Правонарушения в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 22 Января 2015 в 17:06, реферат

Описание работы

Цель моей работы:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.

Содержание работы

I. Введение………………………………………………………………………3
II. Основная часть.
2.1. Виды правонарушений в сфере информационных технологий…………4
2.1.1. Несанкционированный доступ к информации, хранящейся в
компьютере………………………………………………………………….5 2.1.2. Ввод в программное обеспечение “логических бомб”, которые
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему……………...........6
2.1.3. Разработка и распространение компьютерных вирусов…………..6
2.1.4. Подделка компьютерной информации ……………………………..8
2.1.5. Хищение компьютерной информации………………………...........8
2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9
2.3. Защита и безопасность……………………………………………………..12
2.3.1. Защита от несанкционированного доступа………………………13
2.3.2. Защита информации при удаленном доступе………………........15
2.3.3.Преступления и защита информации в Интернете……………….16
III. Заключение…………………………………………………………………19
IV. Список использованных источников и литературы………………….20

Файлы: 1 файл

Правонарушения в сфере информационных технологий.doc

— 109.50 Кб (Скачать файл)

- видеонаблюдение.

Проникнув в помещение, злоумышленники могут установить над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать нажатия на клавиши, например, во время ввода парольной фразы.

- аудионаблюдение.

Отличие такого метода слежки от предыдущего состоит лишь в том, что вместо миниатюрной видеокамеры устанавливается датчик, фиксирующий звуки, идущие от клавиатуры. Затем будет проведен анализ записи:  сравнение со звуками нажатия на клавиши, полученными во время набора известного текста.

 

2.2. Статьи Уголовного кодекса Российской Федерации, предусматривающие ответственность за правонарушения в сфере информационных технологий.

 

Сегодня Уголовный кодекс РФ предусматривает ответственность за следующие виды правонарушений:

Статья 272. Неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

  Разберем, что значат эти формулировки.

Уничтожить информацию – значит привести ее в такое состояние, когда она не может быть восстановлена. Блокирование – действие, после которого невозможно будет использовать информацию при ее сохранности. Модификация – это любые изменения, не имеющие совей целью обеспечить нормальное функционирование данных. Копирование – воспроизведение информации в любой материальной форме. Следует иметь в виду, что в УК идет речь о копировании с прямым умыслом, а уничтожение, блокирование, модификация и нарушение работы компьютерной системы могут быть совершены как умышленно, так и по неосторожности. Суть преступления, предусмотренного статьей 272, такова: если неправомерный доступ был, но не произошло уничтожение, блокирование, модификация или копирование информации, ответственность не наступает. Причем доступ является правомерным, если вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам. Неправомерным оно будет тогда, когда лицо не имеет права на доступ к данной информации либо имеет право, но осуществляет его помимо установленного порядка.

 За такие правонарушения  следуют наказания от  штрафа в 200 МРОТ (минимальный  размер оплаты труда) до лишения свободы. Впрочем, статья не регулирует ситуации, когда неправомерный доступ происходит в результате неосторожных действий, что отсекает огромный пласт возможных посягательств, включая те действия, которые совершались злонамеренно, так как при расследовании обстоятельств трудно будет доказать умысел компьютерного преступления.

Несколько слов о статье 273. С точки зрения Генеральной прокуратуры РФ, программа для компьютера – это описание, воспринимаемое ЭВМ и достаточное для решения определенных задач. Ответственность наступает за создание, изменение, использование и распространение программ, которые потенциально вредоносны. Причем пагубных последствий ждать не надо. В создании, использовании и распространении вредных программ считается виновным тот, кто сознает, что он может навредить, и желает этого. При таком раскладе можно получить от трех до семи лет лишения свободы.

Со статьей 274 все проще, и сложнее одновременно. Хотя и предусматривает ответственность за неосторожные деяния, но по ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.

Между нарушением правил эксплуатации и наступившими последствиями обязательно должна быть установлена причинная связь. Здесь субъект преступления специальный: лицо, имеющее доступ к системе или сети по своим профессиональным обязанностям. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.

Вот и все, что может инкриминировать действующий в настоящее время Уголовный кодекс РФ. Правда, существуют еще законы « О средствах массовой информации», « О правовой охране программ для ЭВМ и баз данных», « О правовой охране топологий интегральных микросхем», « О государственной тайне», « О связи», « Об информации, информатизации и защите информации».

 

 

 

2.3. Защита и безопасность.

 

В настоящее время наблюдается явный рост внимания общества к проблемам информационной безопасности, к тому спектру отношений, которые обычно называют Electronic Security.То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е годы - безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает те меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда распространяется. Информационная безопасность гарантирует достижение следующих целей:

    • Конфиденциальность критической информации;
    • Целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
    • Доступность информации в случае необходимости;
    • Учет всех процессов, связанных с информацией.

В общем плане рынок безопасности информационных систем можно условно разделить на два идеологически не связанных направления.

Первое направление ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребовано, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п.

Второе направление, стремительно развивающееся в последнее время, связано с непосредственной защитой объектов сети. Это направление представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету.

Вероятнее всего, в недалеком будущем мы будем свидетелями интеграции этих двух направлений, сто является естественным шагом на пути к повышению уровня защиты информации. И в результате такой интеграции сможет появиться некая универсальная система безопасности, а у администратора безопасности будет единое рабочее место, с которого он сможет контролировать порядок обработки данных и целостность объектов. Установка такой системы не потребует дополнительной прокладки кабелей, а ее работа никак не скажется на производительности сети передачи данных.

 

2.3.1. Защита от несанкционированного доступа. 

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок 
пользователей, которые случайно портят или удаляют жизненно важные 
данные. В связи с этим, помимо контроля доступа, необходимым элементом 
защиты информации в компьютерных сетях является разграничение полномочий пользователей. 
        В компьютерных сетях при организации контроля доступа и 
разграничения полномочий пользователей чаще всего используются 
встроенные средства сетевых операционных систем. Так, крупнейший 
производитель сетевых ОС - корпорация Novell - в своем последнем 
продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. 
          В то же время в такой системе организации защиты все равно 
остается слабое место: уровень доступа и возможность входа в систему 
определяются паролем. Не секрет, что пароль можно подсмотреть или 
подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или 
со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и 
так далее. 
           Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно. 
          Смарт-карты управления доступом позволяют реализовать, в 
частности, такие функции, как контроль входа, доступ к устройствам 
персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

 

2.3.2. Защита информации при удаленном доступе.  

По мере расширения деятельности предприятий, роста численности 
персонала и появления новых филиалов, возникает необходимость доступа 
удаленных пользователей (или групп пользователей) к вычислительным и 
информационным ресурсам главного офиса компании. Компания Datapro 
свидетельствует, что уже в 1995 году только в США число работников 
постоянно или временно использующих удаленный доступ к компьютерным 
сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, 
передаваемой по каналам удаленного доступа, требует особого подхода. 
          В частности, в мостах и маршрутизаторах удаленного доступа 
применяется сегментация пакетов - их разделение и передача параллельно 
по двум линиям,- что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса. 
          Разработаны и специальные устройства контроля доступа к 
компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T 
предлагается модуль Remote Port Security Device (PRSD), представляющий 
собой два блока размером с обычный модем: RPSD Lock (замок), 
устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить 
несколько уровней защиты и контроля доступа, в частности: 
- шифрование данных, передаваемых по линии при помощи 
генерируемых цифровых ключей; 
- контроль доступа в зависимости от дня недели или времени суток 
(всего 14 ограничений). 
         Широкое распространение радиосетей в последние годы поставило 
разработчиков радиосистем перед необходимостью защиты информации от 
“хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

 

2.3.3.  Преступления и  защита информации в Интернете.

 

Появившаяся на рубеже 80-90-х годов всемирная компьютерная сеть Internet стремительно превратилась в самое популярное средство коммуникации, с легкостью стирающее все преграды и границы на пути человеческого общения. Однако вместе с возможностями и удобствами, которые предоставила Глобальная сеть, обнаружились серьезные проблемы и изъяны, связанные с ее функционированием. Например, известно, что современные компьютерные сети – это практически никем не контролируемое пространство, которое ежечасно пополняется мегабайтами различной информации, и порой под видом полезной информации компьютеры поражаются многочисленными вирусами или на наших компьютерах без нашего ведома, появляются различные программы-резиденты. Но мало кто мог изначально предположить, что через Интернет любого из нас можно атаковать, похитить конфиденциальные данные или обокрасть. В последнее время компьютерные преступления приобретают все более изощренные формы. Кто же эти нарушители спокойствия и информационных каналах? В зависимости от направления их деятельности существуют « белые» или «черные» хакеры. Эти названия говорят сами за себя. Так, в задачи первых входит разработка новых систем компьютерной  безопасности, защита от вирусов, защита компьютерных сетей от возможных вторжений посторонних людей, от попыток несанкционированного доступа сотрудников компании, выявление слабых мест в защите компаний, помощь службам безопасности в поиске атакующих хакеров. В отличие от них 2 черные хакеры, являясь своеобразным воплощением сетевого зла, охотятся за всей информацией, которая, как говорится, плохо лежит. Существует и « хакерство по найму». Частные лица готовы платить хакерам за то, чтобы те изменили для них электронную информацию: счета, уровни доступа и т.п. Иногда люди хотят уничтожить информацию о самих себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться услугами хакеров. Чтобы найти телефонные номера. Адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но  и государственным шпионажем.

Причин компьютерных взломов великое множество. Их спектр широк – от простой проверки надежности защиты информационной системы до обычного вандализма. В последнее время наблюдается рост экономических преступлений, связанных с взломом с целью получения прибыли от продажи засекреченных технологий, доступа и уничтожения банковской информации или же просто с целью получения доступа к счетам богатого клиента.

Информация о работе Правонарушения в сфере информационных технологий