МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Преступления против информационной безопасности в Республике Беларусь

    5) отсутствие должностного лица, отвечающего за режим секретности и

    конфиденциальности коммерческой информации и ее безопасности в части защиты

    средств компьютерной техники от несанкционированного доступа;

    6) отсутствие категоричности допуска сотрудников к документации строгой

    финансовой отчетности, в т. ч. находящейся в форме машинной информации;

    7) отсутствие договоров (контрактов) с сотрудниками на предмет

    неразглашения коммерческой и служебной тайны, персональных данных и иной

    конфиденциальной информации.

    В функциональные обязанности указанных лиц прежде всего должны входить

    следующие позиции осуществления организационных мер обеспечения

    безопасности СКТ:

    1) обеспечение поддержки со стороны руководства конкретной организации

    требований защиты СКТ;

    2) разработка комплексного плана защиты информации;

    3) определение приоритетных направлений защиты информации в

    соответствии со спецификой деятельности организации;

    4) составление общей сметы расходов финансирования охранных мероприятий

    в соответствии с разработанным планом и утверждение ее в качестве

    приложения к плану руководством организации;

    5) определение ответственности сотрудников организации за безопасность

    информации в пределах установленной им компетенции путем заключения

    соответствующих договоров между сотрудником и администрацией;

    6) разработка, внедрение и контроль за исполнением раз личного рода

    инструкций, правил и приказов, регламентирующих формы допуска, уровни

    секретности информации, конкретных лиц, допущенных к работе с секретными

    (конфиденциальными) данными и т. п.;

    7) разработка эффективных мер борьбы с нарушителями защиты СКТ.

    При этом, как показывает практика, наиболее надежным средством

    повышения эффективности мер безопасности СКТ является обучение и

    ознакомление работающего персонала с применяемыми в конкретной организации

    организационно-техническими мерами защиты.

    Технические меры представляют собой применение различных устройств

    специального назначения:

    . Источники бесперебойного питания.

    . Устройства экранирования аппаратуры, линий проводной связи и помещений, в

    которых находится компьютерная техника.

    . Устройства комплексной защиты телефонии.

    . Устройства пожарной защиты.

    . Средства защиты портов компьютера.

    Также для защиты программного обеспечения нужно ввести параметры доступа в

    компьютер. Доступ может быть определен как:

    — общий (безусловно предоставляемый каждому пользователю);

    — отказ (безусловный отказ, например разрешение на удаление порции

    информации);

    — зависимый от события (управляемый событием), предусматривает блокировку

    обращения пользователя, например в определенные интервалы времени или при

    обращении к компьютерной системе с определенного терминала;

    — зависимый от содержания данных (в этом случае решение о доступе

    основывается на текущем значении данных, например некоторому пользователю

    запрещено читать те или иные данные);

    — зависимый от состояния (динамического состояния компьютерной системы),

    осуществляется в зависимости от текущего состояния компьютерной системы,

    управляющих программ и системы защиты, например может быть запрещен доступ

    к файлу, если носитель машинной информации не находится в состоянии «только

    чтение» либо пока не будет открыт логический диск, содержащий этот файл;

    —— частотно-зависимый (например, доступ разрешен пользователю только один

    или определенное число раз — таким образом предотвращается возможность

    динамического управления событиями);

    — по имени или другим признакам пользователя (например, пользователю должно

    быть более 18 лет);

    — зависимый от полномочий (предусматривает обращение пользователя к данным

    в зависимости от режима: только чтение, только выполнение и т.д.)

    . зависимый от предыстории обращения

    . по разрешению (по паролю)

    Что же касается антивирусных программ, то ученые сходятся в том, что в

    настоящее время существует достаточное их количество, чтобы обезвредить

    практически любой вирус. Из российских разработок можно выделить: AIDSTEST,

    AVP Systems, Adinf, Sheriff, Doctor Web. Про последнюю программу можно

    сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделил

    в третьей главе. Антивирусные программы обеспечивают защиту компьютера от

    вирусов на 97%. Три же процента это подтверждение того, что не бывает

    абсолютно надежных систем. Вообще если соблюдать простые правила (создавать

    архивы нужных программ, не устанавливать на компьютер носители информации

    сомнительного происхождения, периодически проверять компьютер на предмет

    появления вирусов и т.д.) можно избежать лишних проблем.

    В заключение данной главы я бы хотел отметить, что от разработок в области

    компьютерной безопасности зависит очень многое. В конечном итоге это должно

    привести к образованию индустрии средств безопасности компьютерных систем и

    технологий.

    Практика раскрытия и расследования компьютерных преступлений

    Применение системы правовых и организационно -технических мер

    предупреждения компьютерных преступлений, несомненно, является одним из

    ведущих направлений в борьбе с компьютерными преступлениями. Однако хорошо

    известно, что одними мерами предупреждения (сдерживания) не всегда удается

    предотвратить преступное посягательство. Тем более что по единому мнению

    ведущих специалистов, занимающихся вопросами обеспечения безопасности

    компьютерных систем и электронного оборудования, в мире не существует

    абсолютно надежных электронных систем, гарантирующих своим пользователям

    полную конфиденциальность и сохранность машинной информации, циркулирующей

    в них. В связи с этим возникает необходимость заниматься не только

    вопросами защиты средств компьютерной техники (СКТ), но и решать вопросы

    расследования компьютерных преступлений. Указанная необходимость возникает

    в том случае, когда принятые меры предупреждения исчерпаны и не смогли в

    полной степени предотвратить наступление противоправного события.

    Относительная новизна возникших проблем, стремительное, наращивание

    процессов компьютеризации общества, по нашему мнению, застали врасплох

    правоохранительные органы, оказавшиеся неготовыми к адекватному

    противостоянию и активной борьбе с этим новым социальным явлением. Я

    считаю, что данная тенденция усугубляется еще и под воздействием ряда

    объективных и субъективных факторов, подробно рассмотренных мной в первой

    главе настоящей работы. Отчасти это подтверждается и данными проведенного

    специалистами исследования. Так, например, 76% опрошенных респондентов,

    составляющих исследуемую группу в лице начальников городских и районных

    управлений (отделов) внутренних дел, считают, что во вверенных им

    подразделениях нет в настоящее время сотрудников, способных заниматься

    вопросами раскрытия компьютерных преступлений. Аналогичной точки зрения

    придерживаются и респонденты из группы начальников следственных

    подразделений органов внутренних дел.

    По моему мнению, для более качественного расследования таких дел нужно

    создавать специальные подразделения правоохранительных органов с учетом

    опыта зарубежных коллег. Например, такие подразделения в США существуют уже

    с 1982 года. Общее положение дел таково, что расследование компьютерных

    преступлений ведется лишь сотрудниками отделов по борьбе с экономической

    преступностью, не имеющих соответствующей специализации и необходимых

    познаний в области компьютерной техники и, как правило, связанных

    исключительно с хищениями (покушениями на хищение) денежных средств в

    крупных и особо крупных размерах, что составляет лишь незначительную часть

    противоправных деяний, относимых мной к категории компьютерных

    преступлений.

    Как показывает практика, следователи, производящие расследование этой

    части компьютерных преступлений, сталкиваются со многими, подчас

    неразрешимыми трудностями, среди которых мне представляется возможным

    выделить следующие:

    — сложность квалификации преступных деяний;

    — сложность в проведении различных следственных действий из-за

    несовершенства действующего уголовно-процессуального законодательства;

    — сложность в назначении программно-технической экспертизы средств

    компьютерной техники и в формулировке вопросов, выносимых на рассмотрение

    эксперта;

    — отсутствие по некоторым вопросам соответствующих специалистов,

    необходимых для привлечения в ходе следствия;

    — отсутствие элементарных познаний в области компьютерной техники и т.

    д.

    Мной особо выделяются факторы, оказывающие негативное влияние на

    процесс расследования компьютерных преступлений и требующие своего

    скорейшего решения:

    1) несовершенство уголовно-процессуального законодательства;

    2) крайне слабая нормативная база, призванная регламентировать правовой

    статус и специфические особенности информационных ресурсов;

    3) отсутствие методик расследования преступлений указанного вида;

    4) отсутствие обобщений следственной и судебной практики;

    5) отсутствие базового экспертно-криминалистического центра по

    производству необходимых экспертиз средств компьютерной техники;

    6) отсутствие методик проведения криминалистических (программно-

    технических) экспертиз СКТ;

    7) отсутствие учебно-методических центров для подготовки

    соответствующих специалистов для нужд правоохранительных органов;

    8) крайне низкая оснащенность подразделений правоохранительных органов

    средствами компьютерной техники и региональная разобщенность при решении

    этих вопросов, вызванная нескоординированностью действий.

    В результате совокупного взаимодействия указанных выше факторов на

    практике сложилась ситуация, которая существенно затрудняет возможность

    своевременного обнаружения преступления и полного сбора доказательств на

    первоначальном этапе работы по делу.

    Отмечу также, что при расследовании компьютерных преступлений зачастую

    трудно бывает установить как объективную, так и субъективную сторону

    преступления. Сложность для следствия здесь заключается в том, что очень

    часто преступник не может в полной мере представить себе последствия своей

    деятельности. Такая неопределенность часто возникает, например, при

    попытках несанкционированного доступа в компьютерные сети. Преступник не

    всегда правильно представляет себе ценность копируемой, уничтожаемой или

    искажаемой информации, а тем более дальнейшие последствия, к которым могут

    привести его действия. Специфичность СКТ такова, что одни и те же действия

    приводят к разным последствиям при различных (и часто совершенно

    неизвестных преступнику) состояниях вычислительной системы, ее загрузки,

    степени надежности и защищенности, связи с другими системами. Все это в

    конечном итоге приводит к сложности не только в установлении причинно-

    следственных связей, но и в определении всех последствий преступления, не

    говоря уж об отличии умысла от неосторожности.

    Как отмечают зарубежные специалисты, затрудняет процесс расследования

    компьютерных преступлений такое обстоятельство, как сокрытие преступником

    следов своей деятельности, например, путем стирания данных или путем

    введения в компьютерную систему потерпевшей стороны вредоносных программ

    типа «логическая бомба», «троянский конь», компьютерный вирус и т. п.

    Непросто также установить причинно-следственную связь между фактом

    совершения преступления и подозреваемым, особенно в случае наличия

    значительного числа пользователей компьютерной системы.

    Специфические условия, в которых осуществляется процесс раскрытия и

    расследования преступлений, в том числе и компьютерных, обусловливает

    существенные изменения в организации решения задач с использованием

    компьютерной техники. По мнению ряда специалистов, например Баранова А.К.,

    Цветкова С.И, подобных результатов можно достичь лишь при создании и

    использовании в деятельности органов внутренних дел компьютеризированных

    систем искусственного интеллекта (экспертных систем). Они представляют

    собой автоматизированные информационные системы, которые на основе своих

    внутренних ресурсов могут приспосабливаться к возникающей внешней ситуации,

    определять взаимосвязь между различными факторами, характеризующими эту

    ситуацию, их место и роль в окружающей систему информационной среде и на

    основе обработки введенной на первоначальном этапе и вводимой пользователем

    по запросам системы в процессе ее работы информации и данных. Они также

    могут вырабатывать набор возможных решений поставленной задачи (задач),

    снабженных интеллектуальным интерфейсом, позволяющим пользователю

    обращаться к данным на естественном или профессионально-ориентированном

    языках. Как свидетельствует анализ специальной литературы, используемые и

    разрабатываемые в настоящее время в органах внутренних дел программные

    средства уже сейчас позволяют формулировать рекомендации в сложных

    ситуациях, возникающих в процессе расследования преступления. Однако

    эффективность их использования ограничивается огромным объемом информации и

    данных о криминалистических, уголовно-правовых и уголовно-процессуальных

    знаниях, нуждающихся в формализации и введении в память указанных систем. С

    другой стороны, опыт использования таких систем свидетельствует о том, что

    значительный объем подобной информации о знаниях является универсальным и

    может быть использован при расследовании различных категорий преступлений,

    обусловливая в конечном итоге необходимость создания новых информационных

    систем, основанных не на данных, а на знаниях, на использовании объективно

    ориентированного подхода и методах обработки информации в любой форме ее

    представления (в т.ч. и графической).

    По моему мнению, последнее возможно лишь посредством использования

    новых информационных технологий, составной частью которых является

    нетрадиционный подход к организации и управлению информационными ресурсами

    в компьютерных системах, выраженный в принципе управления потоками данных в

    отличие от управления потоками команд. В данном случае основными орудиями

    производства информационного продукта являются персональные компьютеры 5 и

    6 поколений.

    В заключение отмечу, что, как видно из вышеприведенного, в настоящее

    время имеется немало возможностей, способствующих раскрытию компьютерных

    преступлений. Однако их эффективность зависит от ряда рассмотренных мной

    объективных и субъективных обстоятельств, из которых на первое место

    выступает, по моему мнению, создание в системе правоохранительных органов

    общего организационно-методического центра, координирующего всю работу в

    этом направлении, наделенного соответствующими полномочиями и способного по

    своему профессиональному составу заниматься всем спектром поднятых мной

    проблем.

    Заключение.

    Впервые мир узнал о компьютерных преступлениях в начале 70-х годов,

    когда в Америке было выявлено довольно большое количество таких деяний. Как

    известно – наиболее опасные преступления – это те, которые носят

    экономический характер. Например, это неправомерное обогащение путем

    злоупотребления с автоматизированными информационными системами,

    экономический шпионаж, кража программ и так называемого "компьютерного

    времени", традиционные экономические преступления, совершаемые с помощью

    компьютера. Изначально, как показывает история, органы уголовной юстиции

    боролись с ней при помощи традиционных правовых норм о преступлениях против

    собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и

    тому подобное. Однако вскоре практика показала, что такой подход не

    отвечает всем требованиям сложившейся ситуации, поскольку многие

    преступления в сфере компьютерной деятельности не охватываются

    традиционными составами преступлений. Во многих преступлениях отсутствовал

    материальный признак, так как предмет отсутствует как материальная вещь,

    существующая в реальном физическом мире. "Обман компьютера" – вещь

    несколько эфемерная, потому что это всего лишь механизм и обмануть его в

    принципе невозможно. С таким же успехом можно обманывать дверной замок.

    Уничтожение имущества тоже не подходит под данные преступления – нет

    уничтожения как такового. Хотя подобные действия, описанные мной выше и

    могут принести значительный имущественный ущерб – без физического

    повреждения компьютера такой состав попросту не имеет смысла. Преступления

    в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл,

    и поэтому требуют специальных статей в Уголовном кодексе. Принятый в

    недавнем прошлом кодекс содержит целую главу, включающую в себя семь

    статей, что, на мой взгляд, несколько мало (хотя, если сравнивать его с

    российским уголовным кодексом, то он превосходит его почти в два с

    половиной раза). Даже исходя из дословного толкования, позволю себе

    сказать, что они уже несколько успели устареть по смысловому значению, и

    требуют обновлений. В своей курсовой работе я попытался расширить само

    понятие преступлений в области компьютерной информации, придать ему новый

    смысл.

    Так же хотелось бы подчеркнуть, что абсолютную надёжность и

    безопасность в компьютерных сетях не смогут гарантировать никакие

    аппаратные, программные и любые другие решения. В то же время свести риск

    потерь возможно лишь при комплексном подходе к вопросам безопасности.

    Список использованных источников и литературы

    1) Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. -

    М., 1991

    2) М. Рааб (M.Raab) Защита сетей: наконец-то в центре внимания \\

    Компьютеруолд Москва, 1994, №29.

    3) Батурин Ю.М., Жодзишкий А.М. Компьютерная преступность и компьютерная

    безопасность, М., 1991 г.

    4) В. Беляев. Безопасность в распределительных системах \\ Открытые

    системы, М., 1995 г., №3.

    4) Д. Ведеев. Защита данных в компьютерных сетях \\ Открытые системы, М.,

    1995 г., №3.

    5) Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995

    6) С. В. Сухова Система безопасности NetWare//“Сети”, 1995, №

    7) Копылов В.А. Информационное право. – М.:Юристъ, 1997

    8) Уголовный кодекс Республики Беларусь (раздел XII, ст. 349-355)

    9) «О регистрации компьютерных систем» 16 января 1997 г. N 05/3, Минск.

    10) Указ президента Республики Беларусь 7 сентября 2001 г. № 475

    Об утверждении соглашения о сотрудничестве государств – участников

    Содружества Независимых Государств в борьбе с преступлениями в сфере

    компьютерной информации.

    11) Закон Российской Федерации "О правовой охране программ для

    электронных вычислительных машин и баз данных" от 23 сентября 1992 года

    №3523-1

    Страницы: 1, 2, 3, 4


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.