Преступления против информационной безопасности
Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 00:11, курсовая работа
Краткое описание
Цель работы – исследование компьютерной преступности и компьютерной безопасности. Данная цель определила основные задачи работы: 1. Осветить возможные способы компьютерных преступлений; 2. Выявить методы защиты от них.
Содержание
Введение 3 Компьютерная преступность и компьютерная безопасность 5 Характеристика компьютерных преступлений 10 Способы совершения компьютерных преступлений 12 Предупреждение компьютерных преступлений 20 Практика раскрытия и расследования компьютерных преступлений 25 Заключение. 29 Список использованных источников и литературы 30
Вложенные файлы: 1 файл
— сложность
в проведении различных следственных
действий из-за
несовершенства действующего
уголовно-процессуального законодательства;
— сложность
в назначении программно-технической
экспертизы средств
компьютерной техники
и в формулировке вопросов, выносимых
на рассмотрение
эксперта;
— отсутствие
по некоторым вопросам соответствующих
специалистов,
необходимых для привлечения
в ходе следствия;
— отсутствие
элементарных познаний в области
компьютерной техники и т.
д.
Мной
особо выделяются факторы, оказывающие
негативное влияние на
процесс расследования
компьютерных преступлений
и требующие своего
скорейшего решения:
1) несовершенство
уголовно-процессуального законодательства;
2) крайне
слабая нормативная база, призванная
регламентировать правовой
статус и специфические
особенности информационных ресурсов;
3) отсутствие
методик расследования преступлений
указанного вида;
4) отсутствие
обобщений следственной и судебной
практики;
5) отсутствие
базового экспертно-криминалистического
центра по
производству необходимых
экспертиз средств компьютерной техники;
6) отсутствие
методик проведения криминалистических
(программно-
технических) экспертиз
СКТ;
7)
отсутствие учебно-методических
центров для подготовки
соответствующих специалистов
для нужд правоохранительных органов;
8) крайне
низкая оснащенность подразделений
правоохранительных органов
средствами компьютерной
техники и региональная разобщенность
при решении
этих вопросов, вызванная
нескоординированностью действий.
В результате
совокупного взаимодействия указанных
выше факторов на
практике сложилась
ситуация, которая существенно
затрудняет возможность
своевременного обнаружения
преступления и полного сбора
доказательств на
первоначальном этапе
работы по делу.
Отмечу
также, что при расследовании
компьютерных преступлений зачастую
трудно бывает
установить как объективную,
так и субъективную сторону
преступления. Сложность
для следствия здесь заключается в
том, что очень
часто преступник не
может в полной мере представить себе
последствия своей
деятельности. Такая
неопределенность часто возникает,
например, при
попытках несанкционированного
доступа в компьютерные сети.
Преступник не
всегда правильно представляет
себе ценность копируемой, уничтожаемой
или
искажаемой информации,
а тем более дальнейшие последствия, к
которым могут
привести его действия.
Специфичность СКТ такова, что одни и те
же действия
приводят к разным
последствиям при различных
(и часто совершенно
неизвестных преступнику)
состояниях вычислительной системы,
ее загрузки,
степени надежности
и защищенности, связи с другими
системами. Все это в
конечном итоге приводит
к сложности не только в
установлении причинно-
следственных связей,
но и в определении всех последствий
преступления, не
говоря уж об отличии
умысла от неосторожности.
Как отмечают
зарубежные специалисты, затрудняет
процесс расследования
компьютерных преступлений
такое обстоятельство, как сокрытие
преступником
следов своей
деятельности, например, путем
стирания данных или путем
введения в компьютерную
систему потерпевшей стороны
вредоносных программ
типа «логическая бомба»,
«троянский конь», компьютерный
вирус и т. п.
Непросто также
установить причинно-следственную
связь между фактом
совершения преступления
и подозреваемым, особенно
в случае наличия
значительного числа
пользователей компьютерной системы.
Специфические
условия, в которых осуществляется
процесс раскрытия и
расследования преступлений,
в том числе и компьютерных,
обусловливает
существенные изменения
в организации решения задач
с использованием
компьютерной техники.
По мнению ряда специалистов, например
Баранова А.К.,
Цветкова С.И, подобных
результатов можно достичь лишь
при создании и
использовании в деятельности
органов внутренних дел компьютеризированных
систем искусственного
интеллекта (экспертных систем).
Они представляют
собой автоматизированные
информационные системы, которые
на основе своих
внутренних ресурсов
могут приспосабливаться к возникающей
внешней ситуации,
определять взаимосвязь
между различными факторами,
характеризующими эту
ситуацию, их место
и роль в окружающей систему информационной
среде и на
основе обработки введенной
на первоначальном этапе и вводимой
пользователем
по запросам системы
в процессе ее работы информации
и данных. Они также
могут вырабатывать
набор возможных решений поставленной
задачи (задач),
снабженных интеллектуальным
интерфейсом, позволяющим
пользователю
обращаться к данным
на естественном или профессионально-ориентированном
языках. Как свидетельствует
анализ специальной литературы,
используемые и
разрабатываемые в
настоящее время в органах
внутренних дел программные
средства уже
сейчас позволяют формулировать
рекомендации в сложных
ситуациях, возникающих
в процессе расследования
преступления. Однако
эффективность их использования
ограничивается огромным объемом информации
и
данных о криминалистических,
уголовно-правовых и уголовно-процессуальных
знаниях, нуждающихся
в формализации и введении в память указанных
систем. С
другой стороны, опыт
использования таких систем свидетельствует
о том, что
значительный объем
подобной информации о знаниях является
универсальным и
может быть использован
при расследовании различных категорий
преступлений,
обусловливая в конечном
итоге необходимость создания новых
информационных
систем, основанных
не на данных, а на знаниях, на использовании
объективно
ориентированного подхода
и методах обработки информации в
любой форме ее
представления (в т.ч.
и графической).
По моему
мнению, последнее возможно
лишь посредством использования
новых информационных
технологий, составной частью
которых является
нетрадиционный подход
к организации и управлению информационными
ресурсами
в компьютерных системах,
выраженный в принципе управления потоками
данных в
отличие от управления
потоками команд. В данном случае
основными орудиями
производства информационного
продукта являются персональные компьютеры
5 и
6 поколений.
В заключение
отмечу, что, как видно из вышеприведенного,
в настоящее
время имеется немало
возможностей, способствующих раскрытию
компьютерных
преступлений. Однако
их эффективность зависит от ряда
рассмотренных мной
объективных и
субъективных обстоятельств, из
которых на первое место
выступает, по моему
мнению, создание в системе правоохранительных
органов
общего организационно-методического
центра, координирующего всю
работу в
этом направлении, наделенного
соответствующими полномочиями и способного
по
своему профессиональному
составу заниматься всем спектром
поднятых мной
проблем.
Заключение.
Впервые
мир узнал о компьютерных преступлениях
в начале 70-х годов,
когда в Америке было
выявлено довольно большое количество
таких деяний. Как
известно – наиболее
опасные преступления – это
те, которые носят
экономический характер.
Например, это неправомерное
обогащение путем
злоупотребления
с автоматизированными
информационными системами,
экономический шпионаж,
кража программ и так называемого
"компьютерного
времени", традиционные
экономические преступления, совершаемые
с помощью
компьютера. Изначально,
как показывает история, органы
уголовной юстиции
боролись с ней при
помощи традиционных правовых норм о преступлениях
против
собственности: краже,
присвоении, мошенничестве, злоупотреблении
доверием и
тому подобное.
Однако вскоре практика показала,
что такой подход не
отвечает всем
требованиям сложившейся
ситуации, поскольку многие
преступления
в сфере компьютерной
деятельности не охватываются
традиционными составами
преступлений. Во многих преступлениях
отсутствовал
материальный признак,
так как предмет отсутствует как
материальная вещь,
существующая в
реальном физическом мире. "Обман
компьютера" – вещь
несколько эфемерная,
потому что это всего лишь механизм
и обмануть его в
принципе невозможно.
С таким же успехом можно обманывать
дверной замок.
Уничтожение имущества
тоже не подходит под данные
преступления – нет
уничтожения как такового.
Хотя подобные действия, описанные
мной выше и
могут принести
значительный имущественный
ущерб – без физического
повреждения компьютера
такой состав попросту не имеет смысла.
Преступления
в сфере компьютерной
информации имеют, на мой взгляд, как бы
двоякий смысл,
и поэтому требуют
специальных статей в Уголовном
кодексе. Принятый в
недавнем прошлом
кодекс содержит целую главу,
включающую в себя семь
статей, что, на мой
взгляд, несколько мало (хотя, если
сравнивать его с
российским уголовным
кодексом, то он превосходит
его почти в два с
половиной раза).
Даже исходя из дословного
толкования, позволю себе
сказать, что они уже
несколько успели устареть по смысловому
значению, и
требуют обновлений.
В своей курсовой работе я
попытался расширить само
понятие преступлений
в области компьютерной информации,
придать ему новый
смысл.
Так
же хотелось бы подчеркнуть,
что абсолютную надёжность
и
безопасность в
компьютерных сетях не
смогут гарантировать никакие
аппаратные, программные
и любые другие решения. В то же время
свести риск
потерь возможно лишь
при комплексном подходе к вопросам безопасности.
Список использованных источников
и литературы
1) Батурин
Ю.М. Компьютерная преступность и
компьютерная безопасность. -
М.,
1991
2) М. Рааб
(M.Raab) Защита сетей: наконец-то
в центре внимания \\
Компьютеруолд
Москва, 1994, №29.
3) Батурин
Ю.М., Жодзишкий А.М. Компьютерная
преступность и компьютерная
безопасность,
М., 1991 г.
4) В. Беляев.
Безопасность в распределительных
системах \\ Открытые
системы,
М., 1995 г., №3.
4) Д. Ведеев.
Защита данных в компьютерных
сетях \\ Открытые системы, М.,
1995
г., №3.
5) Ведеев
Д.В. Защита данных в компьютерных
сетях. - М., 1995
6) С. В. Сухова
Система безопасности NetWare//“Сети”,
1995, №
7) Копылов
В.А. Информационное право. – М.:Юристъ,
1997
8) Уголовный
кодекс Республики Беларусь (раздел
XII, ст. 349-355)
9) «О регистрации
компьютерных систем» 16 января 1997 г.
N 05/3, Минск.
10) Указ президента
Республики Беларусь 7 сентября 2001 г.
№ 475
Об
утверждении соглашения о сотрудничестве
государств – участников
Содружества
Независимых Государств в борьбе
с преступлениями в сфере
компьютерной
информации.
11) Закон
Российской Федерации "О
правовой охране программ
для
электронных вычислительных
машин и баз данных" от 23 сентября
1992 года
№3523-1
Информация о работе Преступления против информационной безопасности