- •Законодательство рф в области зи. Понятие и виды защищаемой информации согласно законодательству рф.
- •Классификация информации по категориям доступа.
- •Сведения, которые не разрешается относить к защищаемой информации (с ограниченным доступом):
- •Фз «Об информации, информатизации и защите информации». (1995 г.)
- •Уголовный кодекс рф.
- •Основные виды преступлений, связанных с вмешательством с работу компьютера.
- •Перехват информации.
- •Манипуляция данными и управляющими командами.
- •Каналы несанкционированного получения информации.
- •Основные положения нестрогой математики (теория лингвистических переменных).
Уголовный кодекс рф.
Уголовный кодекс РФ 1997 года впервые установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации, и установил ответственность за их совершение.
К уголовно наказуемым относятся:
1. неправомерный доступ к компьютерной информации (ст. 272)
2. создание, использование и распространение вредоносных программ для ЭВМ (ст. 273)
3. нарушение правил эксплуатации системы ЭВМ или их сети (ст. 274)
4. клевета или оскорбление (ст. 129-130)
5. нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или др. сообщений (ст. 138)
6. отказ в предоставлении гражданину информации (ст. 140)
7. нарушение авторских, смежных, изобретательских и патентных прав (ст. 146, 147)
8. преступления в сфере экономики: кража, мошенничество, хищение особо ценных предметов, умышленное уничтожение или повреждение имущества, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, заведомо ложная реклама (ст. 158, 159, 164, 167, 182, 187, 189).
Конфиденциальная информация стала объектом преступлений.
Понятие компьютерных преступлений.
Данная проблема встала еще с 1974 года. УК Франции в 1992 году пополнился специальной главой «О посягательствах на АСОД».
В 1979 г. Вильнюс около 79 тыс. руб. было украдено с помощью компьютера.
Классификация компьютерных преступлений.
Под компьютерным преступлением понимается предусмотренные законом общественно опасные деяния, совершаемые с использованием средств компьютерной техники. Существует несколько классификаций компьютерных преступлений.
1-ая.
Преступления, связанные с вмешательством в работу компьютеров.
Преступления, использующие компьютеры как необходимые технические средства, при этом не принимаются во внимания преступления, которые связаны с нарушением авторских прав программистов с незаконным бизнесом на вычислительной технике, с физическим уничтожением компьютеров.
2-ая была предложена экспертами организации экономического сотрудничества и развития.
Группы преступлений:
Экономические: компьютерное мошенничество, кража программ (компьютерное пиратство), кража услуг и машинного времени, экономический шпионаж. Данные преступления совершаются по корыстным мотивам.
Против личных прав и частной сферы: незаконный сбор данных о лице, разглашение частной информации (банковская, врачебная тайна), незаконное получение информации о расходах.
Против государственных и общественных интересов: преступления, которые направлены против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребление автоматизированными системами голосования.
Основные виды преступлений, связанных с вмешательством с работу компьютера.
Несанкционированный доступ (НСД) в корыстных целях к информации, хранящейся в компьютере или информационно-вычислительной сети. Осуществляется, как правило, с использованием чужого имени, изменение физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификации программного обеспечения, хищением носителя информации, а также аппаратуры, которая подключается к каналам передачи данных. НСД может осуществляться и в результате системной поломки (например, когда файлы одного пользователя остаются открытыми, и в это время другие пользователи могут получить доступ к непринадлежащим им частям банка данных).
Разработка и распространение компьютерных вирусов. Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую и совершать там вредоносные действия.
Ввод в программное обеспечение «логических бомб» (это такие программы, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему).
Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов, компьютерных сетей, которая привела к тяжким последствиям.
Подделка и фальсификация компьютерной информации. Один из самых распространенных видов компьютерной преступности. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может сам разработчик, имеющий высокую квалификацию. Смысл преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, компьютер в которых является составной частью. При удачной подделке заказчику удается сдать заведомо неисправную продукцию.
Хищение ПО.
Несанкционированное копирование, изменение или уничтожение. При неправомерном обращении в собственность информация может не изыматься из фондов, а копироваться.
Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний (и базы данных, и просто информацию, неструктурированную).
Криминалистическая характеристика компьютерных преступлений включает сведения о способе совершения об обстоятельствах и типичных следственных версиях. 20 основных способов совершения преступлений в сфере компьютерной информации и около 40 разновидностей разных преступлений и их число постоянно увеличивается из-за использования преступниками различных комбинаций и различных модификаций алгоритмов. Все способы можно классифицировать по группам:
Перехват информации
НСД к средствам компьютерной техники
Манипуляция данными и управляющими командами
Комплексные методы