Сеть интернет и киберпреступность. Реферат сеть интернет и киберпреступность


Сеть интернет и киберпреступность, Информационные технологии в экономике

Реферат по предмету: Информационные технологии в экономике (Пример)

Введение 3

Глава

1. Характеристика преступлений, совершаемых посредством сети Интернет 4

Глава

2. Особенности борьбы с киберпреступлениями в РФ 7

Заключение 10

Список литературы 11

Содержание

Выдержка из текста

Сеть является открытым международным пространством, и преступление, которое совершается в одном конце земного шара, может иметь отголосок на другом конце планеты.

Интернет-преступность постоянно развивается, совершенствуя приемы и методы завладения денежными средствами, важными сведениями, касающихся как частных лиц, так и различных организаций, что негативно сказывается на обществе и государстве в целом.

Классификация киберпреступлений настолько многообразна, что каждому пользователю, каждой организации следует защищать свои персональные данные путем введения сложных паролей, установки антивирусного программного обеспечения и пр.

Меры борьбы против киберпреступников приняли международный характер, так как эта проблема охватила практически все государства. В России проблема предупреждения и пресечения преступлений, совершенных посредством Глобальной сети, разрешается путем разработки и принятия новых законов в этой области, формирования специальных подразделений, путем проведения конференций, форумов, где обсуждаются методы борьбы с киберпреступниками, путем сотрудничества с зарубежными странами.

Глобальная сеть — это виртуальный мир, в котором нужно соблюдать все законы с одной стороны, а с другой — дать человеку возможность чувствовать себя в сети безопасно.

Поэтому необходимо развивать и дополнять специфическую методологию расследования Интернет-преступлений для повышения эффективности и согласованности следственной работы, а также для адаптации судебной системы ввиду новых преступлений.

Список литературы

Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 300 с.

В России закроют торренты: [Электронный ресурс]

// ScNc.Ru — Журнал о науке и технике. — 2012. URL: scnc.ru/page.php?id=2318 (дата обращения 06.11.2013).

В России появятся войска для борьбы с киберпреступлениями: [Электронный ресурс]

// Российское информационное агентство «ФедералПресс». — 2013. URL: fedpress.ru/news/society/news_society/1 376 971 575-v-rossii-poyavyatsya-voiska-dlya-borby-s-kiberprestupleniyami (дата обращения 06.11.2013).

Васильев, В. Специфика российской киберпреступности // PC Week/RE. — 2010. —  № 34. — с. 14 — 15.

Давыдов, Я.В. Криминология. Конспект лекций / Я.В. Давыдов. — М.: Приор, 2010. — 96 с.

Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. — Владивосток: Изд-во Дальневост. ун-та, 2008. — 240 с.

Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях Интернет: монография / А.Л. Осипенко. — Омск: Омск. акад. МВД России, 2009. — 480 с.

Протасевич, А.А., Зверянская, Л.П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал БГУЭП. — 2011. — № 3. — с. 28 — 33.

Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. — Владивосток: Изд-во Дальневост. ун-та, 2008. — 38 с.

Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 47 с.

Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. — Владивосток: Изд-во Дальневост. ун-та, 2008. — 18 с.

Там же.

Давыдов, Я.В. Криминология. Конспект лекций / Я.В. Давыдов. — М.: Приор, 2010. — 19 с.

Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 49 с.

Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 53 с.

Там же.

Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 52 с.

В России появятся войска для борьбы с киберпреступлениями: [Электронный ресурс]

// Российское информационное агентство «ФедералПресс». — 2013. URL: fedpress.ru/news/society/news_society/1 376 971 575-v-rossii-poyavyatsya-voiska-dlya-borby-s-kiberprestupleniyami (дата обращения 06.11.2013).

Там же.

В России закроют торренты: [Электронный ресурс]

// ScNc.Ru — Журнал о науке и технике. — 2012. URL: scnc.ru/page.php?id=2318 (дата обращения 06.11.2013).

3

Список источников информации

1. Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 300 с.

2. В России закроют торренты: [Электронный ресурс]

// ScNc.Ru — Журнал о науке и технике. — 2012. URL: scnc.ru/page.php?id=2318 (дата обращения 06.11.2013).

3. В России появятся войска для борьбы с киберпреступлениями: [Электронный ресурс]

// Российское информационное агентство «ФедералПресс». — 2013. URL: fedpress.ru/news/society/news_society/1 376 971 575-v-rossii-poyavyatsya-voiska-dlya-borby-s-kiberprestupleniyami (дата обращения 06.11.2013).

4. Васильев, В. Специфика российской киберпреступности // PC Week/RE. — 2010. —  № 34. — с. 14 — 15.

5. Давыдов, Я.В. Криминология. Конспект лекций / Я.В. Давыдов. — М.: Приор, 2010. — 96 с.

6. Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. — Владивосток: Изд-во Дальневост. ун-та, 2008. — 240 с.

7. Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях Интернет: монография / А.Л. Осипенко. — Омск: Омск. акад. МВД России, 2009. — 480 с.

8. Протасевич, А.А., Зверянская, Л.П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал БГУЭП. — 2011. — № 3. — с. 28 — 33.

список литературы

referatbooks.ru

Сеть Интернет и киберпреступность — реферат

МИНИСТЕРСТВО  СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ  УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

РОССИЙСКИЙ  ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ  – РГАУ – МСХА имени К.А. ТИМИРЯЗЕВА

(ФГОУ ВПО  РГАУ – МСХА имени К.А. Тимирязева)

 

ОТЧЕТ

 

по учебной практике

по курсу Информатика

 

на тему: Сеть Интернет и киберпреступность

 

 

 

 

 

 

 

 

 

 

 

 

 

Руководитель от кафедры

 

Исполнитель

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва, 2013

Оглавление

Введение 3

1 История развития сети Интернет 4

2 Протоколы сети Интернет 6

1.1 Протоколы физического уровня 6

1.2 Протокол логического уровня 6

1.3 Протоколы сетевого уровня 6

1.4 Протоколы транспортного уровня 6

1.5 Протоколы уровня сеансов связи 6

1.6 Протоколы представительского уровня 7

1.7 Протоколы прикладного уровня 7

3 Киберпреступность 8

4 Киберпреступность, как бизнес 9

4.1 Критерий оценки киберпреступности как бизнеса 10

4.2 Рост киберпреступности как бизнеса 10

5 Как реализуются атаки?... 12

5.1Области, наиболее уязвимые для атак: 12

6 Технологии киберпреступников 14

6.1 Первый шаг киберпреступления 14

6.2 Второй шаг 14

7 Атаки на антивирусное ПО 15

Заключение 16

Источники: 17

 

 

 

 

 

 

 

Введение

Сегодня множество людей открывают для  себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Интернет. Что это такое, определить непросто. С технической точки зрения Интернет – это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий - от витой пары и телефонных проводов до оптоволокна и спутниковых каналов.

Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределенного доступа  к ресурсам. Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании  соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

Но мошенники  есть везде. Ограбление с помощью  компьютера — уже не просто популярный сюжет голливудского фильма, а  вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.

 

 

1 История развития сети Интернет

Как ни прискорбно, об этом сообщать, но Интернет стал таким же детищем военных технологий, как и сам компьютер. В безумной гонке ядерных испытаний, которой были отмечены пятидесятые годы прошлого века, Соединенные Штаты произвели вроде бы не очень мощный взрыв на высоте 20 километров. Но последствия его были поистине ужасающими. Порожденный взрывом электромагнитный импульс вывел из строя не только телефонные и телеграфные линии, но и погрузил в темноту на несколько дней целый штат – Гавайи расположенный в тысяче миль от места взрыва. Мораль истории была достаточно грустной для американских военных: высотный ядерный взрыв не очень большой мощности, произведенный в центре страны, полностью лишает ее систем связи, а значит, и управления. Единственным вариантом решения проблемы являлось создание сверхзащищенной системы связи, способной передавать огромное количество информации во все точки страны.

Историю можно разделить на несколько  этапов:

 

 

2 Протоколы сети Интернет

Основное, что  отличает Интернет от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернет. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология Интернет. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Интернет Protocol (IP). Несмотря на то, что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и  во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

1.1 Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара).

1.2 Протокол логического уровня занимается  управлением передачи  информации по каналу.

    1. Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети.
    2. Протоколы транспортного уровня управляют передачей данных из одной программы в другую.
    3. Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов.
    4. Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере2, для предоставления различных услуг абонентам.
    5. Протоколы прикладного уровня относят сетевые услуги и программы их предоставления.

 

3 Киберпреступность

Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.

Киберпреступлениями также считаются Интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара.

 

 

 

4 Киберпреступность, как бизнес

В наши дни большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.

Растущий обмен информационными  данными и электронные платежи - это именно тот лакомый кусок, который более всего привлекает злоумышленников. По словам экспертов, структура современной киберпреступности практически сформирована: уже существуют четко определенные взаимоотношения и бизнес - модели.

Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность - это не одна - две мафиозных организаций во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу - ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.

Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.

4.1 Критерий оценки киберпреступности как бизнеса

 

Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:

4.2 Рост киберпреступности как бизнеса

 

 Вторая причина роста киберпреступности как бизнеса – то, что успех дела не связан с большим риском. В реальном мире психологический аспект преступления предполагает наличие некоторых средств сдерживания. В виртуальном мире преступники не могут видеть своих жертв, будь то отдельные люди или целые организации, которые они выбрали для атаки. Грабить тех, кого ты не видишь, до кого не можешь дотянуться рукой, гораздо легче.

 

5 Как реализуются атаки?

У каждого  поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.

5.1Области,  наиболее уязвимые для атак:

 

 

6 Технологии киберпреступников

Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.

6.1 Первый шаг киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных Интернет-сайтов.

6.2 Второй шаг,  конечно же, после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.

 

 

7 Атаки на антивирусное ПО

Другая  распространенная технология, используемая во вредоносных программах, - нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.

myunivercity.ru

Сеть Интернет и Киберпреступность — реферат

Талимончик В.П. считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия. При этом должны соблюдаться специальные принципы международного обмена информацией, и в первую очередь принцип свободного, широкого и сбалансированного распространения информации. Система международного контроля и расследования может быть создана только при условии использования средств, которые не будут препятствовать свободному распространению правомерной информации и создавать условия для неправомерного доступа к информации, затрагивающей права человека.

Контроль за содержанием  информации, расследование наиболее сложных либо затрагивающих интересы двух и более государств преступлений, координация деятельности национальных органов по расследованию компьютерных преступлений должны осуществляться в рамках международной организации.

Возможно, контроль за содержанием  электронных данных и расследование  будет входить в функции Интерпола. Но в таком случае нельзя не учитывать, что Интерпол координирует сотрудничество национальных органов уголовной полиции, борьба с международными преступлениями непосредственно в ее компетенцию не входит. Видимо, для координации сотрудничества государств в борьбе с международными компьютерными преступления и компьютерными преступлениями международного характера будет создана единая международная организация.

Создание международной  организации по борьбе с компьютерными  преступлениями будет способствовать эффективности межгосударственного  сотрудничества в данной области. В  частности, государства, не обладающие высококвалифицированными кадрами и развитыми системами коммуникаций, смогут обращаться к ней за помощью. Даже государства, которые обладают всем необходимым для расследования компьютерных преступлений, нуждаются в информационном обеспечении своей деятельности, получении данных об опыте других государств. Для расследования в рамках такой организации могут быть переданы преступления, затрагивающие интересы множества государств и требующие совместных усилий по их раскрытию.

Таким образом, можно  сделать вывод, что борьба с компьютерной преступностью связана как с использованием традиционных средств, применяемых государствами (в рамках существующих международных организаций, а также на основе двусторонних договоров о правовой помощи и многосторонних договоров по вопросам борьбы с отдельными видами правонарушений и оказанию правовой помощи по уголовным делам), так и с созданием новых, более эффективных средств.

 

Заключение

Определенные факты  позволяют прогнозировать большую  вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента - компьютера будут направлены против собственности, экономической деятельности и иных объектов.

Эти случаях необходимо будет применять не только известные  традиционные методики раскрытия и  расследования, но и новые способы  работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части - методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за "информационные преступления". Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.

Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал.

Представляется не совсем правильным принятие за основу для  именования в криминалистике всей совокупности преступлений в области информационных отношений термином "компьютерные преступления".

Термин "компьютер" является разновидностью коммуникационной техники или информационного  оборудования и не исчерпывает всего  разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление - мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).

Под "информационными  преступлениями" мною понимаются общественно  опасные деяния, запрещенные уголовным  законом под угрозой наказания, совершенные в области информационных правоотношений. Тогда можно будет сделать вывод о том, что содержанием методики расследования информационных преступлений является система наиболее эффективных методов расследования преступлений в области документированной конфиденциальной информации (в том числе компьютерной, телекоммуникационной и иной).

Но все же я хочу подчеркнуть, что введение законодателем  в Уголовный кодекс термина "компьютерная информация" является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск  методов борьбы с нею всего  лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду…

Библиографический список

 

1. Законодательные акты  и комментарии к ним:

1. Уголовный кодекс  Российской Федерации от 24.05.96.

2. Наумов А.В. Комментарий  к Уголовному кодексу. 

3. Скуратов Ю.И., Лебедев  В.М. Комментарий к Уголовному  кодексу. 

4. Федеральный закон  "Об информации, информатизации  и защите информации"

5. Комментарий к Федеральному  Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996

6. Закон Российской  Федерации "Об авторском и  смежных правах"

7. Закон Российской  Федерации "О правовой охране  программ для электронных вычислительных  машин и баз данных" от 23 сентября 1992 года №3523-1;

8. Закон “О средствах  массовой информации” от 27.12.91 г. N 2124-I

9. Закон “О Федеральных  органах правительственной связи  и информации” 

10.Закон “О правовой  охране топологий интегральных  микросхем” от 23.09.92 г.

 

В работе использованы также  электронные информационные ресурсы:

 

  1. www.relcom.ru
  2. http://ftp.infoart.ru
  3. http://old.pcweek.ru
  4. http://www.rbcnet.ru
  5. www.leningrad.spb.ru
  6. http://www.zaural.ru/procur/my_page.htm#practica
  7. http://law.bugtraq.ru/

 

myunivercity.ru

Сеть Интернет и Киберпреступность — реферат

Подобная картина требует  кардинальных решений на международном  уровне. И первые попытки уже сделаны.

"Мы отстаем от  преступников на один шаг, а  должны быть на шаг впереди" - так сформулировал главную задачу  стран - членов "восьмерки" в  борьбе с киберпреступностью  министр внутренних дел Великобритании  Джек Стро.

Британского коллегу  поддержала министр юстиции США Джанет Рино, заявившая:

"Мы больше не  можем бороться с преступлениями XXI века с помощью инструментов XIX века. Точно так же, как компьютеры  помогают преступнику, они могут  помочь правоохранительным ведомствам". Стро и Рино выступили на пресс-конференции по итогам состоявшейся в Вашингтоне встречи руководителей правоохранительных органов Великобритании, Германии, Италии, Канады,

России, США, Франции и  Японии. На этой встрече был принят план совместных действий по борьбе с  киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран "восьмерки". В частности, в соответствии с этим планом будет установлена круглосуточная связь для "своевременного, эффективного реагирования" на транснациональные преступления в сфере высоких технологий. Планом оговариваются также выделение "в достаточном количестве подготовленного и оснащенного специальным оборудованием персонала", "разработка средств быстрого выслеживания идущих по компьютерным сетям атак" с целью оперативного установления компьютерного взломщика. Если высылка преступника в силу его национальной принадлежности невозможна, страны "восьмерки" обязуются применить к нему те же судебные меры и выделить такие же ресурсы, какие бросила бы на это потерпевшая страна. По словам руководителей правоохранительных органов стран "восьмерки", это обязательство имеет крайне важное значение, так как слишком часто преступник покидает страну, в которой совершил преступление, и возвращается к себе на родину, надеясь укрыться от правосудия. Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать "электронные улики" преступления в компьютерных сетях. Решено доработать действующие национальные законодательства таким образом, чтобы в них содержалось четкое определение компьютерного преступления. Страны "восьмерки" намерены активнее сотрудничать с компаниями – изготовителями ЭВМ в разработке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида преступлений и наказания за них. Предполагается использование таких технологий, как видеосвязь, позволяющая получать показания у свидетелей, где бы те ни находились. По словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти шаги "знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера".

Участники встречи приняли  коммюнике, в котором подчеркивается, что "характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии" и требует выработки общего подхода.

Надо отметить, что  российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной  степени осознали угрозу которую  таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.

Один из самых крупных  проектов "компьютеризации" России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.

Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь.

Контракт подписали  с немецкой фирмой Siemens Nixdorf, известной  своей основательностью и качеством. Программное обеспечение для  управления базами данных, в которых  МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние "вытянутой руки": основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки.

Остается пожелать, чтобы  подобная сеть сама не стала объектом посягательств преступников.

В завершение хочется  заметить, что страховые компании всерьез предлагают страховать риски  безопасности информации.

Так страховая компания "Интеррос-Согласие" приступила к страхованию банковских рисков.

"Интеррос-Согласие" будет страховать банки от  хищения или потери денежных  и других ценностей при перевозке,  от финансовых потерь в результате  мошенничества персонала банка,  подделок и подлогов ценных бумаг, электронных и компьютерных преступлений.

Эти риски "Интеррос-Согласие" намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию  не будут.

В основе нового страхового продукта лежат используемые в мировой практике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.).

При подготовке этого  продукта специалисты "Интеррос-Согласия" провели ряд консультаций с британской страховой брокерской фирмы Johnson&Higgins, которая является одним из лидеров в мировом банковском страховании.

 

Развитие научно – технического прогресса.

Следует отметить, что  развитие научно-технического прогресса  в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов.

С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.

Для анализа проблем  межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение  компьютерного преступления как  международно-правовой категории.

В настоящее время  термин «компьютерные преступления»  используется в ряде международно-правовых документов.

Под международным преступлением  понимается деяние, возникающее в  результате нарушения государством международного обязательства, столь  основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем будут действовать положения ст. 4 Международной конвенции о ликвидации всех форм расовой дискриминации от 07 марта 1966 г. об осуждении государствами-участниками всякой пропаганды, основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения, или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт «с» ст. 3 Конвенции о предупреждении преступления геноцида и наказании за него от 09 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.

С использованием компьютеров может быть совершен также и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими от 12 сентября 1923 г.

