Понятие компьютерного преступления

Автор работы: Пользователь скрыл имя, 14 Октября 2015 в 08:54, контрольная работа

Описание работы

Компьютерное преступление — это собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Файлы: 1 файл

компьют. преступл.docx

— 19.20 Кб (Скачать файл)

Понятие компьютерного преступления

Компьютерное преступление — это собой любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных или передачу данных. При этом, компьютерная информация является предметом или средством совершения преступления. Структура и динамика компьютерной преступности в разных странах существенно отличается друг от друга. В юридическом понятии, компьютерных преступлений, как преступлений специфических не существует.

Виды компьютерных преступлений

Основными видами компьютерных преступлений являются:

Внедрение компьютерного вируса — процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объёма программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

Несанкционированный доступ к информации — может осуществляться с целью её хищения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т. д.

Подделка выходной информации — подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Несанкционированное копирование конфиденциальной информации — в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Предупреждение компьютерных преступлений

Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений: технические, организационные, правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.

К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т. д.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Залог успеха предотвращения компьютерной преступности заключается в реализация всех перечисленных выше мер и методов защиты информации и программных средств. Все данные меры позволят решить проблему незаконного доступа и помешают злоумышленнику завладеть чужими конфиденциальными реквизитам.

 

Понятие информационной безопасности

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационная безопасность не сводится исключительно к защите информации. Субъект информационных отношений может пострадать (понести убытки) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в обслуживании клиентов.

Признаки информационной безопасности

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

- Конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней  осуществляют только субъекты, имеющие  на неё право;

- целостность (англ. integrity) —  избежание несанкционированной  модификации информации;

- доступность (англ. availability) — избежание временного или  постоянного сокрытия информации  от пользователей, получивших права  доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

- неотказуемость или апеллируемость (англ. non-repudiation) — способность удостоверять  имевшее место действие или  событие так, что эти события  или действия не могли быть  позже отвергнуты;

- подотчётность (англ. accountability) — обеспечение идентификации  субъекта доступа и регистрации  его действий;

- достоверность (англ. reliability) — свойство соответствия предусмотренному  поведению или результату;

- аутентичность или подлинность (англ. authenticity) — свойство, гарантирующее, что субъект или ресурс идентичны  заявленным.

Органы, обеспечивающие информационную безопасность

Государственные органы РФ, контролирующие деятельность в области защиты информации:

- Комитет Государственной  думы по безопасности;

- Совет безопасности России;

- Федеральная служба по  техническому и экспортному контролю (ФСТЭК России);

- Федеральная служба безопасности  Российской Федерации (ФСБ России);

- Федеральная служба охраны  Российской Федерации (ФСО России);

- Служба внешней разведки  Российской Федерации (СВР России);

- Министерство обороны  Российской Федерации (Минобороны  России);

- Министерство внутренних  дел Российской Федерации (МВД  России);

- Федеральная служба по  надзору в сфере связи, информационных  технологий и массовых коммуникаций (Роскомнадзор).

Заключение

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

В соответствии со ст. 272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

В соответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред. Международное сотрудничество. В рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того. вырабатываются контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

 

 


Информация о работе Понятие компьютерного преступления