рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Тема 5. Информационная безопасность. Преступления в сфере информационных технологий.

Тема 5. Информационная безопасность. Преступления в сфере информационных технологий. - раздел Информатика, ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЮРИДИЧЕСКОЙ «Информационная Безопасность (Безопасность Информации)» - Состояние Информаци...

«Информационная безопасность (безопасность информации)» - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п..."[1]

Термин возник с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.

Группа учёных рассматривает информационную безопасность как состояние защищенности национальных интересов Российской Федерации в информационной сфере, состоящих из совокупности сбалансированных интересов личности, общества и государства, от внутренних и внешних угроз, что соответствует принципу обеспечения национальной безопасности в информационной сфере, определенному в Стратегии развития информационного общества в Российской Федерации.[2]

Сегодня только Доктрина информационной безопасности определяет исследуемую дефиницию: информационная безопасность - это состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.[3]

В Концепции национальной безопасности Российской Федерации (РФ) в качестве национальных интересов России определены соблюдение конституционных прав и свобод граждан в области получения информации и пользования ею, развитие современных телекоммуникационных технологий, защита государственных информационных ресурсов от несанкционированного доступа, единство правового пространства, становление демократического общества.

На современном этапе развития страны реальные работы по этому направлению начались с формирования нормативными документами Президента РФ и Правительства РФ правовой базы, определившей государственную политику в области правовой информатизации России. Важнейшим из этих документов являлся Указ Президента РФ № 966 - 1993 г., которым была утверждена Концепция правовой информатизации России.

Из международных правовых документов, представляющих интерес в рассматриваемой области, можно отметить Рекомендации Комитета Министров Совета Европы Rec 3 от 28 февраля 2001 г., в которых в качестве одной из задач по оказанию услуг гражданам с помощью новых информационных технологий определено создание правовой информации, доступной в электронной форме. При этом должны выполняться следующие принципы.

Принцип открытости правовой информации, который предполагает доступность всех правовых актов, за исключением ограничений в соответствии с действующим законодательством.

Принцип официальности правовой информации предполагает использование только официальных источников правовой информации для обеспечения деятельности государственных органов и для удовлетворения информационно-правовых потребностей граждан, что должно поддерживаться технологическими и техническими средствами ее доведения до пользователей в неизменном виде.

Принцип информационной безопасности предполагает внедрение и использование сертификационных средств обеспечения целостности и достоверности официальных текстов правовых актов в электронном виде при их выпуске, хранении и распространении. В контексте организации доступа к государственным регистрам должны быть применены и обеспечены законодательно определенные процедуры ограничения доступа к конфиденциальной информации (например, к персональным данным).

Принцип оперативности доведения правовой информации. Данный принцип предполагает, что на этапах обнародования и распространения правовых актов обеспечивается своевременное доведение официальных текстов правовых актов в электронном виде до государственных органов и органов местного самоуправления из единого центра. При этом обеспечивается согласование времени распространения официальных текстов в машиночитаемом виде с датой их официального опубликования.

Принцип взаимодействия государственного и негосударственного секторов предполагает участие в работах по правовой информатизации России наряду с государственными структурами организаций и предприятий различных форм собственности, обладающих соответствующим научно-техническим, технологическим и юридическим потенциалом.

Так, сегодня, наряду с такими понятиями, как "безопасность", "национальная безопасность", "информационная безопасность", как никогда актуализируется понятие информационной безопасности личности. В современных условиях эта проблема выдвигается на уровень общенациональной. Решение проблем обеспечения информационной безопасности личности сегодня - это и актуально, и своевременно.

Представленные взгляды ученых на понятие и проблему информационной безопасности обнаруживают как наличие общих взглядов, так и специфику каждого их подходов. Решение проблем информационной безопасности возможно только за счет скоординированных и объединенных единым замыслом политических, организационных, социально-экономических, военных, правовых, информационных, специальных и иных мер.

В России борьбой с преступлениями в сфере информационных технологий занимается Управление "К" МВД РФ и отделы "К" региональных управлений внутренних дел, входящие в состав Бюро специальных технических мероприятий МВД РФ.

Основные направления работы Управления «К» БСТМ МВД (Бюро специальных технических мероприятий) России:

1. Борьба с преступлениями в сфере компьютерной информации:

- выявление и пресечение фактов неправомерного доступа к компьютерной информации;

- борьба с изготовлением, распространением и использованием вредоносных программ для ЭВМ;

- противодействие мошенническим действиям с использованием возможностей электронных платежных систем;

- борьба с распространением порнографических материалов с участием несовершеннолетних через сеть Интернет.

2. Пресечение противоправных действий в информационно- телекоммуникационных сетях, включая сеть Интернет:

- выявление и пресечение преступлений, связанных с незаконным использованием ресурсов сетей сотовой и проводной связи;

- противодействие мошенническим действиям, совершаемым с использованием информационно-телекоммуникационных сетей, включая сеть Интернет;

- противодействие и пресечение попыток неправомерного доступа к коммерческим каналам спутникового и кабельного телевидения.

3. Борьба с незаконным оборотом радиоэлектронных и специальных технических средств.

4. Выявление и пресечение фактов нарушения авторских и смежных прав в сфере информационных технологий.

5. Борьба с международными преступлениями в сфере информационных технологий:

- противодействие преступлениям в сфере информационных технологий, носящим международный характер;

- взаимодействие с национальными контактными пунктами зарубежных государств.

6. Международное сотрудничество в области борьбы с преступлениями, совершаемыми с использованием информационных технологий.

БСТМ МВД России активно взаимодействует с правоохранительными органами иностранных государств как на двусторонней, так и многосторонней основе (ООН, «восьмерка», СНГ, СЕ, ЕС, ШОС, АТР и др.).

Примеры и схемы некоторых распространённых компьютерных преступлений.

Телефонные вирусы. Очень часто используется форма мошенничества с использованием телефонных вирусов. На телефон абонента приходит сообщение следующего вида: «Вам пришло MMS-сообщение. Для получения пройдите по ссылке...». При переходе по указанному адресу на телефон скачивается вирус и происходит списание денежных средств с вашего счета.

Мошенничества с банковскими картами. Банковская карта – это инструмент для совершения платежей и доступа к наличным средствам на счёте, не требующий для этого присутствия в банке. Но простота использования банковских карт оставляет множество лазеек для мошенников. Вам приходит сообщение о том, что Ваша банковская карта заблокирована. Предлагается бесплатно позвонить на определенный номер для получения подробной информации. Когда Вы звоните по указанному телефону, Вам сообщают о том, что на сервере, отвечающем за обслуживание карты, произошел сбой, а затем просят сообщить номер карты и ПИН-код для ее перерегистрации.

Интернет называют «миром новых возможностей». Как и в реальном мире, в Интернете действует множество мошенников и просто хулиганов, которые создают и запускают вредоносные программы. Для защиты пользователей от вредоносных программ разработано множество действенных контрмер. Вредоносные программы – любое программное обеспечение, которое предназначено для скрытного (не санкционированного) доступа к персональному компьютеру с целью хищения конфиденциальных данных, а также для нанесения любого вида ущерба, связанного с его использованием. Все вредоносные программы нередко называют одним общим словом «вирусы». На самом деле вредоносные программы можно разделить на три группы: компьютерные вирусы; сетевые черви; троянские программы.

Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т. е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными. Компьютерные вирусы существуют давно. В процессе подключения к Интернету, в дополнение к традиционным компьютерным вирусам появились вредоносные программы нового типа: сетевые черви и троянские программы. Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям и Интернету (например, через электронную почту). Особенность червей – чрезвычайно быстрое «размножение». Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы – обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто однажды Ваша частная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у интернет-провайдера или в электронных платежных системах неожиданно окажется нулевым или отрицательным.

Необходимо обращать внимание на расширение файла. Особую опасность могут представлять файлы со следующими расширениями:*.ade, *.adp, *.bas, *.bat, *.chm, *.cmd, *.com, *.cpl, *.crt, *.eml,*.exe, *.hlp, *.hta, *.inf, *.ins, *.isp, *.jse, *.lnk, *.mdb, *.mde, *.msc, *.msi, *.msp, *.mst, *.pcd, *.pif, *.reg, *.scr, *.sct, *.shs, *.url, *.vbs,*.vbe, *.wsf, *.wsh, *.wsc. Вредоносные файлы часто маскируются под обычные графические, аудио- и видеофайлы. Для того, чтобы видеть настоящее расширение файла, необходимо включить в системе режим отображения расширений файлов.

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Первые два из них пересекаются, причем оба включают в себя в качестве части третье, более узкое по объему. Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA Несанкционированный доступ и перехват:

QAH - компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT - кража времени (уклонение от платы за пользование АИС);

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь;

QDV - компьютерный вирус;

QDW- компьютерный червь;

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами;

QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами;

QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств;

QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением (нарушение работы ЭВМ);

QSS - с программным обеспечением (уничтожение, блокирование информации);

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну;

QZS - передача информации, подлежащая судебному рассмотрению;

QZZ - прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Однако приведенная выше система классификации, как и ряд других, например, «минимальный» и «необязательный» списки нарушений «Руководства Интерпола по компьютерной преступности», страдают одним общим недостатком – в них происходит смешение уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что приводит к неоднозначности толкования и еще большей неопределенности понятия «компьютерное преступление».

– Конец работы –

Эта тема принадлежит разделу:

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЮРИДИЧЕСКОЙ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ... ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ... ГОСУДАРСТВЕННЫЙ МОРСКОЙ УНИВЕРСИТЕТ...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Тема 5. Информационная безопасность. Преступления в сфере информационных технологий.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Тема 1. Информатика как наука. Этапы развития информатики.
Всю историю информатики принято разбивать на два больших этапа: предыстория и история. Предыстория информатики такая же древняя, как и история раз­вития человеческого общества. В предыстории выделя

Разные трактовки определения понятия – информатика.
Сам термин «информатика» появился на свет благодаря развитию вычислительной техники, и по­началу под ним понималась наука о вычислениях (первые ЭВМ большей частью использовались для проведения числ

Первая аксиома информатики.
В сложных системах управления управляющая подсистема имеет иерархическую структуру. Назовем наблюдателем главный, верхний элемент управляющей подсистемы. К каждому элементу управ­ляющей подсистемы

Третья аксиома информатики.
Информационная напряженность всей управляющей подсистемы равна сумме напряженности всех ее элементов, включая и наблюдателя:

Тема 3. Правовая информатизация. Информационные процессы в юридической деятельности.
  В решении проблем правовой реформы важное место принадлежит и правовой информатизации. В 1993 г. принята Концепция правовой информатизации России, в которой сформулированы научные и

Тема 6 Понятие информационной системы. Основные свойства юридических информационных систем.
Каждая наука определяет информационную систему в узком смысле как объект своего исследования. Только информатика должна это делать в широком смысле, абстрагируясь от конкретных сфер приложения данн

Тема 7. Назначение и применение правовых систем.
  Информация из информационных ресурсов распространяется путем подготовки информационных продуктов и предоставления информационных услуг. Одной из важнейших форм предоставления информ

Тема 8. Этапы проектирования информационных систем. Стадии создания и функционирования автоматизированной информационной системы.
  Проектирование имеет целью обеспечить эффективное функционирование автоматизированной информационной системы (АИС) и взаимодействие автоматизированной информационной технологии (АИТ

Тема 9. Структура базовой информационной технологии.
  Базовой информационной технологией будем называть инфор­мационную технологию, ориентированную на определенную об­ласть применения. Предметом изучения излагаемого курса явля­ются инф

Средства копирования и печати документов.
Операции копирования и размножения документов (статей, объявлений, рекламных про­спектов и др.) весьма распространены в деловом бизнесе и других областях трудовой и общественной деятельности. Для ц

Компьютерная телефония.
Компьютерной телефонией называется технология, в которой компьютер играет главную роль как в управлении телефонным соединением, так и в осуществлении приема и передачи теле­фонных звонков.

Радиотелефонная связь.
Под радиотелефонной связью понимают беспроводные системы телефонной связи, которые не требуют проведения сложных ин­женерных работ по прокладке дорогостоящих телекоммуникаций и поддержке их в рабоч

Системы сотовой радиотелефонной связи.
Появление сотовой связи было связано с необходимостью со­здания широкой сети подвижной радиотелефонной связи в усло­виях достаточно жесткого ограничения на доступные полосы час­тот. Впервые идея со

Транкинговые радиотелефонные системы.
Транкинговая связь — наиболее оперативный вид двухсторон­ней мобильной связи. Она является наиболее эффективной для координации мобильных групп абонентов. Транкинговые системы связи, как правило, и

Персональная спутниковая радиосвязь.
Персональная спутниковая радиосвязь основана на примене­нии системы спутниковой телекоммуникации — комплексов кос­мических ретрансляторов и абонентских радиотерминалов. Дан­ная технология позволяет

Пейджинговые системы связи.
Пейджинговые системы связи являются одной из разновидно­стей персональной радиосвязи. Основным недостатком данной системы является то, что она позволяет осуществлять только од­ностороннюю связь, чт

Тема 11. Электронный документооборот. Системы управления электронными документами.
  Электронный документ - информация, зафиксированная на материальном носителе в виде набора символов, звукозаписи или изображения и предназначенная для передачи во времени и пространс

Создание электронных документов.
Все процедуры создания документа можно эффективно выполнить на ПК, оснащенной сканером и набором проблемно-ориентированных ППП, в первую очередь программ текс­тового редактирования или настольной и

Основные форматы электронных документов: HTML, XML, PostScript, PDF
Развитие сложных систем сопряжено сейчас со Всемирной Паутиной. Именно на базе WWW происходит создание универсальных и общедоступных интерактивных приложений. Все крупные разработки, которые велись

Тема 12. Программное обеспечение автоматизации юридической деятельности.
  В соответствии с ГОСТ 19781-90 под программным обеспечением (ПО) понимается совокупность программ системы обработки информации и программных документов, необходимых для эксплуатации

Тема 13. Текстовые редакторы: назначение и функции. Технология подготовки текстовых документов.
  Деятельность юриста связана с подготовкой и обработкой большого количества текстовых документов. Использование информационных технологий позволяет сократить время на техническую под

Сохранение документа Word.
Во время работы с документом, он находится в оперативной памяти. Для того чтобы записать этот файл на диск, необходимо в меню Файл выбрать команду «Сохранить», и задать необходимые параметры в окне

Редактирование текста.
После ввода текста он подвергается различным изменениям. Операции редактирования (копирование, перемещение и удаление) для фрагментов. Фрагментом называется непрерывная часть текста. Для удаления,

Форматирование текстового документа.
Форматирование документа – это изменение его внешнего вида. WORD обеспечивает форматирование документов на пяти различных уровнях: - на уровне символов (изменение гарнитуры, начертания, ра

Проверка правописания (орфографии и грамматики) в Word.
Проверка орфографии (правописание) – это средство редактора, позволяющее проверить и исправить написание слов в документе. Редактор сравнивает слова в проверяемом документе со словарем, причем неиз

Просмотр и печать документа.
Режим предварительного просмотра удобно использовать для просмотра нескольких страниц документа в уменьшенном виде. В этом режиме можно просматривать разрывы страниц и подложку, а также изменять со

Работа с графикой.
В документах Word могут быть использованы два типа графических изображений: 1. Рисунки. 2. Графические объекты. Рисунки импортируются из файлов, созданных другими програм

Работа с большими документами.
Режим структуры в редакторе Word используется для организации больших документов Word (документов большого объема), которые состоят из оглавления, разделов и подразделов различных уровней, к таким

Тема 14. Использование табличного редактора при автоматизации обработки данных.
  Табличный процессор — это комплекс взаимосвязанных программ, предназначенный для обработки электронных таблиц. Электронная таблица — это компьютерный эквивалент обыч

Ввод чисел.
Вводимые в ячейку числа интерпретируются как константы. В Microsoft Excel число может состоять только из следующих символов: 1 2 3 4 5 6 7 8 9 + - ( ) , / $ % . E e Стоящ

Причины возникновения ошибки #ПУСТО!
Ошибка #ПУСТО! появляется, когда задано пересечение двух областей, которые в действительности не имеют общих ячеек. Возможная причина: использован ошибочный оператор пересечения диапазонов или ошиб

Тема 15. Системы управления базами данных.
  Очень часто возникает задача об упорядоченном хранении разнообразной информации на компьютере. В своем компьютере, например, можно хранить фамилии и адреса всех ваших друзей или кли

Тип данных.
Текстовый - текст или числа, не требующие проведения расчетов. Числовой – числовые данные различных форматов, используемые для проведения расчетов. Дата/время – для хранения инфор

Тема 16. Правовые информационные ресурсы в сети Интернет
  Все правовые информационные ресурсы представленные в сети Интернет можно классифицировать следующим образом: 1. Государственная власть – официальная Россия – представлены с

Тема 17 Технология работы с автоматизированными справочно-правовыми системами.
  Российское законодательство находится в условиях постоянных изменений и многим специалистам просто необходим непрерывный доступ к актуальной правовой информации. Возможность в любое

Справочно-правовые системы семейства КонсультантПлюс.
Компания "КонсультантПлюс", образованная в 1992 году, является разработчиком компьютерной справочной правовой системы КонсультантПлюс - самой распространенной СПС (по исследованию ВЦИОМ 2

Темы рефератов
1. Проблемы информационной безопасности в России и в мире 2. Правовые проблемы регулирования сети Интернет 3. Международный обмен информацией: правовые аспекты 4. Компьют

Темы проектируемых баз данных
1. Система наказаний по уголовному праву России: история и современность 2. Система наказаний по уголовному праву мусульманских стран: история и современность 3. Источники уголовн

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги