Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Вопрос 5: Компьютерная преступность




Изменения, происходящие в экономической жизни любой страны – создание финансово-кредитной системы, предприятий различных форм собственности и т. п. – оказывают существенное влияние на вопросы защиты информации.

Проблемы информационной безопасности усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, вычислительных систем.

Это дает основание выделить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.

В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если компьютер – только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же – только инструмент, то достаточен только такой признак, как «применение технических средств».

Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена законодательством.

Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и т. п., серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, защита данных в компьютерных сетях становится одной из самых острых проблем.

 

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

Существуют следующие виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» – разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени. Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

3. Разработка и распространение компьютерных вирусов. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране монитора. Признаки могут эволюционировать и обостряться. Эти признаки могут быть и катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.

5. Подделка компьютерной информации. Этот вид компьютерной преступности является разновидностью несанкционированного доступа. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Предупреждение компьютерной преступности должно основываться, прежде всего, на законодательно-правовых и морально-этических средствах защиты.

Еще недавно ни в одном в одном из уголовных кодексов республик бывших союзных республик не существовало главы под названием «Компьютерные преступления». Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существовало.

В настоящее время в Приднестровской Молдавской Республике принят ряд законодательных актов, регулирующих отношения в сфере использования электронной информации и ее защиты.

К таким законодательным актам относят:

- Закон ПМР № 000 «Об информации, информатизации и защите информации», принятый Верховным Советом ПМР14 апреля 2004 года.

- Закон ПМР № 000 «Об электронном документе и электронной цифровой подписи», принятый Верховным Советом ПМР 14 апреля 2004 года.

- Уголовный кодекс, глава 28. «Преступления в сфере компьютерной информации»

Закон «Об информации, информатизации и защите информации» регулирует отношения, возникающие при:

 

 

 

а) формировании и использовании информационных ресурсов
на основе создания, сбора, обработки, накопления, хранения,
поиска, распространения и предоставления потребителю докумен­тированной информации;

б) создании и использовании информационных технологий и
средств их обеспечения;

в) защите информации, прав субъектов, участвующих в инфор­мационных процессах и информатизации.

Целью закона «Об электронном документе и электронной цифровой подписи» является обеспечение правовых усло­вий для использования электронных документов, электронной циф­ровой подписи, определение основных прав, обязанностей и ответ­ственности участников правоотношений в сфере обращения электрон­ных документов и использования электронной цифровой подписи. Действие этого закона распространяется на отноше­ния, возникающие в связи с использованием электронных докумен­тов и электронной цифровой подписи физическими лицами, юри­дическими лицами, органами государственной власти и органами
местного самоуправления.

Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса ПМР содержит следующие статьи.

Статья 268. Неправомерный доступ к компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 до 1700 минимальных размеров оплаты труда. либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет. То же деяние, совершенное группой лиц по предвари тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, наказывается штрафом в размере от 1700 до 3000 минимальных размеров оплаты труда либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок от 2 до 5 лет.

Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, наказываются лишением свободы на срок до 3 лет со штрафом в размере от 700 до 2000 минимальных размеров оплаты труда. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 до 7 лет.

Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкие последствия» наказывается лишением свободы на срок от 1 года до 4 лет.

Таким образом, на сегодняшний день в ПМР уже имеется комплекс законодательно-правовых мер защиты информации. Но наибольший эффект дает не принуждение к соблюдению законодательно зафиксированных норм, а побуждение. То есть, необходимо формирование комплекса морально-этических норм, предупреждающих компьютерные преступления.

Тема: «Применение электронных коммуникаций в профессиональной деятельности»

Вопросы:

1. Возможности использования Internet

2. Торговля в Internet

3. Электронные системы денежных расчетов.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных