Информационные преступления и информационная безопасность


Информационные преступления и информационная безопасность

Оглавление:

Виды информационных преступлений, методы борьбы с преступниками и меры ответственности


Давайте подробно их рассмотрим.

  • . Она подразумевает создание и активное распространение через программ вредоносного характера, приводящих к уничтожению/копированию/изменению данных, а также выводящих из строя ЭВМ. Подробное уголовно наказуемо.
  • . Согласно этой статье, за некорректное использование электронно вычислительной техники лицом, обладающим доступом к , вследствие которого повредилась охраняемая информация, была подвержена изменениям или скопирована, то ему предусмотрено наказание. Подобное также является одним из составов преступления в сфере компьютерной информации.
  • Она подразумевает незаконное получение доступа к информации на носителе машинного типа, находящейся под охраной. Если подобное привело к утере информации с ЭВМ, ее копированию, блокированию, изменениям, нарушению работы компьютера, то совершивший подобное деяние будет наказан.

Основные методы устранения преступлений в информационной сфере следующие:

  • Предупреждение пользователей о возможных проблемах, связанных с информационной безопасностью и их последствиями, изучение гражданами определенных правовых норм.
  • Подготовка специалистов и организация служб, действия которых направлены на информации в интернете.
  • Совершенствование законодательства, принятие новых актов, связанных с информационной безопасностью.
  • Создание определенных организаций, фондов и консультационных служб по проблемам безопасности в сфере информационных технологий.
  • Применение организационных и инструментально-технических методов для защиты информации.

Из этого можно сделать вывод, что технические методы, такие как шифрование и прочее, являются лишь меньшей частью от общего комплекса мер, связанных с информ.

безопасностью. Важно делать уклон на изучение гражданами законодательства, касающегося преступлений в информационной среде.

Необходимо через СМИ доносить до пользователей важную информацию по этому поводу.

Средства защиты информации делятся на три группы:

Преступления в сфере информационных технологий — безопасность

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации УК РФ

Под криминалистической характеристикой подразумевается способ совершения противоправного деяния с точки зрения криминалистических исследований. Благодаря изучению оставленных на месте совершения преступления отпечатков пальцев, отдельных деталей, которые невозможно увидеть невооруженным глазом, специалистам удается определить, кто именно совершил противоправное деяние и должен быть привлечен к ответственности. Существует несколько способов, при помощи которых преступники совершают противоправные действия в этой сфере.

Методы перехвата

  • Электромагнитный — с использованием специальных устройств, работающих без прямого контакта с источником информации.
  • С использованием жучков.
  • Непосредственный — перехват производится путем подключения к телефону или к компьютерным сетям, носящим определенную информацию о владельце.

Несанкционированный доступ

  • Проникновение в компьютерную систему, когда преступник выдает себя за законного пользователя.
  • Создание копии системы, работая в которой человек будет неосознанно передать преступнику коды и персональные данные.
  • Несанкционированный доступ в закрытые от входа помещения.
  • Доступ к сведениям, хранящимся на компьютере, через слабые места в системе защиты.
  • Системная поломка, которая дает возможность несанкционированного доступа к информации.

Противоправные деяния, совершаемые в сфере компьютерных технологий, могут быть массовыми (взлом систем служб безопасности, банковских счетов государства, получение данных от доступа к правительственным документам) и обычными (совершенные по отношению к рядовым гражданам). К сожалению, такие преступления, — это настоящая проблема для современных систем безопасности.

Информационная безопасность вчера и сегодня

В СССР первая машиносчётная станция была создана Харьковским институтом труда в 1925 году и первоначально использовалась для научных расчётов. В 1928 году там же была создана первая в СССР машиносчётная станция в народном хозяйстве на машиностроительном заводе «Серп и Молот», проводившая как бухгалтерские, так и экономико-статистические расчёты.

С 1938 года в АН СССР для математических исследований создается самостоятельная машиносчетная станция. Механические машины широко использовались в экономике и управлении до середины 1970-х годов [2]. Появившиеся в середине ХХ века большие электронно-вычислительные машины (ЭВМ) также первоначально использовались для научных расчетов, но постепенно их стали использовать и для обработки больших массивов информации.

