рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Правовая защита от компьютерных преступлений

Правовая защита от компьютерных преступлений - Конспект Лекций, раздел Образование, Конспект лекций по курсу: Основы защиты информации В 1983 Г. Международная Организация Экономического Сотрудничества И Развития ...

В 1983 г. Международная организация экономического сотрудничества и развития определила под термином “компьютерная преступность” (или "связанная с компьютерами преступность") любые незаконные, неэтичные или неправомерные действия, связанные с автоматической обработкой данных и/или их передачей.

Данный термин, возникший первоначально как средство для обозначения появившихся новых способов совершения преступлений, по своему содержанию давно уже перерос в криминологическое понятие, обозначающее самостоятельный вид преступности. В настоящее время этот вид преступности включает в себя в зависимости от уголовно-правового регулирования в тех или иных странах уже целый перечень такого рода деяний и способов их совершения.

С целью унификации национальных законодательств в 1989 г. Комитетом министров Европейского Совета был согласован и утвержден Список правонарушений, рекомендованный странам - участницам ЕС для разработки единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями. Рекомендованный Европейским Советом Список компьютерных преступлений включает в себя так называемые “Минимальный” и “Необязательный списки нарушений”.

"Минимальный список нарушений" содержит следующие восемь видов компьютерных преступлений:

1. Компьютерное мошенничество.

Ввод, изменение, стирание или повреждение данных ЭВМ или программ ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки данных таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (или как альтернатива с намерением к незаконному лишению этого человека его имущества).

2. Подделка компьютерной информации.

Несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ, или другое вмешательство в ход обработки данных различными способами, или создание таких условий, которые будут, согласно национальному законодательству, составлять такое правонарушение, как подделка в традиционном смысле такого нарушения.

3. Повреждение данных ЭВМ или программ ЭВМ.

Несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ.

4. Компьютерный саботаж.

Ввод, изменение, стирание, повреждение данных ЭВМ или программ ЭВМ, или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы передачи данных.

5. Несанкционированный доступ.

Несанкционированный доступ к системе ЭВМ через сеть с нарушением средств защиты.

6. Несанкционированный перехват данных.

Несанкционированный перехват данных с помощью технических средств связи как в пределах компьютера, системы или сети, так и извне.

7. Несанкционированное использование защищенных компьютерных программ.

Незаконное воспроизведение, распространение программ или связь с программой ЭВМ, которая защищена в соответствии с законом.

8. Несанкционированное воспроизведение схем.

Несанкционированное воспроизведение схемных решений, защищенных в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуатация или незаконное импортирование для той же цели схемы или полупроводникового изделия как продукта, произведенного с использованием данных схем.

"Необязательный список нарушений" включает в себя следующие четыре вида компьютерных преступлений:

1. Незаконное изменение данных ЭВМ или программ ЭВМ;

2. Компьютерный шпионаж;

Приобретение с использованием незаконных средств или путем несанкционированного раскрытия, пересылка или использование торговых или коммерческих секретов при помощи подобных методов или других незаконных средств с тем или иным намерением, наносящим экономический ущерб человеку путем доступа к его секретам или позволяющим получить незаконное экономическое преимущество для себя или другого человека;

3. Неразрешенное использование ЭВМ.

Использование системы ЭВМ или компьютерной сети без соответствующего разрешения является преступным, когда оно:

— инкриминируется в условиях большого риска потерь, вызванных неизвестным лицом, использующим систему или наносящим вред системе или ее функционированию;

— инкриминируется неизвестному лицу, имеющему намерение нанести ущерб и использующему для этого систему или наносящему вред системе или ее функционированию;

— применяется в случае, когда теряется информация с помощью неизвестного автора, который использовал данную систему или нанес вред системе или ее функционированию.

Использование без разрешения защищенной программы ЭВМ или ее незаконное воспроизводство с намерением исправить программу таким образом, чтобы вызвать незаконную экономическую выгоду для себя или другого человека, или причинить вред законному владельцу данной программы, также является преступлением.

В 1995 г. рабочей группой Программного комитета СНГ был подготовлен модельный Уголовный кодекс для государств - участников СНГ, содержащий специальную главу "Преступления против информационной безопасности'", в которую были включены следующие составы компьютерных преступлений.

Наличие в законодательстве специальных норм, сформулированных законодателем как формальные составы преступлений, позволяет применять уголовную ответственность вне зависимости от того, какую цель преследовал преступник и наступили ли определенные общественно опасные последствия. При этом правоохранительные органы освобождаются от обязанности доказывать корыстную цель или намерение причинить ущерб, так как часто будучи "схваченным за руку", нарушитель ссылается, как правило, на то, что осуществил несанкционированный доступ не с целью совершить кражу или нанести материальный ущерб, а просто для того, чтобы попробовать свои силы.

В новом Уголовном кодексе Республики Беларусь, принятом в 1999 году, в раздел XII "Преступления против информационной безопасности" включена глава 31 "Преступления против информационной безопасности".

– Конец работы –

Эта тема принадлежит разделу:

Конспект лекций по курсу: Основы защиты информации

Конспект лекций по курсу.. Основы защиты информации.. для специальностей Многоканальные системы телекоммуникаций..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Правовая защита от компьютерных преступлений

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Охраняемые сведения и демаскирующие признаки
Технические средства, системы и другие объекты защиты обладают определенными характерными для них свойствами, а их функционирование сопровождается различными процессами. Выявление и анализ таких св

Правовое обеспечение защиты информации
Правовое обеспечение включает в себя: 1. Нормотворческую деятельность по созданию законодательства, регулирующего общественные отношения в области информационной безопасности; 2.

Категории государственных секретов
Государственные секреты Республики Беларусь подразделяются на две категории: государственная тайна и служебная тайна. Государственная тайна — государственные секреты, разг

Правительственная и оперативная связь
Правительственная (телефонная и документальная) и оперативная (телефонная) связь являются специальными системами электрической связи, обеспечивающими секретность передаваемой по ним информации.

Государственное регулирование в области защиты информации
Государство занимает важное место в системе защиты информации в любой стране, в том числе и в Беларуси. Государственная политика обеспечения информационной безопасности исходит из следующих положен

Сертификация и аттестация средств защиты информации
В соответствии со статьей 24 Закона Республики Беларусь "Об информатизации" технические и программные средства защиты информационных ресурсов подлежат обязательной сертификации в национал

Организационно-административные методы защиты информации
Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, чтобы несанкционированный доступ к информации становился ли

Индуктивные акустоэлектрические преобразователи
Если в поле постоянного магнита поместить катушку индуктивности (рамку) и вращать ее хотя бы под воздействием воздушного потока, то на ее выходе появится ЭДС индукции. Воздушный поток пере

Емкостные преобразователи
Емкостные преобразовывающие элементы превращают изменение емкости в изменение электрического потенциала, тока, напряжения. Для простейшего конденсатора, состоящего из двух пластин, разделе

Микрофонный эффект
Электромеханический вызывной звонок телефонного аппарата — типичный представитель индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротеле

Пьезоэлектрический эффект
Изучение свойств твердых диэлектриков показало, что некоторые из них поляризуются не только с помощью электрического поля, но и в процессе деформации при механических воздействиях на них. Поляризац

Обратная связь в усилителях
Обратная связь представляет собой передачу сигналов из последующих цепей в предыдущие, т.е. в направлении, обратном нормальному, например, из выходнойцепи усилительного элемента или усилителя в его

Утечка информации по цепям заземления
Заземлением называется преднамеренное соединение объекта с заземляющим устройством, осуществляемое путем создания системы проводящих поверхностей и электрических соединений, предна

Утечка информации по цепям электропитания
Как правило, провода общей сети питания распределяются по различным помещениям, где расположены технические системы, и соединены с различными устройствами. Вследствие этого образуется нежелательная

Прямой акустический канал
Наиболее простым способом перехвата речевой информации является подслушивание (прямой перехват). Разведываемые акустические сигналы могут непосредственно приниматься ухом человека, реагирующим на и

Виброакустический канал
Воздействие акустических волн на поверхность твердого тела приводит к возникновению в нем вибрационных колебаний в результате виброакустичесого преобразования. Эти колебания, распространяющиеся в т

Оптико-акустический канал
Перехват речевой информации из помещений может осуществляться с помощью лазерных средств акустической разведки. В этом случае применяется дистанционное лазерно‑локационное зондирование объект

Взаимные влияния в линиях связи
С целью рассмотрения результатов влияния друг на друга параллельно проложенных линий связи приняты следующие основные определения (рис. 32): — влияющая цепь — цепь, создающая первичное вли

Высокочастотное навязывание
Перехват обрабатываемой техническими средствами информации может осуществляться путем специальных воздействий на элементы технических средств. Одним из методов такого воздействия является высокочас

Экранирование электромагнитных полей
Рассмотрим процесс экранирования электромагнитного поля при падении плоской волны на бесконечно протяженную металлическую пластину толщиной d, находящуюся в воздухе (рис. 34). В этом случае на гран

Экранирование высокочастотных катушек и контуров
При экранировании высокочастотных катушек и контуров аппаратуры необходимо учитывать не только эффективность экранирования соответствующего экрана, но и возможность ухудшения основных электрических

Экранирование низкочастотных трансформаторов и дросселей
В трансформаторах питания и низкочастотных трансформаторах, а также в дросселях питания основной рабочий магнитный поток проходит по магнитопроводу. Только небольшая его часть в виде потока рассеян

Контактные соединения и устройства экранов
При конструировании составных экранов, а также контактных элементов, предназначенных для соединения экранов, крышек, панелей, кронштейнов к общему корпусу или шасси аппаратуры, необходимо обеспечив

Металлические материалы
Применяются для экранирования, изготавливаются в виде листов, сеток и фольги (сталь, медь, алюминий, цинк, латунь). Все эти материалы удовлетворяют требованию устойчивости против коррозии при испол

Диэлектрики
Сами по себе диэлектрики не могут экранировать электромагнитные поля. Поэтому они чаще всего встречаются в сочетании либо с проводящими включениями, либо с дополнительными металлическими элементами

Радиопоглощающие материалы
Могут применяться в качестве покрытий различных поверхностей с целью уменьшения отражения от этих поверхностей электромагнитных волн. Принцип действия таких материалов заключается в том, что падающ

Фильтрация
Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация. В источниках электромагнитных полей и наводок фильтрация о

Звукоизоляция помещений
Основная идея пассивных средств защиты акустической информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала. При вы

Акустическая маскировка
Условия, исключающие возможность перехвата речевой информации, могут быть созданы с помощью средств активной акустической маскировки. Применение активной акустической маскировки позволяет снизить о

Электромагнитное зашумление
В случаях, когда пассивные методы защиты не позволяют добиться необходимого затухания опасного сигнала на границе контролируемой территории, а также когда применение средств пассивной защиты значит

Методы защиты проводных линий связи на энергетическом уровне
При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к которым относятся метод

Метод высокочастотной маскирующей помехи
Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высо

Компенсационный метод
Компенсационный метод используется для стеганографической маскировки (скрытия) речевых сообщений, передаваемых абонентом по телефонной линии. Данный метод обладает высокой эффективностью подавления

Индикаторы электромагнитных излучений
Простейший индикатор электромагнитного поля состоит из антенны, широкополосного усилителя, амплитудного детектора и порогового устройства, которое срабатывает, если сигнал на выходе детектора превы

Интегральные системы безопасности
Под интегральной безопасностью понимается такое состояние условий функционирования человека, объектов и технических средств, при котором они надежно защищены от всех возможных видо

Системы оповещения
В современных системах оповещения (системах тревожной сигнализации) о попытках вторжения на охраняемую территорию находят применение датчики нескольких типов. В системах защиты периметра т

Системы опознавания
Обязательным условием надежного функционирования всего комплекса защиты охраняемой территории является последующий анализ поступающих сообщений о проникновении для точного определения их вида и при

Методы разграничения доступа и способы их реализации
Основными функциями системы разграничения доступа (СРД) являются: — реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным; — реализация ПРД субъектов и и

Принципы криптографической защиты информации
Криптография представляет собой совокупность методов преобразования данных, направленных на, то чтобы сделать эти данные бесполезными для противника. Такие преобразования

Алгоритмы блочного и поточного шифрования
Проектирование алгоритмов шифрования данных основано на рациональном выборе функций, преобразующих исходные (незашифрованные) сообщения в шифротекст. Идея непосредственного применения такой функции

Поточное шифрование
Поточное шифрование состоит в том, что биты открытого текста, складываются по модулю 2 с битами псевдослучайной последовательности. К достоинствам поточных шифров относятся высокая скорость шифрова

Блочном шифрование
При блочном шифровании открытый текст сначала разбивается на равные по длине блоки, затем применяется зависящая от ключа функция шифрования для преобразования блока открытого текста длиной m бит в

Асимметричные алгоритмы шифрования
Эффективными системами криптографической защиты данных являются асимметричные криптосистемы, называемые также криптосистемами с открытым ключом. В таких системах для шифрования данных используется

Криптосистема RSA
Алгоритм RSA предложен в 1978 г. тремя авторами: Райвестом (Rivest), Шамиром (Shamir) и Адлеманом (Adleman). Это первый полноценный алгоритм с открытым ключом, который может работать в режиме шифро

Электронно-цифровая подпись
При обмене электронными документами по сети связи существенно снижаются затраты на обработку и хранение документов, убыстряется их поиск. Но при этом возникает проблема аутентификации автора докуме

Защита информации в электронных платежных Internet-системах
Платежная Internet-система – это система проведения расчетов между финансовыми, бизнес-организациями и Internet-пользователями в процессе покупки/продажи товаров и услуг через Inte

Дебетовые системы
Дебетовые схемы платежей построены аналогично их оффлайновым прототипам: чековым и обычным денежным. В схему вовлечены две независимые стороны: эмитенты и пользователи. Под эмитентом понимается суб

Кредитные системы
Internet-кредитные системы являются аналогами обычных систем, работающих с кредитными картами. Отличие состоит в проведении всех транзакций через Internet, и как следствие, в необходимости дополнит

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги