Компьютерные преступления: классификация и способы противодействия

Понятия компьютерной информации в Уголовном Кодексе Российской Федерации. Рассмотрение видов информационных преступлений. Ответственность за правонарушения в сфере компьютерных технологий. Методы обеспечения информационной безопасности в России.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 23.10.2014
Размер файла 69,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оглавление

  • Введение
  • 1. Понятия информации и компьютерной информации в УК РФ
  • 2. Понятие и виды информационных преступлений. Виды ответственности за преступления в сфере информационных технологий
    • 2.1 Понятие информационных преступлений
    • 2.2 Виды информационных преступлений
    • 2.3 Виды ответственности за преступления в сфере информационных технологий
  • 3. Понятие информационной безопасности. Этапы развития информационной безопасности. Методы обеспечения информационной безопасности
    • 3.1 Понятие информационной безопасности
    • 3.2 Этапы развития ИБ
    • 3.3 Методы обеспечения информационной безопасности
  • 4. Статистические данные за 2013 год
  • Заключение
  • Список используемых источников

Введение

Стремительный рост информационных технологий привело к появлению нового вида преступности - киберпреступности. Имеются многочисленные работы учёных, посвященные исследованию компьютерных преступлений, киберпреступлений, информации, информационной безопасности и прочих явлений, связанных с информацией. Формируется отдельная отрасль права - информационное право. Несмотря на это, до сих пор в науке не выработаны единые подходы к анализу информационно-правовых явлений. В частности, отсутствует понятие информации, которое удовлетворяло бы большинство исследователей и которое можно было бы применять в уголовно-правовой сфере. Такое положение дел нельзя признать удовлетворительным.

В 1998 г. была разработана и одобрена Концепция государственной информационной политики РФ, одним из назначений которой является обращение внимания органов государственной власти, средств массовой информации, всех заинтересованных лиц на проблемы подготовки государства, общества, личности к условиям жизни в информационном обществе. В соответствии с данной Концепцией одной из основных задач государственной информационной политики является обеспечение информационной безопасности. В числе основных положений правового обеспечения государственной информационной политики находится защита законными средствами личности, общества, государства от ложной, искажённой и недостоверной информации. В развитие положений Концепции в 2000 году была утверждена Доктрина информационной безопасности Российской Федерации. В июле 2000 г. в Окинаве «восьмёрка» приняла Хартию Глобального информационного общества, в которой устанавливаются основные принципы вхождения государств в такое общество. 27 июля 2006 года принят закон Российской Федерации «Об информации, информационных технологиях и о защите информации».

Сказанное свидетельствует об осознании государством и всем мировым сообществом важности информационных процессов, происходящих в современном мире. Указанные выше документы носят программный характер и задают цели, достижение которых является приоритетной задачей современных правопорядков. Выработка адекватных мер борьбы с компьютерными преступлениями находится в их числе. И хотя до сих пор многие явления в сфере компьютерных преступлений остаются неизученными, у большинства исследователей имеется общий взгляд на способы борьбы с ними. Таким образом, в уголовном праве понятие информации изучается, прежде всего, в связи с компьютерными преступлениями и для определения мер борьбы с ними. Для реализации положений Концепции государственной информационной политики необходим комплексный взгляд на информационные явления, которые подлежат защите уголовно-правовыми средствами. В этой связи приобретают особую значимость исследования, посвященные изучению понятия социальной информации в уголовном праве, в частности, определению информации как предмета преступления.

1. Понятия информации и компьютерной информации в УК РФ

информационное преступление ответственность компьютерный

Понятие информации, компьютерной информации в уголовном праве отмечается повышенный интерес со стороны учёных к информационным отношениям в связи со становлением информационного общества. Как следствие, повышается роль и значение информации в праве.

Слово «информация» происходит от лат. informatio, что в переводе обозначает сведение, разъяснение, ознакомление. Понятие информации рассматривалось ещё античными философами. До начала промышленной революции, определение сути информации оставалось прерогативой преимущественно философов. В XX веке вопросами теории информации стали заниматься кибернетика и информатика.

В настоящее время не существует единого определения информации как научного термина. С точки зрения различных областей знания понятие об информации описывается своим специфическим набором признаков. Поэтому существует необходимость в формулировании понятия информации, которое может быть применены в уголовно-правовых исследованиях в качестве средства, позволяющего проанализировать составы информационных преступлений в УК РФ.

Одним из наиболее востребованных в настоящее время видов информации является компьютерная информация. Её существование во многом определяет специфику общественных отношений в информационном обществе. В отечественном уголовном праве под компьютерной информацией понимается любая информация, которая содержится на электронном материальном носителе. За рубежом вместо термина «компьютерная информация» используется термин «данные» как набор символов, интерпретация которых позволяет получить информацию. Европейские законодатели при определении компьютерных данных акцентируют внимание не на месте их нахождения, не на их материальном носителе, а считают принципиальным указание на форму их представления. Понятие компьютерной информации в российском уголовном законе является следующее определение: под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Понятие и виды информационных преступлений. Виды ответственности за преступления в сфере информационных технологий

2.1 Понятие информационных преступлений

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности. Следовательно, появился новый вид преступности - киберпреступность или преступления в сфере информационных технологий. Для борьбы с киберпреступностью Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации. Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ “О правовой охране программ для электронно-вычислительных машин и баз данных”. Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.

Так как информационные преступления стали разновидностью преступлений, закреплённых в различных главах УК, появилось определение понятия информационного преступления и его виды. Информационные преступления - это преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

2.2 Виды информационных преступлений

Существуют некоторые виды информационных преступлений. Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты.

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Так, в письме Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г. N ИБ-02/229, указывается, что инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы

Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".

В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.

Данная группа посягательств являются институтом особенной части уголовного законодательства, ответственность за их совершение предусмотрена гл. 28 УК РФ. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту «Преступления против общественной безопасности и общественного порядка». Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), [Создание, использование и распространение вредоносных компьютерных программ] (ст. 273 УК РФ), [Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ).

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ), а также создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) совершаются только путём действий, в то время как [Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей] (ст. 274 УК РФ) -- путём как действий, так и бездействием.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ -- с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т. п.

2.3 Виды ответственности за преступления в сфере информационных технологий

Ситуация, сложившаяся в сфере информационных технологий, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.

Это и нашло воплощение в новом Уголовном кодексе РФ. Глава 28 "Преступления в сфере компьютерной информации" содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст.272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст.273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст.274).

Статья 272 защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации. Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и пр.

Понятие "охраняемая законом компьютерная информация" весьма расплывчато и охватывает практически всю информацию на машинном носителе. Охраняется она достаточно широким кругом законодательных актов: Конституцией Российской Федерации, Гражданским кодексом РФ, законами Российской Федерации "О государственной тайне", "О правовой охране программ для электронных вычислительных машин и баз данных", "Об информации, информатизации и защите информации", "О рекламе","О банках и банковской деятельности".

И если информация не является объектом охраны одного из этих актов, то, как правило, она становится объектом охраны другого. Неохраняемой же информации практически нет.

Необходимое условие наступления уголовной ответственности по ст.272 УК РФ: неправомерный доступ должен влечь за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Необходимо, конечно, отличать уголовное преступление от дисциплинарного проступка. Например, не будут являться преступлением действия работника, нарушившего установленный приказом по предприятию порядок пользования компьютером вне каких-либо корыстных целей.

Диспозиция ч.2 ст.272 УК РФ устанавливает, что предусмотренное ч.1 деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, влечет за собой повышенную ответственность.

Субъект преступления по ст.272 УК РФ - вменяемое физическое лицо, достигшее 16-летнего возраста.

С субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий).

Не признается преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю не допущенным к ЭВМ работником, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.).

Предмет преступления - компьютерная информация. Объект - общественные отношения, связанные с ее безопасностью. Объективная сторона - действие, направленное на неправомерный доступ к компьютерной информации.

Норма права, закрепленная ст.273 УК РФ, направлена на защиту ЭВМ, информации, имущественных интересов пользователя от так называемых компьютерных "вирусов".

Диспозиция ст.273 УК РФ состоит, в частности, в создании программ ЭВМ или внесении изменений в существующие программы, заведомо (здесь: направленно, умышленно) приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы. ЭВМ или их сети, а равно использование либо распространение этих программ или машинных носителей с такими программами.

Состав данного преступления (ч.1 ст.273 УК РФ) формальный (т.е. для того чтобы преступление считалось оконченным, достаточно самого факта "действия", независимо от наступления последствий). Хотя определенные негативные последствия: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ или их сети - при совершении указанных действий заведомо неизбежны.

Под уничтожением информации понимается лишение сведений, данных и пр. соответствующей материальной формы. Например, преступлением будут являться действия лица, посредством вредоносной программы уничтожившие (стершие и т.п.) информацию, содержавшуюся на магнитном носителе, даже если она имеется на другом носителе, в иной компьютерной сети.

Под блокированием понимается лишение возможности правомерного пользователя реализовать информацию ЭВМ по назначению.

При определении терминов "модификация", "копирование" необходимо использовать понятия, установленные Законом Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных".

Предусмотрено, что ответственность наступает лишь при несанкционированном наступлении негативных последствий, поскольку уничтожение, блокирование и пр. могут проводиться и в разрешительном порядке в тех или иных целях.

Предмет и объект этого преступления - компьютерная информация и (или) компьютерное оборудование; общественные отношения, связанные с безопасностью информации. Объективная сторона - действие, направленное на создание, использование и распространение вирусных программ.

Субъект преступления - вменяемое физическое лицо, достигшее 16-летнего возраста.

Субъективная сторона этого преступления - прямой умысел. Во второй части этой статьи предусмотрена ответственность за те же деяния, повлекшие за собой по неосторожности тяжкие последствия.

При этом "тяжкие последствия" - оценочная категория, которая подлежит квалификации судом. Согласно п.8 постановления Пленума Верховного Суда Российской Федерации от 29 апреля 1996 г. N 1 суд, признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочным категориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред, ответственное должностное положение подсудимого и др.), не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака.

Последствия могут быть признаны тяжкими в случае, например, причинения особо крупного материального ущерба, аварий, искажения информации, составляющей государственную тайну.

Нормы, предусмотренные ст.274 УК РФ, устанавливают ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Часть 1 ст.274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Условием ее наступления является причинение деянием существенного вреда.

Объективная сторона - прямой умысел. Ответственность по ч.2 ст.274 УК РФ наступает в случае причинения тем же деянием по неосторожности тяжких последствий.

Очевидно, что введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с ними.

Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети и базы данных.

3. Понятие информационной безопасности. Этапы развития информационной безопасности. Методы обеспечения информационной безопасности

3.1 Понятие информационной безопасности

На определенном этапе развития информационной индустрии рождается информационное общество, в котором рабочие модули занимаются производством, хранением, переработкой и реализацией информации, т.е. творческим трудом, направленным на развитие интеллекта и получение знаний. Создается единое, не разделенное национальными границами информационное сообщество.

Формирование информационного общества опирается на новейшие информационные, телекоммуникационные технологии и технологии связи. Новые технологии развили распространение глобальных информационных сетей, которые в свою очередь открывают новые возможности международного информационного обмена. Следовательно, возрастает потребность в обеспечении информационной безопасности.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Виды информационных угроз:

Информационные угрозы могут быть обусловлены:

- естественными факторами (пожар, наводнение, и др.);

- человеческими факторами.

Последние, в свою очередь, подразделяются на:

- угрозы, носящие случайный, неумышленный характер. Это угрозы, связанные с ошибками процесса подготовки, обработки и передачи информации;

- угрозы, обусловленные умышленными, преднамеренными действиями людей. Это угрозы, связанные с несанкционированным доступом к ресурсам АИС.

Умышленные угрозы преследуют цель нанесения ущерба пользователям АИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование (прослушивание).

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

Умышленные угрозы подразделяются на внутренние (возникающие внутри управляемой организации) и внешние.

Под внутренними угрозами понимаются - угрозы безопасности информации инсайдером (исполнителем) которых является внутренний по отношению к ресурсам организации субъект (инсайдер).

Под внешними угрозами понимаются - угрозы безопасности информации инициатором (исполнителем) которых является внешний по отношению к ресурсам организации субъект (удаленный хакер, злоумышленник).

Информационная безопасность - невозможность нанесения вреда свойствам объекта безопасности, обуславливаемым информацией и информационной инфраструктурой (защищенность от угроз)

Основными задачами системы ИБ являются:

1. своевременное выявление и устранение угроз безопасности ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба его интересам;

2. создание механизма и условий оперативного реагирования на угрозы безопасности и проявлению негативных тенденций в функционировании предприятия;

3. эффективное пресечение посягательств на ресурсы и угроз персоналу на основе правовых, организационных и инженерно-технических мер и средств обеспечения безопасности;

4. создание условий для максимально возможного возмещения и локализации наносимого ущерба неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения безопасности на достижение целей организации.

Понятие информационной безопасности в узком смысле этого слова подразумевает: надежность работы компьютера; сохранность ценных данных; защиту информации от внесения в нее изменений неуполномоченными лицами; сохранение тайны переписки в электронной связи.

3.2 Этапы развития ИБ

I этап -- до 1816 года -- характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

II этап -- начиная с 1816 года -- связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

III этап -- начиная с 1935 года -- связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

IV этап -- начиная с 1946 года -- связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

V этап -- начиная с 1965 года -- обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

VI этап -- начиная с 1973 года -- связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Образовались сообщества людей -- хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности -- важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право -- новая отрасль международной правовой системы.

VII этап -- начиная с 1985 года -- связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.

3.3 Методы обеспечения информационной безопасности

Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним, в частности, относятся:

- сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);

- потери информации из-за некорректной работы ПО;

- заражение системы компьютерными вирусами;

- ущерб, наносимый организации несанкционированным копированием, уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным;

- потери информации, связанные с неправильным хранением архивных данных;

- ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения).

Меры защиты от названных нарушений можно разделить на три основные группы:

1. Средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов и т.д.);

2. Программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);

3. Административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении интеграции программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.

Концентрация информации в компьютерных системах (аналогично концентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Обеспечение безопасности информации обходится дорого, и не столько из-за затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем ресурсов, требуемых для поддержания системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен анализ имеющихся рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-сервер» при управления бизнесом. Это также увеличивает риск неавторизованного доступа к данным и их искажения.

Средства физической защиты данных

Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.

Наилучшим образом избавить себя от проблем, связанных с неправильной прокладкой кабеля, позволяет использование получивших широкое распространение структурированных кабельных систем (например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельной системы корпорации ЮМ).

Программные и программно-аппаратные методы защиты

Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

Антивирусы - самый действенный способ борьбы с вирусами.

Большинство представленных лидерами антивирусной индустрии продуктов являются комплексными и обладают схожими параметрами защиты и производительности

Антивирусы обеспечивают защиту:

Рабочих станций

Файловых серверов

Почтовых серверов

Систем документооборота

Работы в интернет

Портативные, мобильные устройства

Правила антивирусной защиты:

1) Всегда делайте резервные копии важных данных. Файлы могут быть удалены трояном, зашифрованы вирусом либо повреждены.

2) Старайтесь избегать массовых залежей дисков с программным обеспечением, даже если они у вас аккуратно разложены и подписаны. Контролировать это со временем будет тяжело.

3) Используйте несколько бесплатных антивирусных программ (СureIt, NOD32)

4) Установите антивирусную программу, оптимально настройте и включите автоматическое обновление

В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты.

Защита от несанкционированного доступа.

Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Но и в такой системе защиты имеется слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в сеть в последнее время все чаще используется комбинированный подход: пароль плюс идентификация пользователя по персональному ключу. В качестве такого ключа может применяться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и др.). Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах).

Криптографическая защита данных

Криптография (иногда употребляют термин криптология) - область знаний, изучающая тайнопись (криптография) и методы ее раскрытия (криптоанализ). Криптография считается разделом математики.

Цель криптографической системы заключается в том, чтобы зашифровать осмысленный исходный текст (также называемый открытым текстом), получив в результате совершенно бессмысленный на взгляд шифрованный текст (шифртекст, криптограмма). Получатель, которому он предназначен, должен быть способен расшифровать ("дешифровать") этот шифртекст, восстановив, таким образом, соответствующий ему открытый текст. При этом противник (называемый также криптоаналитиком) должен быть неспособен раскрыть исходный текст.

Существует важное отличие между расшифрованием (дешифрованием) и раскрытием шифртекста. Пример простого алгоритма шифрования: Широко известным историческим примером криптосистемы является так называемый шифр Цезаря, который представляет из себя простую замену каждой буквы открытого текста третьей следующей за ней буквой алфавита (с циклическим переносом, когда это необходимо). Например, "A" заменялась на "D", "B" на "E", "Z" на "C".

Все методы шифрования можно разделить на две группы:

- шифры с секретным ключом (симметричная схема);

- шифры с открытым ключом (асимметричная схема).

Первый тип шифров подразумевает наличие некой информации (ключа), обладание которой позволяет, как зашифровать, так и расшифровать сообщение. Шифры с открытым ключом подразумевают наличие двух ключей - открытого и закрытого; один используется для шифровки, другой для расшифровки сообщений.

Основные направления шифрования:

Шифрование данных на локальных дисковых системах (клиентское шифрование);

Криптографический алгоритм (шифр) -- определённый и конкретный математический способ обработки информации для сокрытия её содержания и смысла.

Основные тенденции применения:

Шифрование отдельных файлов;

Шифрование отдельных разделов на жестком диске, виртуальных дисков;

Шифрование жестких дисков целиком.

Электронно-цифровая подпись (ЭЦП)

ЭЦП - последовательность символов, полученная в результате криптографического преобразования исходной информации с использованием закрытого ключа ЭЦП, которая позволяет подтверждать целостность и неизменность этой информации, а также ее авторство при условии использования открытого ключа ЭЦП и его сертификата.

Цифровая подпись обеспечивает:

Удостоверение источника документа. В зависимости от деталей определения «документа» могут быть подписаны такие поля как автор, внесённые изменения, метка времени и т. д.

Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной.

Невозможность отказа от авторства. Так как создать корректную подпись, можно лишь зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом.

Для подписи документа сначала вычисляется значение хэш-функции для документа, а затем это значение по специальному криптоалгоритму подписывается секретным ключом автора документа.

Для проверки подлинности документа необходимо с помощью открытого ключа проверить подпись, затем вычислить его хэш-значение и сравнить с подписанной контрольной суммой. Если оба значения совпадают, то подпись верна, иначе документ был изменён.

В настоящее время защита данных обеспечивается законодательными актами на международном и национальном уровнях. Еще в 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных», изданных соответственно в 1995 и 2002 гг. Эти правовые акты устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества.

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:

- осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

- устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

- совершенствуется законодательство РФ в сфере обеспечения информационной безопасности;

- координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;

- защищаются государственные информационные ресурсы на оборонных предприятиях;

- развиваются отечественные телекоммуникационные и информационные структуры;

- совершенствуется информационная структура развития новых информационных технологий;

- унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 декабря 1997 г.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление "К" МВД РФ и отделы "К" региональных управлений внутренних дел, входящие в состав Бюро специальных технических мероприятий МВД РФ.

4. Статистические данные за 2013 год

За 12 месяцев 2013 года в сравнении с 2012 годом число выявленных преступлений в сфере высоких технологий увеличилось на 25,4 % (в 2013 г. - 2558, в 2012 г. - 2040, в 2013 г. - 2558).

Общее увеличение количества киберпреступлений произошло в основном за счет статьи 212 УК РБ («Хищение путем использования компьютерной техники»). Доля преступлений данной категории от общего числа выявленных по-прежнему велика (более 89%), само же количество подобных хищений увеличилось на 18,3% (2013 г. - 2280, 2012 г. - 1928, 2011 г. - 2076.

Также на 15,2% увеличилось число выявленных хищений в особо крупном и крупном размерах (+5), которые были совершены при помощи сети Интернет с карт-счетов иностранных граждан. На 7,3% возросло количество тяжких и особо тяжких преступлений (+3).

В результате оперативно-розыскных мероприятий выявлено 1055 лиц, что на 5,4% больше, чем в 2012 году. Из них к уголовной ответственности привлечено 809 человек (+135), в том числе 368 имеющих судимость (+25) и 50 несовершеннолетних (+5). Также выявлено 8 организованных преступных групп, - все сотрудниками УРПСВТ МВД, обслуживающими г. Минск.

Так, в июне 2013 года в результате ОРМ изобличена преступная группа, состоявшая из пятерых граждан Молдовы, которые в начале и середине текущего года осуществили установку специальных считывающих устройств на банкоматах Орши и Минска. В дальнейшем при помощи скопированных сведений, изготовив поддельные БПК, с банкоматов Минска и Гомеля преступники похитили денежных средств на общую сумму свыше 700 миллионов белорусских рублей.

По данным фактам в отношении подозреваемых 04.07.2013 Следственным комитетом Республики Беларусь по части 4 статьи 212 возбуждены два уголовных дела. В ходе ОРМ на территории Беларуси задержан один из членов группы - Марйин Михаил. Остальные были объявлены в межгосрозыск. 14.07.2013 в момент хищения денежных средств из банкоматов г.Пскова (Российская Федерация) задержаны еще двое членов указанной группы.

Также, по данным центра исследования компьютерных преступлений известно, что:

Февраль 2013г

- Преступники ежегодно крадут у европейцев 1,5 миллиарда с банковских карт;

- Более 25 ведущих австралийских компаний подверглись в сентябре прошлого года кибератакам;

- 30% преступлений - имеют отношение к распространению детской порнографии в Интернете;

- В России в 12 раз выросло распространение детского порно.

Март 2013 г

- Злоумышленник с помощью интернет-аукциона обманул 200 человек;

- Опасный вирус атаковал компьютеры 23 стран;

- С начала года УБК МВД выявили 23 факта списания денег со счетов юр. лиц.

Апрель 2013г

- Доля спама в интернете по итогам 1 квартала составила 66,5%;

- В мире выявлено 2,4 тыс. распространителей детского порно;

- Российские вредоносные сайты насчитывают 10 млн посещений ежедневно;

- МВД России потратит около 40 млн рублей на защиту от хакеров;

- Несовершеннолетний белорус нанес ущерб банкам в размере более 140 тыс. рублей.

Май 2013г

- Ущерб от пиратства в США оценили в 300 миллиардов долларов в год;

- Кибер мошенники в I квартале 2013 г. похитили у граждан Украины 62 млн грн;

- Для взломов банкоматов и хищения $45 млн хакеры использовали SQL-инъекции;

- Девушка-хакер обвиняется в 32 случаях взлома;

- В Херсоне накрыли порно студию, где "трудились" 100 студенток.

