Автор работы: Пользователь скрыл имя, 23 Января 2015 в 14:12, реферат
Во многих странах указанные выше проблемы стали предметом правового регулирования в 70-80 годах. В России эти вопросы стали актуальными только в последнее время. Как и во всем мире, информационные технологии у нас проникают во все сферы человеческой деятельности. В связи с этим мы сталкиваемся с необходимостью осмысления последствий создания и практического использования информационных технологий, анализа проблем, возникающих в информационном обществе и обеспечения информационной безопасности.
Введение…………………………………………………………………………3
Глава 1 Понятие информационной безопасности…………………………………………………………………….6
1.1Основные угрозы информационной безопасности……………………………………………………………………..7
1.2 Основные задачи Государства в области обеспечения информационной безопасности……………………………………………………………………..9
Глава 2 Понятие компьютерные преступления…………………………………………………………………….14
2.1 Виды компьютерных преступлений………………………………….........15
2.2 Примеры компьютерных преступлений и санкции за их совершение….22 Заключение……………………………………………………………………....25
Список литературы…………………………
Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.
1.2 Основные задачи Государства в области обеспечения информационной безопасности
Обеспечение информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:
Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.
Ниже Предлагается рассмотреть первый уровень мер обеспечения информационной безопасности, роли государства-законодателя в решении стоящих проблем и основные задачи в данной области.
Доктриной информационной безопасности РФ предусмотрена необходимость разработки основных направлений государственной политики в данной области, а также мероприятий и механизмов, связанных с ее реализацией.
Что представляет собой государственная политика в сфере информационной безопасности (ИБ) и какова роль государства в ее обеспечении? Чтобы ответить на эти вопросы, рассмотрим основные функции госаппарата в сфере обеспечения ИБ.
Разработка и создание механизмов формирования и реализации государственной политики в области обеспечения ИБ - главная функция государства, которая, к сожалению, явно не обозначена в Федеральном законе "Об информации, информационных технологиях и о защите информации" от 27.07.2006 г. № 149-ФЗ
Надежная система защиты должна соответствовать следующим принципам:
Понятие информационной безопасности
в соответствии с Доктриной информационной
безопасности РФ имеет довольно широкий
характер. Оно включает как защиту информации,
так и "защиту от информации", а также
защиту информационных сетей и систем,
защиту прав и свобод, связанных с информацией
(в том числе прав на доступ к информации,
интеллектуальных прав, свободы массовой
информации). Такое многообразие задач
затрудняет координацию усилий различных
органов власти, полномочия которых так
или иначе распространяются на регулирование
информационной сферы. Функции распределены
между органами исполнительной власти,
реализующими свою политику и подходы,
что особенно сказывается при подготовке
разными министерствами проектов федеральных
законов (их концепции существенно различаются).
Процедура согласования проектов в Правительстве
РФ, к сожалению, не позволяет эти различия
устранить. Так было, например, при внесении
в Государственную Думу проектов федеральных
законов "О персональных данных",
"Об информации, информационных технологиях
и о защите информации" и "Об обеспечении
доступа к информации о деятельности органов
государственной власти и органов местного
самоуправления".
В области разработки и совершенствования
нормативной правовой базы обеспечения
ИБ (вторая очевидная функция власти) отсутствуют
стратегия, планирование и координация
даже в рамках деятельности Правительства
РФ. Законопроекты вносятся по мере их
подготовки. Например, реализация направленного
в Государственную Думу проекта Федерального
закона "Об обеспечении доступа к информации
о деятельности органов государственной
власти и органов местного самоуправления"
во многом зависит от правовой регламентации
режима служебной тайны. Но ссылка на Закон
"О служебной тайне" не сопровождалась
внесением соответствующего законопроекта.
Более шести лет ограниченно реализуется
Федеральный закон "Об электронной
цифровой подписи" от 10.01.2002 г. № 1-ФЗ
(только в рамках использования ЭЦП в корпоративных
системах). Однако изменения в закон, обеспечивающие
более широкое применение ЭЦП, органам
власти до сих пор не удается согласовать.
Теперь предлагается отойти от законодательных пробелов в области обеспечения ИБ и рассмотреть основные задачи в области обеспечения информационной безопасности.
Итак, к ним относятся:
Глава 2 Понятие компьютерные преступления
Поскольку компьютерные системы получают
все более широкое распространение, а
деловые круги во все большей степени
полагаются на компьютеры и часто хранят
на них конфиденциальную информацию, преступники
находят все больше путей использования
компьютеров для совершения противоправных
действий.
Итак, компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий.
В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.
В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:
- Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
- Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
- Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.
С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова. Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства».
Подводя итоги, можно выделить следующие характерные особенности этого социального явления:
· Неоднородность объекта посягательства
· Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления
· Многообразие предметов и средств преступного посягательства
· Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления
На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации.
2.1 Виды компьютерных преступлений
В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак – метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.
Метода перехвата информации. Данный метод основан на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:
1. Непосредственный перехват. Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии. Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники.
2. Электронный перехват.Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.
Информация о работе Информационная безопасность и компьютерные преступления в Российской Федерации