой системы подготовки кадров в области обеспечения информационной безопасности;
  • организация международного сотрудничества по обеспечению информационной безопасности при интеграции России в мировое информационное пространство на условиях равноправного партнерства.

 

 

Глава 2 Понятие компьютерные преступления

 
Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Итак, компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий.

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

- Неправомерный  доступ к охраняемой законом  компьютерной инфомации, т.е. информации  на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

- Создание  программ для ЭВМ или внесение  изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

- Нарушение  правил эксплуатации ЭВМ, системы  ЭВМ или их сети лицом, имеющим  доступ к ЭВМ, системе ЭВМ или  их сети, повлекшее уничтожение, блокирование или модификацию  охраняемой законом информации  ЭВМ.

С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова. Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».

Подводя итоги, можно выделить следующие характерные особенности этого социального явления:

· Неоднородность объекта посягательства

· Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

· Многообразие предметов и средств преступного посягательства

· Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления

На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации.

 

2.1 Виды компьютерных  преступлений

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак – метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.

Метода перехвата информации. Данный метод основан на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:

1. Непосредственный перехват. Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии. Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники.

2. Электронный перехват.Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.

Информация о работе Информационная безопасность и компьютерные преступления в Российской Федерации