В это время появляются первые исследования, посвященные проблемам информационной безопасности.

Первоначально причиной их появления была низкая надежность электронно-вычислительных машин, которые могли работать без сбоя только на протяжении нескольких часов.

Сбои были вызваны низкой надежностью элементной базы ЭВМ и приводили к полной и необратимой потере информации, находившейся в оперативной памяти.

Для борьбы с этим были созданы алгоритмы периодического автоматического сохранения этой информации на внешних носителях. О других аспектах информационной безопасности тогда задумывались мало, поручая контроль за обеспечением режима доступа к ЭВМ, программам и результатам работы соответствующим отделам режимных предприятий.

Именно на режимных предприятиях военно-промышленного комплекса первыми начали уделять серьезное внимание обеспечению информационной безопасности.

Развитие вычислительной техники, появление удаленных терминалов, а затем и персональных компьютеров радикально изменило ситуацию, а появление и широкое распространение локальных и глобальных компьютерных сетей с одной стороны и мобильных накопителей большого объема в сочетании с возможностью фото и видеосъемки недорогими и компактными устройствами с другой стороны потребовало полного изменения подхода к данной проблеме.

Преступления в сфере информационных технологий

28 УК РФ. В качестве самостоятельного института впервые выделен УК РФ 1996 года. и относится к субинституту

«Преступления против общественной безопасности и общественного порядка»

.

Видовым объектом рассматриваемых преступлений являются общественные отношения, связанные с безопасностью информации и систем обработки информации с помощью ЭВМ.

По УК РФ преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.

273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям. Неправомерный доступ к компьютерной информации (ст.

272 УК РФ), а также создание, использование и распространение вредоносных программ для ЭВМ (ст.

273 УК РФ) совершаются только путём действий, в то время как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) — путём как действий, так и бездействием. Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным.
В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.

Преступления в сфере информационных технологий

28 УК РФ.

В качестве самостоятельного института впервые выделен . и относится к субинституту «».

Видовым рассматриваемых преступлений являются , связанные с безопасностью информации и систем обработки информации с помощью .

По преступлениями в сфере компьютерной информации являются: (ст.

272 УК РФ), Создание, использование и распространение вредоносных компьютерных программ] (ст.

273 УК РФ), [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст.

274 УК РФ). Общественная опасность противоправных действий в области электронной техники и выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию и информационных ресурсов, иные формы незаконного вмешательства в , которые способны вызвать тяжкие и необратимые последствия, связанные не только с , но и с физическим вредом людям.
(ст. 272 УК РФ), а также Создание, использование и распространение вредоносных компьютерных программ (ст.

273 УК РФ) совершаются только путём действий, в то время как [[Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей]] (ст.

274 УК РФ) — путём как действий, так и бездействием.

и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как с , а создание либо использование вредоносных программ для ЭВМ — с .

В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование , нарушение работы или системы ЭВМ, причинение существенного вреда и т.

п. В России борьбой с преступлениями в сфере информационных технологий занимается Управление «К» и отделы «К» региональных управлений внутренних дел,входящие в состав Бюро специальных технических мероприятий МВД РФ.

Угрозы информационной безопасности

Созданная с помощью моделирования логическая цепочка трансформации информации выглядит следующим образом: УГРОЖАЮЩИЙ ИСТОЧНИК ⇒ ФАКТОР УЯЗВИМОСТИ СИСТЕМЫ ⇒ ДЕЙСТВИЕ (УГРОЗА БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ Угрозой информации называют потенциально возможное влияние или воздействие на автоматизированную систему с последующим нанесением убытка чьим-то потребностям.

На сегодня существует более 100 позиций и разновидностей угроз информационной системе.

Важно проанализировать все риски с помощью разных методик диагностики.

На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости.

Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе. Основные уязвимости возникают по причине действия следующих факторов:

  1. сложные условия эксплуатации и расположения информации.
  2. разные характеристики строения автоматизированных систем в информационном потоке;
  3. несовершенство программного обеспечения, аппаратной платформы;
  4. неточность протоколов обмена информацией и интерфейса;
  5. часть процессов функционирования систем является неполноценной;

Чаще всего источники угрозы запускаются с целью получения незаконной выгоды вследствие нанесения ущерба информации.

Но возможно и случайное действие угроз из-за недостаточной степени защиты и массового действия угрожающего фактора. Существует разделение уязвимостей по классам, они могут быть:

  1. случайными;
  2. субъективными.
  3. объективными;

Если устранить или как минимум ослабить влияние уязвимостей, можно избежать полноценной угрозы, направленной на систему хранения информации.

Этот вид напрямую зависит от технического построения оборудования на объекте, требующем защиты, и его характеристик.

Информационная безопасность (стр. 1 из 4)

Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления составляет 560 тысяч долларов, при ограблении банка — всего лишь 19 тысяч долларов.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка — и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений.

И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов. Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше.

Как выразился один эксперт,

«мы теряем из-за ошибок больше денег, чем могли бы украсть»

. Эти потери подчеркивают важность и серьезность убытков, связанных с компьютерами. Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности.

Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого. Осведомленность конечного пользователя о мерах безопасности обеспечивает четыре уровня защиты компьютерных и информационных ресурсов.
Меры защиты: четыре уровня защиты Предотвращение — только авторизованный персонал имеет доступ к информации и технологии Обнаружение — обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены Ограничение — уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению Восстановление — обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению Вчера контроль за технологией работы был заботой технических администраторов. Сегодня контроль за информацией стал обязанностью каждого нетехнического конечного пользователя.

Контроль за информацией требует новых знаний и навыков для группы нетехнических служащих.

Компьютерная преступность и компьютерная безопасность

Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер — только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права.

Если же — только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации.

Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов.

По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в — 4 — современной информатике.

На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать: целостность данных — защиту от сбоев, ведущих к потере информации, а такженеавторизованного создания или уничтожения данных. доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач. Компьютерная

Рекомендуем прочесть:  Нудны ли права на квадрацикл

Уроки 65 — 67Социальная информатика: информационные ресурсы, информационное общество, информационная безопасность(§ 25. Информационные ресурсы современного общества § 26.

Проблемы формирования информационного общества § 27. Информационная безопасность)

В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.

3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации.

Эта деятельность является разновидностью неправомерного доступа к информации.

К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.

Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за случайного проникновения вредоносных вирусов.

Основные правила безопасности, которые следует соблюдать, такие:• периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях; • регулярно осуществлять антивирусную проверку компьютера; • подключать ПК к электросети через блок бесперебойного питания (ББП). Блок бесперебойного питания физически защищает компьютер от последствий отключения электроэнергии или резких скачков напряжения в сети.

Если компьютер от этого не защищен, то можно не только потерять данные, но и сам компьютер: какие-то его части могут выйти из строя. Компьютерный вирус — вредоносная программа, распространяемая без ведома пользователя и наносящая тот или иной ущерб данным пользователя. Основным разносчиком вирусов является не лицензионное программное обеспечение, файлы, скопированные из случайных источников, а также службы Интернета: электронная почта, Всемирная паутина — WWW.

Каждый день в мире появляются сотни новых компьютерных вирусов. Борьбой с этим злом занимаются специалисты, создающие антивирусные программы. В составе программного обеспечения компьютера обязательно должны присутствовать такие программы.

Лицензионные антивирусные программы следует покупать у фирм-производителей. Однако антивирусную программу недостаточно лишь однажды установить на компьютер.

Компьютерная преступность и безопасность

Но это был бы слишком общий подход.

Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регулирует изготовление, использование, распространение и защиту компьютерной информации.

Выяснение данного обстоятельства важно для того, чтобы отличить преступления, предусмотренные статьями 272-274 УК РФ, от других преступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для совершения других преступлений. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно её хищение, уничтожение или повреждение подлежит квалификации по статьям 158-168 УК РФ.
Но дело в том, что информационная структура (программы и информация) не может быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из критериев предмета преступлений против собственности, в частности не обладает физическим признаком.

Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищение денежных средств или сокрытие налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК РФ в соответствии с объектом посягательства [3].

Попытаемся кратко обрисовать явление, которое как социологическая категория получило название «Компьютерная преступность». Компьютерные преступления условно можно разделить на две больших категории – преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров. 1. Неправомерный доступ к компьютерной информации (статья 272), хранящейся в компьютере. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения её собственника или владельца.

Понятие информационных преступлений, место в уголовном законодательстве России и место признаков информации в структуре их состава Текст научной статьи по специальности «Право»

Сделан вывод о нежелательности рассмотрения информации как предмета преступления в связи с ее нематериальным характером, предложены альтернативные варианты отнесения информации к другим признакам состава преступления. 1 Работа выполнена при поддержке гранта Президента РФ МК-6433.2016.6.

© Гребеньков А. А., 2020 * Гребеньков Александр Александрович, кандидат юридических наук, доцент, доцент кафедры уголовного права Юго-Западного государственного университета 305040, Россия, г. Курск, ул. 50 лет Октября, д.

94 Ключевые слова: информационные преступления, информационные технологии, клевета, компьютерное мошенничество, неправомерный доступ к компьютерной информации, предмет преступления.

001: 10.17803/1729-5920.2018.137.4.108-120 Нормы о преступлениях в сфере компьютерной информации были включены в законодательство в 1996 г. с принятием нового Уголовного кодекса РФ. За прошедшие с тех пор годы криминальная ситуация в данной сфере значительно изменилась2.

С одной стороны, компьютерная преступность профессионализировалась: если раньше «хакингом» занимались одиночки-энтузиасты, то сейчас в России и в мире действует значительное число законспирированных организованных преступных групп, извлекающих значительный преступный доход из деятельности, связанной с посягательствами в информационной сфере. В распоряжении этих групп находятся так называемые «бот-неты» — сети из десятков или даже сотен тысяч компьютеров, над которыми установили контроль «хозяева» ботнета и которые скоординированно занимаются определенной деятельностью: подбором паролей, рассылкой рекламных сообщений либо атаками на другие компьютеры.

С другой стороны, массовое распространение компьютеров и компьютерных сетей, а также совершенствование программных инструментов для несанкционированного доступа привело к тому, что для совершения компьютерных преступлений перестало требоваться специальное образование: почти любой пользователь может освоить некоторые «хакерские» приемы; в итоге значительно расширился круг субъектов подобных деяний.

Классификация преступлений против информационной безопасности Российской Федерации с точки зрения текущей общественно-политической ситуации Текст научной статьи по специальности «Право»

In the author’s classification of this type of crime is invited to consider as a separate type of crime, which includes crimes against information security of the state, the crimes against the information safety of personality, crimes against information security society, computer crime.

Offers can be used at further justification of problems of legal support of information security in the Russian Federation, and development in communication with it additions in UK of the Russian Federation. Need of these changes is obvious as today the crime already was beyond computer technologies and actually becomes the factor destabilizing a socio-political and economic situation in the Russian Federation.

iНе можете найти то, что вам нужно? Попробуйте сервис . Keywords: information security, classification, information war crimes, the state, the person, society, computer crime В современных условиях экономического, политического и социального устройства развития российского общества, обновления государственных и социальных институтов на фоне сложных политических процессов, искусственно создаваемых вокруг нашей страны возрастает значение информационной составляющей национальной безопасности России [8]. Ученые указывают, что в качестве ключевого звена в понимании сущности информационной безопасности следует рассматривать интересы человека, общества и государства в информационной сфере, а сама информационная безопасность определяется как постоянно поддерживаемое и обеспечиваемое состояние защищенности информационной сферы государственных интересов, интересов общества и граждан [5, с.

63-64]. Так, Т. А. Мартиросян пишет, что информационная безопасность — это состояние защищенности личности, общества и государства в информационной сфере от возможных внутренних и внешних угроз [9, с. 10]. Схожее понятие дает В. Д.