Основные виды преступлений, связанных с вмешательством в работу компьютеров

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят:

§ защиту от несанкционированного доступа к системе,

§ резервирование особо важных компьютерных подсистем,

§ организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,

§ установку оборудования обнаружения и тушения пожара,

§ оборудования обнаружения воды,

§ принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,

§ оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

§ охрану вычислительного центра,

§ тщательный подбор персонала,

§ исключение случаев ведения особо важных работ только одним человеком,

§ наличие плана восстановления работоспособности центра после выхода его из строя,

§ организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,

§ универсальность средств защиты от всех пользователей (включая высшее руководство),

§ возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят:

§ разработку норм, устанавливающих ответственность за компьютерные преступления,

§ защита авторских прав программистов,

§ совершенствование уголовного, гражданского законодательства и судопроизводства.

§ общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

 

Результаты опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений. Наивысшая угроза

Виды атак, выявленные за последние 12 месяцев

Вирус 83%

Злоупотребление сотрудниками компании доступом к Internet 69%

Кража мобильных компьютеров 58%

Неавторизованный доступ со стороны сотрудников компании 40%

Мошенничество при передаче средствами телекоммуникаций 27%

Кража внутренней информации 21%

Проникновение в систему 20%

Допускалось несколько вариантов ответов.

Как известно, наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка.

 

 


Содержание работы:


Ответить на вопросы теста (12 баллов)

 

Программы, которые можно бесплатно использовать и копировать, обозначаются компьютерным термином...

 a) hardware; б) shareware; в) freeware; г) software.

2. В Уголовном кодексе РФ имеется раздел «Преступления в сфере компьютерной информации». Он предусматривает наказания за:

а) недостойное поведение в общественных местах;

б) неправомерный доступ к компьютерной информации;

в) создание, использование и распространение вредоносных программ;

г) умышленное нарушение правил эксплуатации ЭВМ и их сетей.

Наиболее острой проблемой информационного общества является проблема...

 а) разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;

 б) информационной безопасности, начиная от отдельного человека до государства;   

 в) информационного неравенства;

 г) развития современных информационных технологий отечественной индустрии информации.

4. Закон №153-0ФЗ "О персональных данных" вступил в силу в...

 а) 2006 году; б) 1996 году; в) 2001 году; г) 2010 году.

5. Раздел "Преступления в сфере компьютерной безопасности" является частью...

 а) Семейного кодекса; б) Уголовного кодекса;

 в) Кодекса об административных правонарушениях; г) Уголовно-процессуального кодекса.

Юридически точное определение понятий, связанных с авторством и распространение программ и баз данных дано в...

 а) ФЗ "Об информации, информационных технологиях и защите информации";

 б) ФЗ "О персональных данных";

 в) ФЗ "О правовой охране программ для ЭВМ и баз данных".

Доктрина информационной безопасности Российской Федерации принята в...

 а) 2000 году; б) 1996 году; в) 2005 году; г) 1999 году.

Проблема информационной безопасности в России регламентируется...

 а) Законом об информационной безопасности;

 б) Уголовным кодексом;

 в) Законом о персональных данных;

 г) Доктриной информационной безопасности РФ.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: