Виды правонарушений в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 16 Декабря 2013 в 17:08, курсовая работа

Краткое описание

Цель моей работы такова:
- рассмотреть различные виды правонарушений в сфере информационных технологий, причины их возникновения;
-найти статьи в УК РФ предусматривающие ответственность за компьютерные преступления;
-изучить, как можно предупредить компьютерные преступления, рассмотреть различные виды защиты.

Содержание

I. Введение………………………………………………………………………3
II. Основная часть.
2.1. Виды правонарушений в сфере информационных технологий…………4
2.1.1. Несанкционированный доступ к информации, хранящейся в
компьютере………………………………………………………………….5 2.1.2. Ввод в программное обеспечение “логических бомб”, которые
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему……………...........6
2.1.3. Разработка и распространение компьютерных вирусов…………..6
2.1.4. Подделка компьютерной информации ……………………………..8
2.1.5. Хищение компьютерной информации………………………...........8
2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9
2.3. Защита и безопасность……………………………………………………..12
2.3.1. Защита от несанкционированного доступа………………………13
2.3.2. Защита информации при удаленном доступе………………........15
2.3.3.Преступления и защита информации в Интернете……………….16
III. Заключение…………………………………………………………………19
IV. Список использованных источников и литературы………………….20

Прикрепленные файлы: 1 файл

0343112_96A64_pravonarusheniya_v_sfere_informacionnyh_tehnologii.doc

— 103.00 Кб (Скачать документ)

СОДЕРЖАНИЕ

 

I. Введение………………………………………………………………………3 
II. Основная часть.

2.1. Виды правонарушений  в сфере информационных технологий…………4

2.1.1. Несанкционированный доступ к информации, хранящейся в 
компьютере………………………………………………………………….5 2.1.2. Ввод в программное обеспечение “логических бомб”, которые                         
срабатывают при выполнении определенных условий и частично   или полностью выводят из строя компьютерную систему……………...........6

2.1.3. Разработка и распространение компьютерных вирусов…………..6 
2.1.4. Подделка компьютерной информации ……………………………..8

2.1.5. Хищение компьютерной информации………………………...........8

2.2. Статьи Ук РФ, предусматривающие ответственность за правонарушения в сфере информационных технологий………………………………………….9

2.3. Защита и безопасность……………………………………………………..12

2.3.1. Защита от несанкционированного доступа………………………13 
2.3.2. Защита информации при удаленном доступе………………........15

2.3.3.Преступления и  защита информации в Интернете……………….16 
III. Заключение…………………………………………………………………19 
IV. Список использованных источников и литературы………………….20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

I. Введение

 

Научно-техническая революция, свидетелями  которой мы являемся, повлекла за собой  серьезные социальные изменения, наиболее важным из которых является появление  нового вида общественных отношений и общественных ресурсов – информационных.   
         Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Однако новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых видов правонарушений в сфере информационных технологий.

Правонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы. В них вовлекаются различные категории специалистов и руководителей — бухгалтеры, казначеи, адвокаты, управляющие финансовыми отделами фирм и т. д. Нередко общественно опасные действия совершаются организованными группами.

Цель моей работы такова:

- рассмотреть различные виды  правонарушений в сфере информационных технологий, причины их возникновения;

-найти статьи в УК РФ предусматривающие  ответственность за компьютерные  преступления;

-изучить, как можно предупредить  компьютерные преступления, рассмотреть  различные виды защиты.

 

II. Основная часть.

 

2.1. Виды правонарушений  в сфере информационных технологий.

 
          Преступность  сегодня стала одним из основных дестабилизирующих факторов развития нашего общества. Ее масштабы представляют реальную угрозу успешному дальнейшему развитию общества и осуществлению социально-экономических реформ. Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность, в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда "взломать" многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну.  
         Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения: возросло число совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также некоторые оперативно-технические средства; появились новые виды преступлений - использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.; организованные преступные группы используют в своей деятельности новейшие достижения науки и техники - применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.

Можно выделить следующие  виды правонарушений:

- несанкционированный доступ к информации, хранящейся в 
компьютере;

- ввод в программное обеспечение “логических бомб”, которые 
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;

-   разработка и распространение компьютерных вирусов;

-   подделка компьютерной информации;

-   хищение компьютерной информации.

 

2.1.1. Несанкционированный доступ к информации, хранящейся в 
компьютере.

 Несанкционированный  доступ осуществляется, как правило,  с 
использованием чужого имени, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. 
Хакеры “электронные корсары”, “компьютерные пираты” - так 
называют людей, осуществляющих несанкционированный доступ в чужие 
информационные сети для забавы. Набирая на удачу один номер за другим, 
они терпеливо дожидаются, пока на другом конце провода не отзовется 
чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя 
осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Бывает, что некто проникает  в компьютерную систему, выдавая  себя 
за законного пользователя. Системы, которые не обладают средствами 
аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.

 

2.1.2. Ввод в программное обеспечение “логических бомб”, которые 
срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

 
“Временная бомба” - разновидность “логической бомбы”, которая 
срабатывает по достижении определенного момента времени.

 Способ “троянский конь” состоит в тайном введении в чужую программу 
таких команд, позволяют осуществлять новые, не планировавшиеся 
владельцем программы функции, но одновременно сохранять и прежнюю 
работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции. 
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, 
конечно, нет подозрений относительно этого. Но и в последнем случае 
экспертам-программистам потребуется много дней и недель, чтобы найти 
его.

 

2.1.3. Разработка и распространение компьютерных вирусов.

 

Выявляется вирус не сразу: первое время компьютер “вынашивает 
инфекцию”, поскольку для маскировки вирус нередко используется в 
комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.  
Начиная действовать (перехватывать управление), вирус дает команду 
компьютеру, чтобы тот записал зараженную версию программы. После этого 
он возвращает программе управление. Пользователь ничего не заметит, так 
как его компьютер находится в состоянии “здорового носителя вируса”. 
Обнаружить этот вирус можно, только обладая чрезвычайно развитой 
программистской интуицией, поскольку никакие нарушения в работе ЭВМ в 
данный момент не проявляют себя.

По оценке специалистов в “обращении” находится более 100 типов 
вирусов. Варианты вирусов зависят от целей, преследуемых их создателем. 
Признаки их могут быть относительно доброкачественными, например, 
замедление в выполнении программ или появление светящейся точки на 
экране дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть 
иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, 
по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. 
     Наконец, эти проявления могут быть катастрофическими и привести к 
стиранию файлов и уничтожению программного обеспечения.

Каковы способы распространения компьютерного вируса? Они 
основываются на способности вируса использовать любой носитель 
передаваемых данных в качестве “средства передвижения”. То есть с начала 
заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

 

2.1.4. Подделка компьютерной информации.

 

К подделке информации можно  отнести также подтасовку результатов 
выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда 
возможно внесение искажений в итоговые протоколы. 
Естественно, что подделка информации может преследовать и другие 
цели.

 

2.1.5. Хищение компьютерной информации.

 

 Из всех «оригинальных»  способов хищения информации  с ПК, наверно, самым информативным  для злоумышленника является  наблюдение за клавиатурой. Во-первых, человеку нелегко заметить, что  он стал объектом слежки. Во-вторых, анализируя последовательности нажатий на клавиатуре, можно извлечь практически любую информацию: имена и пароли при авторизации в некоторых программах, списки посещаемых ресурсов Интернета, письма которые вы отправляете своим друзьям, важные цифры и т.д.

Вот некоторые  способы:

- извлечение текста.

Проникнув в дом или  офис без вашего ведома, недоброжелатели  могут установить на ваш ПК клавиатурный монитор. Этот маленький «краб» в  течение определенного периода  времени записывает произведенные  вами нажатия на клавиши, фиксируя таким образом всю набираемую на компьютере информацию. После установки этого неприметного устройства специалистам останется только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора.

Как правило, мало кто обращает внимания на заднюю сторону системного блока. Если же вы проявили бдительность, но не обнаружили на задней стороне  своего ПК такую штуку, это вовсе не значит, что все в порядке. Устройство при желании можно незаметно прикрепить к системной плате, закамуфлировав под какой-нибудь конденсатор. Кроме того, клавиатура может быть заменена на аналогичную с заранее установленным внутри нее монитором.

- видеонаблюдение.

Проникнув в помещение, злоумышленники могут установить над  вашим рабочим местом миниатюрную видеокамеру, которая будет записывать нажатия на клавиши, например, во время ввода парольной фразы.

- аудионаблюдение.

Отличие такого метода слежки от предыдущего состоит лишь в том, что вместо миниатюрной видеокамеры устанавливается датчик, фиксирующий звуки, идущие от клавиатуры. Затем будет проведен анализ записи:  сравнение со звуками нажатия на клавиши, полученными во время набора известного текста.

 

2.2. Статьи Уголовного кодекса Российской Федерации, предусматривающие ответственность за правонарушения в сфере информационных технологий.

Информация о работе Виды правонарушений в сфере информационных технологий