Способы и методы предупреждения компьютерных преступлений
Автор работы: Пользователь скрыл имя, 19 Ноября 2015 в 19:36, контрольная работа
Описание работы
Информационные технологии кардинальным образом изменили повседневную жизнь миллионов людей. Они превратились в неотъемлемую часть не только экономики, но и других сфер человеческой жизни. Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в маркетинговых исследованиях, бухгалтерских операциях, для обработки, сортировки и хранении данных и сведений в бизнесе, т.е. важной информации.
Содержание работы
Введение………………………………………………………………………...2 Безопасность информации и её правовое обеспечение……………………...5 Понятия «компьютерное преступление» и «информационная безопасность»……………………………………………………………………….19 Виды компьютерных преступлений…………………………...……………24 Способы и методы предупреждения компьютерных преступлений………27 Список литературы…………………………………………………………....44
Каждое из этих направлений
наполняется конкретными задачами, которые
предстоит решать с помощью не только
правовых средств и методов, но и колоссальной
организационной работы и технологической
базы.
Достаточно чувствительной
стороной состояния законодательства
в области практической информатики являются
проблемы процессуального значения. Это
огромная область науки и практики, так
как необходимы новые решения в учете,
фиксации, сборе доказательств, в выработке
оценки юридических фактов и их слагаемых,
в понимании тонкостей работы с информацией
в разных областях жизни. Процедуры и правила
работы с информацией в системах государственного
управления и в деловой практике частного
сектора, процессуальные правила правоохранительных
органов - особая область законодательства.
Важен еще один момент. Уделив
внимание вопросам юридической техники
в плане теории права, необходимо подчеркнуть,
что это исключительная по значимости
область и законотворчества. Информатика
здесь дает новые инструментарии, и научиться
их использовать - одна из задач юридических
служб во всех структурах, принимающих
решения и особенно в области создания
новых нормативных актов.
Специфика сферы правового
регулирования и обеспечения информационной
безопасности заключается в том, что здесь
необходима уравновешенность между профилактической
и непосредственной работой по обеспечению
безопасных условий развития сферы информатизации
и информатики в целом. Профилактика осуществляется
на основе правового обеспечения нормальных
условий работы. Пробелы или противоречия
на этой стадии порождают угрозы, проистекающие
из самой системы информатизации и из
среды потребителей продукции и услуг
информатики. Все те недоработки в области
правового регулирования и неупорядоченности
организации сфер и производства информации,
сфер социальной жизни обслуживания информационно-коммуникативным
ресурсом, о которых уже сказано, являются
источником угроз в области информационной
безопасности.
Решение проблем информационной
безопасности предполагает и наличие
общего правового регулирования отношений
в рассматриваемой сфере, на основе которого
создаются условия нормального режима
работы и отношений, исключающие или сокращающие
угрозы, опасность правонарушений.
Если исходить из понимания
безопасности как создание определенного
состояния системы, то задача обеспечения
безопасности достигается в процессе
создания нормального состояния информационных
ресурсов, состоянии реализации права
на информацию различных субъектов, развития
инфраструктуры информатизации и т.д.
Следовательно, в каждом предметном направлении
правового регулирования и формирования
нормативно-правовой основы совмещаются
задачи создания условий бесконфликтных
отношений участников и одновременно
условий предотвращения отступлении от
нормы, выявления угроз и опасностей по
каждому направлению, а также по формированию
механизмов реагирования на реализуемые
отступления от установленных правил.
В целях анализа полноты, эффективности
норм, обеспечивающих выявление угроз,
правонарушений (что свидетельствует
об опасности), применения мер ответственности
в этих случаях в структуре направлений
правового регулирования, возможно выделить
"обеспечение информационной безопасности".
Но в самом законодательстве обозначить
границу между актами и нормами, посвященными
отдельно общему регулированию отношений
и обеспечению безопасности в информационной
сфере почти невозможно. Каждый закон,
каждый иной нормативный акт содержит
нормы, обеспечивающие правила, порядок
отношений, соблюдение которых создает
состояние безопасности, а нарушение или
отступление от них - условия угрозы или
реального правонарушения. Если в организационных
и технических мерах возможно выделить
специально предназначенные для реализации
обеспечения безопасности, защиты от угроз
внутренних и внешних, то в правовых отношениях
материя не поддается такому механическому
разделению.
Можно отметить, что эффективность
законодательства определяется полноценностью
его регулятивной части - той части норм,
которые создают ясность у участников
определенных отношений, как они должны
действовать в той или иной ситуации, какими
правами и обязанностями они наделены
от имени государства или своего контрагента
(партнера). В этих целях всякий раз необходимо
знать о наличии нормативной основы для
тех или иных отношений. Обращение практики
к массиву действующего законодательства
и подзаконных актов в информационной
сфере часто завершается установлением
неполноты, несогласованности, а порой
и противоречивости нормативно-правовой
основы.
ПОНЯТИЯ «КОМПЬЮТЕРНОЕ ПРЕСТУПЛЕНИЕ»
И «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»
Информационная безопасность – это защищенность информации
и поддерживающей инфраструктуры от случайных
или преднамеренных воздействий естественного
или искусственного характера, чреватых
нанесением ущерба владельцам или пользователям
информации и поддерживающей инфраструктуры.
Информация с точки зрения информационной
безопасности обладает следующими категориями
- конфиденциальность, целостность, аутентичность
и апелируемость.
Конфиденциальность - гарантия того, что конкретная
информация доступна только тому кругу
лиц, для кого она предназначена. Нарушение
этой категории называется хищением или
раскрытием информации.
Целостность - гарантия того, что информация
сейчас существует в ее исходном виде,
при ее хранении или передаче не было произведено
несанкционированных изменений. Нарушение
этой категории называется фальсификацией
сообщения. Аутентичность
- гарантия того, что источником информации
является именно то лицо, которое заявлено
как ее автор. Нарушение этой категории
называется фальсификацией автора сообщения.
Апеллируемость - часто применяемая в электронной
коммерции - гарантия того, что при необходимости
можно будет доказать, что автором сообщения
является именно заявленный человек. Отличие
этой категории от предыдущей в том, что
при подмене автора кто-то пытается заявить,
что он автор сообщения, а при нарушении
апеллируемости сам автор пытается отказаться
от слов, подписанных им.
Основными задачами являются:
- обеспечение контроля и надзора, разрешительной
и регистрационной деятельности в сфере
связи, информационных технологий и массовых
коммуникаций;
- обеспечение безопасности
функционирования информационных
и телекоммуникационных систем;
- развитие технологий
защиты информации, обеспечивающих
неприкосновенность частной жизни,
личной и семейной тайны, безопасность
информации ограниченного доступа;
Угрозы информационной безопасности
могут быть разделены на два вида:
естественные угрозы физических воздействий
на информацию стихийных природных явлений
– угрозы не зависящие от деятельности
человека;
искусственные угрозы –угрозы, вызванные
человеческой деятельностью и являющиеся
гораздо более опасными.
Искусственные угрозы, в зависимости
от их мотивов, разделяются на непреднамеренные
(случайные) и преднамеренные
(умышленные).
К непреднамеренным угрозам
относятся:
- ошибки в проектировании
КС;
- ошибки в разработке
программных средств КС;
- случайные сбои в работе
аппаратных средств КС, линий
связи, энергоснабжения;
- ошибки пользователей
КС;
- воздействие на аппаратные
средства КС физических полей
других электронных устройств (при
несоблюдении условий их электромагнитной
совместимости) и др.
Компьютерное преступление - любое противоправное действие,
при котором компьютер выступает либо
как объект, против которого совершается
преступление, либо как инструмент, используемый
для совершения преступных действий.
Виды
Несанкционированный
доступ и перехват
- компьютерный абордаж
- перехват
- кража времени
- прочие виды несанкционированного
доступа и перехвата
Изменение компьютерных
данных
- логическая бомба
- троянский конь
- компьютерный вирус
- компьютерный червь
- прочие виды изменения
данных
Компьютерное мошенничество
- мошенничество с банкоматами
- компьютерная подделка
- мошенничество с игровыми
автоматами
- манипуляции с программами
ввода-вывода
- мошенничества с платежными
средствами
- телефонное мошенничество
- прочие компьютерные
мошенничества
Незаконное копирование
- компьютерные игры
- прочее программное обеспечение
- топография полупроводниковых
изделий
- прочее незаконное копирование
- Компьютерный саботаж
- с аппаратным обеспечением
- с программным обеспечением
- прочие виды саботажа
Прочие компьютерные
преступления
- с использованием компьютерных
досок объявлений
- хищение информации, составляющей
коммерческую тайну
- передача информации
конфиденциального характера
- прочие компьютерные
преступления
Сегодня известно много мер,
направленных на предупреждение преступления.
Выделим из них три: технические, правовые
и организационные.
К техническим
мерам можно отнести:
· защиту от несанкционированного
доступа к системе, резервирование особо
важных компьютерных подсистем;
· организацию вычислительных
сетей с возможностью перераспределения
ресурсов в случае нарушения работоспособности
отдельных звеньев;
· установку оборудования обнаружения
и тушения пожара, оборудования обнаружения
воды;
· принятие конструкционных
мер защиты от хищений, саботажа, диверсий,
взрывов;
· установку резервных систем
электропитания, оснащение помещений
замками, установку сигнализации и многое
другое.
К правовым мерам
следует отнести:
· разработку норм, устанавливающих
ответственность за компьютерные преступления,
· защиту авторских прав программистов,
· совершенствование уголовного
и гражданского законодательства, а также
судопроизводства.
К организационным
мерам относят:
· охрану вычислительного центра;
· тщательный подбор персонала,
исключение случаев ведения особо важных
работ только одним человеком;
· наличие плана восстановления
работоспособности центра после выхода
его из строя;
· организацию обслуживания
вычислительного центра посторонней организацией
или лицами, не заинтересованными в сокрытии
фактов нарушения работы центра;
· универсальность средств
защиты от всех пользователей (включая
высшее руководство);
· возложение ответственности
на лиц, которые должны обеспечить безопасность
центра, выбор места расположения центра
и т.п.
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Не исключено, что в скором времени
проблема уголовно-правового регулирования
информационной безопасности станет в
один ряд с такими глобальными проблемами
современности, как экологический кризис,
организованная преступность, коррупция,
отсталость развивающихся стран и др.
, так как информатизация стремительно
растет и захватывает практически все
стороны жизни нашего общества (рост количества
ЭВМ. карманных персональных компьютеров
(КПК), мобильных телефонов, смартфонов
и др. устройств). Таким образом, защита
информации нуждается в ещё более эффективной
правовой (в том числе и уголовно-правовой)
охране.