Автор работы: Пользователь скрыл имя, 06 Мая 2014 в 21:39, курсовая работа
Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений.
1. Введение……………………………………………..............................2
2. Общая характеристика преступлений в сфере компьютерной информации…………………………………………………………………..5
2.1 Неправомерный доступ к компьютерной информации…………….7
2.2 Создание, использование и распространение вредоносных программ для ЭВМ…………………………….………………………….9
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети..10
3. Компьютерная информация как объект преступного посягательства и фактор, определяющий особенности личности компьютерного преступника………………………………………………………………..12
3.1 Несанкционированный доступ к информации, хранящейся в компьютере………………………………………………………………...13
3.2 Хищение компьютерной информации………………………………15
3.3 Разработка и распространение компьютерных вирусов…………...18
3.4 Уничтожение компьютерной информации………………………….19
3.5 Подделка компьютерной информации……………………………...20
4. Способы совершения компьютерных преступлений……………….21
5. Предупреждение компьютерных преступлений…………………….28
6. Доказательство в судебных делах по компьютерным преступлениям.33
7.Заключение……………………………………………………….……...35
Модификация кода системы защиты.
Код системы защиты выполняет в компьютере следующие функции:
Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.
Использование механизма установки (снятия) программных средств защиты информации.
Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.
Снятие системы защиты из памяти ЭВМ.
Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.
В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится все больше и больше. Это происходит по мере совершенствования средств компьютерной техники. Хочется надеяться, что эта проблема будет глубже изучена отечественной криминалистикой, так как по проведенному исследованию о существовании тех или иных способов совершения компьютерных преступлений знают всего около 10% респондентов.
Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. В нашей стране разработкой методов и средств предупреждения компьютерных преступлений занимается криминалистическая наука. Это наука о закономерностях движения уголовно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия, расследования и предупреждения преступлений. Как видно из определения, предупреждение преступлений является важной составной частью методологии криминалистики.
В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.
Правовые
В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы увидим, что первый нормативно- правовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался «Computer crime act of 1978». Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:
Рассмотрю отдельные положительные, на мой взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах
В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям
1) соответствие управленческих
процедур требованиям
2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;
3) разработка стандартов
4) осуществление кадровой
Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:
— пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа;
— контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;
— неприкосновенность — защита данных от несанкционированного их изменения и уничтожения;
— конфиденциальность — защита данных от несанкционированного раскрытия;
— безопасность передачи данных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.
На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям:
1) целостность — базовая
2) возможность проверки —
В результате практической реализации этих мер стало возможно:
- контролировать физический
. контролировать электромагнитное излучение аппаратных СКТ;
— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга).
Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают:
а) предотвращение утечки, хищения, утраты, искажения и подделки информации;
б) предотвращение угроз безопасности личности, общества и государства;
п) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;
г) обеспечение правового режима функционирования документированной информации как объекта собственности;
д) сохранение государственной тайны и конфиденциальности документированной информации;
е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы
1) организационные;
2) технические;
3) комплексные (сочетающие в себе отдельные методы двух первых групп).
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ
2) бесконтрольность за
3) низкий уровень программного
обеспечения, которое не имеет
контрольной защиты, обеспечивающей
проверку соответствия и
4) несовершенство парольной
5) отсутствие должностного лица,
отвечающего за режим
6) отсутствие категорийности
7) отсутствие договоров (контрактов)
с сотрудниками на предмет
неразглашения коммерческой и
служебной тайны, персональных данных
и иной конфиденциальной
В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ:
1) обеспечение поддержки со
2) разработка комплексного плана защиты информации;
3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;
4) составление общей сметы
5) определение ответственности
сотрудников организации за
6) разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;
7) разработка эффективных мер борьбы с нарушителями защиты СКТ.
При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.
Технические меры представляют собой применение различных устройств специального назначения:
Источники бесперебойного питания.
Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.
Устройства комплексной защиты телефонии.
Устройства пожарной защиты.
Средства защиты портов компьютера.
Информация о работе Ответственность за преступления в сфере компьютерной информации