УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантОрганизационно-правовые меры предупреждения компьютерных преступлений - основа эксплуатационной безопасности компьютерных систем
ПредметИнформационные технологии
Тип работыдиплом
Объем работы85
Дата поступления12.12.2012
2900 ₽

Содержание

Введение............................................................................................................3 Глава 1. Информационные компьютерные преступления.........................13 1.1. Общая классификация компьютерных преступлений ......................13 1.2. Анализ возможных угроз и уязвимых мест, которые могут являться объектами компьютерных преступлений...............20 1.2.1. Виды угроз...........................20 1.2.2. Виды уязвимых мест.......................22 1.3. Исследование криминалистической характеристики преступлений в сфере компьютерной информации как основа разработки программы защиты от персонала.............................24 Глава 2. Организационно-правовые меры предупреждения компьютерных преступлений - основа эксплуатационной безопасности компьютерных систем.....................................................................................31 2.1. Правовые меры предупреждения компьютерных преступлений.....32 2.2. Организационные меры защиты от преступлений в сфере компьютерной информации...........................38 2.2.1. Физическая защита средств компьютерной техники...............................38 2.2.2. Защита от персонала.................................................................................42 2.3. Планирование организационно-правовых мер предупреждения компьютерных преступлений как основа эксплуатационной безопасности.........................................................................45 Глава 3. Практика раскрытия и последующего расследования преступлений в сфере компьютерной информации...................54 3.1. Особенности раскрытия и расследования компьютерных преступлений...........................54 3.2. Признаки вторжения в ЭВМ....................................................................57 3.3. Методика расследования преступлений в сфере компьютерной информации......................................................................................................60 3.3.1. Типовые следственные ситуации...............................................................60 3.3.2. Использование специальных познаний и назначение экспертиз............64 3.3.3. Судебное расследование компьютерных преступлений.........................66 3.3.3.1. Уничтожение, блокирование, модификация или копирование охраняемой законом компьютерной информации.............................................71 3.3.3.2. Постановка охраняемой компьютерной информации в заведомую опасность несанкционированного уничтожения, блокирования, модификации либо копирования..................................................................................................75 Заключение........................................................................................................79 Список использованных источников и литературы....................................83 Приложение 1....................................................................................................86 Приложение 2....................................................................................................88

Введение

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования ? электронной вычислительной техники и программного обеспечения. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи как объект собственности. Федеральный закон “Об информации, информатизации и защите информации”, вступивший в действие в феврале 1995 года, содержит основные определения, связанные с информационными процессами и информационными системами. В указанном законе под информационной системой понимается организационно упорядоченная совокупность массивов документов и информационных технологий, использующая свойства компьютерной техники, телекоммуникационных и связных систем, при помощи которых реализуются информационные процессы. К сожалению, новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе появление компьютерной преступности. Новые технические средства и технологии, предназначенные стать неоценимыми помощниками в информационной сфере, в ряде случаев были использованы для криминала. Действительно, когда сообщники преступления берут ЭВМ, можно обойтись без оружия и прочих атрибутов криминальной деятельности. Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и “эффективность” своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление. Так, в 1983 году в Италии с помощью компьютеров было украдено из банков более 20 миллиардов лир. Во Франции потери достигают 1 миллиарда франков в год, и количество подобных преступлений увеличивается на 30 - 40% ежегодно. В Германии “компьютерная мафия” похищает за год до 4 миллиардов марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 год компьютерная преступность нанесла американским фирмам убытки в размере 500 миллионов долларов. В 1996 году Институтом защиты компьютеров (США) совместно с ФБР проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из 428 организаций. Респонденты подтвердили, что их информационные системы находятся в опасности: 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев. Более 20 лет назад о компьютерных преступлениях заговорили в России и странах бывшего СССР. В 1979 году в г. Вильнюсе на одном из предприятий было совершено хищение денежных средств с использованием ЭВМ на сумму свыше 78000 рублей. При том, что для абсолютного большинства служащих месячная заработная плата в то время составляла в среднем 200 рублей, названная сумма равнялась заработку за 30 лет. Это случай был занесен в международный реестр, уже тогда учитывавший уголовные компьютерные правонарушения. В большинстве случаев преступники руководствовались корыстными интересами - хищениями в банковской сфере. Напомним о том, как 5 лет назад был установлен факт хищения валютных средств из Внешэкономбанка СССР. Подробности этого случая рассмотрены в отдельной статье. Здесь подчеркнем, что сотрудник ВЭБ на протяжении длительного периода времени незаконно начислял валюту на счета своего сообщника путем умышленного внесения изменений в компьютерную программу. В общей сложности преступникам удалось за 15 раз снять и присвоить 125.5 тысяч американских долларов с шести счетов, заранее открытых по поддельным документам. Благодаря принятым мерам, удалось предотвратить похищение подготовленных 415 тысяч долларов. Очередной случай компьютерного “налета” на банковские “хранилища” был предпринят в сентябре 1993 года на кассовый расчетный центр Главного управления Центробанка по Москве. Тогда было предотвращено хищение 68 миллиардов рублей, которые предполагали изъять путем несанкционированного дописания документов в массив “операционного дня” в пользу 8 коммерческих банков города Москвы. Внедрив специальную программу, преступники открыли технологический счет, имевший первоначально нулевой остаток. Затем под электронную проводку дополнительно были введены для рассылки по банкам фальшивые платежные поручения.4 Президент одного из коммерческих банков в Сибири совместно с оператором своего банка внесли изменения в программное обеспечение, обрабатывающее систему электронных платежей, в результате чего их финансовое учреждение незаконно получило 510 миллионов рублей.4 В ряде случаев преступления совершались путем “взлома” систем защиты банков при передаче информации об электронных платежах через телекоммуникационные сети. Летом 1995 года в г. Ростове была зафиксирована серия попыток входа в компьютерную сеть, связывающую коммерческие банки с региональным центром. Две из них себя оправдали: при переводе суммы в 1.5 миллиарда рублей из одного банка в другой произошел сбой в передаче данных на 20 минут, после чего “недосчитались” 150 миллионов рублей, зато на эту сумму увеличился расчетный счет одной фирмы в третьем банке. Злоумышленники использовали пароль и уже освоили недавно введенную электронно-цифровую подпись коммерческого банка. Удачно перехватив файлы, они меняли реквизиты получателя и балансовый счет отправителя. Преступление было рассчитано по минутам и при корректировке данных, и при получении денег. Исходя из вышеизложенного, можно констатировать, что процесс компьютеризации общества может привести и реально приводит к увеличению количества компьютерных преступлений и возрастанию их удельного веса по размерам похищаемых сумм. Необходимо отметить, что значительные и, к сожалению, никем не определяемые точно финансовые и иные потери возникают в результате распространения вредоносных программ. Первые случаи массового заражения относятся к 1987 году. Так называемый “Пакистанский вирус” заразил только в США более 18 тысяч компьютеров. “Лехайский вирус” по состоянию на февраль 1989 года заразил около 4 тысяч компьютеров в США. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов. Все сказанное свидетельствует о том, что в России сложились условия, когда компьютерная техника может все чаще выступать в качестве орудия совершения преступлений. Несмотря на то, что количество ЭВМ в России постоянно растет и достигло на сегодняшний день нескольких миллионов, принимаемые меры по борьбе с компьютерными преступлениями, защите программного обеспечения и используемой информации явно недостаточны. Примерами этому могут служить факты совершения хищений валютных средств из Внешэкономбанка в 1991 году, из Инкомбанка в 1994 году и попытка хищения 68 миллионов рублей из кассового расчетного центра ГУ ЦБ РФ по Москве, несмотря на то, что вопросам защиты компьютерной информации в этих организациях уделялось значительно больше внимания, чем в остальных аналогичных. Учитывая относительную неразвитость законодательства в области борьбы с компьютерной преступностью в России, недостаток надежных средств защиты, а также непонимание или незнание многими владельцами и пользователями информационных сетей негативных последствий компьютерных преступлений, можно предположить, что некоторые зарубежные мошенники также попытаются совершить в России преступления с помощью компьютерной техники. Примером таких преступлений могут стать компьютерные мошенничества, совершаемые при заключении экспортно-импортных и бартерных сделок, хищения денежных средств при их переводе и оплате через компьютерную банковскую систему, “отмывание” денег и имущества, нажитого преступным путем и др. Названные преступления получили за рубежом широкое распространение. Вместе с тем нельзя исключить и другие варианты: возможность совершения подобных преступлений (и они уже наблюдаются) отечественными “специалистами” на территории иностранных государств или, что наиболее вероятно, возможность объединения российских и зарубежных граждан в преступные группы для совершения преступлений. Случаи использования ЭВМ преступниками в указанных целях уже имеются в нашей стране. Часть компьютерной техники, несомненно, взяла на “вооружение” организованная преступность, как для совершения преступлений, так и для оказания технического противодействия правоохранительным органам и проведения разведывательной деятельности путем снятия, перехвата информации, в том числе и из информационных сетей и ЭВМ. Приведенные сведения дают основание полагать, что расширение спектра современных компьютерных преступлений и их распространение на территории России могут вызвать серьезное осложнение криминальной обстановки и привести к тяжким последствиям для экономики страны. По-видимому, для эффективной борьбы с компьютерной преступностью со стороны правоохранительных органов важное значение имеет создание и использование соответствующих технических и организационных мер на основе правовой базы, и прежде всего использование организационно-правовых мер предупреждения преступлений в сфере компьютерной информации. Уголовно-правовые меры борьбы с компьютерными преступлениями нашли свое отражение в главе 28 нового Уголовного кодекса РФ, в которой определяются общественно-опасные деяния в отношении средств компьютерной техники, и среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления дается исчерпывающий перечень негативных последствий. Принятие этого раздела УК, по отзывам специалистов, является шагом вперед в определении понятия “компьютерные преступления” и в квалификации отдельных нарушений. Однако, на наш взгляд, в дальнейшей работе по совершенствованию законодательства с целью повышения эффективности использования организационно-правовых мер в предупреждении, раскрытии и расследовании компьютерных преступлений следует определить: • их роль и место в системе борьбы с этими видами преступлений; • их содержание для разработки способов выявления угроз и уязвимых мест, которые могут являться объектами компьютерных преступлений; • критерии, используемые в практике раскрытия и расследования преступлений в сфере компьютерной информации. Из всего вышеизложенного очевидно, что рассмотрение проблем возможности использования организационно-правовых мер предупреждения и раскрытия преступлений в сфере компьютерной информации является своевременным, а тема дипломной работы — актуальной. Ее актуальность определяется также тем, что мировая практика предупреждения и защиты, также как и практика расследования и раскрытия преступлений в сфере компьютерной информации, а особенно в России, очень невелика, правовая регламентация информационных отношений несовершенна, деятельность предприятий по созданию систем защиты от компьютерных взломщиков находится в процессе становления, а исследования возможностей правового и организационного противодействия компьютерной преступности не получили еще широкого распространения. Целью данной работы является рассмотрение возможности использования организационно-правовых мер для предупреждения компьютерных преступлений. Данная цель определила решение следующих задач: • определить возможные угрозы и преступления в сфере компьютерной информации и дать их криминалистическую характеристику; • привести их классификацию для выбора организационно-правовых или иных мер предупреждения каждого вида преступления; • рассмотреть возможность реального осуществления этих мер и включить их в комплексную систему защиты компьютерной информации; • выполнить анализ конкретных примеров предупреждения (расследования) преступлений в сфере компьютерной информации; • составить перечень организационно-правовых мероприятий по обеспечению безопасности компьютерных систем в организации. Исходя из цели и задач работы, представляется оптимальной следующая структура дипломной работы: введение, три главы, заключение, список использованных источников и литературы и приложения. Во введении обосновывается актуальность выбранной темы, ставится цель дипломной работы, определяются задачи данной работы, описывается выбранная структура изложения материала, раскрывается содержание разделов и приводится обзор использованных источников и литературы. В первой главе раскрывается сущность компьютерных преступлений, приведена их классификация, дается их криминалистическая характеристика, описаны возможные угрозы и уязвимые места в компьютерных системах. Во второй главе рассмотрены возможные организационно-правовые меры предупреждения компьютерных преступлений и показаны особенности планирования использования этих мер в системах защиты. В третьей главе выполнен анализ практических примеров раскрытия и расследования преступлений в сфере компьютерной информации. В заключении отражены общие итоги исследования данной темы, обобщены результаты и выводы. В приложении 1 разработана памятка для специалиста по компьютерной безопасности (администратора сети). В приложении 2 приведен пример рассмотрения уголовного дела, связанного с преступлениями в сфере компьютерной информации. При выполнении дипломной работы были использованы следующие источники¬: 1. Закон РФ “Об информации, информатизации и защите информации”. 2. Закон РФ “О правовой охране программ для ЭВМ и баз данных”. 3. Закон РФ “Об авторском праве и смежных правах”. 4. Уголовный кодекс РФ в части, определяющей состав преступлений в сфере компьютерной информации. 5. Кодекс РСФСР об административных правонарушениях. 6. Арбитражный процессуальный кодекс РФ. Среди использованной научной и научно-технической литературы следует особо выделить: 1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – 1999 г. В книге описаны основные типы компьютерных преступлений, меры защиты от них и методы их расследования. 2. Аникин П. П. и др. Государственная тайна в Российской Федерации. Учебно-методическое пособие (раздел “Уголовно-правовая защита информации, составляющей государственную тайну). – 1999 г. 3. Батурин Ю. М. Проблемы компьютерного права. – 1991 г. Книга касается правового обеспечения информатики с учетом зарубежного опыта и общемировых тенденций компьютеризации общества. 4. Вехов В. Б. Компьютерные преступления: способы совершения и методики раскрытия. – 1996 г. Издание посвящено методам пресечения преступлений, связанных с использованием компьютерной техники. 5. Крылов В. В. Информационные компьютерные преступления. – 1997 г. В книге дается криминалистическая характеристика информационных компьютерных преступлений, излагается методика расследования таких преступлений. 6. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – 1998 г. Рассмотрены преступления, связанные с противоправным применением компьютерной техники, а также направленные на кражу, изменение или уничтожение информации в компьютерных системах. 7. Мельников В. В. Защита информации в компьютерных системах. - 1997 г. В книге рассматривается информация и условия ее обработки в автоматизированных системах, а также потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы защиты информации. 8. Симкин Л. С. Программы для ЭВМ: Правовая охрана. – 1998 г. Изложены правовые средства борьбы с незаконным использованием программного обеспечения. 9. Тайли Э. Безопасность компьютера. – 1997 г. Описаны меры защиты от конкретных источников опасности. Полный список использованных источников, научно-технических книг, статей и т. п. приведен в конце работы.

Литература

Источники: Законодательные акты Российской Федерации: 1. Закон Российской Федерации от 23 сентября 1992 г. № 3593-I “О правовой охране программ для электронных вычислительных машин и баз данных”// Ведомости Съезда народных депутатов РФ и Верховного Совета РФ, 1992. № 42. Ст. 2325. 2. Закон Российской Федерации от 9 июля 1993 г. № 5351-I “Об авторском праве и смежных правах” с изменениями и дополнениями на 19 июля 1995 г. // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ, 1993. № 32. Ст. 1242; Собрание законодательства РФ, 1995. № 30. Ст. 2866. 3. Федеральный Закон от 20 февраля 1995 г. № 24-ФЗ “Об информации, информатизации и защите информации”// Собрание законодательства РФ, 1995. № 8. Ст. 609. 4. Федеральный Закон от 19 июля 1995 г. № 110-ФЗ “О внесении изменений и дополнений в Уголовно-процессуальный кодекс РСФСР, Кодекс РСФСР об административных правонарушениях и Закон Российской Федерации “Об авторском праве и смежных правах” // Собрание законодательства РФ, 1995. № 30. Ст. 2866. 