Июнь 2013г

- Российские полицейские выявили около 3,7 тыс. сайтов с детской порнографией.

Июль 2013г

- Мировой ущерб от кибер атак составил 1 триллион долларов;

- Кибер преступность наносит ущерб экономике США в $ 140 млрд.

Сентябрь 2013г

- Ущерб от мошенничества в сфере ДБО в России в 2012 году оценивается в $100 млн;

- Вирус из Facebook “помог” украсть 4,5 миллиона гривен;

- Порядка 41,6% мировых пользователей как минимум раз были жертвами кибер преступников.

Заключение

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Компьютеризация России неизбежна. Но надо помнить, что принесет она не только благо. Мы еще не можем в полной мере оценить опасность, какую несут с собой наши «электронные братья по разуму», а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

Список используемых источников

1. Копылов В.А. Информационное право. М., 2003. С. 36.

2. Красненкова Е.В. Обеспечение информационной безопасности в Российской Федерации уголовно-правовыми средствами: дис. канд. юрид. наук: 12.00.08 / Е.В. Красненкова. - М., 2006. - 188 с.

3. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. M., 2002. С.21.

4. Черняков М.В., Петрушин А.С. Основы информационных технологий. Учебник для вузов: - М.: ИКЦ «Академкнига», 2007.

Размещено на Allbest.ru

...

Подобные документы

  • Компьютерные преступления: основные тенденции развития, модель и сравнительная характеристика определения ответственности в зарубежных странах. Анализ составов преступлений в сфере компьютерной информации, предусмотренных в Уголовном кодексе России.

    дипломная работа [128,0 K], добавлен 29.10.2013

  • Место и роль в современном обществе информационных технологий. Определение компьютерного преступления в соответствии с действующим уголовным законодательством Российской Федерации. Ответственность за правонарушения в сфере информационных технологий.

    реферат [31,0 K], добавлен 12.07.2011

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Преступления в сфере компьютерной информации. Основные понятия и классификация компьютерных преступлений, методы их предупреждение. Методика раскрытия и расследования компьютерных преступлений. Статьи российского законодательства, примеры уголовных дел.

    презентация [581,1 K], добавлен 26.05.2012

  • Законодательные основы обеспечения информационной безопасности. Ответственность за преступления в области информационных технологий. Направления правового обеспечения информационной безопасности. Порядок лицензирования средств защиты информации.

    презентация [158,6 K], добавлен 11.07.2016

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

  • Предметы правового регулирования в сфере информационных технологий (ИТ): продукты и услуги. Виды угроз информационной безопасности. Объективные и субъективные угрозы. Ответственность за правонарушения в сфере ИТ по гражданскому законодательству.

    контрольная работа [35,7 K], добавлен 05.05.2015

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Рассмотрение понятия оконченного и неоконченного преступления в Уголовном кодексе Российской Федерации. Анализ норм об ответственности за приготовление к преступлению и покушение на него. Нормы, регулирующие добровольный отказ от совершения преступления.

    курсовая работа [41,4 K], добавлен 05.03.2015

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Нормативные правовые акты, регламентирующие обеспечение защиты информационных систем от несанкционированного доступа. Доктрина информационной безопасности Российской Федерации, как основной документ в сфере обеспечения информационной безопасности.

    курсовая работа [48,1 K], добавлен 25.04.2010

  • Личность компьютерного преступника и ее место в системе компьютерной информации. Наиболее распространённые способы хищения с банковских пластиковых карт. Превентивные меры как эффективный способ противодействия преступности в сфере высоких технологий.

    дипломная работа [102,9 K], добавлен 21.06.2014

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Понятие множественности преступлений, их типы и нормативно-правовое обоснование, особенности отражения в Уголовном кодексе Российской Федерации. Отличительные черты множественности преступлений от единичного сложного преступления, ответственность.

    контрольная работа [53,5 K], добавлен 13.09.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.