Правонарушение в области информационных технологий

Правонарушения в информационной сфере

Правонарушение в области информационных технологий

Правонарушение – юридический факт (наряду с событием и действием), действия, противоречащие нормам права (антипод правомерному поведению).

Правонарушения всегда связаны с нарушением определенным лицом (лицами) действующей нормы (норм) ИП и прав других субъектов информационных правоотношений.

При этом эти нарушения являются общественно опасными и могут влечь для тех или иных субъектов трудности, дополнительные права и обязанности.

Преступления в сфере информационных технологий включают:

  • распространение вредоносных вирусов;
  • взлом паролей;
  • кражу номеров кредитных карточек и других банковских реквизитов (фишинг);
  • распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет.

Основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных

2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.

3. Разработка и распространение компьютерных вирусов.

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5. Подделка компьютерной информации.

6. Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления.

К техническим мерам относят:

  • защиту от несанкционированного доступа к системе,
  • резервирование особо важных компьютерных подсистем,
  • организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
  • установку оборудования обнаружения и тушения пожара,
  • оборудования обнаружения воды,
  • принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания,
  • оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам относят:

  • охрану вычислительного центра,
  • тщательный подбор персонала,
  • исключение случаев ведения особо важных работ только одним человеком,
  • наличие плана восстановления работоспособности центра после выхода его из строя,
  • организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
  • универсальность средств защиты от всех пользователей (включая высшее руководство),
  • возложение ответственности на лиц, которые должны обеспечить безопасность центра.

К правовым мерам относят:

  • разработку норм, устанавливающих ответственность за компьютерные преступления,
  • защита авторских прав,
  • совершенствование уголовного, гражданского законодательства и судопроизводства,
  • общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

Контрольные вопросы

1. Какие нормативные правовые акты являются основополагающими в информационной сфере?

2. Что является основанием для возникновения юридической ответственности за правонарушение

3. Сформулируйте определение “информационное правонарушение” или “правонарушение в информационной сфере”. 4. Какие виды юридической ответственности предусмотрены за несоблюдение информационно-правовых норм? 5.

Что понимается под информационным преступлением? 10. Какие составы преступлений в сфере экономики можно отнести к информационным?

12.

Какие составы преступлений против общественной безопасности и общественного порядка следует отнести к информационным?

Источник: https://studopedia.ru/24_51459_pravonarusheniya-v-informatsionnoy-sfere.html

Доклад на тему «Правонарушение в области информационных технологий»

Правонарушение в области информационных технологий

Всего (по самым скромным подсчетам) ежегодные потери от «компьютерной преступности» в Европе и Америке составляют несколько десятков миллиардов долларов. При этом в 90%-ах случаев сыщикам даже не удается выйти на след преступника. И это в Америке, где первое подобное правонарушение было зафиксировано еще в 1966 году и полиция уже накопила некоторый опыт в этой области.

«Компьютерная преступность» — это не только хищения денег. Это и «шалости» с электронными вирусами. Значительные и, вместе с тем, никем не определяемые точно потери возникают в результате распространения вредоносных программ. На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов.

Приведенные данные наглядно характеризуют тенденции роста компьютерной преступности и своевременность реакции российского законодателя на возрастание общественной опасности данного вида правонарушений.

Основная проблема современного этапа, вероятно, заключается в уровне специальной подготовки должностных лиц правоохранительных органов, которым и предстоит проводить в жизнь требования новых законов.

Понятие преступлений в сфере компьютерной информации

  1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
  2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
  3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Мотив и цель

Исходя из результатов изучения зарубежных исследователей по этому вопросу, в настоящее время можно выделить, пять наиболее распространенных мотивов совершения компьютерных преступлений, расположенных в рейтинговом порядке:

  1. Корыстные соображения – 66% (совершаются в основном преступниками третьей группы, кракерами и ламмерами)
  2. Политические цели – 17% (шпионаж, преступления направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений – совершаются хакерами по найму либо преступниками третьей группы)
  3. Исследовательский интерес – 7% (студенты, молодые программисты-энтузиасты называемые хакерами)
  4. Хулиганские побуждения и озорство – 5% (хакеры, кракеры, ламмеры)
  5. Месть – 5% (хакеры, кракеры, ламмеры)

На основании эмпирического исследования материалов конкретных уголовных дел, анализа литературных источников по данной проблеме нам представляется возможным выделить следующие наиболее типичные преступные цели, для достижения которых преступниками использовались средства компьютерной техники: фальсификация платежных документов; хищение безналичных денежных средств; перечисление денежных средств на фиктивные счета; отмывание денег; легализация преступных доходов (например, путем их дробления и перевода на заранее открытые законные счета с последующим их снятием и многократной конвертации); совершение покупок с фиктивной оплатой ( например, с генерированной или взломанной кредитной карточкой); незаконные валютные операции; продажа конфиденциальной информации; похищение программного обеспечения и незаконное ее распространение и т.д. и т.п.

Заключение
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

К сожалению, даже обладая достаточно полным набором значащих элементов портрета компьютерного преступника, мы лишь на 30-49% приближаемся к конкретному правонарушителю.

Самое печальное, что дальнейшее продвижение по процентной шкале практически исключено – любое высокотехнично исполненное преступление (а практически все компьютерные преступления таковыми и являются) нераскрываемо, если преступник не допустил серьёзных ошибок или его не сдали подельщики.

Скидка 100 рублей на первый заказ!

Акция для новых клиентов! Разместите заказ или сделайте расчет стоимости и получите 100 рублей. Деньги будут зачислены на счет в личном кабинете.

Узнать стоимость Гарантии Отзывы

Источник: https://NauchnieStati.ru/bank/primery/doklad-na-temu-pravonarushenie-v-oblasti-informacionnyh-tehnologij/

Правонарушения в области информационных технологий

Правонарушение в области информационных технологий

Министерство образования и науки РФ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Пермский национальный исследовательский политехнический университет»

Березниковский филиал

Кафедра химическая технология и экология

КУРСОВАЯ РАБОТА

По дисциплине информатика

Тема: «Правонарушения в области информационных технологий»

Выполнил студент группы ХТ-12у

Проверил ст. преподаватель каф. ХТиЭ

Тихонов В.А.

Березники, 2012

СОДЕРЖАНИЕ

Введение 3

1. Виды правонарушений в сфере информационных технологий 4

1.1. Несанкционированный доступ к информации, хранящейся в компьютере 4

1.2. Ввод в программное обеспечение “логических бомб” 5

1.3. Разработка и распространение компьютерных вирусов 5

1.4. Подделка компьютерной информации 6

1.5. Хищение компьютерной информации 6

2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий 8

2.1. Защита и безопасность 9

2.1. Защита от несанкционированного доступа 10

2.2. Защита информации при удаленном доступе 11

2.3.  Преступления и защита информации в Интернете 12

Заключение 14

Список использованной литературы 15

Практическая часть 16

Список используемой литературы 23

Введение

Научно-техническая революция, свидетелями которой мы являемся, повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи.

Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Однако новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов.

Одним из них является появление новых видов правонарушений в сфере информационных технологий.

Правонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы. В них вовлекаются различные категории специалистов и руководителей — бухгалтеры, казначеи, адвокаты, управляющие финансовыми отделами фирм и т. д. Нередко общественно опасные действия совершаются организованными группами.

Цель моей работы такова:

– рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;

-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;

-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.

1. Виды правонарушений в сфере информационных технологий

Преступность сегодня стала одним из основных дестабилизирующих факторов развития нашего общества. Ее масштабы представляют реальную угрозу успешному дальнейшему развитию общества и осуществлению социально-экономических реформ.

Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность, в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда “взломать” многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну.

Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения: возросло число совершаемых преступлений, мобильность и техническая оснащенность преступников.

Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также некоторые оперативно-технические средства; появились новые виды преступлений – использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.; организованные преступные группы используют в своей деятельности новейшие достижения науки и техники – применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.

Можно выделить следующие виды правонарушений:

– несанкционированный доступ к информации, хранящейся в компьютере;

– ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;

–   разработка и распространение компьютерных вирусов;

–   подделка компьютерной информации;

–   хищение компьютерной информации.

1.1. Несанкционированный доступ к информации, хранящейся в компьютере

Несанкционированный доступ осуществляется, как правило, использованием чужого имени, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” – так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы.

Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена.

Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.

1.2. Ввод в программное обеспечение “логических бомб”

“Временная бомба” – разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого.

Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

1.3. Разработка и распространение компьютерных вирусов

Выявляется вирус не сразу: первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”.

Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя.

По оценке специалистов в “обращении” находится более 100 типов вирусов. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”).

Признаки могут быть иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов.

Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”.

То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их.

И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал.

Однако самый частый способ заражения – это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

1.4. Подделка компьютерной информации

К подделке информации можно отнести также подтасовку результатов выборов, аний, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

1.5. Хищение компьютерной информации

Из всех «оригинальных» способов хищения информации с ПК, наверно, самым информативным для злоумышленника является наблюдение за клавиатурой. Во-первых, человеку нелегко заметить, что он стал объектом слежки.

Во-вторых, анализируя последовательности нажатий на клавиатуре, можно извлечь практически любую информацию: имена и пароли при авторизации в некоторых программах, списки посещаемых ресурсов Интернета, письма которые вы отправляете своим друзьям, важные цифры и т.д.

Вот некоторые способы:

– извлечение текста.

Проникнув в дом или офис без вашего ведома, недоброжелатели могут установить на ваш ПК клавиатурный монитор.

Этот маленький «краб» в течение определенного периода времени записывает произведенные вами нажатия на клавиши, фиксируя таким образом всю набираемую на компьютере информацию.

После установки этого неприметного устройства специалистам останется только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора.

Как правило, мало кто обращает внимания на заднюю сторону системного блока. Если же вы проявили бдительность, но не обнаружили на задней стороне  своего ПК такую штуку, это вовсе не значит, что все в порядке.

Устройство при желании можно незаметно прикрепить к системной плате, закамуфлировав под какой-нибудь конденсатор.

Кроме того, клавиатура может быть заменена на аналогичную с заранее установленным внутри нее монитором.

– видеонаблюдение.

Проникнув в помещение, злоумышленники могут установить над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать нажатия на клавиши, например, во время ввода парольной фразы.

– аудионаблюдение.

Отличие такого метода слежки от предыдущего состоит лишь в том, что вместо миниатюрной видеокамеры устанавливается датчик, фиксирующий звуки, идущие от клавиатуры. Затем будет проведен анализ записи:  сравнение со звуками нажатия на клавиши, полученными во время набора известного текста.

2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий

Сегодня Уголовный кодекс РФ предусматривает ответственность за следующие виды правонарушений:

Статья 272. Неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Источник: https://www.referat911.ru/Grajdanskoe-pravo/pravonarusheniya-v-oblasti-informacionnyh-tehnologij/278408-2604550-place1.html

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.