Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 07 Декабря 2010 в 05:05, Не определен

Описание работы

ВВЕДЕНИЕ
Глава 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Общая характеристика преступлений в сфере компьютерной информации
1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты
Глава 2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей
ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

Файлы: 1 файл

Курсовая работа-.docx

— 52.48 Кб (Скачать файл)

—     научно-техническая, технологическая  информация;

—     деловая информация.

Каждый из них имеет свои разновидности. Научно-техническая, технологическая информация включает:

—     сведения о конструкции машин  и оборудования (в том числе  схемы и чертежи отдельных  узлов, изделий), используемых материалах, их составах (химических и т.п.), методах  и способах производства, дизайне  и другие сведения о вновь разрабатываемых  или производимых изделиях, технологиях, о путях и направлениях модернизации известных технологий, процессов  и оборудования;

—     программное обеспечение для  ЭВМ и др.

     Деловая информация включает:

—     сведения о финансовой стороне деятельности предприятия (финансовая отчетность, состояние  расчетов с клиентами, задолженность, кредиты, платежеспособность), о размере  прибыли, себестоимости производимой продукции и др.;

—     стратегические и тактические планы  развития производства, в том числе  с применением новых технологий, изобретений, ноу-хау и т.п.;

—     планы и объемы реализации произведений продукции (планы маркетинга, данные о характере и объемах торговых операций, уровнях предельных цен, наличии  товаров на складах и т.п.);

—     анализ конкурентоспособности производимой продукции, эффективности экспорта и импорта, предполагаемое время  выхода на рынок;

—     планы рекламной деятельности;

—     списки торговых и других клиентов, представителей, посредников, конкурентов; сведения о взаимоотношениях с ними, их финансовом положении, проводимых операциях  и объемах, условиях действующих  контрактов и др.)».[3]

     Известно  большое количество разноплановых  угроз безопасности информации различного происхождения. В качестве  критериев  деления множества угроз на классы могут использоваться виды порождаемых  опасностей, степень злого умысла, источники проявления угроз и  т.д. Все многообразие существующих классификаций может быть сведено  к некоторой системной классификации  (см. Приложение №11).

     Немаловажную  роль играет политика информационной политики безопасности.Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения  в области защиты информации. На основе ПИБ строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.

     Для конкретной информационной системы  политика безопасности должна быть индивидуальной. Она зависит от технологии обработки  информации, используемых программных  и технических средств, структуры  организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать  следующие прин­ципы:

     1) невозможность миновать защитные  средства (все информационные потоки  в защищаемую сеть и из нее  должны проходить через систему  защиты информации (СЗИ). Не должно  быть «тайных» модемных входов  или тес­товых линий, идущих  в обход экрана);

     2) усиление самого слабого звена  (надежность любой СЗИ определяется  самым слабым звеном. Часто таким  звеном оказывается не компьютер  или программа, а человек, и  тогда проблема обеспечения информационной  безопасности приобретает нетехнический  характер );

     3) недопустимость перехода в открытое  состояние (при любых обстоятельствах  (в том числе нештатных) СЗИ  либо полностью выполняет свои  функции, либо должна полностью  блокировать доступ);

     4) минимизация привилегий (предписывает  выделять пользователям и администраторам  только те права доступа, которые  необходимы им для выполнения  служебных обязанностей);

     5) разделение обязанностей (предполагает  такое распределение ролей и  ответственности, при котором  один человек не может нарушить  критически важный для организации  процесс. Это имеет особое значение  для предотвращения злонамеренных  или неквалифицированных действий  системного администратора);

     6) многоуровневая защита (предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий);

     7) разнообразие защитных средств  (рекомендует организовывать различные  по своему характеру оборонительные  рубежи, чтобы от потенциального  злоумышленника требовалось овладение  разнообразными и, по возможности,  несовместимыми между собой навыками  преодоления СЗИ);

     8) Принцип простоты и управляемости  информационной системы в целом  и СЗИ в особенности определяет  возможность формального или  неформального доказательства корректности  реализации механизмов защиты. Только  в простой и управляемой системе  можно проверить согласованность  конфигурации разных компонентов  и осуществить централизованное  администрирование;

     9) обеспечение всеобщей поддержки  мер безопасности (носит нетехнический  характер. Рекомендуется с самого  начала предусмотреть комплекс  мер, направленных на обеспечение  лояльности персонала, на постоянное  обучение, теоретическое и, главное,  практическое).

     Основу  политики безопасности составляет способ управления доступом, определяющий порядок  доступа субъектов системы к  объектам системы. Название этого способа, как правило, определяет название политики безопасности.

     В настоящее время лучше всего  изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном  и полномочном способах управления доступом (см. приложение №2).

       Избирательное управление доступом  – метод управления доступом  субъектов системы к объектам, основанный на идентификации  и опознавании пользователя, процесса  и/или группы, к которой он принадлежит.  Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усиливающий действие этих политик и предназначенный для управления информационными потоками в системе.

     Следует отметить, что средства защиты, предназначенные  для реализации какого-либо из названных  способов управления доступом, только предоставляют возможности надежного  управления доступом или информационными  потоками. Определение прав доступа  субъектов к объектам и/или информационным потокам (полномочий субъектов и  атрибутов объектов, присвоение меток  критичности и т.д.) входит в компетенцию  администрации системы. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Глава 2.   ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 

     2.1.       Неправомерный доступ к компьютерной  информации  

     Неправомерный доступ к компьютерной информации представляет собой наиболее распространенный тип  преступлений в сфере компьютерной информации. Кроме того, является достаточно опасным преступлением, которое  приобретает все более угрожающие масштабы. В связи с всеобщей компьютеризацией, сети Internet информация стала доступной  практически всем пользователям  персональных компьютеров. Данный вид  преступления затрагивает интересы всего международного сообщества, причиняет  вред и государствам, и народам, и  конкретным людям. Поэтому, не случайно данная статья открывает 28 главу Уголовного Кодекса.

     Особенность данной статьи состоит в том, предусматривается  ответственность за неправомерный  доступ к информации, лишь, если она  запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Из этого можно сделать вывод, что посягательство на информацию, которая предназначена для формирования компьютерной информации, но не была еще  перенесена на машинный носитель, не является преступлением.

     Объектом  неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца  и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.

     С объективной стороны преступление выражается в неправомерном

доступе к  охраняемой законом компьютерной информации, хранящейся на машинном носителе или  в электронно-вычислительной машине  повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

     Под машинными носителями стоит понимать средства хранения информации, позволяющие  воспроизводить ее в ЭВМ (магнитные  ленты, магнитные диски, магнитные  барабаны, полупроводниковые схемы  и др., классифицирующиеся по физическим и конструктивным особенностям).

     Под доступом к компьютерной информации подразумевается всякая форма проникновения  к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая  манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

     В тоже время не образует объективной  стороны данного преступления уничтожение  или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими  аналогичными методами.

     Доступ  к компьютерной информации считается  неправомерным в том случае, если лицо не имеет право на доступ к  данной информации. Либо лицо имеет  право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

     Преступное  деяние, влекущее ответственность, может  выражаться в проникновении в  компьютерную систему путем использования  специальных технических или  программных средств позволяющих  преодолеть установленные системы  защиты; незаконного применения действующих  паролей или маскировка под видом  законного пользователя для проникновения  в компьютер, хищения носителей  информации, при условии, что были приняты меры их охраны, если это  деяние повлекло уничтожение или  блокирование информации; использование  чужого имени (пароля). Содержание предпринимаемых  действий состоит в получении  и реализации возможности распоряжаться  информацией по своему усмотрению без  права на это.

     Из  вышеизложенного можно сделать  вывод, что неправомерный доступ- это сложное понятие, которое  включает в себя такие действия как:

     1) «физическое» проникновение, дающее  возможность по своему усмотрению  оперировать данным объемом компьютерной  информации;

     2) несанкционированные операции с  компьютерной информацией.

     Состав  по конструкции материальный. Для  квалификации деяния по данной статье как оконченного, необходимо наступления  хотя бы одного из последствий указанных  в исчерпывающем перечне, который  дается в части первой статьи, а  именно: уничтожение, блокирование, модификацию, копирование информации либо нарушение  работы ЭВМ, системы ЭВМ или их сети.

     Уничтожение информации - прекращение существования  компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. В случае, когда у пользователя существует возможность восстановить уничтоженную информацию с помощью  средств программного обеспечения  или получить данную информацию от другого пользователя не освобождает  виновного от ответственности.

     Блокирование  информации - это искусственное затруднение  доступа пользователей к компьютерной информации, не связанное с ее  уничтожением.

     Модификация информации - это внесение в нее  любых изменений без согласия ее собственника (владельца), кроме  связанных с адаптацией программы  для ЭВМ или базы данных. Адаптация  программы для ЭВМ или базы данных — «это внесение изменений, осуществляемых исключительно в  целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя».

Информация о работе Преступления в сфере компьютерной информации