Помощь в написании студенческих работ
Антистрессовый сервис

Компьютерная информация, как объект уголовно-правовой охраны

Курсовая Купить готовую Узнать стоимостьмоей работы

Троянский конь — это вредоносная программа, запускающаяся вместе с другими программными средствами, необходимыми для работы. То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий. Запуская такую программу, персонал, работающий в информационной системе, нарушает информационную безопасность компании. И здесь виной опять человеческий… Читать ещё >

Компьютерная информация, как объект уголовно-правовой охраны (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. Информация, как объект уголовно-правовой охраны
    • 1. 1. Определение роли и значения информации в уголовном деле
    • 1. 2. Признаки информации, как объекта правовой защиты
    • 1. 3. Классификация информации, как объекта права
  • 2. Общая характеристика преступлений в сфере компьютерной информации
    • 2. 1. Определение компьютерного преступления
    • 2. 2. Основные способы совершения компьютерных преступлений
  • 3. Система защиты информации
    • 3. 1. Виды информационной безопасности и умышленные угрозы
    • 3. 2. Программно-технические средства обеспечения информационной безопасности
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

К пассивным рискам в информационной безопасности относится неправомерное использование информационных ресурсов, не нацеленное на нарушение функционирования информационной системы. К такому риску по угрозам безопасности можно отнести, например, несанкционированный доступ к БД или прослушивание каналов передачи данных. К активному риску информационной безопасности относится, например, физическое нарушение работоспособности оборудования. Так же может быть повреждено программное обеспечение, операционная система или информация в базах данных при помощи вирусных атак. В таких случаях, для обеспечения безопасности информационных технологий применяется ограничение физического доступа к объектам защиты информации с помощью применения режимных мер и методов защиты данных с помощью паролей, применение антивирусных программ. Также, к методам защиты относится установка правил разграничения доступа к информации, криптографические меры защиты информации для ее хранения и передачи, программные средства защиты информации и защита передачи данных по сетям. К мерам информационной защиты должно обязательно применяться регулярное резервное копирование наиболее важных массивов данных и надлежащее их хранение (физическая защита информации).В качестве мер по защите информации должны применяться обязательные профилактические проверки заражения компьютерными вирусами объектов защиты информации.

3.2 Программно-технические средства обеспечения информационной безопасности.

Существуют следующие виды вредоносного программного обеспечения, которое направлено на нарушение системы защиты информации:

Логическая бомба-вредоносная программа, запускающаяся при наступлении временных или какихлибо других условий. Используется для кражи, уничтожения или нарушения целостности информации.

Троянский конь — это вредоносная программа, запускающаяся вместе с другими программными средствами, необходимыми для работы. То есть, троянский конь обходит систему защиты информации путем завуалированного выполнения недокументированных действий. Запуская такую программу, персонал, работающий в информационной системе, нарушает информационную безопасность компании. И здесь виной опять человеческий фактор, который не может на 100% предусмотреть ни физическая защита информации, ни любые другие методы и способы защиты информации.

Вирус — это вредоносная программа, которая может самостоятельно размножаться и внедрять свой вредоносный код в другие программы, модифицируя и повреждая целостность данных. К сожалению, ни одной антивирусной программой не может гарантироваться 100-процентная защита от вирусов, тем более, наобеспечение информационной безопасности любого предприятия всегда оказываетвлияние человеческий фактор. К наиболее опасным сетевым вирусам относится «Червь»."Червь"является вирусной программой, которая способнаобходить всевозможные защитные средства, не оставляет следов на магнитных дисках, при помощи всевозможных механизмов обходит пароли и антивирусы, заражаеткомпьютеры в сети и очень быстро размножается. Чаще всего, не лечится стандартными средствами, а только с помощью специальных утилит. Действенным методом защиты данных и решения многих проблем информационной безопасности сети является криптографическая защита информации. В случае криптографической защитыконфиденциальной информации, данные шифруются с использованием специального «ключа», который определяет порядок преобразования. На приемном конце используются обратные преобразования также с помощью имеющегося «ключа», в результате информация будет расшифрована. Цели защиты информации в итоге сводятся к обеспечению конфиденциальности информации и защиты информации в компьютерных системах в процессе передачи информации по сети между пользователями системы. К аппаратным способам защиты информационной безопасности относится применение экранов (фаерволла, брэндмауера).Фаерволл является средством разграничения доступа клиентов к различным серверам в системах. Он выполняет свои функции, протоколируя и контролируя все информационные потоки между различными системами. Также, межсетевые экраны являются средствами защиты локальной сети организации при выходе во внешнюю открытую среду, например, Internet. Экранирование относится к одним из наиболее действенных способов защиты информации. Межсетевой экран может быть представлен в виде программного пакета, но может использоваться и в аппаратном виде. Аппаратные фаерволлы в состоянии обрабатывать намного больше информации, а также они менее уязвимы и имеют больше возможностей. По стоимости, они намного дороже брэндмауэров, которые реализованы на программном уровне. К сожалению, необходимо отметить, что на данный момент хакерами пишутся и создаются большое количество новых, более изощренных типов вирусов, и никакими аппаратными, программными и любыми другими решениями невозможно гарантировать абсолютную надежность и безопасность информации в компьютерных сетях. К общим рекомендациям по защите информации от вредоносных программ и вирусов относится использование лицензионного антивирусного программного обеспечения, необходимо постоянно обновлять методы и средствазащиты информации, применять организационно-технические мероприятия, совершенствовать правовое законодательство в этой сфере, и использовать все эти меры и средства в комплексе.

ЗАКЛЮЧЕНИЕ

Охраняемая компьютерная информация являетсялишь небольшой частью информационного ресурса, который является предметом уголовно-правового регулирования. К задачам уголовноеправаотносится охрана не только самой информации от незаконного похищения, нои защита субъектов отвоздействия «вредной» информации, в большом количестве поступающей из сети интернет. Взломызащиты удаленных компьютеров, хакерские атаки являются идеальной возможностью совершатьбезнаказанные преступления в сфере информационных технологий, потому что вероятность найти преступников и привлечь их к ответственности достаточно мала. Существует такой парадокс, что часто после совершения преступления жертва не стремится принимать меры для поиска преступника и сообщать о произошедшем соответствующим службам, а сам пойманный преступник, всячески старается рекламировать свою деятельность при совершении компьютерного взлома. Этому можно найти объяснение. Во-первых, потерпевшей стороне не всегда хочется сообщать о фактевзлома ее базы данных, потому что это может оттолкнуть клиентов, информация о которых хранится в этой базе, и может дать повод обвинить ее в халатности. Именно поэтому до сих пор остается достаточно высокий процент нераскрытых дел по обвинению в таких преступлениях. По-видимому, следует совершенствовать законодательство, применять более жесткие мерыпо данной категории преступлений и доказывать неотвратимость последствий, что можетпривести к снижению преступлений в информационной сфере и изменить сложившуюся ситуацию к лучшему.

СПИСОК ЛИТЕРАТУРЫ

Уголовный кодекс Российской Федерации от 24.

05.96г. — СПб.: Альфа, 1996.

Федеральный закон от 22 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации». // Российская газета. — 1995. — 22 февраля. Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. — М.: Институт государства и права РАН, 1996.

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. / Под ред. А. В. Наумова. — М.: Юристъ, 1996.

Скуратов Ю.И., Лебедев В. М. Комментарий к Уголовному кодексу. — М., 1996.

Уголовное право России. Особенная часть: Учебник. / Отв. ред. Б. В. Здравомыслов. — М.: Юристъ, 1996.

Батурин Ю.М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература, 1991.

Батурин Ю. М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.

Беззубцев О.А., Ковалев А. Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. — № 1. — С.94−96.Вехов Б. В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и закон, 1996.

Голубев В. В. Компьютеризация и уголовное право. // Законодательство. -.

1999 г. — № 8.Егорышев А. С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов. / Под редакцией проф.

К.Б. Толкачева, проф. А. Г. Хабибулина. — Уфа: УЮИ МВД России, 2000.

Информатика для юристов: Учебник. / О. Э. Згадзай, С. Я. Казанцев, Л. А. Казанцева; под ред. С. Я. Казанцева. — М.: Мастерство, 2001.

Копылов В. А. Информационное право. — М.: Юристъ, 1997.

Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

Пущин В. С. Преступления в сфере компьютерной информации. — М., 2000.

Сорокин А. В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999канд. юрид. наук. М., 2000.

Показать весь текст

Список литературы

  1. Уголовный кодекс Российской Федерации от 24.05.96 г. — СПб.: Альфа, 1996.
  2. Федеральный закон от 22 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации». // Российская газета. — 1995. — 22 февраля.
  3. Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. — М.: Институт государства и права РАН, 1996.
  4. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. / Под ред. А. В. Наумова. — М.: Юристъ, 1996.
  5. Ю.И., Лебедев В. М. Комментарий к Уголовному кодексу. — М., 1996.
  6. Уголовное право России. Особенная часть: Учебник. / Отв. ред. Б. В. Здравомыслов. — М.: Юристъ, 1996.
  7. Ю.М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая, 1991.
  8. Ю.М. Проблемы компьютерного права. — М.: Юридическая, 1991.
  9. О.А., Ковалев А. Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. — № 1. — С.94−96.
  10. .В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и закон, 1996.
  11. В.В. Компьютеризация и уголовное право. // Законодательство. — 1999 г. — № 8.
  12. А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов. / Под редакцией проф. К. Б. Толкачева, проф. А. Г. Хабибулина. — Уфа: УЮИ МВД России, 2000.
  13. Информатика для юристов: Учебник. / О. Э. Згадзай, С.Я. Ка-занцев, Л. А. Казанцева; под ред. С. Я. Казанцева. — М.: Мастер¬ство, 2001.
  14. В.А. Информационное право. — М.: Юристъ, 1997.
  15. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.
  16. В.С. Преступления в сфере компьютерной информации. — М., 2000.
  17. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999канд. юрид. наук. М., 2000.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