Преступления против информационной безопасности
Автор работы: Пользователь скрыл имя, 30 Марта 2014 в 00:11, курсовая работа
Краткое описание
Цель работы – исследование компьютерной преступности и компьютерной безопасности. Данная цель определила основные задачи работы: 1. Осветить возможные способы компьютерных преступлений; 2. Выявить методы защиты от них.
Содержание
Введение 3 Компьютерная преступность и компьютерная безопасность 5 Характеристика компьютерных преступлений 10 Способы совершения компьютерных преступлений 12 Предупреждение компьютерных преступлений 20 Практика раскрытия и расследования компьютерных преступлений 25 Заключение. 29 Список использованных источников и литературы 30
Вложенные файлы: 1 файл
либо
причинение иного существенного
вреда. (ст. 349 ч.1)
Несанкционированный
доступ к компьютерной информации
либо самовольное
пользование
электронной вычислительной техникой,
средствами связи
компьютеризованной
системы, компьютерной сети,
повлекшие по
неосторожности
крушение, аварию, катастрофу,
несчастные случаи с
людьми, отрицательные
изменения в окружающей среде
или иные тяжкие
последствия.
(ст. 349 ч. 2).
2. Изменение информации,
хранящейся в компьютерной системе,
сети или на
машинных
носителях, либо внесение
заведомо ложной информации,
причинившее
существенный вред, при отсутствии
признаков преступления
против
собственности (модификация компьютерной
информации). (ст. 350).
3. Умышленные
уничтожение, блокирование,
приведение в непригодное
состояние
компьютерной информации или
программы, либо вывод из строя
компьютерного
оборудования, либо разрушение компьютерной
системы, сети
или машинного
носителя (компьютерный саботаж). (ст.
351).
4. Несанкционированное
копирование либо иное неправомерное
завладение
информацией,
хранящейся в компьютерной системе,
сети или на машинных
носителях,
либо перехват информации, передаваемой
с использованием
средств
компьютерной связи, повлекшие причинение
существенного вреда.
(ст.352).
5. Изготовление
с целью сбыта либо сбыт
специальных программных или
аппаратных
средств для получения неправомерного
доступа к защищенной
компьютерной
системе или сети. (ст. 353).
6. Разработка компьютерных
программ или внесение изменений
в существующие
программы
с целью несанкционированного
уничтожения, блокирования,
модификации
или копирования информации,
хранящейся в компьютерной
системе,
сети или на машинных носителях,
либо разработка специальных
вирусных
программ, либо заведомое
их использование,
либо
распространение
носителей с таким программами.
(ст. 354).
7. Умышленное нарушение
правил эксплуатации компьютерной
системы или сети
лицом,
имеющим доступ к этой системе
или сети, повлекшее
по
неосторожности
уничтожение, блокирование, модификацию
компьютерной
информации,
нарушение работы компьютерного
оборудования либо причинение
иного
существенного вреда. (ст.355).
С криминалистической
точки зрения, по моему мнению,
компьютерное
преступление следует
понимать в широком смысле этого слова.
Так, в марте
1993 года, в России,
на заседании постоянно действующего
межведомственного
семинара «Криминалистика
и компьютерная преступность» была
сделана попытка
дать первое отечественное
определение понятия «компьютерное
преступление».
Согласно этому определению,
под компьютерным преступлением следует
понимать
«… предусмотренные
уголовным законом общественно
опасные действия, в
которых машинная
информация является либо
средством, либо объектом
преступного посягательства».
Подводя
итоги, можно выделить следующие
характерные особенности этого
социального явления:
. Неоднородность
объекта посягательства
. Выступление
машинной информации, как в
качестве объекта, так и в
качестве
средства преступления
. Многообразие
предметов и средств преступного
посягательства
. Выступление
компьютера либо в качестве
предмета, либо в качестве
средства
совершения преступления
На основе этих
особенностей можно сделать
вывод, что компьютерное
преступление – это
предусмотренное уголовным законом
общественно опасное
действие, совершенное
с использованием средств электронно-вычислительной
(компьютерной) техники.
Первая часть определения, по
моему мнению, не
нуждается в дополнительных
пояснениях. Вторая же часть требует детализации.
Средства компьютерной
техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные
средства – это технические
средства, используемые для
обработки данных.
Сюда относятся: Персональный
компьютер (комплекс
технических
средств, предназначенных
для автоматической обработки
информации в процессе
решения вычислительных и информационных
задач).
Периферийное
оборудование (комплекс внешних
устройств ЭВМ, не
находящихся под непосредственным
управлением центрального процессора).
Физические
носители машинной информации.
Программные
средства – это объективные
формы представления совокупности
данных и команд,
предназначенных для функционирования
компьютеров и
компьютерных устройств
с целью получения определенного результата,
а также
подготовленные
и зафиксированные на
физическом носителе материалы,
полученные в
ходе их разработок, и порождаемые
ими аудиовизуальные
отображения. К ним
относятся:
1. Программное обеспечение
(совокупность управляющих и
обрабатывающих
программ).
Состав:
. Системные
программы (операционные системы,
программы технического
обслуживания)
. Прикладные
программы (программы, которые
предназначены для решения
задач
определенного типа, например
редакторы текстов, антивирусные
программы,
СУБД и т.п.)
. Инструментальные
программы (системы программирования,
состоящие из
языков
программирования: Turbo C, С++,
Microsoft Basic и т.д. и
трансляторов
– комплекса программ, обеспечивающих
автоматический
перевод
с алгоритмических и символических
языков в машинные коды)
2. Машинная информация
владельца, собственника, пользователя.
Подобную детализацию
я провожу, чтобы потом более
четко понять суть
рассматриваемого
вопроса, чтобы более четко выделить
способы совершения
компьютерных
преступлений, предметов и орудий
преступного посягательства,
а также для
устранения разногласий по поводу
терминологии средств
компьютерной
техники. После детального рассмотрения
основных компонентов,
представляющих
в совокупности содержание
понятия компьютерного
преступления, можно
перейти к рассмотрению вопросов,
касающихся основных
элементов криминалистической
характеристики компьютерных преступлений.
Характеристика компьютерных преступлений
Криминалистическая
характеристика компьютерных преступлений
отличается
от уже известных
преступных посягательств определенной
спецификой. В
первую очередь в нее
должны входить криминалистически
значимые сведения о
личности правонарушителя,
мотивации и целеполагании
его преступного
поведения, типичных
способах, предметах и местах посягательств,
а также о
потерпевшей стороне.
Данные о личности преступника
в настоящее время
базируется на двух
специфических группах информации.
Первая из которых
включает в себя
данные о личности неизвестного
преступника как по
оставленным им следам,
так и по другим источникам с целью
установления и
приемов его розыска
и задержания. Такая информация
дает представление об
общих свойствах
какой-то группы лиц, среди
которых может находиться
преступник. Вторая
же группа включает в себя
информацию, полученную с
помощью изучения личности
задержанного подозреваемого или
обвиняемого с
целью оценки личности
субъекта. Такое разделение на группы
данных помогает
впоследствии выделить
типовые модели категорий преступников,
каким-то
образом провести типизацию
преступников.
«Компьютерных»
преступников можно разделить
на определенные
обособленные группы:
. Лица, в
которых сочетаются профессионализм
в программировании с
элементами
фанатизма и изобретательности.
По мнению некоторых авторов,
эти субъекты
воспринимают средства компьютерной
техники как
определенный
вызов своим знаниям и умениям.
Здесь присутствует некий
спортивный
азарт. Именно это чаще всего
и становится причиной
преступлений.
Происходит перерождение
любителя-программиста в
профессионального
преступника.
. Лица, страдающие
новым видом психических заболеваний
- информационными
болезнями
или компьютерными фобиями.
Эти заболевания вызываются
систематическим
нарушением информационного
режима: информационным
голодом,
информационными перегрузками и
т.д. Изучением данного вопроса
занимается
новая отрасль медицины –
информационная медицина. Обычно
преступление
совершается без наличия
преступного умысла. И
преступлением
чаще всего является повреждение
или уничтожение средств
компьютерной
техники. По моему мнению, при
наличии подобных фактов
необходимо
заключение судебно-психиатрической
экспертизы на предмет
вменяемости
преступника в момент совершения
преступления. Так как во
время
совершения преступления происходит
в какой-то степени потеря
контроля
над своими действиями.
. Профессиональные
«компьютерные» преступники. Здесь
присутствуют явно
корыстные
цели. Преступники данной группы
чаще всего входят в состав
каких-нибудь
преступных образований. Это
высококлассные специалисты,
которые
представляют явную угрозу для
общества.
Последних
можно разделить еще на 2
группы по категориям доступа
к
средствам компьютерной
техники:
. Внутренние
пользователи (лица, которые имеют
непосредственный доступ к
необходимой
информации)
. Внешние пользователи
(субъекты, которые обращаются
к информационной
системе
или посреднику за получением
необходимой им информации)
По мнению
специалистов, подавляющее число
преступлений совершается
именно внутренними
пользователями (обычно это рабочие
и служащие фирм и
компаний). Внешние
пользователи – это лица, которые
хорошо осведомлены о
деятельности потерпевшей
стороны. Круг внешних пользователей
настолько
широк, что не поддается
никакой систематизации и классификации
(ими может
быть практически любой
человек, владеющий компьютером).
Теперь
можно рассмотреть мотивы и
цели совершения преступлений.
По
этому вопросу в настоящее
время можно выделить 5 наиболее
распространенных
мотивов совершения
преступлений, которые я расположил
в рейтинговом
порядке:
. Корыстные соображения
– 66% (преступления совершаются
лицами третьей
группы, которую
я выделил раньше)
. Политические цели
– 17% (шпионаж и т.д. Совершаются
только преступниками
третьей группы)
. Исследовательский
интерес – 7% (совершаются лицами
первой группы)
. Озорство и хулиганские
побуждения – 5% («хакеры»,
преступники первой
группы)
. Месть – 5% (преступники
первой и второй групп)
«Хакеры»
– это пользователи компьютерных
систем, которые занимаются
поиском незаконного
доступа к средствам компьютерной техники.
В народе это
прозвище вызывает
ассоциацию с «компьютерными хулиганами».
Также
в настоящее время можно выделить
некоторые преступные цели, для
достижения которых
преступники использовали средства
компьютеной техники:
подделка счетов, фальсификация
платежных документов, хищение
наличных или
безналичных денежных
средств, отмывание денег,
незаконное получение
кредитов и т.п. При
этом большинство преступлений связано
с хищением денег,
а немного меньше –
с повреждением или разрушением
средств компьютерной
техники.
Что же
касается потерпевшей стороны,
то в большинстве случаев
ей
становятся юридические
лица (учреждения, организации
и предприятия всех
форм собственности).
Но, я думаю, процесс компьютеризации скоро
заполнит и
общественную жизнь
страны, как, например, в США.
Рассмотрение
вопроса о криминалистической
характеристике компьютерных
преступлений не было
бы полным без выделения такого
элемента как способ
совершения компьютерного
преступления. Этот элемент
является основой
характеристики преступлений,
поэтому я выделяю его в отдельную главу.
Способы совершения компьютерных
преступлений
Способ
совершения преступления слагается
из комплекса специфических
действий правонарушителя
по подготовке, совершению
и маскировке
преступления. Обычно
преступники, совершая эти
действия, оставляют
определенные следы,
которые впоследствии позволяют
восстановить картину
происшедшего, получить
представление о своеобразии
преступного поведения
Информация о работе Преступления против информационной безопасности