Следует отметить, что  в настоящее время глобальный характер приобрели различные способы  мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о «взломе» хакерами баз данных и программного обеспечения Пентагона.

В целях эффективной  борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.

Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.

Не исключено, что с  развитием компьютерных сетей государства  будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.

Компьютерная преступность в условиях функционирования глобальных компьютерных сетей приобретает  транснациональный характер, вследствие чего меры борьбы с ней должны предусматриваться  не только в национальном законодательстве.

Проблемы, возникающие  в процессе сотрудничества государств в борьбе с компьютерными преступлениями, равно как и проблемы, связанные  с сотрудничеством по пресечению и наказанию иных категорий преступлений, можно подразделить на следующие группы:

1) определение места совершения преступления;

2) выявление преступления и выдача преступников;

3) расследование преступления;

4) судебное преследование, в том числе передача судопроизводств;

5) определение места отбывания наказания за совершенное преступление.

В отношении компьютерных преступлений проблемы определения  места совершения преступления, выявления  преступления и его расследования  являются наиболее сложными. Указанные  преступления имеют высокую степень  латентности, способы их совершения обусловливают значительные трудности в раскрытии, поскольку преступники, используя компьютер и коды доступа, остаются, по существу, анонимными. Более того, раскрытие таких преступлений возможно только вследствие привлечения высококвалифицированных специалистов в области компьютерной техники, обладающих не меньшим уровнем знаний, чем хакеры. Раскрытие преступлений усложняется и тем, что преступник, как правило, может находиться в одном государстве, а результаты преступной деятельности проявляются на территориях других государств.

Что касается определения  места совершения преступления, то государства могли бы установить соответствующие правила путем  заключения многостороннего договора. Представляется целесообразным предусмотреть  в договоре положение, согласно которому местом совершения компьютерного преступления должна признаваться территория того государства, где наступили последствия совершенного деяния. Но в случае, когда известно, с какого компьютера был произведен ввод данных и иные действия, представляющие собой преступное вмешательство в функционирование других компьютеров, в том числе и находящихся на территории иностранных государств, место нахождения такого компьютера должно признаваться местом совершения преступления. Место совершения преступления может быть определено отдельно для каждого деяния, даже если они совершались одним и тем же лицом.

Более сложной является проблема указания национальных органов, которые компетентны расследовать компьютерное преступление. В многостороннем договоре можно согласовать общее правило о расследовании компьютерных преступлений по месту их совершения с рядом исключений из общего правила. Во-первых, компьютерные преступления могут быть совершены на территории государства, которое не обладает необходимыми техническими приспособлениями, а также не имеет специалистов для их расследования. В таком случае возможна передача возбужденного уголовного дела для расследования органам другого государства после консультаций между компетентными представителями соответствующих государств. Во-вторых, если компьютерные преступления совершены одним и тем же лицом, возможна передача дела для расследования органам государства, где соответствующее лицо имеет место жительства, либо гражданином которого указанное лицо является. В-третьих, при совершении одним и тем же лицом компьютерных преступлений, последствия которых имели место в нескольких государствах, уголовные дела в отношении данного лица могут быть возбуждены в каждом из государств. Затем путем взаимных консультаций государства могут договориться о расследовании дела органами одного государства либо создании совместного органа по расследованию данного дела. В-четвертых, передача материалов уголовного дела, возбужденного по факту совершения компьютерного преступления, возможна и компетентным органам по месту жительства либо нахождения потерпевшего, если расследование дела этими органами будет соответствовать интересам потерпевшего и целям быстрого и полного установления всех обстоятельств дела.

myunivercity.ru

Сеть, Интернет и киберпреступность — реферат

Реферат

На тему: Сеть, Интернет и киберпреступность

 

Мы живем в эпоху информационного  общества, когда компьютеры и телекоммуникационные системы охватывают все сферы жизнедеятельности человека и государства - от решения проблем национальной безопасности, здравоохранения и управления транспортом до торговли, финансов, и даже просто межличностного общения. Человек был уязвим всегда, но недавно мы узнали, что беззащитны вдвойне - не только в реальной жизни, но и в мире, о котором три десятка лет назад не знали ничего - виртуальном мире, киберпространстве, в мире, моделируемом с помощью компьютеров. Общество поставило себе на службу телекоммуникации и глобальные компьютерные сети, не предвидев, какие возможности для злоупотребления создают эти технологии. Сегодня жертвами преступников, орудующих в виртуальном пространстве, могут стать не только люди, но и целые государства. При этом безопасность тысяч пользователей может оказаться в зависимости от нескольких преступников. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности, например, в глобальной сети Интернет, являются самыми быстрыми на планете.

Понятие киберпреступность является пока непривычным для правоохранительных органов, однако преступные действия, в которых используется глобальная компьютерная сеть Internet, таит в себе большую общественную опасность. Транснациональный характер преступности с использованием компьютерной сети дает основания считать, что разработка общей политики по основным вопросам должна быть частью любой стратегии борьбы с киберпреступностью.

Сегодня значительную долю в общем  объеме уголовных преступлений начинает занимать преступность связанная с  использованием компьютерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.

Национальная инфраструктура любого государства уже сегодня тесно  связана с использованием современных  компьютерных технологий. Ежедневная деятельность банковских и энергетических систем, управления воздушным движением, транспортная сеть, даже скорая медицинская помощь находятся в полной зависимости от надежной и безопасной работы автоматизированных электронно-вычислительных систем.

Преступность в сфере использования  компьютерных технологий ("киберпреступность") - это явление международного значения, уровень которого непосредственно зависит от уровня развития и внедрения современных компьютерных технологий, сетей их общего пользования и доступа к ним. Таким образом, стремительное развитие информатизации в Украине несет в себе потенциальную возможность использования компьютерных технологий из корыстных и других мотивов, что в известной мере ставит под угрозу национальную безопасность государства.

Основной целью киберпреступника является компьютерная система, которая управляет разнообразными процессами, та информация, что циркулирует в них. В отличие от обычного преступника, что действует в реальном мире, киберпреступник не использует традиционное оружие - нож и пистолет. Его арсенал - информационное оружие, все инструменты, которые используются для проникновения у сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокировки работы компьютерных систем.

К оружию киберпреступника можно прибавить: компьютерные вирусы, программные закладки, разнообразные виды атак, которые делают возможным несанкционированный доступ к компьютерной системе.

В арсенале современных компьютерных преступников есть не только традиционные средства, но и самое современное информационное оружие и оборудование; эта проблема уже давно пересекла границы государств и получила международное значение.

Вместе с последующим внедрением современных информационных технологий в Украине постоянно растет угроза, как для государственных компьютерных систем, так и для частных организаций и отдельных граждан.

Особенную актуальность проблема киберпреступности  приобрела в наше время. Социологические  опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей. Более того, по мнению специалистов, сегодня это явление составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества. Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшается, а, напротив, постоянно растет.

Ни одно государство сегодня не способно противостоять этому злу самостоятельно. Неотложной является потребность активизации международного сотрудничества, для которого является актуальным, в частности, налаживание международно-правового механизма регуляции.

Но, ввиду того, что в современных условиях значительная часть средств борьбы с киберпреступлениями, как и с другими преступлениями международного характера, принадлежит к внутренней компетенции каждого отдельного государства, необходимо параллельно развивать и национальное законодательство, направленное на борьбу с компьютерными преступлениями, согласовывая его с международными нормами права и опираясь на существующий позитивный опыт.

Отсутствие эффективных механизмов борьбы с киберпреступлениями определяется сегодня как одна из угроз национальной безопасности нашего государства. При таких обстоятельствах Украина, как независимое демократическое государство, не может стоять в стороне от проблем противодействия компьютерной преступности и, в частности, ее транснациональных (трансграничных) форм.

Рассмотрим типичные категории  компьютерных преступлений и те негативные последствия, с которыми общество сталкивается уже сегодня. Инсайдери (Insiders) - лица, которые имеют доступ к внутренней информации. Чаще всего именно они негативно настроены против своих работодателей. Инсайдер (работающий или освобожденный сотрудник компании) является потенциальным преступником. Знакомый с тонкостями компьютерной системы компании, он имеет неограниченный доступ к системе с целью незаконного вмешательства в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей или с целью незаконного завладеет информацией, которая является собственностью компании.

Как пример, можно привести случай, когда Национальная библиотека медицинской литературы (National Library of Medicine - NLM) к которой обращаются сотни тысяч практикующих врачей и специалистов в отрасли медицины из всего мира для получения информации о заболевании, лечении, медикаментах, испытала нападение со стороны инсайдера. Тот осуществил несанкционированный доступ к главной системе защиты информации, загрузив сотни файлов, в том числе наиболее важные - категории "скорая помощь", и файлы программного обеспечения, от которых залежалая бесперебойная работа системы. Эти нарушения привели к значительным негативным последствиям в работе всей системы и убытков в размере 25 тыс. долларов. Расследование, проведенное ФБР США, установило лицо преступника, которым оказался Монтгомери Джон Грей (Montgomery Johns Gray) - программист, чей доступ в компьютерную систему был аннулирован компанией после его освобождения. Он совершил взлом через "черный вход", созданный им же в программном коде. Преступник был арестован ФБР как носителя угрозы обществу.

