Правонарушения в области информационных технологий

Автор работы: Пользователь скрыл имя, 24 Декабря 2013 в 09:57, контрольная работа

Краткое описание

Цель работы такова:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.

Содержание

Введение 3
1. Виды правонарушений в сфере информационных технологий 4
1.1. Несанкционированный доступ к информации, хранящейся в компьютере 4
1.2. Ввод в программное обеспечение “логических бомб” 5
1.3. Разработка и распространение компьютерных вирусов 5
1.4. Подделка компьютерной информации 6
1.5. Хищение компьютерной информации 6
2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий 8
2.1. Защита и безопасность 9
2.1. Защита от несанкционированного доступа 10
2.2. Защита информации при удаленном доступе 11
2.3. Преступления и защита информации в Интернете 12
Заключение 14
Список использованной литературы 15
Практическая часть 16
Список используемой литературы 23

Прикрепленные файлы: 1 файл

мой готовый.docx

— 110.41 Кб (Скачать документ)

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Разберем, что  значат эти формулировки.

Уничтожить  информацию – значит привести ее в такое состояние, когда она не может быть восстановлена. Блокирование – действие, после которого невозможно будет использовать информацию при ее сохранности. Модификация – это любые изменения, не имеющие совей целью обеспечить нормальное функционирование данных. Копирование – воспроизведение информации в любой материальной форме. Следует иметь в виду, что в УК идет речь о копировании с прямым умыслом, а уничтожение, блокирование, модификация и нарушение работы компьютерной системы могут быть совершены как умышленно, так и по неосторожности. Суть преступления, предусмотренного статьей 272, такова: если неправомерный доступ был, но не произошло уничтожение, блокирование, модификация или копирование информации, ответственность не наступает. Причем доступ является правомерным, если вы как правообладатель, собственник информации или системы разрешаете доступ другим лицам. Неправомерным оно будет тогда, когда лицо не имеет права на доступ к данной информации либо имеет право, но осуществляет его помимо установленного порядка.

За такие  правонарушения следуют наказания  от  штрафа в 200 МРОТ (минимальный  размер оплаты труда) до лишения свободы. Впрочем, статья не регулирует ситуации, когда неправомерный доступ происходит в результате неосторожных действий, что отсекает огромный пласт возможных посягательств, включая те действия, которые совершались злонамеренно, так как при расследовании обстоятельств трудно будет доказать умысел компьютерного преступления.

Несколько слов о статье 273. С точки зрения Генеральной  прокуратуры РФ, программа для  компьютера – это описание, воспринимаемое ЭВМ и достаточное для решения определенных задач. Ответственность наступает за создание, изменение, использование и распространение программ, которые потенциально вредоносны. Причем пагубных последствий ждать не надо. В создании, использовании и распространении вредных программ считается виновным тот, кто сознает, что он может навредить, и желает этого. При таком раскладе можно получить от трех до семи лет лишения свободы.

Со статьей 274 все проще, и сложнее одновременно. Хотя и предусматривает ответственность за неосторожные деяния, но по ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, что повлекло серьезную транспортную аварию. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.

Между нарушением правил эксплуатации и наступившими последствиями обязательно должна быть установлена причинная связь. Здесь субъект преступления специальный: лицо, имеющее доступ к системе или сети по своим профессиональным обязанностям. Наказание соответствующее: лишение права заниматься определенной деятельностью на срок до пяти лет или, если будут иметь место тяжкие последствия, лишение свободы на срок до четырех лет.

Вот и все, что может инкриминировать действующий  в настоящее время Уголовный кодекс РФ. Правда, существуют еще законы « О средствах массовой информации», « О правовой охране программ для ЭВМ и баз данных», « О правовой охране топологий интегральных микросхем», « О государственной тайне», « О связи», « Об информации, информатизации и защите информации».

2.1. Защита и безопасность

В настоящее  время наблюдается явный рост внимания общества к проблемам информационной безопасности, к тому спектру отношений, которые обычно называют Electronic Security.То, что в 60-е годы называлось компьютерной безопасностью, а в 70-е годы - безопасностью данных, сейчас более точно именуется информационной безопасностью. Информационная безопасность включает те меры по защите процессов создания данных, их ввода, обработки и вывода. Главная цель состоит в том, чтобы защитить и гарантировать точность и целостность информации, минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. Информационная безопасность требует учета всех событий, когда информация создается, модифицируется, когда к ней обеспечивается доступ и когда распространяется. Информационная безопасность гарантирует достижение следующих целей:

  • Конфиденциальность критической информации;
  • Целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
  • Доступность информации в случае необходимости;
  • Учет всех процессов, связанных с информацией.

В общем плане  рынок безопасности информационных систем можно условно разделить  на два идеологически не связанных  направления.

Первое направление  ставит своей целью информационную защиту сетей, то есть защиту информации, которая циркулирует внутри информационных сетей. В настоящее время это наиболее востребовано, а потому хорошо развито. Сюда входят различные антивирусы, межсетевые фильтры (firewall), криптографические средства, защитные протоколы, цифровые подписи и т.п.

Второе направление, стремительно развивающееся в последнее  время, связано с непосредственной защитой объектов сети. Это направление  представляют в основном механические устройства, предотвращающие доступ к аппаратной части, то есть к серверам, персональным компьютерам и т.д. основная задача указанных устройств состоит в том, чтобы с помощью различных крепежей, замков, защитных кожухов и пр. не дать нарушителю вскрыть компьютер. В арсенале имеются также программные средства, которые позволяют находить похищенные компьютеры после того, как они хоть раз были подключены к телефонной сети или к Интернету.

Вероятнее всего, в недалеком будущем мы будем  свидетелями интеграции этих двух направлений, сто является естественным шагом на пути к повышению уровня защиты информации. И в результате такой интеграции сможет появиться некая универсальная система безопасности, а у администратора безопасности будет единое рабочее место, с которого он сможет контролировать порядок обработки данных и целостность объектов. Установка такой системы не потребует дополнительной прокладки кабелей, а ее работа никак не скажется на производительности сети передачи данных.

2.1. Защита от  несанкционированного доступа

Проблема  защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за “злого умысла”, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

 Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно. Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

2.2. Защита информации при удаленном доступе 

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным “перехват” данных при незаконном подключении “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса. Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности: - шифрование данных, передаваемых по линии, при помощи генерируемых цифровых ключей; - контроль доступа в зависимости от дня недели или времени суток. Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

2.3.  Преступления и защита информации в Интернете

Появившаяся на рубеже 80-90-х годов всемирная  компьютерная сеть Internet стремительно превратилась в самое популярное средство коммуникации, с легкостью стирающее все преграды и границы на пути человеческого общения. Однако вместе с возможностями и удобствами, которые предоставила Глобальная сеть, обнаружились серьезные проблемы и изъяны, связанные с ее функционированием. Например, известно, что современные компьютерные сети – это практически никем не контролируемое пространство, которое ежечасно пополняется мегабайтами различной информации, и порой под видом полезной информации компьютеры поражаются многочисленными вирусами или на наших компьютерах без нашего ведома, появляются различные программы-резиденты. Но мало кто мог изначально предположить, что через Интернет любого из нас можно атаковать, похитить конфиденциальные данные или обокрасть. В последнее время компьютерные преступления приобретают все более изощренные формы. Кто же эти нарушители спокойствия и информационных каналах? В зависимости от направления их деятельности существуют « белые» или «черные» хакеры. Эти названия говорят сами за себя. Так, в задачи первых входит разработка новых систем компьютерной  безопасности, защита от вирусов, защита компьютерных сетей от возможных вторжений посторонних людей, от попыток несанкционированного доступа сотрудников компании, выявление слабых мест в защите компаний, помощь службам безопасности в поиске атакующих хакеров. В отличие от них 2 черные хакеры, являясь своеобразным воплощением сетевого зла, охотятся за всей информацией, которая, как говорится, плохо лежит. Существует и « хакерство по найму». Частные лица готовы платить хакерам за то, чтобы те изменили для них электронную информацию: счета, уровни доступа и т.п. Иногда люди хотят уничтожить информацию о самих себе, поскольку скрываются. Частные сыщики тоже могут воспользоваться услугами хакеров. Чтобы найти телефонные номера. Адреса и другую необходимую им частную информацию, хранящуюся в компьютерах. Сотрудники офисов нанимают хакеров, чтобы прочесть электронную почту и файлы своих коллег и конкурентов. Хакеры могут заниматься не только промышленным, но  и государственным шпионажем.

Причин компьютерных взломов великое множество. Их спектр широк – от простой проверки надежности защиты информационной системы до обычного вандализма. В последнее время  наблюдается рост экономических  преступлений, связанных с взломом  с целью получения прибыли  от продажи засекреченных технологий, доступа и уничтожения банковской информации или же просто с целью  получения доступа к счетам богатого клиента.

 Одно  из крупных компьютерных преступлений  произошло 21 января 2001 года. Шестнадцатилетний  канадский хакер, известный только  под именем Mafiaboy , поскольку по канадским законам его реальное имя не подлежит разглашению, признал себя виновным в несанкционированном проникновении на серверы, откуда им были совершены многочисленные DoS-атаки. Об этом сообщило информационное агентство Reuters. Подвергшиеся атакам ресурсы оценили ущерб, нанесенный юным хакером в 1,7 млрд. долларов. Юный хакер был арестован в апреле 2000 года после тщательного проведенного расследования, включавшего отслеживание IP-адресов и опрос информаторов.

13 марта 2001 года очередной юный хакер  препровожден в тюрьму, где он  проведет девять месяцев. Он  арестован за взлом сайтов  четырех военных баз и сайта  службы по борьбе с наркотиками.18-летний  Денис Моран во время заключения займется наладкой тюремных компьютеров. Это одна из воспитательных мер, которая применена к взломщику.

11 июня 2001 года  суд в Минске приговорил 21-летнего  студента к 4 годам колонии  за кражу товаров на 30 тыс. долларов. Эти товары житель Белоруссии украл из Интернет-магазина.

 

 

 

 

 

 

 

 

Заключение

Сегодня информационные технологии - это важнейшая часть  нашей жизни. Их широкое использование  порождает множество вопросов, связанных с обеспечением информационной безопасности.

В реферате рассмотрены различные виды правонарушений в сфере информационных технологий и достаточно места уделено защите и безопасности.

В ходе работы над рефератом я узнал много интересной и полезной информации.

И в заключение хотелось бы дать несколько советов  как защитить свой ПК:

Защищайте свой браузер. На полную катушку используйте встроенные в браузер средства обеспечении безопасности, чтобы взять под строгий контроль всю ту информацию, что приходит вам из Интернета.

Думайте, прежде чем нажимать. Старайтесь проявлять наблюдательность. Никогда не открывайте вложения электронных сообщений от тех, кого вы не знаете.

Игнорируйте сообщения о проведении обновлений продукции Microsoft через электронную почту. Корпорация Microsoft никогда не высылает по электронной почте обновления к своим продуктам. А некоторые злоумышленники специально маскируют вирусы под такие псевдообъявления.

Информация о работе Правонарушения в области информационных технологий