Способы и методы предупреждения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 19 Ноября 2015 в 19:36, контрольная работа

Описание работы

Информационные технологии кардинальным образом изменили повседневную жизнь миллионов людей. Они превратились в неотъемлемую часть не только экономики, но и других сфер человеческой жизни. Сегодня сложно отыскать сферу, в которой не используются информационные, в частности компьютерные технологии: в промышленности, в маркетинговых исследованиях, бухгалтерских операциях, для обработки, сортировки и хранении данных и сведений в бизнесе, т.е. важной информации.

Содержание работы

Введение………………………………………………………………………...2
Безопасность информации и её правовое обеспечение……………………...5
Понятия «компьютерное преступление» и «информационная безопасность»……………………………………………………………………….19
Виды компьютерных преступлений…………………………...……………24
Способы и методы предупреждения компьютерных преступлений………27
Список литературы…………………………………………………………....44

Файлы: 1 файл

2 вариант.docx

— 37.41 Кб (Скачать файл)

Каждое из этих направлений наполняется конкретными задачами, которые предстоит решать с помощью не только правовых средств и методов, но и колоссальной организационной работы и технологической базы.

Достаточно чувствительной стороной состояния законодательства в области практической информатики являются проблемы процессуального значения. Это огромная область науки и практики, так как необходимы новые решения в учете, фиксации, сборе доказательств, в выработке оценки юридических фактов и их слагаемых, в понимании тонкостей работы с информацией в разных областях жизни. Процедуры и правила работы с информацией в системах государственного управления и в деловой практике частного сектора, процессуальные правила правоохранительных органов - особая область законодательства.

Важен еще один момент. Уделив внимание вопросам юридической техники в плане теории права, необходимо подчеркнуть, что это исключительная по значимости область и законотворчества. Информатика здесь дает новые инструментарии, и научиться их использовать - одна из задач юридических служб во всех структурах, принимающих решения и особенно в области создания новых нормативных актов.

Специфика сферы правового регулирования и обеспечения информационной безопасности заключается в том, что здесь необходима уравновешенность между профилактической и непосредственной работой по обеспечению безопасных условий развития сферы информатизации и информатики в целом. Профилактика осуществляется на основе правового обеспечения нормальных условий работы. Пробелы или противоречия на этой стадии порождают угрозы, проистекающие из самой системы информатизации и из среды потребителей продукции и услуг информатики. Все те недоработки в области правового регулирования и неупорядоченности организации сфер и производства информации, сфер социальной жизни обслуживания информационно-коммуникативным ресурсом, о которых уже сказано, являются источником угроз в области информационной безопасности.

Решение проблем информационной безопасности предполагает и наличие общего правового регулирования отношений в рассматриваемой сфере, на основе которого создаются условия нормального режима работы и отношений, исключающие или сокращающие угрозы, опасность правонарушений.

Если исходить из понимания безопасности как создание определенного состояния системы, то задача обеспечения безопасности достигается в процессе создания нормального состояния информационных ресурсов, состоянии реализации права на информацию различных субъектов, развития инфраструктуры информатизации и т.д. Следовательно, в каждом предметном направлении правового регулирования и формирования нормативно-правовой основы совмещаются задачи создания условий бесконфликтных отношений участников и одновременно условий предотвращения отступлении от нормы, выявления угроз и опасностей по каждому направлению, а также по формированию механизмов реагирования на реализуемые отступления от установленных правил. В целях анализа полноты, эффективности норм, обеспечивающих выявление угроз, правонарушений (что свидетельствует об опасности), применения мер ответственности в этих случаях в структуре направлений правового регулирования, возможно выделить "обеспечение информационной безопасности". Но в самом законодательстве обозначить границу между актами и нормами, посвященными отдельно общему регулированию отношений и обеспечению безопасности в информационной сфере почти невозможно. Каждый закон, каждый иной нормативный акт содержит нормы, обеспечивающие правила, порядок отношений, соблюдение которых создает состояние безопасности, а нарушение или отступление от них - условия угрозы или реального правонарушения. Если в организационных и технических мерах возможно выделить специально предназначенные для реализации обеспечения безопасности, защиты от угроз внутренних и внешних, то в правовых отношениях материя не поддается такому механическому разделению.

Можно отметить, что эффективность законодательства определяется полноценностью его регулятивной части - той части норм, которые создают ясность у участников определенных отношений, как они должны действовать в той или иной ситуации, какими правами и обязанностями они наделены от имени государства или своего контрагента (партнера). В этих целях всякий раз необходимо знать о наличии нормативной основы для тех или иных отношений. Обращение практики к массиву действующего законодательства и подзаконных актов в информационной сфере часто завершается установлением неполноты, несогласованности, а порой и противоречивости нормативно-правовой основы.

 

 

 

 

 

 

 

 

 

ПОНЯТИЯ «КОМПЬЮТЕРНОЕ ПРЕСТУПЛЕНИЕ» И «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

 

 

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Информация с точки зрения информационной безопасности обладает следующими категориями - конфиденциальность, целостность, аутентичность и апелируемость.

Конфиденциальность - гарантия того, что конкретная информация доступна только тому кругу лиц, для кого она предназначена. Нарушение этой категории называется хищением или раскрытием информации.

Целостность - гарантия того, что информация сейчас существует в ее исходном виде, при ее хранении или передаче не было произведено несанкционированных изменений. Нарушение этой категории называется фальсификацией сообщения. Аутентичность - гарантия того, что источником информации является именно то лицо, которое заявлено как ее автор. Нарушение этой категории называется фальсификацией автора сообщения.

Апеллируемость - часто применяемая в электронной коммерции - гарантия того, что при необходимости можно будет доказать, что автором сообщения является именно заявленный человек. Отличие этой категории от предыдущей в том, что при подмене автора кто-то пытается заявить, что он автор сообщения, а при нарушении апеллируемости сам автор пытается отказаться от слов, подписанных им.

Основными задачами являются: - обеспечение контроля и надзора, разрешительной и регистрационной деятельности в сфере связи, информационных технологий и массовых коммуникаций;

- обеспечение безопасности  функционирования информационных  и телекоммуникационных систем;

- развитие технологий  защиты информации, обеспечивающих  неприкосновенность частной жизни, личной и семейной тайны, безопасность  информации ограниченного доступа;

- противодействие распространению  идеологии терроризма, экстремизма, пропаганды насилия.

Угрозы информационной безопасности могут быть разделены на два вида:

естественные угрозы физических воздействий на информацию стихийных природных явлений – угрозы не зависящие от деятельности человека;

искусственные угрозы –угрозы, вызванные человеческой деятельностью и являющиеся гораздо более опасными.

Искусственные угрозы, в зависимости от их мотивов, разделяются на непреднамеренные (случайные) и преднамеренные (умышленные).

К непреднамеренным угрозам относятся:

- ошибки в проектировании  КС;

- ошибки в разработке  программных средств КС;

- случайные сбои в работе  аппаратных средств КС, линий  связи, энергоснабжения;

- ошибки пользователей  КС;

- воздействие на аппаратные  средства КС физических полей  других электронных устройств (при  несоблюдении условий их электромагнитной  совместимости) и др.

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

Виды

Несанкционированный доступ и перехват

- компьютерный абордаж 

- перехват 

- кража времени 

- прочие виды несанкционированного  доступа и перехвата 

Изменение компьютерных данных

- логическая бомба 

- троянский конь 

- компьютерный вирус 

- компьютерный червь 

- прочие виды изменения  данных 

Компьютерное мошенничество

- мошенничество с банкоматами 

- компьютерная подделка 

- мошенничество с игровыми  автоматами 

- манипуляции с программами  ввода-вывода 

- мошенничества с платежными  средствами 

- телефонное мошенничество 

- прочие компьютерные  мошенничества 

Незаконное копирование

- компьютерные игры 

- прочее программное обеспечение 

- топография полупроводниковых  изделий 

- прочее незаконное копирование 

- Компьютерный саботаж

- с аппаратным обеспечением 

- с программным обеспечением 

- прочие виды саботажа 

Прочие компьютерные преступления

- с использованием компьютерных  досок объявлений 

- хищение информации, составляющей  коммерческую тайну 

- передача информации  конфиденциального характера 

- прочие компьютерные  преступления 

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.

К техническим мерам можно отнести:

· защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;

· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

· установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;

· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;

· установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным мерам относят:

· охрану вычислительного центра;

· тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;

· наличие плана восстановления работоспособности центра после выхода его из строя;

· организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;

· универсальность средств защиты от всех пользователей (включая высшее руководство);

· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

 

 

Не исключено, что в скором времени проблема уголовно-правового регулирования информационной безопасности станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, коррупция, отсталость развивающихся стран и др. , так как информатизация стремительно растет и захватывает практически все стороны жизни нашего общества (рост количества ЭВМ. карманных персональных компьютеров (КПК), мобильных телефонов, смартфонов и др. устройств). Таким образом, защита информации нуждается в ещё более эффективной правовой (в том числе и уголовно-правовой) охране.

Информация о работе Способы и методы предупреждения компьютерных преступлений