Информатика и кибернетика: правовой аспект

  • Вид работы:
    Реферат
  • Предмет:
    Основы права
  • Язык:
    Русский
    ,
    Формат файла:
    MS Word
    12,59 Кб
  • Опубликовано:
    2012-05-14
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Информатика и кибернетика: правовой аспект

Министерство просвещения ПМР

Институт истории, государства и права

Кафедра прикладной информатики







РЕФЕРАТ

По дисциплине: "Информатика"

по теме: "Информатика и кибернетика: правовой аспект"



Работу выполнила:

Студентка 1 курса дневного отделения

Юридического факультета, 104 группы

Колесник М.А.

Работу проверила: преподаватель Тарас О.Б.




Тирасполь 2012 г.

Содержание

Введение

Глава 1. Понятие компьютерных преступлений и их классификация

1.1 Понятие компьютерных преступлений

Глава 2. Основные виды преступлений в сфере высоких технологий

Глава 3. Несанкционированный доступ и перехват

Глава 4. Компьютерное мошенничество

Заключение

Используемая литература

Введение

В современном обществе огромную роль играет информация. Благодаря этому многие операции производятся гораздо быстрее, теперь для перевода денег со счета на счет в другой стране требуется несколько минут, организовываются конференции, отправляются документы и даже подписываются важные договоры.

Вместе с появлением новых технологий и способов передачи данных стали появляться способы перехвата информации и собственно отъема денег у честных трудящихся с помощью этой же перехваченной информации соответственно законодательные органы разработали проекты законов предусматривающих наказание за преступления в сфере высоких технологий а правоохранительные органы создали ряд служб для борьбы с преступлениями в этой сфере. По мере появления новых способов перехвата информации появляются методы её защиты.

На территории стран СНГ преступления в сфере высоких технологий еще не приобрели масштабов развитых стран, но скорее всего - потому, что в уголовный кодекс сравнительно недавно было введено понятие "компьютерное преступление" и, соответственно, статистика ведется недавно, кроме того, довольно сложно бороться с такими преступлениями, как нарушение авторских прав, когда правоохранительные органы сами пользуется нелицензионным программным обеспечением. Не были разработаны методы борьбы с компьютерными преступлениями, потому, что защита данных, как и взлом системы хранения данных требуют специальной подготовки и образования.

Ярким примером преступления в сфере высоких технологий является возбужденное в 2009 году уголовные дела в отношении руководства Госкомстата РФ и Центрального Банка России, за продажу секретной информации частным лицам. Эта информация могла позволить фирмам её получившим извлечь сверхприбыли за счет данных о платежеспособности тех или иных предприятий, возможны были рейдерские захваты и т.п.

Первый реальный срок в РФ за преступление в сфере высоких технологий получила одна из Ростовских ОПГ, её участники были осуждены по статье 159 УК РФ - мошенничество. Схема преступления была проста, с точки зрения современного пользователя, она была основана на знании элементарных правил взлома удаленных компьютеров и устройстве торговых компаний города Ростова. Одним из участников ОПГ был выпускник РВВКИУ им. Неделина М.И. факультета кибернетики. В то время в России не было квалифицированных системных администраторов, и безопасность сетей предприятий была, мягко говоря, сомнительной. Члены ОПГ приезжали в офис торговой компании и заказывали мелкую партию оборудования например: 10 принтеров, им на руки выдавалось платежное поручение и, кроме того, через интернет отправлялось подтверждение на склад, обычно находящийся в порту. В распоряжении злоумышленников был передвижной офис, находящийся в машине, по дороге в порт взламывался компьютер, находящийся на складе и менялось количество оплаченного товара, также подделывалось платежное поручение. На складе соответственно отгружались уже не 10, а 1000 принтеров. Мошенники пользовались этой схемой в течение 4 месяцев, общий урон составил 8 000 000 в долларовом эквиваленте - это стало возможным из-за недостаточной квалификации специалистов отдела информационной безопасности ФСБ РФ, а также неквалифицированного системного администрирования.

В настоящее время широко применяется взлом страниц в социальных сетях и просмотр личной информации, взлом электронной почты с целью получения выгоды, например от рассылки рекламы, или почты компании с целью получения информации о её деятельности.

В странах СНГ, возможно из-за советского менталитета, 95% пользователей используют нелицензионное программное обеспечение, мотивируя тем, что программное обеспечение не является материальным, в связи с этим правительством РФ был предложен проект закона о запрете торрент треккеров. Это в очередной раз показывает некомпетентность правительства в сфере высоких технологий. Ведь если такой закон примут в России, сайты, распространяющие нелицензионное программное обеспечение, сменят доменные имена с.ru на. MD или. UZ соответственно уже не будут зарегистрированы на территории РФ. Если же пытаться привлечь к уголовной ответственности лиц раздающих торренты, придется обнести всю страну колючей проволокой и переименовать её в тюрьму, только охранять будет некому.

Из вышесказанного ясно, что жертвой компьютерных преступлений может стать кто угодно, начиная с государственного предприятия и заканчивая рядовым рабочим на заводе. Поэтому требуется разработать методы борьбы с компьютерными преступлениями на всех уровнях, а для этого нужны финансовые вливания, квалифицированные специалисты, оборудование.

В данной работе мы рассмотрим понятие преступления в сфере высоких технологий, классификацию таких преступлений, методы совершения и способы их предотвращения.

компьютерное мошенничество преступление

Глава 1. Понятие компьютерных преступлений и их классификация

1.1 Понятие компьютерных преступлений

Развитие науки и техники привело к появлению нового вида ресурсов - информационных. Они отличаются от материальных ресурсов (природных, товаров) по нескольким признакам:

) информационные ресурсы неисчерпаемы;

) информационные ресурсы нематериальны и не зависят от физического носителя, в котором представлены;

) использование информационных ресурсов приводит к резкому сокращению затрат на производство и исполнение всех видов работ;

) информационные ресурсы создаются с помощью компьютерной техники.

Работа с информацией, а именно её создание, обработка, хранение и передача требуют постоянного развития вычислительной техники, телекоммуникационных систем и сетей. Создание нового оборудования в свою очередь приводит к оптимизации процессов работы с информацией.

Глава 2. Основные виды преступлений в сфере высоких технологий

1) Несанкционированный доступ к информации, хранящейся на носителе информации. Несанкционированный доступ происходит в результате изменения MAK адресов компьютеров или иных устройств, использованием информации о кодах доступа, паролях либо информации хранящейся во временных файлах, кражей флешкарты, диска с записанной информацией, установкой следящей аппаратуры или программного обеспечения интегрированных в каналы обмена данными через сеть.

Несанкционированный доступ может случиться из-за невнимательности пользователя или системного сбоя вызванного как программным обеспечением взломщика, так и в результате случайных сбоев в работе системы

) Интегрирование в систему программ создающих в ней критическую ошибку и приводящих к нарушению работы операционной системы.

) В российских законах недавно появилась статья предусматривающая наказание за разработку и распространение компьютерных вирусов.

Я считаю формулировку этой статьи в корне неверной по причине того, что существуют компьютерные вирусы, которые пользователь может распространять без злого умысла. Например, троянский конь стирает одну программу и переходит к другой, пока не уничтожит операционную систему, он может переноситься с одного компьютера на другой с помощью любого носителя информации.

) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Квалифицировать небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшую к тяжким последствиям - очень сложно потому, что программного обеспечения без уязвимых мест не существует в принципе - в любой программе есть ошибки кода, которые знающий человек может использовать для получения доступа к информации или для перехвата управления различными устройствами управляющимися этим программным обеспечением.

Преступная небрежность возможна в основном при неправильной постановке задачи программисту или недостаточной его квалификации.

) Подделка компьютерной информации.

Подделкой компьютерной информации называется подтасовка результатов работы программ. К примеру, фирма пользователь заказывает у фирмы разработчика программу с определённым назначением и ставит жесткие сроки, фирма разработчик не успевает выполнить заказ - провести даже альфа тестирование и подделывает результаты теста, после этого продает программу фирме заказчику как работающее корректно программное обеспечение. Фирма - заказчик, конечно, разберется, что к чему, но до этого времени несколько сотрудников будут уволены, как некомпетентные, а фирма разработчик тихонько исчезнет и предъявлять претензии будет некому.

Был такой случай, когда в качестве дипломной работы в университете разбили группу программистов по 3 человека и поставили задачу написать программы с разным назначением. Одна из троек студентов получила задание создать программу, которая бы запрашивала с сайта погоды сводку и выдавала информацию пользователю. Так вот девочки не справились и чтобы скрыть неудачу (исчезнуть они не могли по той простой причине, что им нужны были дипломы) они каждый день в течение двух месяцев приходили к преподавателю под разными предлогами и в чистом HTML, меняли показания температуры и скорости ветра.

На фоне событий происходивших 4 марта в России хочется заметить, что подделка результатов выборов - тоже подпадает под статью "подделка компьютерной информации".

Люди, подделывающие информацию могут ставить перед собой и другие цели.

) Хищение компьютерной информации.

Обычная кража подпадает под действие уголовного кодекса, легко квалифицируется и доказуема в отличие от кражи компьютерной информации.

В странах СНГ компьютерная информация распространяется в основном нелегально и обнаружить кражу довольно трудно потому, что информация имеет свойство копироваться и пропажи как таковой, нет. Жертвы кражи информации стараются не афишировать преступление. Хотя, при поимке преступника, он редко отрицает факт преступления потому, что хищение часто производится под заказ, раскрытие такого похищения является неплохой рекламой для похитителя и, следовательно, может увеличить стоимость заказа на хищение той или иной информации, а срок чаще всего является условным и не влечет за собой лишения свободы, как такового.

Кроме того для жертвы преступления, поимка преступника обойдется в кругленькую сумму и повлечет потерю репутации, как благонадежной фирмы. Преступления такого порядка чаще всего остаются безнаказанными.

Недавно в Приднестровье прошла целая волна хищений информации в связи с изменением плана счетов в программе 1С бухгалтерия с трехстрочного на четырехстрочный. Так как произошло это как всегда внезапно и прямо перед подачей годовых отчетов - возник дефицит программного обеспечения, а услуги программистов нынче дороги. Вот и покатилась волна взломов и копирования баз данных.

Преступлением в сфере высоких технологий называется предусмотренные уголовным кодексом общественно опасные деяния, при которых объектом преступления выступает информация в электронном виде, а орудием является компьютер.

Глава 3. Несанкционированный доступ и перехват

Хаккинг - вход в сеть без разрешения на то владельца сети. Обычно используется для несанкционированного доступа к личной или служебной информации.

Примечательно, что 60%, так называемых, хаккеров территориально находятся в Бразилии, 15% - в Испании и Португалии.

Перехват информации при помощи технических средств. Перехват информации производится либо напрямую - посредством подключения к кабелям коммуникаций, либо установки прослушивающих устройств (жучков). Так можно контролировать проводные и спутниковые системы.

Для контроля сотовой сети используется электромагнитный перехват. Сейчас используются в основном 2 стандарта сотовой связи: CDMA и GSM, они отличаются способами шифрования частот и информации. Проще говоря CDMA использует одну частоту для общения множества клиентов, а чтобы разговоры не пересекались, используется генератор случайных чисел, создающий уникальный код для каждого соединения, а в GSM используют для каждого соединения различную частоту. В сотовых сетях огромное внимание уделяется безопасности соединения, например в стандарте GSM используется шестерное шифрование: при регистрации телефона в сети генерируется первый ключ - ключ шифрования траффика Кс, при каждом включении происходит перерегистрация телефона в сети и обновление ключа Кс. Во время разговора речь шифруется в телефоне и зашифрованной передается на базовую станцию, где она расшифровывается и передается контроллеру базовых станций незашифрованной перехват информации в системе GSM возможен либо на этапе передачи на контроллер базовых станций здесь это может осуществить только оператор, либо на этапе передачи сигнала на базовую станцию, но для этого требуется специальное оборудование отключающее шифрование при передаче на базовую станцию - сделать расшифровку информации невозможной.

Система CDMA не так легко поддается прослушиванию, но есть минус - её легко заглушить. Например, с некоторых пор в Приднестровье запрещено пользоваться 407 радиостанцией, так как в ней используется ртутный усилитель и при включении эта сволочь глушит правительственную связь потому, что она работает на тех же частотах.

В последнее время во время массовых демонстраций электромагнитный перехват используют спецслужбами. Особенно это заметно в сетях GSM в современных телефонах существует индикатор в виде замочка показывающий невозможность передачи сигнала - зашифрованным. В Москве, например, он включается в местах большого скопления людей.

Кража времени - состоит в неоплате услуг доступа в интернет или нелегальном подключении к сети интернет. Наиболее простой способ кражи времени осуществляется в сети DSL путем кражи логина и пароля. В случае если модем не имеет в своем интерфейсе фаервол либо фаервол отключен - злоумышленник может считать логин или пароль с помощью специального софта. Также под кражей времени подразумевается нелегальное подключение к сети Wi-Fi.

ИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ

Вирус - программа, умышлено созданная для изменения, повреждения, удаления данных с целью сделать их недоступными либо с целью вывода системы из строя проникающая в систему без ведома пользователя и не предупреждающая о последствиях действий производимых программой (ст.273 УК РФ).

Червь - вирус способный к само воспроизводству, специально созданный для функционирования в компьютере. Червь отличает от других вирусов то, что он разбит на модули и в случае уничтожения одного модуля другие его воспроизводят в первозданном виде. Так же червь не распространяется в виде отдельного файла, он просто путешествует по компьютерам прикрепленный к какому-нибудь файлу.

В последнее время распространился так называемый червь DORKBOT - эта милая зверушка отыскивает папки находящиеся на компьютере или в локальной сети и прикрепляет к каждой свой модуль. При переносе документов с помощью носителя информации он копируется на другие компьютеры и в другие сети, примечательно, что антивирус, обнаруживая его, удаляет папку со всей информацией, а один из модулей червя сидит в оперативной памяти и вырезать его оттуда невозможно, кроме как с помощью переустановки системы.

Кроме того червь может таскать за собой трояна или матрешку.

Глава 4. Компьютерное мошенничество

Компьютерное мошенничество подразделяется на несколько видов:

Компьютерные мошенничества, преследующие цель кражу денег из систем автоматической выдачи и приема денег (банкоматы, системы платежей) отличаются тем, что преступник получает наличные сразу на руки.

Компьютерные подделки - кражи, совершаемые с помощью поддельных SIM - карт и пластиковых карт.

Мошенничества, производимые над или с помощью игровых автоматов.

Мошенничества, производимые посредством программного обеспечения, а именно, изменение входных или выходных данных компьютера.

Мошенничества, производимые с целью получения контроля над электронными кошельками, счетами.

Мошенничества, производимые с целью незаконного доступа к сетям телекоммуникаций.

НЕЗАКОННОЕ КОПИРОВАНИЕ

Незаконное копирование относится к нарушению авторских прав. Объектом незаконного копирования могут являться игры, программы и различные детали электронных схем. Как уже говорилось выше в странах СНГ с незаконным копированием бороться бесполезно, так как большинство людей в этих странах никогда не пользовались лицензионным софтом.

КОМПЬЮТЕРНЫЙ САБОТАЖ

Компьютерный саботаж делится на два вида:

Саботаж с использованием специального оборудования с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

Саботаж с использованием программного обеспечения с целью удаления, повреждения информации или помех работе систем телекоммуникаций.

ПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Незаконный доступ к информации, составляющей коммерческую или государственную тайну с целью получения экономической выгоды либо препятствия работе и получению экономической выгоды потерпевшим.

Заключение

Согласно вышеизложенному, преступлением в сфере высоких технологий является действие предусмотренное уголовным кодексом Российской Федерации, целью которого является незаконный доступ к информации, либо компьютеру, либо компьютерной сети, орудием которого является та или иная вычислительная машина.

К сожалению, современное развитие высоких технологий не дает возможности полностью исключить преступления в этой сфере. Появляются новые программы, новые способы защиты программ и соответственно новые способы обхода защиты. Каждое нововведение влечет за собой попытки криминалитета нажиться на нем. Вместе с тем неуклонное и постоянное расширение глобальных сетей делает невозможным обнаружение физического местоположения преступников. Вместе с тем правоохранительные органы тоже развиваются, постоянно повышая квалификацию и привлекая новые квалифицированные кадры.

К настоящему моменту уже собрана необходимая база и вычислен примерный алгоритм действий преступников. Сотрудники правоохранительных органов знают, какую выгоду может извлечь он из определенной информации и, какая информация требует защиты в первую очередь, как преступник будет реагировать на определенные действия сотрудников спецслужб. Каждая более - менее уважающая себя фирма имеет целый штат системных администраторов, а некоторые даже свои собственные отделы информационной безопасности. Ежегодно академия ФСБ РФ выпускает специалистов в области защиты информационных технологий. В государственную думу Российской Федерации внесен закон о запрете деятельности на территории РФ торрент-треккеров, преследующий цель прекратить распространение нелицензионного программного обеспечения. Среди сотрудников правоохранительных органов ежегодно проводятся съезды и семинары по обмену опытом противодействия преступлениям в сфере высоких технологий.

Проблема раскрытия, рассматриваемых в этом реферате преступлений, заключается в том, что если в других видах преступлений круг подозреваемых сужается за счет составления психологического портрета преступника или алиби или мотива, то в области высоких технологий преступником может оказаться кто угодно - системный администратор, сервисный инженер, программист, бухгалтер, охранник и даже, бывали такие случаи, уборщица, хотя в круг подозреваемых может входить человек, который ни разу не был в серверной, находящийся территориально на другой стороне земного шара. Это крайне усложняет работу по раскрытию преступлений.

С моей точки зрения, при правильной постановке обвинения прокурором, в случае возбуждения уголовного дела по факту преступления в сфере высоких технологий, возможно, квалифицировать незаконное получение информации, как нарушение неприкосновенности частной жизни и квалифицировать его, как вмешательство, в частную жизнь гражданина, повлекшее за собой причинение вреда его правам и законным интересам, что предусматривается статьей 137 УК РФ.

Используемая литература

1.http://sbiblio.com/biblio/archive/beloserova_kriminalistika/02. aspx <http://sbiblio.com/biblio/archive/beloserova_kriminalistika/02.aspx???history=0&sample=9&ref=2>

2.http://knowledge. allbest.ru/law/2c0b65635b3ac78a4c43a88521206c27_0.html <http://knowledge.allbest.ru/law/2c0b65635b3ac78a4c43a88521206c27_0.html???history=0&sample=35&ref=2>

3.http://fianm.ru/index. php? name=search&mod=0&word=%EF%EE%F1%E5%E2%E0%EC%E8&num=1 <http://cc.bingj.com/cache.aspx?q=%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5+%d1%84%d0%b8%d0%b7%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%be%d0%b3%d0%be+%d0%bc%d0%b5%d1%81%d1%82%d0%be%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f+%d0%bf%d1%80%d0%b5%d1%81%d1%82%d1%83%d0%bf%d0%bd%d0%b8%d0%ba%d0%be%d0%b2+%d0%b2%d0%bc%d0%b5%d1%81%d1%82%d0%b5+%d0%bf%d1%80%d0%b0%d0%b2%d0%be%d0%be%d1%85%d1%80%d0%b0%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5+%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d1%8b+%d1%80%d0%b0%d0%b7%d0%b2%d0%b8%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f+%d0%bf%d0%be%d1%81%d1%82%d0%be%d1%8f%d0%bd%d0%bd%d0%be+%d0%bf%d0%be%d0%b2%d1%8b%d1%88%d0%b0%d1%8f&d=4557411764535724&mkt=en-US&setlang=en-US&w=1b338b7d,d9eadb24>

4.http://fianm.ru/search/0/word/%F7%E5%F0%F2%E5%E6/6 <http://cc.bingj.com/cache.aspx?q=%d0%be%d0%b1%d0%bd%d0%b0%d1%80%d1%83%d0%b6%d0%b5%d0%bd%d0%b8%d0%b5+%d1%84%d0%b8%d0%b7%d0%b8%d1%87%d0%b5%d1%81%d0%ba%d0%be%d0%b3%d0%be+%d0%bc%d0%b5%d1%81%d1%82%d0%be%d0%bf%d0%be%d0%bb%d0%be%d0%b6%d0%b5%d0%bd%d0%b8%d1%8f+%d0%bf%d1%80%d0%b5%d1%81%d1%82%d1%83%d0%bf%d0%bd%d0%b8%d0%ba%d0%be%d0%b2+%d0%b2%d0%bc%d0%b5%d1%81%d1%82%d0%b5+%d0%bf%d1%80%d0%b0%d0%b2%d0%be%d0%be%d1%85%d1%80%d0%b0%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d1%8b%d0%b5+%d0%be%d1%80%d0%b3%d0%b0%d0%bd%d1%8b+%d1%80%d0%b0%d0%b7%d0%b2%d0%b8%d0%b2%d0%b0%d1%8e%d1%82%d1%81%d1%8f+%d0%bf%d0%be%d1%81%d1%82%d0%be%d1%8f%d0%bd%d0%bd%d0%be+%d0%bf%d0%be%d0%b2%d1%8b%d1%88%d0%b0%d1%8f&d=4553112507976736&mkt=en-US&setlang=en-US&w=fb2baa89,937eca38>

5.http://samforum. ws/archive/index. php/t-32-p-5.html <http://samforum.ws/archive/index.php/t-32-p-5.html>

6.http://www.antiddos. biz/agreement/ <http://www.antiddos.biz/agreement/>

7.www.inoe. name

Похожие работы на - Информатика и кибернетика: правовой аспект

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!