Хакеры (Hackers) также составляют большую опасность. Иногда они взламывают сети просто ради острых ощущений или ради завоевания авторитета в хакерских кругах. Но нередко это происходит с целью финансовой наживы и других злодеяний. Как правило, хакеры - прекрасные знатоки информационной техники, которые имеют неординарные способности, поэтому для них не является проблемой манипулирования компьютерными системами на расстоянии: они не санкционировано перекачивают тексты и протоколы с World Wide Web на сайты компьютера жертвы. Преступления, когда происходит блокировка обслуживания (DDOS - атака), - еще одно доказательство того, что экономический саботаж полностью возможен при использовании надлежащих и доступных программных инструментов в сети Internet.

В последнее время участились политически мотивированные атаки на вебсайты и серверы электронной почты, которые за приемами выполнения дублируют "хакерство". В таких случаях группа или отдельные субъекты перегружают серверы электронной почты или стирают вебсайты для передачи политических сообщений. Хотя такие виды нарушений не приводят к повреждению операционных систем или сети, однако они становятся причиной сбоев работы электронной почты, что в свою очередь приводит к большим денежным расходам и блокировки доступа абонентов к вебсайтам, на которых находится ценная информация. Да, в 1996 году, был совершен несанкционированный доступ к компьютерной системе вебсайта Министерства юстиции США. Злоумышленники уничтожили содержание свыше 200 каталогов и поместили страницы с изображением Адольфа Гитлера, свастики, сцен порнографического характера и тому подобное.

В Украине ежегодно раскрывается около 500 преступлений в сфере использования  компьютерных технологий.

В 2006 году наиболее распространенными  преступлениями были мошенничество  с использованием компьютерной техники, несанкционированный сбыт и распространение информации с ограниченным доступом, несанкционированное вмешательство в работу компьютерных и телекоммуникационных систем, подделки банковских платежных карточек, а также мошенничество со стороны операторов связи и абонентов телекоммуникационных компаний.

Служба безопасности Украины за первый месяц 2007 года возбудила 15 уголовных  дел за преступления в сфере компьютерных технологий. В частности, представителями  СБУ были задержаны продавцы информации с ограниченным доступом, базами телефонной сети 09, ГАИ МВД Украины, налоговой администрации, таможни.

В России в прошлом году было зафиксировано  около 14 тысяч компьютерных преступлений. Чрезвычайно разнообразны компьютерные мошенничества: это ложные предложения товаров и услуг через Интернет, услуги по организации хакерских атак, аферы с электронными платежными картами и счетами клиентов электронных платежных систем. В прошлом году было пресечено свыше 450 таких преступлений. Статистика показывает, что почти в 43% случаев жертвами компьютерных мошенников становятся участники онлайновых аукционов - когда покупатель клюет на недобросовестное предложение приобрести какой-нибудь товар по очень низкой цене, но с предоплатой.

Особую обеспокоенность вызывает безопасность Интернет. Необходимость привлечения внимания к проблеме безопасности в Сети вызвана тем, что виртуальная среда давно сравнялась по опасности с реальной. Неприятности сравнялась по опасности с реальной. Неприятности, приходящие из компьютера, примерно те же, что и в обычной жизни: вирусы, кражи и грабежи, хамство и преследование, вымогательства и угрозы, неэтичная и навязчивая реклама, терроризм и экстремизм. Украденные хакерами деньги уже давно считаются миллиардами, а к некоторым вирусам по нескольку месяцев не могут подобрать противоядие. «Отморозки» всех рангов и завихрений назначают свои встречи через Сеть, там же отдают приказы об «акциях» и отчитываются об их исполнении (от очередного побитого «инородца» до взорванного дома). Таким образом, Всемирная сеть, идеальный источник информации и развлечений, может стать для любого из нас и идеальным источником проблем.

Статистика говорит сама за себя:86% атакуемых хакерами компьютеров  – домашние; Спам составляет 54% контролируемого  трафика электронной почты в мире, в России – 82% трафика

Рост фишинговых (связанных с  сетевым мошенничеством) сообщений  на июнь 2006 года составил 81%;

18% обезвреженных образцов вредоносных  вирусов – новые; 

4,2 млн. сайтов – порнографические;

55% блоггеров пишут свои Интернет-дневники под псевдонимом, опасаясь негативных последствий в реальной жизни;

Пожалуй, наиболее уязвимыми для  потока информационного мусора из Всемирной  сети являются дети. Исследования показали, что 90% детей сталкивались в Интернете с порнографией, а 65% искали ее целенаправленно. Интерес к «клубничке» привел к тому, что 44% несовершеннолетних пользователей Интернет хотя бы раз подвергались сексуальным домогательствам в Сети. Эти данные не покажутся столь удивительными, если иметь в виду, что половина детей выходят в Интернет без всякого контроля со стороны родителей или педагогов. Более того, как показывают опросы, большинство из них настолько доверчивы, что готовы предоставить «виртуальному другу» в Интернете свои личные данные (вплоть до пин-кодов кредиток родителей).

После того, как были созданы 217 тыс. программ, нацеленных на нанесение  ущерба персональным компьютерам, мир  организованной преступности осознал  потенциальный выгоды от операций в  киберпространстве и теперь сосредоточил усилия на похищении личных данных пользователей, отмечается в докладе "Десять основных угроз безопасности в 2007 году", подготовленном экспертами "МакАфи".

Проблема противодействия компьютерной преступности - это комплексная проблема. Сегодня законы должны соответствовать требованиям, предъявляемым современным уровнем развития технологий. С этой целью необходимо проводить целенаправленную работу по германизации и совершенствованию законодательства, регулирующих распространение информации в телекоммуникационных сетях. Одним из приоритетным направлением является также организация взаимодействия и координации усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой.

В российской специальной литературе мало освещена проблема киберпреступности как следствия глобализации информационных процессов. Этот пробел еще предстоит восполнить. России также не оказалось среди государств, подписавших в ноябре 2001 года Конвенцию Совета Европы о киберпреступности. И если эта конвенция является продуктом четырехлетнего труда, то есть мировое сообщество уже полдесятилетия озабочено данной проблемой, то наша страна пока, увы, не готова ни к подписанию данной конвенции, ни к международному сотрудничеству в этой области. Но, справедливо будет упомянуть, что и международное сообщество тоже пока находится в поиске не только методов борьбы с этой проблемой, но и в процессе выработки единой политики по данному вопросу, в том числе понятийного аппарата. Преступность в виртуальном пространстве - новое для нас явление, но часть преступлений, совершаемых в сфере высоких технологий - это знакомые нам с незапамятных времен кражи, мошенничества, вымогательство. И для исследования проблемы киберпреступности необходимо дать определения таким явлениям, как виртуальное пространство, киберпреступность, компьютерные преступления, кибертерроризм, чтобы отграничить их друг от друга и от смежных понятий.

yaneuch.ru

«Сеть Интернет и Киберпреступность» - Реферат

Муниципальное общеобразовательное учреждение

Садовская средняя общеобразовательная школа №1

Аннинского муниципального района Воронежской области.

Предмет: Информатика и ИКТ

Реферат

«Сеть Интернет и Киберпреступность»

Исполнитель:

Учащийся 9 «Б»

Шведчиков Денис Анатольевич

Руководитель:

Демченкова Оксана Евгеньевна,

учитель информатики и ИКТ

Садовое, 2010

Оглавление:

  1. Введение…………………………………………………………...……..…3

  2. Компьютерная информация, как объект правовой защиты……………..5

  3. Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству……………………….8

  4. История появления и развитие преступлений в сфере высоких информационных технологий…………………………………………......9

  5. Международный и отечественный опыт борьбы с компьютерными преступлениями……………………………………………………….…..11

  6. Развитие научно – технического прогресса……………………………..15

  7. Заключение……………………………………………………………......20

  8. Библиографический список………………………………………………22

«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня».

Юджин Х. Спаффорд.

(эксперт по информационной безопасности)

Введение

"Информационная революция" застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.

Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте.

Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.

Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.

В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.

Развитие и все более широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно - правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.

Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно- правовых запретов.

Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.

Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.

Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация - новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферы деятельности

(банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерная информация, как объект правовой защиты

Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).

Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.

Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.

Российское законодательство определяет информацию как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления". Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия "" - дело непростое, поскольку это понятие широко и не всегда однозначно информация используется и в законодательстве, и в литературе, и в обиходной речи.

Например, в специализированном курсе "Информатика" утверждается, что термины "сообщение" и "информация" - основные понятия информатики, однако

"содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям"

В "Толковом словаре по вычислительной технике и программированию" указано, что информация - одно из первичных, не определяемых в рамках кибернетики понятий

Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.

Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридичесой сферы. На мой же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.

Таким образом как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация

(документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать».

Комментаторами Закона об информации документированная информация описывается как "организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены".

По мнению В.А. Копылова, понятие "документированная информация" основано на

"двуединстве - информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений... Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.

Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности

(о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия "информация" и "компьютерная информация".

Проанализировав нормы из различных отраслей права можно сделать ряд выводов:

1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон "Об информации, информатизации и защите информации").

2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать

(Федеральный закон "Об информации, информатизации и защите информации").

3. Документированная информация является объектом гражданских прав и имеет собственника.

4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон "Об информации, информатизации и защите информации").

5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.

7. Неправомерное использование документированной информации наказуемо.

uchebana5.ru


Смотрите также