Дипломная работа на тему: уМЫШЛЕННЫЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: уголовно-ПРАВОВЫЕ И КРИМИНОЛОГИЧЕСКИЕ ХАРАКТЕРИСТИКИ
Борьба с информационными правонарушениями рассматривается правоохранительными органами как актуальнейшая задача. Важная роль в ее решении принадлежит уголовному законодательству.
Развитие телекоммуникаций, широкое внедрение новых компьютерных технологий явились определяющими факторами бурного роста систем автоматизации технологических процессов, различных сфер деятельности предприятий.
Сегодня трудно назвать сферу деятельности, где человек может обойтись без компьютера. Развитие предприятий, их численный рост, активность на рынках неминуемо приводит к увеличению числа сотрудников, непосредственно участвующих в работе с АСОИ и технологических процессов, взаимодействию этих систем с другими АСОИ и, как следствие, возникновению факторов, оказывающих дестабилизирующее влияние на их работу.
Наступление XXI века проходит под знаком все усиливающейся экспансии информационной технологии в самые различные области человеческой деятельности, включая экономику, промышленность, управление, образование и культуру. Сами понятия информация, информационные процессы, информационные системы все шире используются в науке и практике. Сегодня мало кто сомневается в определяющей роли информации в теории искусственного интеллекта, в науке об ЭВМ, теории связи и коммуникации, в теории управления. А такие производные понятия как «эра информации», «глобальная информационная революция», «информационное общество», «информационный взрыв», «информационный кризис» все чаще встречаются не только в научно-технической литературе, но и в средствах массовой информации.
Все это свидетельствует о том, что наступила новая эра, где объективным началом и основанием стало не вещество или энергия, а информация. На смену материальному (физическому) миру с его законами и системой ценностей пришел более сущностный мир: - информационный» [1, с. 13].
Вместе с тем увеличивающееся число компьютерных преступлений, в конечном счете, привело к необходимости защиты информации.
Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Научно-технический прогресс, создав новые информационные технологии, в короткие сроки революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией [2, с. 245].
Проблемы, которые рассматриваются в данной работе довольно специфичны. Появление в Уголовном кодексе Республики Казахстан статьи, посвященной преступлениям в сфере компьютерной информации ставит перед юристами задачу раскрытия и расследования этого вида преступлений. Однако проблема современного этапа, вероятно заключается в уровне специальной подготовке должностных лиц правоохранительных органов, которым предстоит проводить в жизнь требования новых законов. Предоставляя криминалистические рекомендации в области информационных правоотношений, следует учитывать разнородность состава и образовательного уровня нашего следственно-судебного состава. Многие сотрудники органов следствия и дознания до сих пор не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Отмеченные выше обстоятельства и обусловили выбор темы данной работы.
Целью данной работы является анализ преступлений уголовно-правового характера связанных с информационной безопасностью человека, а также информационной безопасностью в компьютерных сетях и программах ЭВМ.
В работе рассматриваются преступления, связанные с противоправным применением компьютерной техники, либо направленные на кражу, изменение или уничтожение информации в компьютерных системах.
Задачи, на решение которых направлено данное исследование:
- поиск путей предотвращения утечки, хищения, утраты, искажения, подделки информации;
- возможность предотвращения несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
Дипломная работа состоит из введения, пяти глав, заключения и списка использованных источников.
В первой главе дается определение понятию «информация», а также рассматриваются критерии ее классификации. Во второй главе дается общая характеристика преступлений, совершаемых в сфере компьютерной информации.
Третья глава раскрывает причины возникновения преступлений в сфере информации, а также очерчивает круг задач, решение которых необходимо для предупреждения неправомерного доступа к компьютерной информации.
Четвертая глава дает возможность рассмотреть признаки неправомерного доступа к компьютерной информации по отдельным элементам его состава. Выделен объект данных преступлений, объективная сторона, субъект и субъективная сторона.
Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий, нашли свое отражение в пятой главе.
Теоретической основой для написания данной работы явились труды не только отечественных, но и зарубежных авторов: ученых-правоведов, специалистов в области уголовного права, криминологии, криминалистики и информатики.
Сегодня нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права.
Происходящая компьютеризация в странах СНГ достигла такого уровня, когда общественные отношения в этой сфере объективно требуют надлежащего уголовно-правового регулирования, так как наряду с позитивными она порождает и негативные явления, связанные со злоупотреблениями возможностями и средствами электронно-вычислительной техники.
Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.
Итак, мы раскрыли некоторые преступные действия, которые могут стать не только причиной хищения, модификации или копирования информации, но и в значительной мере дестабилизировать работу АСОИ. И главными действующими лицами при этом выступают люди, которые могут совершать подобные деяния в силу различных обстоятельств. Это могут быть как собственные сотрудники организации, на долю которых приходится большинство противоправных действий, так и посторонние лица, имеющие опосредованное отношение к работе системы.
Для того, чтобы предостеречь себя от такого рода опасностей, необходимо правильно организовать работу АСОИ. Нами были выделены наиболее распространенные способы защиты программно-аппаратных продуктов.
Одним из основных принципов построения системы защиты является правильное распределение прав доступа к информации и ресурсам сети. Используя возможности программного обеспечения, Вы можете для каждого сотрудника Вашей организации назначить права, соответствующие его статусу, т.е. дать ему право пользоваться только той информацией и только теми ресурсами сети, которые Вы посчитаете достаточными для выполнения своих служебных обязанностей. При этом доступ к остальной информации для него будет ограничен. Причем любые попытки обращения к недоступной для него информации автоматически будут регистрироваться в специальном системном журнале. Эти же программы предусматривают ограничение на совершение различных действий пользователя с данными. Другими словами, пользователь может иметь права на чтение, изменение, удаление, копирование данных. Для дополнительной защиты каждый пользователь имеет свой пароль, который он хранит в тайне от других пользователей и который служит ему пропуском для работы в АСОИ, таким образом, лицо, не имеющее пароля, не будет допущено до работы в автоматизированной системе. Описанные программы могут применяться не только для защиты компьютерных сетей, но и для защиты отдельных компьютеров, если они работают в многопользовательском режиме.
Для повышения надежности защиты рекомендуется шифровать защищаемую информацию, причем делать это как на стадии ее хранения, так и обработки и передачи. Ограничьте доступ сотрудников и посторонних лиц в те помещения, в которых ведется обработка конфиденциальной информации. В этих целях можно применять замки, вместо ключа использующие магнитные карты или таблетки Touch Memory, где хранятся не только данные о ее владельце, но и «защита» информация о его правах. Таким образом, Вы можете создать у себя на предприятии систему разграничения доступа в помещения, разрешив каждому сотруднику посещать только те помещения, где его присутствие необходимо или связано с выполнением своих функций, причем подобные ограничения можно внести не только на право посещения тех или иных помещений, но также разрешить посещать их только в определенное время.
Попытки нарушить установленный порядок будут автоматически регистрироваться в системном журнале. На рынке программно-аппаратного обеспечения существует ряд продуктов, с помощью которых Вы в той или иной степени можете организовать систему защиты информации. Необходимо помнить лишь о том, что нужно отдавать предпочтение сертифицированным продуктам. Тем самым Вы оградите себя от различного рода подделок, а значит, сможете реализовать систему защиты информации в полном объеме.
|