Предупреждение компьютерных преступлений — виды и способы

В этой статье мы постарались раскрыть тему: "Предупреждение компьютерных преступлений — виды и способы". Здесь собрана и структурирована вся информация о теме, что позволяет найти полный ответ на ваш вопрос. Но, если все же остались вопросы, то вы всегда можете их задать нашему дежурному юристу.

Предупреждение компьютерных преступлений — виды и способы

Развивается не только общество, но и различные технологии, что вполне закономерно и понятно. Именно процессы глобализации и интеграции создают условия для появления различных программ, сервисов, новых возможностей и способов. К сожалению, побочным эффектом такого эволюционирования становятся компьютерные преступления.

Не так давно я стала жертвой преступников, когда у меня были похищены данные из почтового ящика. Поскольку я журналист, то сведения были конфиденциальными, и их оглашение могло навредить не только мне, но и другим людям. В итоге мною было подано заявление в отдел по борьбе с компьютерными преступлениями, где сотрудники быстро нашли виновное лицо. Сегодня я пользуюсь электронными гаджетами и «хожу» в сеть с максимальной осторожностью. В статье мне бы хотелось рассказать о том, какие меры по предупреждению компьютерных преступлений принимают правоохранительные органы и какие меры ответственности предусмотрены законом за совершение злодеяний при помощи ПК.

Какие деяния квалифицируются как киберпреступление?

Чтобы определить, какая мера ответственности будет действовать в случае совершения преступления, важно понять его суть и правильно квалифицировать. Таким же образом обстоит вопрос, связанный с предоставлением защиты лицам, пострадавшим от действий злоумышленников.

Именно по этой причине необходимо четко сформулировать, какие деяния будут считаться компьютерными преступлениями и почему. Если обратиться к действующему определению, то под киберпреступностью следует понимать преступное деяние, совершенное в электронной сфере при помощи ПК или Интернета либо против них. Согласитесь, определение не слишком четкое и не вполне понятное, поэтому мне бы хотелось выделить характеристики деяний, способные максимально четко его описать:

  • все действия максимально скрытны, с использованием разных способов обеспечения анонимности и шифрования;
  • преступные действия могут быть совершены на расстоянии между злоумышленником и пострадавшим в тысячи километров;
  • использование нестандартных способов;
  • автоматизация совершения деяний.

В большей или меньшей степени перечисленные характеристики позволяют выявить киберпреступления, чтобы в дальнейшем привлечь злоумышленников к ответственности.

Занимаются таким делами профессионалы, работающие в специально организованном отделе. Уполномоченные лица проводят расследование, а потом передают дело в суд.

Разновидности компьютерных преступлений

Киберпреступления распространены повсеместно и охватывают разные стороны общественных отношений. Здесь речь идет об использовании разного оборудования и способов. По этим параметрам и была произведена классификация всех существующих преступных деяний. Сегодня в Конвенции Совета Европы все виды компьютерных правонарушений объединены в пять крупных групп, которые характеризуются следующими параметрами:

Группа киберпреступлений Общая характеристика Частные параметры
Первая Злодеяния против компьютерных сведений и систем. Незаконный доступ или вмешательство в работу системы.
Вторая Действия незаконного характера с использованием IT-технологий. Подлог, блокировка данных, получение экономических выгод. Мошенничество в сети.
Третья Содержание публикуемых данных или контента. Нарушение авторских или смежных прав.
Четвертая Действия, отнесенные к нарушению законодательства отдельных стран.
Пятая Преступления, связанные с нарушением безопасности общества. Кибертерроризм. Насилие.

Иные классификации тоже существуют, но представленная является наиболее известной и считается максимально рациональной.

Какие виды ответственности предусмотрены за совершение таких деяний?

Количество деяний, квалифицируемых как компьютерное преступление, растет чуть ли не ежедневно – до 10% в год. Меняются способы и состав деяний, размер ущерба становится более крупным, да и привлечь к ответственности таких злоумышленников все сложнее и сложнее. Чтобы пресечь такое стремительное развитие, большинство стран мира установило за преступления такого рода уголовную ответственность. В отдельных странах речь может идти не просто о крупном штрафе или о заключении, но и о смертной казни.

В РФ ответственность за совершенные преступные действия определена главой 28 УК РФ. С учетом тяжести совершенного злодеяния максимальный срок лишения свободы может составить до 7 лет, а в качестве более мягких мер ответственности действуют следующие варианты:

[1]

  • штраф в 100 тыс.рублей;
  • исправительные или принудительные работы на срок от полугода до 5 лет.

Важно дополнить, что законом предусмотрено сочетание разных видов наказания, но здесь все зависит от размера причиненного ущерба и от наличия отягчающих обстоятельств.

Как государство борется с проблемой?

Несмотря на наличие различных законодательных актов и положений по данному вопросу, можно отметить, что документация нуждается в дополнительной проработке и в увеличении числа составов преступных деяний.

В настоящее время многие государства объединились против международной киберпреступности, но этого недостаточно, чтобы решить проблему быстро и максимально эффективно. Главным вопросом в этой сфере является то, что нет достаточно квалифицированных кадров для выполнения даже рядовых действий.

Заключение

В конце заметки составлю несколько выводов:

  1. Компьютерная преступность стремительно развивается и приносит обществу серьезный ущерб.
  2. К сожалению, законодательство недостаточно проработано в этом вопросе, хотя и предусматривает уголовную ответственность за совершение такого злодеяния.
  3. Пресечением киберпреступности сегодня занимаются специалисты на международном уровне, но этого недостаточно для решения проблемы.

Компьютерные преступления и их предупреждение

Собственник и пользователь информации

ВВ. Крылов дает определение компьютерной информации : «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

Читайте так же:  Возможно ли оформить загранпаспорт без военного билета

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность В отдельных случаях действия таких лиц содержат признаки преступления.

Информация и закон

Охраняемая законом компьютерная информация — это информация ограниченного доступа, которая имеет не только специальный правовой статус, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Условием правовой зашиты информации с ограниченным доступом, должна быть ее защита. Можно указывать следующие цели защиты информации:

· Предотвращение утечки, хищения, утраты, искажения, подделки,

· Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;

· Реализация прав на государственную тайну и конфиденциальность

Компьютерные преступления и их предупреждение

Виды компьютерных преступлений чрезвычайно многообразны

· несанкционированный доступ к информации, хранящейся в компьютере,

· ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему,

· разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

2. Компании и предприятия бизнеса (промышленный шпионаж).

3. Банки и предприятия бизнеса (профессиональные преступники).

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

5. Любая компания (мишень для бывших служащих, а университеты — для студентов).

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Меры по предупреждению компьютерных преступлений можно условно разделить на:

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных, предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Уголовный кодекс Республики Казахстан Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трех лет.

3. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются штрафом в размере от пятисот до одной тысячи месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок.

4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок до пяти лет.

Предупреждение компьютерных преступлений

Дата добавления: 2013-12-23 ; просмотров: 4532 ; Нарушение авторских прав

Несанкционированный доступ

Отказ в обслуживании

Перехват информации

Изъятие средств вычислительной техники

Приемы компьютерных преступлений

Зомбирование компьютеров. Любые компьютеры

Воровство персональных данных. Компьютеры конечных пользователей

Рядовые пользователи также подвергаются риску компьютерных атак. Это и попытка получить доступ к личным данным (фотографии, электронная почта) с последующим использованием таких данных, например, для шантажа. Или же похищение реквизитов банковских карт и различных платежных систем с последующей кражей денег с электронных счетов.

Также компьютеры могут быть атакованы с целью перехвата управления. В последующем такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.

Рассмотрим некоторые приемы, применяемые в компьютерных преступлениях.

Способ, не требующий специфических знаний в области информационных технологий; заключается в том, что путем хищения, разбоя, вымогательства изымаются системные блоки или отдельные носители информации, содержащие важную информацию. Как правило, такие действия квалифицируются как «некомпьютерные» преступления.

Читайте так же:  Уведомления о штрафах гибдд на телефон как настроить

Используя средства аудио-, видео- и электромагнитного наблюдения злоумышленники могут получать доступ к важной информации либо к учетным записям пользователей, для последующего несанкционированного доступа. Объектами таких атак становятся линии связи и телекоммуникационное оборудование.

Используется для вывода из строя системы, например, с помощью одновременных множественных запросов к оборудованию. Используется либо для создания условий, при которых «вражеский» ресурс перестанет быть доступен, либо для создания аварийной ситуации, позволяющей перейти к несанкционированному доступу.

В этом случае злоумышленники, используя различные способы (вирусы, перебор паролей, ошибки в программном обеспечении, ошибки в настройках сетевых служб и т.п.), получают доступ к информации, не предназначенной для публичного использования.

Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.

К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.

В 1983 году на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия не подпадали ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий этого программиста должна была бы производиться по ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Организационные меры

включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.

Необходим инструктаж сотрудников о хранении и правилах работы с данными, а также о правилах создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дают злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются детальные планы по спасению либо надежному уничтожению информации в аварийных ситуациях (пожар, теракт).

Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Это позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией.

Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему постороннего лица и утечки данных.

Всегда надо помнить, что большинство взломов, утечек и успешных атак проводится не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей.

Технические меры

делятся на две группы: аппаратные и программные.

Аппаратные меры

включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:

· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;

· устройства экранирования аппаратуры и линий проводной связи;

· устройства защиты телефонии от прослушивания;

· устройства, санкционирующее физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);

· средства охранно-пожарной сигнализации;

Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash-память, cd- и dvd-диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации.

Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ.

[2]

Следующая мера программного характера – это антивирусная защита, позволяющая обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют собой достаточно высокую степень защиты как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.

При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и серверы предприятия и частных лиц. Для повышения защищенности в этом случае используют специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр с возможностью обучения для нужд пользователя.

Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs), куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников.

Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того, есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе.

Еще один способ защиты информации – шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных.

Предупреждение компьютерных преступлений

Читайте также:

  1. Актуальные проблемы преступлений
  2. Анализ информационных и компьютерных ресурсов на предприятии
  3. Базовые топологии локальных компьютерных сетей.
  4. БЕЗОПАСНОСТЬ ТРУДА ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ
  5. Бухгалтерские документы и записи при выявлении и раскрытии преступлений
  6. В. Мотивы, связанные с совершением экономических неналоговых преступлений
  7. Введение. История создания компьютерных сетей.
  8. Виды локальных компьютерных сетей.
  9. Виды преступлений в сфере компьютерной информации
  10. Виды преступлений по международному праву
  11. Виды преступлений против общественного порядка.
  12. Виды серверов в клиент-серверных компьютерных системах
Читайте так же:  Документы и нюансы автокредита

Несанкционированный доступ

Отказ в обслуживании

Перехват информации

Изъятие средств вычислительной техники

Приемы компьютерных преступлений

Видео удалено.
Видео (кликните для воспроизведения).

Зомбирование компьютеров. Любые компьютеры

Также компьютеры могут быть атакованы с целью перехвата управления. В последующем такой компьютер может быть использован для рассылки спама или организации атаки на другие системы.

Рассмотрим некоторые приемы, применяемые в компьютерных преступлениях.

Способ, не требующий специфических знаний в области информационных технологий; заключается в том, что путем хищения, разбоя, вымогательства изымаются системные блоки или отдельные носители информации, содержащие важную информацию. Как правило, такие действия квалифицируются как «некомпьютерные» преступления.

Используя средства аудио-, видео- и электромагнитного наблюдения злоумышленники могут получать доступ к важной информации либо к учетным записям пользователей, для последующего несанкционированного доступа. Объектами таких атак становятся линии связи и телекоммуникационное оборудование.

Используется для вывода из строя системы, например, с помощью одновременных множественных запросов к оборудованию. Используется либо для создания условий, при которых «вражеский» ресурс перестанет быть доступен, либо для создания аварийной ситуации, позволяющей перейти к несанкционированному доступу.

В этом случае злоумышленники, используя различные способы (вирусы, перебор паролей, ошибки в программном обеспечении, ошибки в настройках сетевых служб и т.п.), получают доступ к информации, не предназначенной для публичного использования.

Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.

К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.

В 1983 году на АвтоВАЗе произошел следующий случай. Мурат Уртембаев, работающий программистом и обслуживающий компьютеры, из мести к руководству и желания прославиться, внес изменения в программу управления подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. При этом обвиняемый утверждал, что ничего натурально повреждено не было, т. е. действия не подпадали ни под одну статью действующего в то время законодательства. В настоящее время квалификация действий этого программиста должна была бы производиться по ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Организационные меры

включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.

Необходим инструктаж сотрудников о хранении и правилах работы с данными, а также о правилах создания, смены и хранения паролей доступа. В качестве примера можно привести случай, когда при анализе уязвимостей в одной из фирм было выявлено, что сотрудники хранили пароли на листочках, приклеенных к мониторам. И такие случаи далеко не единичны. Небрежное хранение паролей, а также «легкие» пароли (например, 12345, god и т.п.), дают злоумышленникам шансы на проникновение в систему. В некоторых случаях на предприятиях составляются детальные планы по спасению либо надежному уничтожению информации в аварийных ситуациях (пожар, теракт).

Кроме того, предприятия часто не указывают в договоре с сотрудником пункт о неразглашении коммерческой и служебной тайн. Это позволяет недобросовестному сотруднику чувствовать себя в относительной безопасности. Наличие такого пункта в договоре и соответствующие инструкции на рабочем месте дисциплинирует сотрудников, заставляя их более внимательно обращаться с вверенной им информацией.

Отсутствие лица, отвечающего за информационную безопасность на предприятии и бесконтрольность действий сотрудников, также повышает вероятность проникновения в систему постороннего лица и утечки данных.

Всегда надо помнить, что большинство взломов, утечек и успешных атак проводится не благодаря высокому профессиональному уровню атакующего, а в результате безалаберности и безграмотности пользователей.

Технические меры

делятся на две группы: аппаратные и программные.

Аппаратные меры

включают в себя наличие технических устройств, обеспечивающих защиту. Например, таких как:

· источники бесперебойного питания, предохраняющие от скачкообразных перепадов или снятия напряжения;

· устройства экранирования аппаратуры и линий проводной связи;

· устройства защиты телефонии от прослушивания;

· устройства, санкционирующее физический доступ пользователя на охраняемые объекты (шифрозамки, биометрические устройства идентификации личности и т.п.);

· средства охранно-пожарной сигнализации;

Также проникновение в систему может произойти с помощью программ, принесенных на мобильных носителях информации, таких как flash-память, cd- и dvd-диски и т.п. В некоторых случая стоит ограничивать техническую возможность использования таких носителей информации.

Набор программных средств обеспечения безопасности компьютерных систем в настоящий момент очень широк. В первую очередь надо отметить встроенные средства операционной системы, позволяющие разделять права пользователей, работающих за компьютером. При этом важно понимать, что каждое повышение привилегий ведет за собой увеличение вероятности проникновения в систему. Следовательно, не стоит давать пользователям прав, более чем необходимо для конкретных работ.

Следующая мера программного характера – это антивирусная защита, позволяющая обезопасить компьютеры от вредоносного программного обеспечения. Современные антивирусные программы предоставляют собой достаточно высокую степень защиты как от известных вирусов, так и от новых, за счет алгоритмов, умеющих распознавать нежелательные действия.

При работе с глобальными сетями есть вероятность проведения атаки с удаленных компьютеров на компьютеры и серверы предприятия и частных лиц. Для повышения защищенности в этом случае используют специальные программы-фильтры, позволяющие блокировать нежелательный трафик (поток данных). Такие программы получили название межсетевой экран, файрвол (firewall) или брандмауэр (Brandmauer). В современных операционных системах, как правило, уже имеется встроенный брандмауэр с возможностью обучения для нужд пользователя.

Читайте так же:  Дубликат трудовой книжки образец заполнения, оформление

Кроме мер активного противодействия атакам, необходимо использовать средства протоколирования и наблюдения. Первые позволяют вести так называемые логи (logs), куда записываются все действия пользователей и сообщения различных служб компьютера. Впоследствии такие записи позволяют анализировать и выявлять действия злоумышленников.

Средства наблюдения за сетью дают возможность просматривать и контролировать трафик, на предмет излишней активности или подозрительных операций. Такие программы называются мониторы. Кроме того, есть специальные программы-сканеры для выявления узких мест и уязвимостей в системе.

Еще один способ защиты информации – шифрование данных. Шифрование может использоваться при передаче данных по линиям связи либо при хранении данных.

Дата добавления: 2014-01-11 ; Просмотров: 184 ; Нарушение авторских прав? ;

Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет

Компьютерные преступления и их предупреждение

Собственник и пользователь информации

ВВ. Крылов дает определение компьютерной информации : «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность В отдельных случаях действия таких лиц содержат признаки преступления.

Информация и закон

Охраняемая законом компьютерная информация — это информация ограниченного доступа, которая имеет не только специальный правовой статус, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Условием правовой зашиты информации с ограниченным доступом, должна быть ее защита. Можно указывать следующие цели защиты информации:

· Предотвращение утечки, хищения, утраты, искажения, подделки,

[3]

· Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;

· Реализация прав на государственную тайну и конфиденциальность

Компьютерные преступления и их предупреждение

Виды компьютерных преступлений чрезвычайно многообразны

· несанкционированный доступ к информации, хранящейся в компьютере,

· ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему,

· разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

2. Компании и предприятия бизнеса (промышленный шпионаж).

3. Банки и предприятия бизнеса (профессиональные преступники).

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

5. Любая компания (мишень для бывших служащих, а университеты — для студентов).

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Меры по предупреждению компьютерных преступлений можно условно разделить на:

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных, предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Уголовный кодекс Республики Казахстан Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трех лет.

Читайте так же:  Обгон на пешеходном переходе разрешено или нет, размер штрафов

3. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются штрафом в размере от пятисот до одной тысячи месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок.

4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок до пяти лет.

| следующая лекция ==>
Тема 2 Катаболизм аминокислот | Расчет линейного коэффициента корреляции и параметров прогноза

Дата добавления: 2017-03-12 ; просмотров: 136 | Нарушение авторских прав

Компьютерные преступления и их предупреждение

Виды компьютерных преступлений чрезвычайно многообразны

· несанкционированный доступ к информации, хранящейся в компьютере,

· ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему,

· разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

2. Компании и предприятия бизнеса (промышленный шпионаж).

3. Банки и предприятия бизнеса (профессиональные преступники).

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

5. Любая компания (мишень для бывших служащих, а университеты — для студентов).

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Меры по предупреждению компьютерных преступлений можно условно разделить на:

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных, предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Уголовный кодекс Республики Казахстан Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трех лет.

3. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются штрафом в размере от пятисот до одной тысячи месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок.

4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок до пяти лет.

Видео удалено.
Видео (кликните для воспроизведения).

Дата добавления: 2015-09-11 ; просмотров: 830 ; ЗАКАЗАТЬ НАПИСАНИЕ РАБОТЫ

Источники


  1. Котенев А. А., Лекарев С. В. Современный энциклопедический словарь по безопасности. Секьюрити; Ягуар — М., 2013. — 504 c.

  2. CD-ROM. Лекции для студентов. Юридические науки. Диск 2. — Москва: РГГУ, 2016. — 451 c.

  3. Чашин, А. Н. Что такое исполнительное производство и как гражданину общаться с судебным приставом / А.Н. Чашин. — М.: Дело и сервис, 2016. — 240 c.
  4. Еникеев, М.И. Основы общей и юридической психологии / М.И. Еникеев. — М.: ЮРИСТЪ, 1996. — 631 c.
Предупреждение компьютерных преступлений — виды и способы
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here