Автор работы: Пользователь скрыл имя, 29 Сентября 2013 в 16:26, курсовая работа
Цель данной курсовой работы: рассмотреть понятие и виды преступлений в сфере компьютерной информации.
Исходя, из цели данной курсовой работы можно выделить следующие задачи:
- общая характеристика преступлений в сфере компьютерной информации;
- исследование видов преступлений в сфере компьютерной информации;
- изучение способов защиты от преступлений в сфере компьютерной информации.
Введение…………………………………………………………………………….. 3
1. Преступления в сфере компьютерной информации
1.1.История уголовного законодательства об ответственности за преступления в сфере компьютерной информации………………………........... 6
1.2 Общая характеристика преступлений в сфере компьютерной информации…………………………………………………………………………. 9
2. Виды преступлений в сфере компьютерной информации
2.1. Неправомерный доступ к компьютерной информации……………………... 14
2.2. Создание, использование и распространение вредоносных программ для ЭВМ…………………………………………………………………………………. 15
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети……… 17
2.4. Анализ судебной практики……………………………………………………. 19
3. Способы защиты компьютерной информации от посягательств…………….. 22
Заключение………………………………………………………………………….. 31
Библиографический список……...…………………………………………............ 33
Приложение ………………………………………………………………………... 37
Посреди остальных
схожих групповых схем разрешено
подметить разработанную
По мере расширения деятельности компаний, подъема количества персонала и выхода в свет новейших отделений, появляется необходимость доступа удаленных юзеров (либо групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Фирма Datapro свидетельствует, будто уже в 1995 году лишь в USA количество тружеников непрерывно либо временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Часто только для организации удаленного доступа используются кабельные линии (обычные телефонные либо выделенные) и радиоканалы. В связи с этим охрана информации, передаваемой сообразно каналам удаленного доступа, просит особенного подхода. В частности, в маршрутизаторах удаленного доступа используются сегментация пакетов - их деление и предоставления синхронно по двум линиям,- что делает неосуществимым “перехват” этих при преступном несанкционированном включении преступника “хакера” к одной из линий. К тому же применяемая при передаче этих операция сжатия передаваемых пакетов ручается невозможности расшифровки “перехваченных” данных. Не считая такого, маршрутизаторы удаленного доступа имеют все шансы существовать запрограммированы таким образом, будто удаленные юзеры станут, ограничены в доступе к единичным ресурсам сети главного офиса. Еще разработали и особый прибор контролирования доступа к компьютерным сетям по коммутируемым линиям. К примеру, компанией AT&T предполагается часть Remote Port Security Device (PRSD), представляющий собой блока объемом с обычный модем: RPSD Lock (замок), константируемый в центральном кабинете, и RPSD Key (ключ), подключаемый к модему удаленного юзера. RPSD Key и Lock разрешают определить некоторое количество значений охраны и контролирования доступа, в частности:
- кодирование данных, передаваемых по линии поддержки генерируемых цифровых ключей;
- контроль доступа в зависимости от дня недели либо времени суток (только 14 ограничений).
Обширное распределение радиосетей в крайние годы поставило разработчиков перед потребностью охраны информации от “хакеров”, вооруженных различными приспособлениями. Были использованы различные технические решения. К примеру, в радиосети компании RAM Mobil Data информационные пакеты передаются через различные каналы и базисные станции, будто делает фактически неосуществимым для посторонних составить всю передаваемую информацию воедино. Деятельно употребляются в радиосетях и технологии шифрования этих поддержки алгоритмов DES и RSA.
Кодирование компьютерной информации. Сложность сотворения системы охраны информации ориентируется тем, что эти имеют все шансы существовать похищены преступником из компьютера и сразу, сохраниться на месте; важность некоторых данных содержится в обладании ими, а никак не в ликвидировании либо изменении. Снабжение сохранности информации - драгоценное дело, и никак не столько из-за издержек на закупку либо установку средств, насколько из-за того, что тяжело грамотно найти границы мудрой сохранности и соответственного укрепления системы в трудоспособном состоянии. Если локальная сеть разрабатывалась в целях общего применения лицензионных программных средств, дорогих цветных принтеров или огромных файлов доступной информации, то нет никакой необходимости, в том числе и в минимальных системах шифрования/дешифрования информации.
Средства охраны информации невозможно планировать, брать либо ставить до тех пор, пока не проведен соответствующий анализ. Анализ риска обязан отдать объективную оценку почти всех причин (предрасположенность выхожу в свет нарушения работы, возможность появления нарушения работы, вред от платных утрат, понижение коэффициента готовности системы, публичные дела, юридические трудности) и дать информацию для определения пригодных типов и значений сохранности. Платные организации все в большей ступени переносят критическую корпоративную информацию с огромных вычислительных систем в среду раскрытых систем и встречаются с новыми и трудными проблемами при реализации и эксплуатации системы сохранности. Сейчас все более организаций разворачивают массивные распределенные базы данных и приложения клиент/сервер для управления платными данными. При повышении распределения растет еще и риск неавторизованного доступа к данным, и их искажения.
Кодирование данных обычно использовалось правительственными и оборонными департаментами, однако взаимосвязи с изменением потребностей и некоторые более приличные фирмы начинают применять способности, предоставляемые шифрованием для снабжения конфиденциальности информации.
Практика экономически развитых государств, до этого только США указывает, будто денежные службы фирм предполагают главную и огромную пользовательскую базу и нередко специальные запросы предъявляются к методу, используемому в процессе шифрования. Опубликованные методы, к примеру. DES (см. ниже), считаются неотъемлемыми. В то же время, рынок платных систем не постоянно просит такой серьезной охраны, как правительственные либо оборонные ведомства, потому может быть использование товаров и иного вида, к примеру, PGP (Pretty Good Privacy).
Кодирование данных
имеет возможность исполняться
в режимах On-line (в темпе поступления
информации) и Off-line (самостоятельном).
Больший энтузиазм и
Стандарт шифрования данных DES (Data Encryption Standart) был изобретен компанией IBM в начале 70-х годов и в настоящее время считается правительственным стандартом для шифрования числовой информации. Он рекомендован Ассоциацией Американских Банкиров. Непростой метод DES употребляет ключ протяженностью 56 бит и 8 битов испытания на четность и просит от злоумышленника перебора 72 квадриллионов вероятных главных комбинаций, обеспечивая высшую ступень охраны при маленьких затратах. При частой замене ключей метод удовлетворительно решает проблему превращения конфиденциальной информации недоступную [12].
Метод RSA был придуман Ривестом, Шамиром и Альдеманом в 1976 году и дает собой значимый шаг в криптографии. Данный метод еще был принят в качестве стандарта Национальным Бюро Стандартов DES, технически считается Симметричным методом, а RSA -- Асимметричным, то есть он употребляет различные ключи при шифровании и дешифровании. Юзеры имеют два ключа и имеют все шансы обширно расширять собственный открытый ключ. Открытый ключ употребляется шифрованием известия пользователем, однако лишь установленный получатель имеет возможность расшифровывать его собственным скрытым ключом; открытый ключ бесполезен для дешифрования. Наверно делает ненадобными скрытые соглашения о передаче ключей между журналистами. Нежели длиннее ключ, тем больше степень сохранности (однако делается дольше и процесс шифрования и дешифрования). Если ключи DES разрешено сгенерировать из-за микросекунды, то приблизительное время генерации ключа RSA - десятки секунд. Потому раскрытые ключи RSA выбирают разработчики программных средств, а секретные ключи DES - разработчики техники.
Таким образом, проблемы информационной безопасности постоянно увеличиваются процессами незаконного несанкционированного проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего компьютерных вычислительных систем. Поэтому защита компьютерной информации становится одной из самых острых проблем в современной информатике.
Заключение
К огорчению, уголовный закон не успевает за модификациями в сфере компьютеризации.
Законодатель включил ряд изменений, регулирующих воззвание информации, но они были узкоспециальными, не коснулись концептуальных принципов регламентации целого объема охраняемой законом информации.
Это состояние
во многом объясняется несовершенством
существующих норм информационного
права (например, о компьютерных преступлениях),
недостаточной регламентацией уголовной
ответственности должностных
Нормативными актами регламентирован законный оборот охраняемой информации, в том количестве документированной. Охраняемая информация как вещь не находится в неподконтрольном гражданском обороте и в зависимости от признаков ее можно признать объектом, ограниченным в обороте, или объектом, изъятым из оборота. В качестве основной, по Указу Президента России от 22 февраля 1992 г. «О видах продукции (работ, услуг) и отходов производства, вольная реализация которых запрещена», можно наименовать нормативно-техническую документацию: на производство и эксплуатацию ракетно-космических комплексов, систем связи и управления военного назначения; на производство и использование боевых отравляющих веществ, средств защиты от них; на производство и использование шифровальной техники; на производство и использование специализированных и других технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации [22].
Ко второй команде относятся сведения, составляющие государственную тайну, а также, в соотношении с нормативными актами, другая охраняемая информация, в том количестве, документированная.
В-четвертых, для увеличения допустимостей применения и обеспечения реальной защиты руководствоваться законодательно, регламентировать оборот электронной цифровой подписи, предусмотреть уголовную и другую ответственность за противоправные действия с ней, для чего нужно внести изменения в ФЗ от 10 января 2002 г. «Об электронной цифровой подписи».
В-пятых, в связи с увеличением применения автоматизированных информационных систем, в том количестве, находящихся в собственности государства, физических и законных лиц, необходимо принять закон об электронном документообороте. При этом руководствоваться избежать коллизий с согласными нормативными актами и при необходимости включить изменения в действующее уголовное законодательство.
Следовательно,
для компенсирования
Таким образом,
учитывая все вышесказанное, сделаем
главный вывод нашего исследования,
который заключается в
Библиографический список
1. Конституция Российской Федерации от 12.12.1993 (ред. от 30.12.2008) // СПС «Консультант Плюс».
2.Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 05.04.2013) // СПС «Консультант Плюс».
3.Гражданский кодекс Российской Федерации от 30.11.1994 №51-ФЗ (ред. от 11.02.2013, с изм. от 1.03.2013) // СПС «Консультант Плюс».
4.Гражданский кодекс Российской Федерации часть четвертая от 18.12.2006 №231-ФЗ (ред. от 12.04.2010) // СПС «Консультант Плюс».
5.Федеральный закон N 72-ФЗ от 20 июля 2004 года "О внесении изменений в Закон Российской Федерации "Об авторском праве и смежных правах" (Утратил силу 1.01.2008г) // СПС «Консультант Плюс».
6.Закон о правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N 3523-1(Утратил силу 1.01.2008г) // СПС «Консультант Плюс».
7.Закон об информации, информатизации и защиты информации: ФЗ от 27 июля 2006 г. № 149-ФЗ (в ред. от 27.07.2010) // СПС «Консультант Плюс».
8.Указ Президента Российской Федерации от 22 февраля 1992 года N 179// СПС «Консультант Плюс».
9.Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит.1991.
10. Беспалова Е.В. Компьютерные преступления: основы развития // Юрист, 2006, № 6
11. Ведеев. Д, Защита данных в компьютерных сетях// Открытые системы Москва , 2001г , №3
12. Венгеров А.Б, Право и информация в условия автоматизации управления, 1999г.
13.Волеводз А.Г. Российское законодательство об ответственности за преступления в сфере компьютерной информации // РС. - 2002.-№ 9
14.Воробьев В.В. Преступления в сфере компьютерной информации: юридическая характеристика составов и квалификация: Автореф.дисс.канд.юрид.наук. - Н.Новгород, 2000
15.Комментарий к Уголовному кодексу Российской Федерации (постатейный) издание третье, переработанное и дополненное, под ред. А.А. Чекалина, В.Т. Томина, В.В. Сверчкова, Юрайт-Издат, 2006
16.Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // РЮ. - 1999. - № 1
17.Кравцов К.Н. Этапы развития российского законодательства об ответственности за преступления в сфере компьютерной информации // История государства и права, 2006, № 12
Информация о работе Уголовно-правовая характеристика в сфере компьютерной информации