Автор работы: Пользователь скрыл имя, 22 Января 2015 в 17:06, реферат
Цель моей работы:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.
I. Введение………………………………………………………………………3
II. Основная часть.
2.1. Виды правонарушений в сфере информационных технологий…………4
2.1.1. Несанкционированный доступ к информации, хранящейся в
компьютере………………………………………………………………….5 2.1.2. Ввод в программное обеспечение “логических бомб”, которые
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему……………...........6
2.1.3. Разработка и распространение компьютерных вирусов…………..6
2.1.4. Подделка компьютерной информации ……………………………..8
2.1.5. Хищение компьютерной информации………………………...........8
2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9
2.3. Защита и безопасность……………………………………………………..12
2.3.1. Защита от несанкционированного доступа………………………13
2.3.2. Защита информации при удаленном доступе………………........15
2.3.3.Преступления и защита информации в Интернете……………….16
III. Заключение…………………………………………………………………19
IV. Список использованных источников и литературы………………….20
СОДЕРЖАНИЕ
I. Введение…………………………………………………………
II. Основная часть.
2.1. Виды правонарушений в сфере информационных технологий…………4
2.1.1. Несанкционированный доступ к информации,
хранящейся в
компьютере……………………………………………………
срабатывают при выполнении определенных
условий и частично или полностью
выводят из строя компьютерную систему……………...........6
2.1.3. Разработка и распространение компьютерных
вирусов…………..6
2.1.4. Подделка компьютерной информации
……………………………..8
2.1.5. Хищение компьютерной информации………………………...........
2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9
2.3. Защита и безопасность………………………………………………
2.3.1. Защита от несанкционированного доступа………………………13
2.3.2. Защита информации при удаленном доступе………………........15
2.3.3.Преступления и защита ин
III. Заключение……………………………………………………
IV. Список использованных источников
и литературы………………….20
I. Введение
Новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых видов правонарушений.
Поскольку данный вид правонарушений получает все большее распространение, так как отношения в информационной сфере активно развиваются, то изучение их в дальнейшем должно способствовать поиску наиболее эффективных методов борьбы с ними, тем самым повышая информационную безопасность.
Анализ работ отечественных и зарубежных исследователей позволяет сделать вывод о том, что в содержание информационной безопасности включаются в том числе аспекты обеспечения информационной безопасности Интернета, что значимо как в целом для государства, так и для каждого человека (проблема защиты личных данных, кредитных карт и т.д.). Также отмечается использование информационно-коммуникационных технологий в целях, не совместимых с задачами поддержания международной стабильности и безопасности: для подавления и подчинения других государств.
Правонарушения совершаются в различных отраслях хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы. В них вовлекаются различные категории специалистов и руководителей — бухгалтеры, казначеи, адвокаты, управляющие финансовыми отделами фирм и т. д. Нередко общественно опасные действия совершаются организованными группами.
Цель моей работы:
- рассмотреть различные виды
правонарушений в сфере
-найти статьи в УК РФ
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.
II. Основная часть.
2.1. Виды правонарушений
в сфере информационных
Поскольку данный вид правонарушений получает все большее распространение, так как отношения в информационной сфере активно развиваются, то изучение их в дальнейшем должно способствовать поиску наиболее эффективных методов борьбы с ними.
Понятие информации имеет правовое закрепление в ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", являющегося преемником предыдущих правовых актов в этой сфере. В ст. 2 Федерального закона "...информация - это сведения (сообщения, данные) независимо от формы их представления".
В Федеральном законе об участии в международном информационном обмене1 в ст. 2 давалось еще одно, не менее важное для рассмотрения данной темы, понятие: информационная сфера (среда) - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации. Это определение, во-первых, слишком широкое, а во-вторых, не соотносится с ч. 4 ст. 29 Конституции РФ, так как вместо понятия "производство" в Законе содержится "создание, преобразование", вместо "поиск, получение, передача" - "потребление". Неточность и непоследовательность в терминах приводят к разночтениям и неоднозначности толкования понятий.
Основополагающим началом правового регулирования в области обращения информации является закрепленная Конституцией Российской Федерации свобода информации: свобода искать, получать, передавать, производить и распространять информацию любым законным способом (п. 4 ст. 29 Конституции РФ). Обеспечение прав и свобод граждан является обязательным условием функционирования демократического государства. Защита прав и свобод личности требует от должностных лиц государства активных действий по предоставлению таких прав и предоставлению личности соответствующих прав на случай нарушения их прав и свобод. Одним из способов правового регулирования юридической свободы является установление требований соблюдения правового режима конфиденциальной информации и информации, составляющей государственную тайну, и запретов распространения противоправной информации. То есть свобода как возможность осуществления своих прав порождает правовую обязанность и ограничена ею. "Осуществление юридической свободы в ущерб осуществлению прав и свобод другими лицами, то есть неисполнение юридической обязанности, представляет собой злоупотребление свободой"2, характеризует объективную сторону правонарушения и влечет применение юридической ответственности (при наличии иных обязательных элементов состава правонарушения).
Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения: возросло число совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также некоторые оперативно-технические средства. Появились новые виды преступлений - использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ. Организованные преступные группы используют в своей деятельности новейшие достижения науки и техники - применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.
Можно выделить следующие виды правонарушений:
- несанкционированный доступ к информации,
хранящейся в
компьютере;
- ввод в программное обеспечение “логических
бомб”, которые
срабатывают при выполнении определенных
условий и частично или полностью выводят
из строя компьютерную систему;
- разработка и распространение компьютерных вирусов;
- подделка компьютерной информации;
- хищение компьютерной информации.
2.1.1. Несанкционированный доступ
к информации, хранящейся в
компьютере.
Несанкционированный доступ осуществляется, как правило,
с
использованием чужого имени, использованием
информации оставшейся после решения
задач, модификацией программного и информационного
обеспечения, хищением носителя информации,
установкой аппаратуры записи, подключаемой
к каналам передачи данных.
Хакеры “электронные корсары”, “компьютерные
пираты” - так
называют людей, осуществляющих несанкционированный
доступ в чужие
информационные сети для забавы. Набирая
на удачу один номер за другим,
они терпеливо дожидаются, пока на другом
конце провода не отзовется
чужой компьютер. После этого телефон
подключается к приемнику сигналов в собственной
ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые
служат паролем, часто банальны), то можно
внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам
законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив
их, нарушитель может не спеша исследовать
содержащуюся в системе информацию, копировать
ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине.
Бывает, что некто проникает в компьютерную
систему, выдавая себя
за законного пользователя. Системы, которые
не обладают средствами
аутентичной идентификации (например,
по физиологическим характеристикам: по отпечаткам
пальцев, по рисунку сетчатки глаза, голосу
и т. п.), оказываются без защиты против
этого приема.
2.1.2. Ввод в программное обеспечение
“логических бомб”, которые
срабатывают при выполнении определенных
условий и частично или полностью выводят
из строя компьютерную систему.
“Временная бомба” - разновидность “логической бомбы”,
которая
срабатывает по достижении определенного
момента времени.
Способ “троянский конь” состоит
в тайном введении в чужую программу
таких команд, позволяют осуществлять
новые, не планировавшиеся
владельцем программы функции, но одновременно
сохранять и прежнюю
работоспособность. С помощью “троянского
коня” преступники, например, отчисляют
на свой счет определенную сумму с каждой
операции.
Компьютерные программные тексты обычно
чрезвычайно сложны. Они состоят из сотен,
тысяч, а иногда и миллионов команд. Поэтому
“троянский конь” из нескольких десятков
команд вряд ли может быть обнаружен, если,
конечно, нет подозрений относительно
этого. Но и в последнем случае
экспертам-программистам потребуется
много дней и недель, чтобы найти
его.
2.1.3. Разработка и распространение компьютерных вирусов.
Выявляется вирус не сразу: первое время компьютер “вынашивает
инфекцию”, поскольку для маскировки
вирус нередко используется в
комбинации с “логической бомбой” или
“временной бомбой”. Вирус наблюдает
за всей обрабатываемой информацией и
может перемещаться, используя пересылку
этой информации.
Начиная действовать (перехватывать управление),
вирус дает команду
компьютеру, чтобы тот записал зараженную
версию программы. После этого
он возвращает программе управление. Пользователь
ничего не заметит, так
как его компьютер находится в состоянии
“здорового носителя вируса”.
Обнаружить этот вирус можно, только обладая
чрезвычайно развитой
программистской интуицией, поскольку
никакие нарушения в работе ЭВМ в
данный момент не проявляют себя.
По оценке специалистов в “обращении”
находится более 100 типов
вирусов. Варианты вирусов зависят от
целей, преследуемых их создателем.
Признаки их могут быть относительно доброкачественными,
например,
замедление в выполнении программ или
появление светящейся точки на
экране дисплея (т. н. “итальянский попрыгунчик”).
Признаки могут быть
иволютивными, и “болезнь” будет обостряться
по мере своего течения. Так,
по непонятным причинам программы начинают
переполнять магнитные диски, в результате
чего существенно увеличивается объем
программных файлов.
Наконец, эти проявления
могут быть катастрофическими и привести
к
стиранию файлов и уничтожению программного
обеспечения.
Каковы способы распространения компьютерного
вируса? Они
основываются на способности вируса использовать
любой носитель
передаваемых данных в качестве “средства
передвижения”. То есть с начала
заражения имеется опасность, что ЭВМ
может создать большое число средств передвижения
и в последующие часы вся совокупность
файлов и программных средств окажется
зараженной. Таким образом, дискета или
магнитная лента, перенесенные на другие
ЭВМ, способны заразить их. И наоборот,
когда “здоровая” дискета вводится в
зараженный компьютер, она может стать
носителем вируса. Удобными для распространения
обширных эпидемий оказываются телекоммуникационные
сети. Достаточно одного контакта, чтобы
персональный компьютер был заражен или
заразил тот, с которым контактировал.
Однако самый частый способ заражения
- это копирование программ, что является
обычной практикой у пользователей персональных
ЭВМ. Так скопированными оказываются и
зараженные программы.
2.1.4. Подделка компьютерной информации.
К подделке информации можно отнести также подтасовку
результатов
выборов, голосований, референдумов и
т.п. Ведь если каждый голосующий не может
убедиться, что его голос зарегистрирован
правильно, то всегда
возможно внесение искажений в итоговые
протоколы.
Естественно, что подделка информации
может преследовать и другие
цели.
2.1.5. Хищение компьютерной информации.
Из всех «оригинальных»
Вот некоторые способы:
- извлечение текста.
Проникнув в дом или офис без вашего ведома, недоброжелатели могут установить на ваш ПК клавиатурный монитор. Этот маленький «краб» в течение определенного периода времени записывает произведенные вами нажатия на клавиши, фиксируя таким образом всю набираемую на компьютере информацию. После установки этого неприметного устройства специалистам останется только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора.
Как правило, мало кто обращает внимания на заднюю сторону системного блока. Если же вы проявили бдительность, но не обнаружили на задней стороне своего ПК такую штуку, это вовсе не значит, что все в порядке. Устройство при желании можно незаметно прикрепить к системной плате, закамуфлировав под какой-нибудь конденсатор. Кроме того, клавиатура может быть заменена на аналогичную с заранее установленным внутри нее монитором.
Информация о работе Правонарушения в сфере информационных технологий