Автор работы: Пользователь скрыл имя, 07 Декабря 2010 в 05:05, Не определен
ВВЕДЕНИЕ
Глава 1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1. Общая характеристика преступлений в сфере компьютерной информации
1.2. Информация и информационная безопасность как предмет уголовно- правовой защиты
Глава 2. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1. Неправомерный доступ к компьютерной информации
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей
ИСПОЛЬЗУЕМЫЕ ТЕРМИНЫ
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
— научно-техническая, технологическая информация;
— деловая информация.
Каждый из них имеет свои разновидности. Научно-техническая, технологическая информация включает:
— сведения о конструкции машин и оборудования (в том числе схемы и чертежи отдельных узлов, изделий), используемых материалах, их составах (химических и т.п.), методах и способах производства, дизайне и другие сведения о вновь разрабатываемых или производимых изделиях, технологиях, о путях и направлениях модернизации известных технологий, процессов и оборудования;
— программное обеспечение для ЭВМ и др.
Деловая информация включает:
— сведения о финансовой стороне деятельности предприятия (финансовая отчетность, состояние расчетов с клиентами, задолженность, кредиты, платежеспособность), о размере прибыли, себестоимости производимой продукции и др.;
—
стратегические и тактические планы
развития производства, в том числе
с применением новых
— планы и объемы реализации произведений продукции (планы маркетинга, данные о характере и объемах торговых операций, уровнях предельных цен, наличии товаров на складах и т.п.);
—
анализ конкурентоспособности
— планы рекламной деятельности;
— списки торговых и других клиентов, представителей, посредников, конкурентов; сведения о взаимоотношениях с ними, их финансовом положении, проводимых операциях и объемах, условиях действующих контрактов и др.)».[3]
Известно
большое количество разноплановых
угроз безопасности информации различного
происхождения. В качестве критериев
деления множества угроз на классы
могут использоваться виды порождаемых
опасностей, степень злого умысла,
источники проявления угроз и
т.д. Все многообразие существующих
классификаций может быть сведено
к некоторой системной
Немаловажную
роль играет политика информационной
политики безопасности.Политика информационной
безопасности (ПИБ) – совокупность
законов, правил, практических рекомендаций
и практического опыта, определяющих
управленческие и проектные решения
в области защиты информации. На
основе ПИБ строится управление, защита
и распределение критичной
Для
конкретной информационной системы
политика безопасности должна быть индивидуальной.
Она зависит от технологии обработки
информации, используемых программных
и технических средств, структуры
организации и т.д. При разработке
и проведении политики безопасности
в жизнь целесообразно
1)
невозможность миновать
2)
усиление самого слабого звена
(надежность любой СЗИ
3)
недопустимость перехода в
4)
минимизация привилегий (предписывает
выделять пользователям и
5)
разделение обязанностей (предполагает
такое распределение ролей и
ответственности, при котором
один человек не может
6) многоуровневая защита (предписывает не полагаться на один защитный рубеж, каким бы надежным он ни казался. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутентификацией – управление доступом и, как последний рубеж, – протоколирование и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, существенно затрудняет незаметное выполнение злоумышленных действий);
7)
разнообразие защитных средств
(рекомендует организовывать
8)
Принцип простоты и
9)
обеспечение всеобщей
Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная (мандатная), основанные соответственно на избирательном и полномочном способах управления доступом (см. приложение №2).
Избирательное управление
Следует
отметить, что средства защиты, предназначенные
для реализации какого-либо из названных
способов управления доступом, только
предоставляют возможности
Глава 2.
ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
2.1.
Неправомерный доступ к
Неправомерный
доступ к компьютерной информации представляет
собой наиболее распространенный тип
преступлений в сфере компьютерной
информации. Кроме того, является достаточно
опасным преступлением, которое
приобретает все более
Особенность
данной статьи состоит в том, предусматривается
ответственность за неправомерный
доступ к информации, лишь, если она
запечатлена на машинном носителе,
в электронно-вычислительной машине
(ЭВМ), системе ЭВМ или их сети.
Из этого можно сделать вывод,
что посягательство на информацию,
которая предназначена для
Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц, а также безопасность компьютерной информации, правильная работа электронно-вычислительных машин.
С
объективной стороны
доступе к охраняемой законом компьютерной информации, хранящейся на машинном носителе или в электронно-вычислительной машине повлекшем уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).
Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).
В
тоже время не образует объективной
стороны данного преступления уничтожение
или искажение компьютерной информации
путем внешнего воздействия на машинные
носители теплом, магнитными волнами,
механическими ударами и
Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.
Преступное
деяние, влекущее ответственность, может
выражаться в проникновении в
компьютерную систему путем использования
специальных технических или
программных средств
Из вышеизложенного можно сделать вывод, что неправомерный доступ- это сложное понятие, которое включает в себя такие действия как:
1)
«физическое» проникновение,
2)
несанкционированные операции
Состав по конструкции материальный. Для квалификации деяния по данной статье как оконченного, необходимо наступления хотя бы одного из последствий указанных в исчерпывающем перечне, который дается в части первой статьи, а именно: уничтожение, блокирование, модификацию, копирование информации либо нарушение работы ЭВМ, системы ЭВМ или их сети.
Уничтожение информации - прекращение существования компьютерной информации, т.е. удаление с машинного носителя либо с ЭВМ. В случае, когда у пользователя существует возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.
Блокирование
информации - это искусственное затруднение
доступа пользователей к
Модификация
информации - это внесение в нее
любых изменений без согласия
ее собственника (владельца), кроме
связанных с адаптацией программы
для ЭВМ или базы данных. Адаптация
программы для ЭВМ или базы
данных — «это внесение изменений,
осуществляемых исключительно в
целях обеспечения
Информация о работе Преступления в сфере компьютерной информации