5. Арбитражный процессуальный кодекс Российской Федерации принят 5 апреля 1995 г. 6. Кодекс РСФСР об административных правонарушениях принят 20 июня 1984 г. с изменениями на 25 марта 1997 г. // Ведомости Верховного Совета РСФСР, 1984. № 27. Ст. 910; М.: Издательство “Ось-89”, 1999. - 2-е издание. - 208 с. 7. Уголовный кодекс Российской Федерации принят 24 мая 1996 г. // Собрание законодательства РФ, 1996. № 25. Ст. 2954. 8. Уголовно-процессуальный кодекс РСФСР принят 27 октября 1960 г. с изменениями на 14 января 2000 г. // Ведомости Верховного Совета РСФСР, 1960. № 40. Ст. 592. Литература: 1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. – М.: Мир, 1999. – 351 с. 2. Аникин П. П. и др. Государственная тайна в Российской Федерации. Учебно-методическое пособие / Под ред. чл.-корр. МАИ М. А. Вуса. – Издательство Санкт-Петербургского университета, 1999. – 330 с. 3. Архипов А. В. Точка еще не поставлена // Конфидент. – 1998. – № 4. – С. 52-55. 4. Батурин Ю. М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – 271 с. 5. Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991. – 158 с. 6. Безруков Н. Н. Компьютерная вирусология: Справочное руководство. – Киев: Укр. сов. энцикл., 1991. – 157 с. 7. Борковский А. Б. Англо-русский словарь по программированию и информатике. (с толкованиями). – М.: Международ. шк. переводчиков, 1992. – 332 с. 8. Вехов В. Б. Компьютерные преступления: Способы совершения, методики расследования. – М.: Право и Закон, 1996. – 182 с. 9. Временные санитарные нормы и правила для работников вычислительных центров № 4559-88. – М.: Наука, 1988. 10. Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997. – 544 с. 11. “Город N” (г. Ростов) от 20 сентября 1995 г. 12. “Город N” (г. Ростов) от 4 октября 1995 г. 13. Гудков П. Б. Состояние компьютерной преступности в России // Конфидент. – 1996. – № 2. – с. 41 - 44. 14. Гудков П. Б. Компьютерные преступления в сфере экономики // в сб.: Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. – М.: МИ МВД России, 1995. – С. 136 - 145. 15. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1989. – № 8. – С. 23 - 28. 16. Инженерная газета от 4 апреля 1995 г. 17. Катков С. А., Собецкий И. В., Федоров А. Л. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России,1995. – № 4. – С. 22 - 27. 18. Козлов С. Б., Иванов Е. В. Предпринимательство и безопасность. – М.: Универсум, 1991. – 480 с. 19. Компьютерная безопасность: кадровая политика // Защита информации и каналов связи. – 1997. – № 3. – С. 94 - 95. 20. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие / Под ред. Полевого Н. С. – М.: БЕК, 1994. – 301 с. 21. Крылов В. В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА*М – НОРМА, 1997. – 285 с. 22. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – М: Новый Юрист, 1998. – 256 с. 23. Мельников В. В. Защита информации в компьютерных системах. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с. 24. О законе против “хакеров” // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1990. – № 7. – С. 62 - 63. 25. Основы борьбы с организованной преступностью. Монография / Под ред. Овчинского В. С., Эминова В. Е., Яблокова Н. П. – М., 1996. – 206 с. 26. Полевой Н. С. и др. Правовая информатика и кибернетика: Учебник. – М.: Юрид. лит., 1993. – 527 с. 27. Предотвращение компьютерных преступлений // Проблемы преступности в капиталистических странах. – М.: ВИНИТИ, 1986. – № 4. – С. 5 - 9. 28. Россинская Е. Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. – М.: Право и Закон, 1996. – 214 с. 29. Симкин Л. С. Программы для ЭВМ: правовая охрана (правовые средства против компьютерного пиратства). – М.: Издательство “Городец”, 1998. – 208 с. 30. Тайли Э. Безопасность персонального компьютера: Пер. с англ. – Минск: ООО “Попурри”, 1997. – 480 с. 31. Хаметов Р. Экспертизы по делам о нарушениях авторских и смежных прав // Интеллектуальная собственность. – 1997. – № 7 - 8. – С. 47 - 50. 32. Хананашвили М. М. Информационные неврозы. – М.: Медицина, 1986. – 290 с. 33. Холланд Д. Computer Security, мировой опыт, мировые проблемы: точка зрения профессионала // Конфидент. – 1998. – № 4. –С. 35 - 37. 34. Черкасов В. Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. – М., 1990. – 276 с. 35. Черных А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. – М., 1990. – № 6. – С. 117-120. 36. Черных А. В. Преступления компьютерного века // Советская юстиция. – М., 1987. – № 11. – С. 29 - 33. 37. Яни С. А., Черных А. В. Компьютерная преступность // Социалистическая законность.– М., 1989. –№ 6. – С. 64 - 68.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте