Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 01:31, творческая работа
Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория имеет двойной смысл. Действительно, если компьютер - только объект посягательства, то квалификация преступления может квалифицироваться существующими нормами уголовного права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. Если хищение информации связано с потерей материальных и финансовых ценностей, то данное деяние квалифицируется как уголовное преступление. Также если с данным деянием связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ.
Компьютерная преступность
Компьютерная сеть Интернет стремительно превратилась в общепланетарную информационную систему (для кого-то она глобальный справочник, для кого-то библиотека мировой культуры, для кого-то трибуна собственных суждений), она вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средством совершения противоправных деяний. (слайд №1)
Усугубляется все это особенностями сети, позволяющей наносить максимально возможный ущерб при минимуме затрат. Например, при хищениях, определив уязвимость компьютерной сети кредитно-финансового учреждения, для злоумышленника не принципиален размер кражи, поскольку в отличие от обычного ограбления у него нет необходимости бегать по улицам с «миллионом долларов мелкими купюрами». (слайд №2)
Впрочем, еще до широкого распространения глобальных компьютерных сетей, в 1966 году компьютер был впервые использован как инструмент для совершения кражи из Банка Миннесоты (США), а первый закон, посвященный компьютерным преступлениям, был принят в США (штат Флорида) только в 1978 году и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ компьютерных данных. Отечественный преступный первенец относится к концу 70-х, а надлежащая правовая база появилась лишь в середине 90-х. (слайды № 3, 4)
Долгое время в нашей
стране существовала только
Главной вехой в цепочке правовых изменений стало введение в действие 1 января 1997 г. нового Уголовного кодекса (УК). В нем содержится весьма примечательная глава - «Преступления в сфере компьютерной информации».
В ней перечислены следующие составы компьютерных преступлений:
Характерной чертой преступлений
в сфере компьютерной информации
является то, что компьютер может
выступать и как предмет
Тенденции
Самым привлекательным сектором российской экономики для преступников, по свидетельству экспертов из правоохранительных органов, является кредитно-банковская сфера. Анализ последних по времени преступных деяний, совершенных в этой области с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений.
Во-первых, все более распространенными
становятся компьютерные преступления,
совершаемые путем
Во-вторых, за последнее время
не отмечено практически ни одного
компьютерного преступления, которое
было бы совершено одиночкой. Более
того, известны случаи, когда организованными
преступными группировками
В-третьих, большинство компьютерных
преступлений в банковской сфере
совершается при
В четвертых, все большее число компьютерных преступлений совершается в России с использованием возможностей, которые предоставляет своим пользователям глобальная компьютерная сеть Internet. (Слайд № 10)
Internet как среда и инструмент совершения компьютерных преступлений
Уникальность компьютерной сети Internet состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Internet. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Internet может с полным правом рассматриваться нетолько как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Internet в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав - Америки и России, которые обладали необходимыми космическими технологиями.
Другая привлекательная для преступников особенность сети Internet связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов. (слайд 10)
У компьютерного преступления — не женское лицо
В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался: является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей: любит уединенную работу: приходит на службу первым и уходит последним: часто задерживается на работе после окончании рабочего дня и очень редко использует отпуска и отгулы.
По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов банковской информационной системы также достаточно однотипна. Профессиональные компьютерные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме, в котором не проживают сотрудники ФСБ, ФАПСИ или МГТС. Подкупают сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопасить себя на случай поступления запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен. Парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А вовторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения. (Слайд № 13)
Пледует отметить, что для современного общественного мнения характерен "синдром Робин Гуда" - преступники-хакеры представляются некими благородными борцами против толстосумовбанкиров. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности. (Слайд № 15)
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ
Это организованная совокупность специальных законодательных и иных нормативных актов, органов, служб, методов, мероприятий и средств, обеспечивающих безопасность информации от внутренних и внешних угроз
Принципы защиты: 1. Комплексность |
2. Своевременность |
3. Непрерывность |
4. Активность |
5. Законность |
6. Обоснованность. |
7. Экономическая целесообразность |
и т.д.
ЦЕЛИ ЗАЩИТЫ ИНФОРМАЦИИ
1. Соблюдение конфиденциальнос |
2. Предотвращение несанкционир |
3. Предотвращение несанкционир |
4. Реализация конституционного права граждан на доступ к информации. |
5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование. |
ОСНОВНЫЕ ЗАДАЧИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1. Проведение единой политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности. |
2. Исключение или существенное затруднение добыв |
3. Предотвращение утечки информации по техническим каналам и несанкционированного доступа к ней. |
4. Предупреждение вредоносных воздействий на информацию, ее носителей, а также технические средства ее создания, обработки, использования, передачи и защиты. |
5. Принятие правовых актов, регулирующих общественные отношения в области защиты информации. |
6. Анализ состояния и прогнозирование возможностей технических средств разведки, а также способов их применения. |
7. Формирование системы информационного обмена сведениями об осведомленности иностранных разведок о силах, методах, средствах и мероприятиях, обеспечивающих защиту информации внутри страны и за ее пределами. |
8. Организация сил, разработка научно обоснованных методов, создание средств защиты информации и контроля за ее эффективностью. |
9. Контроль состояния защиты информации в органах государственной власти, учреждениях, организациях и на предприятиях всех форм собственности, использующих в своей деятельности охраняемую законом информацию. |