Понятие компьютерное преступление и информац безопасность. Виды копьют преступлений



http://fb.ru/article/66989/kompyuternyie-prestupleniya-i-ih-klassifikatsiya

С развитием информационных технологий широкое распространение получили так называемые компьютерные преступления. От них не застрахован никто: ни рядовые пользователи, ни даже секретные службы. Компьютер, подключенный к сети Интернет, априори находится в опасности. Порой не спасают даже мощные антивирусы

Информацию можно рассматривать как нематериальный предмет, который, тем не менее, имеет определенную стоимость. И входит в нее не только труд того, кто трудился над ее созданием и воплощением в жизнь, но и выгода, которую можно получить, ее используя. Вот почему информационные правонарушения так распространены – они способны приносить немалое количество денег

 

Компьютерные преступления могут совершаться как в отношении сами устройств (как материальных объектов), так и в отношении различных программ и баз данных. К слову, данный вид правонарушений не зафиксирован законодательно. Сегодня перечень преступлений, связанных с компьютерами, неуклонно растет. Перечислим основные из них.

Виды компьютерных преступлений

· несанкционированный доступ к информационным ресурсам и их перехват. Например, взлом сайтов и последующее изменение информации на них;

· мошенничество. Часто это разного рода объявления, главная мысль которых состоит в том, что вам нужно отправить деньги на неизвестный кошелек. Доводы могут быть разными, начиная от «и вам вернется сумма, в два раза большая» и заканчивая «человеку нужна помощь»; удаление защиты с программного обеспечения (на Интернет-сленге – «крекинг»). Данное компьютерное преступление совершается с целью дальнейшего бесплатного пользования некоторыми объектами. Этим же термином обозначается ситуация, когда сначала вполне законно была приобретена лицензионная версия программы (фильма, книги и так далее), а после этого начала распространяться пиратским способом в сети;

· несанкционированная рассылка (массового характера) разного рода сообщений – от рекламных до вирусных. Данные компьютерные преступления в народе получили название «спам». К счастью, сегодня почти все знают, что это, и не попадаются на удочку мошенников;

· получение учетных данных третьих лиц незаконным образом для пользования Интернетом.Сюда же можно отнести завладение страничками в соц. сетях и чтение личных сообщений пользователя. В некоторых ситуациях подобные компьютерные преступления вполне могут повлечь за собой уголовную ответственность. И хотя законов, согласно которым человек должен нести наказание за совершение правонарушения в данной сфере, нет, подобные случаи можно расценивать как «вторжение в личное пространство». Схожим образом правоохранительные органы действуют в других ситуациях, касающихся преступлений в сфере компьютеров;

· совершение разного рода действий, которые на удаленном компьютере влекут за собой «отказ в обслуживании», зависание ПК, возможно даже частичную или полную утерю информации. При этом у правонарушителя появляются права администратора на «взломанном» компьютере.

· Снизить до нуля вероятность того, что вы станете жертвой компьютерных мошенников, невозможно. Однако максимально обезопасить себя вполне реально – нужно лишь выбрать хорошую антивирусную систему, не переходить по неизвестным ссылкам и не верить сомнительным обещаниям о возможном обогащении.

· Автор:

· Светлана Кронберг

·

 

Способы и методы предупреждения компьют преступлений.   

Https://lektsii.org/3-125326.html

Виды преступлений:

1. Неправомерное завладение информацией или нарушение исключительного права ее использования.

1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2. Неправомерное завладение информацией как товаром.

1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

2. Неправомерная модификация информации.

2.1. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3. Неправомерная модификация информации как совокупности фактов, сведений.

3. Разрушение информации.

3.1. Разрушение информации как товара.

3.2. Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

5.2. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Кроме того, в обязательном порядке должны быть реализованы следующие организационные мероприятия:

· для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;

· определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;

· налажен периодический системный контроль за качеством защиты информации;

· проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

· организована физическая защита СКТ.

Меры предупреждения компьютерных преступлений можно разделить на три группы: правовые, организационные и технические.

К правовым мерам необходимо отнести разработку законодательных актов, устанавливающих ответственность за преступления, разработку норм, защищающих авторские права. Отсутствие таких актов и норм дает возможность злоумышленникам пользоваться несовершенством законодательства и избегать ответственности за совершенные преступления.

Организационныемеры включают в себя подборку и проверку персонала, работающего с информацией, доступ к которой необходимо ограничивать. Наличие прав работы с информацией у людей с сомнительным прошлым или относящихся к работе небрежно может привести к утечкам данных на сторону.


Дата добавления: 2018-05-09; просмотров: 515; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!