Четверг, 12.12.2024, 00:17
Неофициальный сайт БФГИ
Приветствую Вас Гость | RSS
Меню сайта
Мини-чат
Наш опрос
Оцените мой сайт
Всего ответов: 45
Статистика

Онлайн всего: 2
Гостей: 2
Пользователей: 0
Главная » 2011 » Август » 29 » Андреева Е. Ю-203-05. Преступления в сфере компьютерной информации
10:07
Андреева Е. Ю-203-05. Преступления в сфере компьютерной информации
Негосударственное некоммерческое образовательное учреждение
высшего профессионального образования
«Гуманитарный институт » (г. Москва)
Байкальский филиал
Юридический факультет


РЕФЕРАТ НА ТЕМУ:

Преступления в сфере компьютерной информации

Выполнил: студентка группы
Ю-203-05 Е. Андреева

г. Улан-Удэ
2011г.

Содержание:

Введение…………………………………………………………………………………....3
Глава 1. Понятие компьютерной преступности. Компьютерные преступления и их классификация……………………………………………………………………………..6
Глава 2. Классификация компьютерных вирусов. Меры по их профилактике………12
Глава 3. Угрозы безопасности. Безопасность компьютерных сетей………………… 16
Глава 4. Меры контроля над компьютерной преступностью…………………………18
Глава 5. Уголовное законодательство Российской Федерации о преступлениях в сфере компьютерной информации……………………………………………………...20
Заключение……………………………………………………………………………….21
Список использованной литературы……………………………………………………22

Введение

Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть: перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.
Одним из наиболее распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются с умыслом на добычу и неправомерное использование ее в корыстных целях. У данного вида компьютерных преступлений большой потенциал в виду того, что информация растущими темпами приобретает характер основного ресурса человеческой деятельности и опасность неправомерного доступа к ней трудно переоценить.
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений
Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.
Цель исследования состоит в изучении и анализе положений, характеризующих понятие «компьютерного преступления» и уголовно-правовой состав неправомерного доступа к информации, а также в выявлении недостатков в современном законодательстве по теме исследования и предложении рекомендации по их устранению.
В соответствии с поставленной целью в процессе исследования нам необходимо решить следующие задачи:
• изучить историю появления и развитие преступлений в сфере высоких информационных технологий;
• рассмотреть понятие и дать общую характеристику преступлений в сфере компьютерной информации;
• исследовать законодательство России об уголовной ответственности за преступления в сфере компьютерной информации;
• дать уголовно-правовую характеристику преступлениям в сфере компьютерной информации;
• проанализировать проблемы, возникающие в области борьбы с компьютерными преступлениями и предложить пути их решения.
Объектом настоящего исследования являются организационно-правовые отноше¬ния, складывающиеся в сфере охраны целостности компьютерной информации.
Предметом исследования является законодательство, направленное на борьбу с преступностью в сфере высоких информационных технологий.
Нормативно-правовой основой данной работы являются: Всеобщая декларация прав человека, Международная конвенция о пресечении обращения порнографических изданий и торговли ими, Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Федеральный закон «Об информации, информатизации и защите информации», Федеральный закон «О связи», Федеральный закон «Об участии в международном информационном обмене», Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных», Закон РФ «О правовой охране топологий интегральных микросхем», Закон РФ «О государственной тайне» и некоторые другие нормативно-правовые акты.
Все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. Большинство компьютерных преступлений в банковской сфере совершается при непосредственном участии самих служащих коммерческих банков.

Глава 1. Понятие компьютерной преступности. Компьютерные преступления и их классификация.

Определение компьютерных преступлений как общественно опасных деяний, предметом либо орудием совершения которых являются средства вычислительной техники и компьютерная информация, имеет слишком широкие и нечеткие границы.
Совокупность преступлений в сфере компьютерной информации и опосредованных общественно опасных деяний образует другую часть компьютерной преступности. Симбиоз (сосуществование) этих общественно опасных деяний способен причинить значительный вред практически любым интересам личности, государства и общества.
Компьютерная преступность характеризуется высокой латентностью.
Компьютерная преступность характеризуется постоянным наращиванием и совершенствованием способов осуществления преступлений. Известно свыше шести видов компьютерных преступлений, каждое из них имеет множество способов совершения.
С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:
I. Преступления против конституционных прав и свобод человека и гражданина:
Компьютерное пиратство
1. Незаконное копирование и распространение программ для ЭВМ и баз данных (в том числе и сетевым способом).
Компьютерная клевета
1. Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.
2. Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.
Компьютерное вторжение в частную жизнь
1. Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без согласия путем неправомерного доступа к чужой компьютерной информации.
2. То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.
Нарушение тайны электронной корреспонденции
1. Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно - телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.
2. Те же деяния, совершенные с использованием своего служебного положения.

II. Преступления в сфере экономики:
Компьютерное хищение
1. Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.
2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.
3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.
4. Компьютерное хищение, совершенное организованной группой или в особо крупном размере.
Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.
Компьютерный экономический шпионаж
1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.
2. Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.
3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.
Кража компьютерных услуг
Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.
Торговля компьютерными паролями
1. Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.
2. Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.

