Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Методическое пособие - Юриспруденция, право, государство

Другие методички по предмету Юриспруденция, право, государство

?соб защиты, обеспечивающий соблюдение пользователями и обслуживающим персоналом правил и условий обработки информации под угрозой материальной, административной или уголовной ответственности;

- побуждение способ защиты информации, при котором пользователи и обслуживающий персонал систем обработки информации побуждаются (материально, морально, этически, психологически) к соблюдению всех правил ее обработки.

Как правило, перечисленные способы предотвращения угроз реализуются следующими видами защит:

- организационно-правовой защитой, основывающейся на реализации системы общегосударственных законодательных актов, нормативно-правовых актов отдельных министерств и ведомств, органов управления, а также на системе разработанных на их базе организационных, организационно-технических и иных мероприятий, используемых для защиты информации;

- технической (инженерно-технической) защитой, основывающейся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.;

- программно-аппаратной защитой, предполагающей использование программного обеспечения ЭВТ, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации.

 

Контрольные вопросы

 

1. Что называется сообщением?

2. Что называется сигналом?

3. Какие сообщения называются аналоговыми, а какие дискретными?

4. Что называется линией связи, каналом связи, интерфейсом?

5. Что такое компьютер?

6. Что такое файл?

7. На какие классы подразделяется программное обеспечение компьютеров?

8. Какие основные составляющие можно выделить в информационных технологиях?

9. Перечислите и охарактеризуйте основные виды связи.

10. Перечислите и охарактеризуйте основные виды каналов связи.

11. Какие виды запоминающих устройств используются в компьютерах?

12. Какие существуют способы организации межкомпьютерной связи?

13. Каковы основные аспекты уязвимости информации?

14. Назовите основные виды угроз информационной безопасности.

15. Какие цели должны преследовать подсистемы защиты информации?

16. Перечислите способы предотвращения угроз информационной безопасности.

ГЛАВА 3. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ

ВЫСОКИХ ТЕХНОЛОГИЙ

 

3.1 Понятие компьютерного преступления

В рамках общепризнанного понимания в российской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди.

Характер новации в системе международного уголовного права приобрели так называемые компьютерные преступления, которые подпадают по всем меркам под понятие преступление международного характера.

Компьютеризация явление социально значимое. Однако значимость компьютеризации можно рассматривать с разных сторон. Признание компьютеризации как социально-значимого явления ставит перед нами задачу выявления тех последствий, которые сопутствуют данному феномену. И как не раз случалось в истории, когда научные достижения пользовались не только во благо, но и во вред, новая сфера деятельности человечества не стала исключением.

Существует несколько точек зрения о возникновении компьютерной преступности. Так, по данным американского ученого Д.Б. Паркера, преступность, связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название компьютерной преступности, или злоупотребления компьютерами.

Ряд источников утверждают, что терминологическое понятие компьютерная преступность появилось в 50-е годы, когда были выявлены первые преступления с использованием ЭВМ. А если быть точнее, в 1958 году, когда произошло первое в мире зарегистрированное компьютерное преступление.

В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и/или передачу данных.

В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.

Компьютерное преступление как уголовно-правовое понятие это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 руб. Данный факт занесен в междунаро