III. Преступления против общественной безопасности, общественного порядка и общественной нравственности:
Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.
2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.
3. То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.
4. То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.
Кибертерроризм
1. Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.
2. Те же деяния, совершенные группой лиц по предварительному сговору.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.
4. Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.
Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия.
Компьютерное хулиганство
1. Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или незаконных действий.
Компьютерная порнография
1. Незаконное распространение или рекламирование компьютерной информации порнографического характера.
2. Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.

IV. Преступления против безопасности государства.
Компьютерный шпионаж
1. Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.

В настоящее время в России нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Она к нам придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно - правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию.
Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались «изнутри»).
Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы.
Родовым объектом компьютерных преступлений является общественная безопасность. В качестве дополнительных объектов в ряде случаев могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны, интересы собственности, защищенность государственной, банковской тайны и т.п.
Видовым объектом преступлений, предусмотренных в гл. 28 Уголовного кодекса РФ, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность).
Информация признается одним из прав граждан. Всеобщая декларация прав человека и гражданина, принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., в ст. 19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. Следуя приоритету норм международного права, Конституция Российской Федерации, принятая всенародным голосованием 12 декабря 1993 года в ч. 4 ст. 29 подтвердила и гарантировала это право граждан, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст. 23 закрепляет право граждан не неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.
В соответствии с Федеральным законом «Об информации, информатизации и защите информации» от 20 февраля 1995 г. информация определяется как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» (ст. 2).
В некоторых составах гл. 28 УК РФ помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.
Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий - ч. 2 ст. 9 УК РФ) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия.
Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы. Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.
Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК РФ) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК РФ, где говорится о составе преступления как о единственном основании уголовной ответственности.

Глава 2. Классификация компьютерных вирусов. Меры по их профилактике.

Компьютерный вирус – это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника.
Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма тяжелые последствия.
На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно.
Классификация компьютерных вирусов:
1. Файловые вирусы
Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д. Далее вирус передает управление зараженной программе, и та исполняется обычным образом.
Помимо .COM и .EXE файловые вирусы могут заражать программные файлы других типов – оверлеи MS-DOS (.OVL, .OVI, .OVR и другие), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловые вирусы для различных ОС – MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. д.
2. Загрузочные вирусы
Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и иначе): вирус копирует их в один из свободных секторов диска.
При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.
3. Комбинированные вирусы
Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус OneHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгоритмы.
4. Вирусы-спутники
Как известно, в MS-DOS и в Microsoft Windows различных версий существует три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE или .BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который затем может запустить ту же программу, но уже под своим контролем.
5. Вирусы в пакетных файлах
Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы.
6. Шифрующиеся и полиморфные вирусы
Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину.
Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных.
7. Стелс-вирусы
Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.
8. Макрокомандные вирусы
Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении.
Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.

Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.
Троянские программы:
По основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.
Логические бомбы:
Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.
Программы-черви:
Программы-черви нацелены на выполнение определенной функции, например, на проникновение в систему и модификацию данных. Можно, скажем, создать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.

Глава 3. Угрозы безопасности. Безопасность компьютерных сетей.

Угрозы в информационном пространстве обусловлены как объективными, так и субъективными факторами. К объективным факторам следует отнести последствия стихийных бедствий, экологических или техногенных катастроф. К субъективным факторам относятся преднамеренные или непреднамеренные действия участников информационного обмена, приводящие к возникновению чрезвычайных ситуаций, а также ошибки и недостатки при проектировании, создании и эксплуатации информационно-телекоммуникационных систем, обусловленные недостатком квалификации разработчиков или отсутствием необходимых финансовых средств у заказчиков информационно-телекоммуникационных систем. Следует признать, что существенной особенностью стратегических рисков в информационном пространстве является доминирование субъективного фактора возникновения чрезвычайных ситуаций над объективным фактором. Роль субъективного фактора еще более возросла с появлением компьютерного терроризма (или кибертерроризма).
Среди источников возникновения чрезвычайных ситуаций в информационном пространстве, являющихся проявлением субъективного фактора, особо следует выделить компьютерные вирусы, в том числе троянские программы, сетевые черви, логические бомбы. Россия находится на одном из ведущих мест по количеству создания новых вирусов, а основную угрозу для информационной системы предприятий представляют собственные сотрудники.
По статистике российского представительства SARC (Symantec Antivirus Research Center) для нашей страны характерны следующие тенденции:
1. Количество файлов-вирусов, отсылаемых на экспертизу в этот центр, медленно, но уверенно растет;
2. Процент содержания новых вирусов в файлах, отправленных из России, является одним из самых высоких в мире (примерно в 10 раз выше, чем в целом по Европе);
3. Уровень защищенности и информатизации в нашей стране один из самых низких в мире.
Кризисные ситуации в информационном пространстве России, как правило, являются последствиями разного рода воздействий на информационно-телекоммуникационные системы, в результате которых становится невозможным доступ к информационным ресурсам, искажается информация, нарушаются права собственности на информацию или правила ознакомления с информацией, содержащей сведения, составляющие государственную тайну, или сведения ограниченного доступа. Однако не всякое нарушение приводит к чрезвычайной ситуации, когда причинен ощутимый ущерб участникам информационного процесса, экономически важным системам, интересам государства. Например, заражение компьютерным вирусом одного домашнего персонального компьютера, на котором не содержится уникальная информация, не приводит к чрезвычайной ситуации. С другой стороны, широкомасштабная вирусная атака, проводимая сетевым компьютерным DOS-вирусом, в результате которой выходят из строя целые сегменты компьютерной сети, приводит к чрезвычайной ситуации в информационном пространстве.
Угрозы безопасности информационного пространства побуждают к разработке комплекса мероприятий, направленных на снижение риска возникновения чрезвычайной ситуации. Для этого необходимо прежде всего определить совокупность угроз применительно к конкретному сегменту информационного пространства и допустимый уровень риска их реализации и оценить затраты на локализацию и ликвидацию последствий.
Наиболее сложной задачей является оценка величины вероятности реализации той или иной угрозы, а также тенденций изменения угроз при тех или иных условиях и появление новых угроз, обусловленных развитием информационных технологий. Так, развитие глобальной сети Интернет сделало реальностью угрозу вычислительного терроризма, заключающуюся в негласном использовании громадных вычислительных ресурсов сети Интернет для взлома информационных систем.
Мероприятия по предотвращению чрезвычайных ситуаций в информационном пространстве должны быть направлены на снижение существующих рисков реализации тех или иных угроз. Основой для проведения этих мероприятий является всесторонний анализ угроз применительно к конкретному сегменту информационного пространства. Важной составляющей этого анализа является определение механизмов и достаточных средств защиты для снижения рисков до приемлемого уровня. При этом должен соблюдаться принцип «разумной достаточности», чтобы использование средств защиты информационно-телекоммуникационных систем не снижало оперативность обработки и передачи информации. Следует также отметить, что эффективное предупреждение чрезвычайных ситуаций в информационном пространстве России возможно только на основе комплексного, системного подхода к решению этой проблемы.

Глава 4. Меры контроля над компьютерной преступностью

Меры контроля над компьютерной преступностью подразделяются на:
1. правовые;
2. организационно-тактические;
3. программно-технические.
К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.
К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т.п.
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.
Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.
Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность.
К наиболее значимым относятся:
- отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
- ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
- недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;
- слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;
- несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;
- серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:
- формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;
- организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;
- организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;
- координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

Глава 5. Уголовное законодательство Российской Федерации о преступлениях в сфере компьютерной информации.

Важнейшим механизмом повышения безопасности информационного пространства является государственно-правовое регулирование деятельности субъектов информационного обмена и рынка информационных услуг. Отправной точкой является законодательное обеспечение прав участников информационного обмена и определение степени их ответственности за возникновение чрезвычайных ситуаций. Примерами подобных законодательных актов являются Закон Российской Федерации «Об информации, информатизации и защите информации». Федеральный Закон «Об участии в международном информационном обмене», а также ряд Указов Президента Российской Федерации.
В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).
В соответствии со ст. 272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
В соответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Заключение

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичной.
Кроме того, парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступлений, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов.
Этому можно найти объяснения. Во-первых, потерпевшая сторона не всегда стремится афишировать факт несанкционированного проникновения к ее базе данных, поскольку это может вызвать отток клиентуры, обеспокоенной отсутствием действенной системы защиты получаемой и обрабатываемой информации. Во-вторых, преступник, даже получив максимальный срок лишения свободы, чаще всего условный, приобретает широкую известность в деловых и криминальных кругах, что позволяет ему с выгодой использовать приобретенные знания и умения. Вместе с тем одной из основных проблем является отсутствие разработанных методик по проведению компьютерных экспертиз, а также нехватка высококвалифицированных специалистов.
Без грамотного экспертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным. Именно поэтому такой высокий процент прекращенных дел по данной категории преступлений. Только ужесточение наказания за данную категорию преступлений могут изменить сложившуюся ситуацию.

Список использованной литературы:

1. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001. - С. 37.
2. Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2002. - 465 с.
3. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 1996.
4. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Скуратова Ю.И., Лебедева В.М. - М.: Норма-Инфра-М., 2001. - 859 с.
5. Уголовное право. Особенная часть: Учебник / Под ред. Ветрова Н.И. и Ляпунова Ю.И. - М.: Юрист, 1999. - 856 с.
Просмотров: 4713 | Добавил: resnichki | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Календарь
«  Август 2011  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
293031
Архив записей
Расписание

Заочное отделение

  • Психологический факультет
  • Факультет информационных технологий
  • Юридический факультет
  • Очное отделение

  • Психологический факультет
  • Факультет информационных технологий
  • Юридический факультет
  • Поиск
    Copyright MyCorp © 2024Конструктор сайтов - uCoz