Сеть Интернет и Киберпреступность — реферат
Талимончик В.П. считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия. При этом должны соблюдаться специальные принципы международного обмена информацией, и в первую очередь принцип свободного, широкого и сбалансированного распространения информации. Система международного контроля и расследования может быть создана только при условии использования средств, которые не будут препятствовать свободному распространению правомерной информации и создавать условия для неправомерного доступа к информации, затрагивающей права человека.
Контроль за содержанием информации, расследование наиболее сложных либо затрагивающих интересы двух и более государств преступлений, координация деятельности национальных органов по расследованию компьютерных преступлений должны осуществляться в рамках международной организации.
Возможно, контроль за содержанием
электронных данных и расследование
будет входить в функции
Создание международной
организации по борьбе с компьютерными
преступлениями будет способствовать
эффективности
Таким образом, можно сделать вывод, что борьба с компьютерной преступностью связана как с использованием традиционных средств, применяемых государствами (в рамках существующих международных организаций, а также на основе двусторонних договоров о правовой помощи и многосторонних договоров по вопросам борьбы с отдельными видами правонарушений и оказанию правовой помощи по уголовным делам), так и с созданием новых, более эффективных средств.
Заключение
Определенные факты позволяют прогнозировать большую вероятность того, что вскоре криминалистам прийдется столкнуться на практике не только с чисто компьютерными преступлениями, а и с идеальной совокупностью преступлений в случаях, когда действия по противозаконному использованию компьютерной конфиденциальной информации с использованием специального инструмента – компьютера будут направлены против собственности, экономической деятельности и иных объектов.
Эти случаях необходимо будет применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами, разработанные в рамках расследования информационных преступлений и ее части – методики расследования преступлений в области компьютерной информации. Создание указанной методики является крайне актуальным, поскольку основная проблема следственно-судебного аппарата на современном этапе заключается в уровне специальной подготовки должностных лиц, которым и предстоит проводить в жизнь требования новых законов. Давая криминалистические рекомендации в области информационных правоотношений, следует учитывать неоднородность состава и образовательный уровень нашего следственно-судебного аппарата. Ясно, что еще многие сотрудники органов следствия и дознания не только не используют технические средства и информационные технологии в своей деятельности, но и недостаточно осведомлены о них. Другой важной побудительной причиной создания указанной методики является неявная бланкетность диспозиций уголовного закона, устанавливающего ответственность за “информационные преступления”. Анализ этих норм показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не смогут правильно квалифицировать выявленные случаи преступлений, а суд не сможет адекватно применить соответствующие нормы уголовного закона.
Представляется также, что подход, согласно которому в законодательстве следует отражать конкретные технические средства, себя исчерпал.
Представляется не совсем правильным принятие за основу для именования в криминалистике всей совокупности преступлений в области информационных отношений термином “компьютерные преступления”.
Термин “компьютер” является разновидностью коммуникационной техники или информационного оборудования и не исчерпывает всего разнообразия этой техники и отношений, связанных с обращением конфиденциальной документированной информации. В этой связи полезен был бы опыт канадского законодательства, разделившего преступления на компьютерные и телекоммуникационные (телекоммуникационное преступление – мошенническое использование любого телефона, микроволновой, спутниковой или другой системы передачи данных).
Под “информационными
преступлениями” мною понимаются общественно
опасные деяния, запрещенные уголовным
законом под угрозой наказания,
совершенные в области
Но все же я хочу подчеркнуть, что введение законодателем в Уголовный кодекс термина “компьютерная информация” является крайне своевременным. Я думаю, что разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты обязательно внесут в это свой вклад. Если только российские политики не дадут им умереть с голоду…
Библиографический список
1. Законодательные акты и комментарии к ним:
1. Уголовный кодекс Российской Федерации от 24.05.96.
2. Наумов А.В. Комментарий к Уголовному кодексу.
3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу.
4. Федеральный закон “Об информации, информатизации и защите информации”
5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996
6. Закон Российской Федерации “Об авторском и смежных правах”
7. Закон Российской
Федерации “О правовой охране
программ для электронных
8. Закон “О средствах массовой информации” от 27.12.91 г. N 2124-I
9. Закон “О Федеральных
органах правительственной
10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92 г.
В работе использованы также электронные информационные ресурсы:
- www.relcom.ru
- http://ftp.infoart.ru
- http://old.pcweek.ru
- http://www.rbcnet.ru
- www.leningrad.spb.ru
- http://www.zaural.ru/procur/
my_page.htm#practica - http://law.bugtraq.ru/
yaneuch.ru
Реферат «Сеть Интернет и Киберпреступность»
Муниципальное общеобразовательное учреждение
Садовская средняя общеобразовательная школа №1
Аннинского муниципального района Воронежской области.
Предмет: Информатика и ИКТ
Реферат
«Сеть Интернет и Киберпреступность»
Исполнитель:
Учащийся 9 «Б»
Шведчиков Денис Анатольевич
Руководитель:
Демченкова Оксана Евгеньевна,
учитель информатики и ИКТ
Садовое, 2010
Оглавление:
Введение…………………………………………………………………..…3
Компьютерная информация, как объект правовой защиты……………..5
Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству……………………….8
История появления и развитие преступлений в сфере высоких информационных технологий………………………………………………9
Международный и отечественный опыт борьбы с компьютерными преступлениями……………………………………………………….…..11
Развитие научно – технического прогресса……………………………..15
Заключение…………………………………………………………………20
Библиографический список………………………………………………22
«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня».
Юджин Х. Спаффорд.
(эксперт по информационной безопасности)
Введение
“Информационная революция” застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.
Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте.
Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Развитие и все более широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно – правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно- правовых запретов.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить, что отдельные сферы деятельности
(банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Компьютерная информация, как объект правовой защиты
Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:
Закон “О средствах массовой информации” (27.12.91 г. N 2124-I),
Закон “О Федеральных органах правительственной связи и информации” (от19.02.92 N 4524-1)
Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. N 3526-I),
Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I),
Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N24-ФЗ),
Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. N85-ФЗ).
Закон “О правовой охране программ для электронно-вычислительных машин и баз данных” (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗРФ, 1995, N 8, ст. 609).
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.
Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.
Российское законодательство определяет информацию как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления”. Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия “” – дело непростое, поскольку это понятие широко и не всегда однозначно информация используется и в законодательстве, и в литературе, и в обиходной речи.
Например, в специализированном курсе “Информатика” утверждается, что термины “сообщение” и “информация” – основные понятия информатики, однако
“содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям”
В “Толковом словаре по вычислительной технике и программированию” указано, что информация – одно из первичных, не определяемых в рамках кибернетики понятий
Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.
Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридичесой сферы. На мой же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.
Таким образом как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация
(документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать».
Комментаторами Закона об информации документированная информация описывается как “организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены”.
По мнению В.А. Копылова, понятие “документированная информация” основано на
“двуединстве – информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений… Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.
Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности
(о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия “информация” и “компьютерная информация”.
Проанализировав нормы из различных отраслей права можно сделать ряд выводов:
1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон “Об информации, информатизации и защите информации”).
2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать
(Федеральный закон “Об информации, информатизации и защите информации”).
3. Документированная информация является объектом гражданских прав и имеет собственника.
4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон “Об информации, информатизации и защите информации”).
5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
7. Неправомерное использование документированной информации наказуемо.
Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству.
Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно – вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе.
ЭВМ (компьютер) – устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации;
Сеть ЭВМ – совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения;
Программа для ЭВМ (компьютера) – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
База данных – это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым – общественная безопасность и общественный порядок; видовым – совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. 4. Анализ составов Компьютерных преступлений главы 28 УК РФ.
kzdocs.docdat.com
Сеть Интернет и Киберпреступность — реферат
Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны.
“Мы отстаем от
преступников на один шаг, а
должны быть на шаг впереди”
– так сформулировал главную
Британского коллегу поддержала министр юстиции США Джанет Рино, заявившая:
“Мы больше не
можем бороться с
России, США, Франции и Японии. На этой встрече был принят план совместных действий по борьбе с киберпреступностью, который предусматривает резкую активизацию сотрудничества правоохранительных органов стран “восьмерки”. В частности, в соответствии с этим планом будет установлена круглосуточная связь для “своевременного, эффективного реагирования” на транснациональные преступления в сфере высоких технологий. Планом оговариваются также выделение “в достаточном количестве подготовленного и оснащенного специальным оборудованием персонала”, “разработка средств быстрого выслеживания идущих по компьютерным сетям атак” с целью оперативного установления компьютерного взломщика. Если высылка преступника в силу его национальной принадлежности невозможна, страны “восьмерки” обязуются применить к нему те же судебные меры и выделить такие же ресурсы, какие бросила бы на это потерпевшая страна. По словам руководителей правоохранительных органов стран “восьмерки”, это обязательство имеет крайне важное значение, так как слишком часто преступник покидает страну, в которой совершил преступление, и возвращается к себе на родину, надеясь укрыться от правосудия. Министры договорились также предпринять шаги, которые должны помешать киберпреступникам изменять или уничтожать “электронные улики” преступления в компьютерных сетях. Решено доработать действующие национальные законодательства таким образом, чтобы в них содержалось четкое определение компьютерного преступления. Страны “восьмерки” намерены активнее сотрудничать с компаниями – изготовителями ЭВМ в разработке новых технических решений, облегчающих задачу предотвращения или обнаружения этого вида преступлений и наказания за них. Предполагается использование таких технологий, как видеосвязь, позволяющая получать показания у свидетелей, где бы те ни находились. По словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти шаги “знаменуют огромный прогресс в наших усилиях по борьбе со всеми видами преступлений, совершаемых с помощью компьютера”.
Участники встречи приняли коммюнике, в котором подчеркивается, что “характер современных коммуникаций не позволяет ни одной стране в одиночку бороться с проблемой преступности в сфере высоких технологии” и требует выработки общего подхода.
Надо отметить, что российские правоохранительные органы (МВД, ФСБ, ФАПСИ, Прокуратура…) в достаточной степени осознали угрозу которую таит в себе информатизация ощества и государства. В меру возможностей, отпущенных скундным финансированием ведомства пытаются делать упреждающие шаги.
Один из самых крупных проектов “компьютеризации” России знаменитые компании SIEMENS NIXDORE и ORACLE осуществляют совместно с Министерством внутренних дел. Когда работа будет закончена, отечественные сыщики будут обладать одной из самых современных и самых мощных информационных сетей в мире.
Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь.
Контракт подписали с немецкой фирмой Siemens Nixdorf, известной своей основательностью и качеством. Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Правда, до прикладной базы, которая бы помогала разбираться в массивах милицейской информации, иностранцев допустили только на расстояние “вытянутой руки”: основные программы разработаны в Новосибирске специальным Центром разработки МВД. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, – сегодня один из немногих глобальных российских информационных проектов, который выполняется четко и в положенные сроки.
Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.
В завершение хочется заметить, что страховые компании всерьез предлагают страховать риски безопасности информации.
Так страховая компания “Интеррос-Согласие” приступила к страхованию банковских рисков.
“Интеррос-Согласие”
будет страховать банки от
хищения или потери денежных
и других ценностей при
Эти риски “Интеррос-Согласие” намерена перестраховывать на лондонском страховом рынке, российские компании привлекаться к перестрахованию не будут.
В основе нового страхового продукта лежат используемые в мировой практике условия страхования банковских рисков Bankers Blanket Bond (B.B.B.).
При подготовке этого продукта специалисты “Интеррос-Согласия” провели ряд консультаций с британской страховой брокерской фирмы Johnson&Higgins, которая является одним из лидеров в мировом банковском страховании.
Развитие научно – технического прогресса.
Следует отметить, что развитие научно-технического прогресса в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов.
С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.
Для анализа проблем
межгосударственного
В настоящее время термин «компьютерные преступления» используется в ряде международно-правовых документов.
Под международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем будут действовать положения ст. 4 Международной конвенции о ликвидации всех форм расовой дискриминации от 07 марта 1966 г. об осуждении государствами-участниками всякой пропаганды, основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения, или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт «с» ст. 3 Конвенции о предупреждении преступления геноцида и наказании за него от 09 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.
С использованием компьютеров может быть совершен также и ряд преступлений международного характера – деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими от 12 сентября 1923 г.
Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о «взломе» хакерами баз данных и программного обеспечения Пентагона.
В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.
Таким образом, к компьютерным
следует отнести все
Не исключено, что с
развитием компьютерных сетей государства
будут согласовывать новые
Компьютерная преступность в условиях функционирования глобальных компьютерных сетей приобретает транснациональный характер, вследствие чего меры борьбы с ней должны предусматриваться не только в национальном законодательстве.
Проблемы, возникающие
в процессе сотрудничества государств
в борьбе с компьютерными
1) определение места совершения преступления;
2) выявление преступления и выдача преступников;
3) расследование преступления;
4) судебное преследование, в том числе передача судопроизводств;
5) определение места отбывания наказания за совершенное преступление.
В отношении компьютерных преступлений проблемы определения места совершения преступления, выявления преступления и его расследования являются наиболее сложными. Указанные преступления имеют высокую степень латентности, способы их совершения обусловливают значительные трудности в раскрытии, поскольку преступники, используя компьютер и коды доступа, остаются, по существу, анонимными. Более того, раскрытие таких преступлений возможно только вследствие привлечения высококвалифицированных специалистов в области компьютерной техники, обладающих не меньшим уровнем знаний, чем хакеры. Раскрытие преступлений усложняется и тем, что преступник, как правило, может находиться в одном государстве, а результаты преступной деятельности проявляются на территориях других государств.
Что касается определения места совершения преступления, то государства могли бы установить соответствующие правила путем заключения многостороннего договора. Представляется целесообразным предусмотреть в договоре положение, согласно которому местом совершения компьютерного преступления должна признаваться территория того государства, где наступили последствия совершенного деяния. Но в случае, когда известно, с какого компьютера был произведен ввод данных и иные действия, представляющие собой преступное вмешательство в функционирование других компьютеров, в том числе и находящихся на территории иностранных государств, место нахождения такого компьютера должно признаваться местом совершения преступления. Место совершения преступления может быть определено отдельно для каждого деяния, даже если они совершались одним и тем же лицом.
Более сложной является
проблема указания национальных органов,
которые компетентны
myunivercity.ru
Реферат «Сеть Интернет и Киберпреступность»
Муниципальное общеобразовательное учреждение
Садовская средняя общеобразовательная школа №1
Аннинского муниципального района Воронежской области.
Предмет: Информатика и ИКТ
Реферат
«Сеть Интернет и Киберпреступность»
Исполнитель:
Учащийся 9 «Б»
Шведчиков Денис Анатольевич
Руководитель:
Демченкова Оксана Евгеньевна,
учитель информатики и ИКТ
Садовое, 2010
Оглавление:
Введение…………………………………………………………………..…3
Компьютерная информация, как объект правовой защиты……………..5
Общая характеристика преступлений в компьютерной сфере по современному Российскому законодательству……………………….8
История появления и развитие преступлений в сфере высоких информационных технологий………………………………………………9
Международный и отечественный опыт борьбы с компьютерными преступлениями……………………………………………………….…..11
Развитие научно – технического прогресса……………………………..15
Заключение…………………………………………………………………20
Библиографический список………………………………………………22
«По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня».
Юджин Х. Спаффорд.
(эксперт по информационной безопасности)
Введение
“Информационная революция” застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.
Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте.
Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для претворения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Развитие и все более широкое распространение информационных и телекоммуникационных технологий, обеспечивающих более эффективное пользование информационными ресурсами, определило необходимость правовой оценки ситуации и разработки организационно – правовых механизмов пресечения общественно опасного поведения (или «криминальной деятельности») в данной области.
Формирование отечественного законодательного регулирования в области информационных правоотношений прошло сложный путь. Признание обществом, а вслед за ним и законодателем факта существования информационного ресурса как реального объекта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права собственности физических и юридических лиц, государства на информацию, информационные системы, технологии и средства их обеспечения повлекло необходимость государственного реагирования в области уголовно- правовых запретов.
Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.
Без ясного понимания норм, регулирующих информационные правоотношения, правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленные случаи преступлений. Без такого понимания невозможно и создание соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследования криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составной частью иных преступлений.
Как следует из Особенной части УК РФ, информационные правоотношения в целом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а информация – новым предметом преступного посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инструментов – лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридических лиц и государства.
По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить, что отдельные сферы деятельности
(банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Компьютерная информация, как объект правовой защиты
Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:
Закон “О средствах массовой информации” (27.12.91 г. N 2124-I),
Закон “О Федеральных органах правительственной связи и информации” (от19.02.92 N 4524-1)
Закон “О правовой охране топологий интегральных микросхем” (от 23.09.92 г. N 3526-I),
Закон “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23.09.92 г. N 3523-I),
Закон “Об информации, информатизации и защите информации” (от 20.02.95 г. N24-ФЗ),
Закон “Об участии в международном информационном обмене” (от 5.06.1996 г. N85-ФЗ).
Закон “О правовой охране программ для электронно-вычислительных машин и баз данных” (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см. СЗРФ, 1995, N 8, ст. 609).
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.
Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.
Российское законодательство определяет информацию как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления”. Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия “” – дело непростое, поскольку это понятие широко и не всегда однозначно информация используется и в законодательстве, и в литературе, и в обиходной речи.
Например, в специализированном курсе “Информатика” утверждается, что термины “сообщение” и “информация” – основные понятия информатики, однако
“содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям”
В “Толковом словаре по вычислительной технике и программированию” указано, что информация – одно из первичных, не определяемых в рамках кибернетики понятий
Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.
Относительно природы информации существует еще ряд мнений и точек зрения специалистов как из информационной, так и из юридичесой сферы. На мой же взгляд законодатель вполне приемлемо разрешает данный вопрос, а именно: устанавливает четкие правовые требования и формы для того, что подлежит охране в установленном законодательством порядке.
Таким образом как вытекает из анализа действующего законодательства, правовой защите подлежит главным образом документированная информация
(документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать».
Комментаторами Закона об информации документированная информация описывается как “организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены”.
По мнению В.А. Копылова, понятие “документированная информация” основано на
“двуединстве – информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений… Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.
Между тем отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности
(о чем речь пойдет далее). Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения. Поэтому эти термины и понятия требуют определенных пояснений, основанных на осмыслении технических характеристик новых средств обработки информации и сущности самой компьютерной информации как новой уголовно-правовой и криминалистической категории. Вне всякого сомнения, исследование терминов, употребляемых при описании преступных деяний в сфере компьютерной информации, полезно, но не подлежит сомнению и то, что наиболее важными (базовыми) здесь являются понятия “информация” и “компьютерная информация”.
Проанализировав нормы из различных отраслей права можно сделать ряд выводов:
1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон “Об информации, информатизации и защите информации”).
2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать
(Федеральный закон “Об информации, информатизации и защите информации”).
3. Документированная информация является объектом гражданских прав и имеет собственника.
4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон “Об информации, информатизации и защите информации”).
5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.
6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.
7. Неправомерное использование документированной информации наказуемо.
Общая характеристика преступлений в компьютерной сфере по современному Российскому уголовному законодательству.
Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации (т.е. информации на машинном носителе, в электронно – вычислительной машине, системе ЭВМ или их сети) вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе.
ЭВМ (компьютер) – устройство или система (несколько объединенных устройств) предназначенное для ввода, обработки и вывода информации;
Сеть ЭВМ – совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения;
Программа для ЭВМ (компьютера) – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
База данных – это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым – общественная безопасность и общественный порядок; видовым – совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Необходимо различать, является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. 4. Анализ составов Компьютерных преступлений главы 28 УК РФ.
100-bal.ru
Сеть Интернет и киберпреступность 3, Информатика
Пример готового реферата по предмету: Информатика
Содержание
Стремительное развитие информационных и коммуникационных тех-нологий, а также компьютеризация мирового сообщества вообще, вызвало острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).
Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:
• Закон «О средствах массовой информации» (27.12.91 г. N 2124-I),
• Закон «О Федеральных органах правительственной связи и инфор-мации» (от19.02.92 N 4524−1)
• Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-I),
• Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. N 3523-I),
• Закон «Об информации, информатизации и защите информации» (от 20.02.95 г. N24-ФЗ),
• Закон «Об участии в международном информационном обмене» (от 5.06.1996 г. N85-ФЗ).
• Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (см. Ведомости РФ, 1992, N 42, ст. 2325) и 20 февраля 1995 (см.
СЗРФ, 1995, N 8, ст. 609).
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий.
Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Но в определенных случаях правоприменитель сталкивался с трудностями при реализации правовых предписаний. В связи с этим анализ законодательства, регулирующего информационные отношения, показал, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и описания элементов информационных отношений и отношений, регулируемых уголовным законом.
Российское законодательство определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их предоставления». Несмотря на кажущуюся простоту данного определения, уяснение сущности понятия «»
- дело непростое, поскольку это понятие широко и не всегда однозначно информация используется и в законодательстве, и в литературе, и в обиходной речи.
Например, в специализированном курсе «Информатика» утверждается, что термины «сообщение» и «информация»
- основные понятия информатики, однако
«содержание указанных понятий не может быть достигнуто с помощью определения, так как последнее лишь сводило бы эти понятия к другим не определенным основным понятиям»
В «Толковом словаре по вычислительной технике и программирова-нию» указано, что информация — одно из первичных, не определяемых в рамках кибернетики понятий
Отметим, что использование означенного термина обычно предполагает возникновение материально-энергетического сигнала, воспринимаемого сенсорно или на приборном уровне. В таких случаях обычно информация превращается в сообщение. Для того чтобы информация могла получаться и передаваться, необходимы приемник и передатчик сведений или устройство связи.
Выдержка из текста
«Информационная революция» застигла Россию в сложный экономический и политический период и потребовала срочного регулирования возникающих на ее пути проблем. Между тем, как известно, правовые механизмы могут быть включены и становятся эффективными лишь тогда, когда общественные отношения, подлежащие регулированию, достаточно стабилизировались.
Необходимость досрочной разработки юридических основ информационных отношений привела к поспешному и не всегда корректному формированию ряда базовых правовых понятий в этой области с их уточнением в каждом следующем нормативном акте.
Сейчас, когда создан и принят ряд базовых нормативных актов в области информационных отношений, наступило время для их применения на практике.
Однако на этом пути неизбежны пробы и ошибки, обычные для пре-творения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
В современных условиях трудно переоценить важность точно формализованного представления о сущности и свойствах информации как феномене, над которым осуществляются разнообразные, в том числе и криминальные действия в информационной сфере. Для криминалистических задач раскрытия и расследования преступлений важно иметь стройную систему представлений о сути данного явления и проявляющихся в различных ситуациях его качествах.
Список использованной литературы
1. Уголовный кодекс Российской Федерации от 24.05.96.
2. Наумов А.В. Комментарий к Уголовному кодексу.
3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу.
4. Федеральный закон «Об информации, информатизации и защите информации»
5. Комментарий к Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996
6. Закон Российской Федерации «Об авторском и смежных правах»
7. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года № 3523−1;
8. Закон «О средствах массовой информации» от 27.12.91 г. N 2124I
9. Закон «О Федеральных органах правительственной связи и инфор-мации»
10. Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г.
11. www.relcom.ru
12. www.leningrad.spb.ru
13. www.old.pcweek.ru
14. www.rbcnet.ru
15. www.zaural.ru/procur/my_page.htm#practica
16. law.bugtraq.ru/
referatbooks.ru
Сеть Интернет и киберпреступность — реферат
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ – РГАУ – МСХА имени К.А. ТИМИРЯЗЕВА
(ФГОУ ВПО
РГАУ – МСХА имени К.А.
ОТЧЕТ
по учебной практике
по курсу Информатика
на тему: Сеть Интернет и киберпреступность
Руководитель от кафедры | |
Исполнитель |
Москва, 2013
Оглавление
Введение 3
1 История развития сети Интернет 4
2 Протоколы сети Интернет 6
1.1 Протоколы физического уровня 6
1.2 Протокол логического уровня 6
1.3 Протоколы сетевого уровня 6
1.4 Протоколы транспортного уровня 6
1.5 Протоколы уровня сеансов связи 6
1.6 Протоколы представительского уровня 7
1.7 Протоколы прикладного уровня 7
3 Киберпреступность 8
4 Киберпреступность, как бизнес 9
4.1 Критерий оценки киберпреступности как бизнеса 10
4.2 Рост киберпреступности как бизнеса 10
5 Как реализуются атаки?… 12
5.1Области, наиболее уязвимые для атак: 12
6 Технологии киберпреступников 14
6.1 Первый шаг киберпреступления 14
6.2 Второй шаг 14
7 Атаки на антивирусное ПО 15
Заключение 16
Источники: 17
Введение
Сегодня множество людей открывают для себя существование глобальных сетей, объединяющих компьютеры во всем мире в единое информационное пространство, которое называется Интернет. Что это такое, определить непросто. С технической точки зрения Интернет – это объединение транснациональных компьютерных сетей, работающих по различным протоколам, связывающих всевозможные типы компьютеров, физически передающих данные по всем доступным типам линий – от витой пары и телефонных проводов до оптоволокна и спутниковых каналов.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Интернет, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Интернет. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.
Но мошенники есть везде. Ограбление с помощью компьютера — уже не просто популярный сюжет голливудского фильма, а вполне реальная угроза, с которой сталкивются финансовые учреждения и их клиенты по всему миру. Согласно оценкам комиссии по внутренним делам британского парламента, потери мировой экономики от преступлений, совершенных с помощью Интернета, достигли 388 миллиардов долларов в год. Тем самым киберпреступность обошла по своему размаху мировой наркорынок, годовой оборот которого оценивается в 288 миллиардов долларов.
1 История развития сети Интернет
Как ни прискорбно, об этом сообщать, но Интернет стал таким же детищем военных технологий, как и сам компьютер. В безумной гонке ядерных испытаний, которой были отмечены пятидесятые годы прошлого века, Соединенные Штаты произвели вроде бы не очень мощный взрыв на высоте 20 километров. Но последствия его были поистине ужасающими. Порожденный взрывом электромагнитный импульс вывел из строя не только телефонные и телеграфные линии, но и погрузил в темноту на несколько дней целый штат – Гавайи расположенный в тысяче миль от места взрыва. Мораль истории была достаточно грустной для американских военных: высотный ядерный взрыв не очень большой мощности, произведенный в центре страны, полностью лишает ее систем связи, а значит, и управления. Единственным вариантом решения проблемы являлось создание сверхзащищенной системы связи, способной передавать огромное количество информации во все точки страны.
Историю можно разделить на несколько этапов:
- 1945—1960 годы: теоретические работы по интерактивному взаимодействию человека с машиной, появление первых интерактивных устройств и вычислительных машин, на которых реализован режим разделения времени
- 1961—1970 годы: разработка технических принципов коммутации пакетввод в действие ARPANet1
- 1971—1980 годы: число узлов ARPANet возросло до нескольких десятков, проложены специальные кабельные линии, соединяющие некоторые узлы, начинает функционировать электронная почта, о результатах работ ученые докладывают на международных научных конференциях
- 1981—1990 годы: принят протокол TCP/ IP, Министерство обороны решает построить собственную сеть на основе ARPANet, происходит разделение на ARPANet и MILNet, вводится система доменных имен Domain Name System (DNS), число хостов доходит до 100 000
2 Протоколы сети Интернет
Основное, что отличает Интернет от других сетей – это ее протоколы – TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Интернет. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP – это технология межсетевого взаимодействия, технология Интернет. Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Интернет Protocol (IP). Несмотря на то, что в сети Интернет используется большое число других протоколов, сеть Интернет часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.
Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).
1.1 Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара).
1.2 Протокол логического уровня занимается управлением передачи информации по каналу.
- Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети.
- Протоколы транспортного уровня управляют передачей данных из одной программы в другую.
- Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов.
- Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере2, для предоставления различных услуг абонентам.
- Протоколы прикладного уровня относят сетевые услуги и программы их предоставления.
3 Киберпреступность
Киберпреступность – незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.
Киберпреступлениями также считаются Интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара.
4 Киберпреступность, как бизнес
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Сеть во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума, существует и в виртуальном мире.
Растущий обмен
Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози – первое, что приходит в голову. Однако современная киберпреступность – это не одна – две мафиозных организаций во главе с Доктором N. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп.Например, отдельным лицам или группе лиц – владельцев ботсети, которая запускает DDoS-атаки (атака на сайт, которая блокирует его работу – ред.) или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их.Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде.
Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса. Понимание механизмов работы Интернет-мошенников позволит лучше выстроить линию собственной сетевой защиты.
4.1 Критерий оценки киберпреступности как бизнеса
Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна. Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Вот самые яркие из них:
- Февраль 2007. Бразильская полиция арестовала 41 хакера за использование троянской программы для кражи банковской информации, которая позволила им заработать $4,74 миллионов
- Июнь 2007. В Италии арестованы 150 киберпреступников, которые забрасывали итальянских пользователей мошенническими сообщениями. Их доход составил почти 1,25 миллионов евро
- Декабрь 2007. Киберпреступники взломали компьютеры департамента энергетики Национальной лаборатории Оак Риджа (ORNL), Теннесси, США. По имеющимся данным, атаке подверглись также Национальная лаборатория в Лос Аламосе и Национальная лаборатория Лоуренса в Ливерморе, Калифорния. Были украдены более 12 тысяч номеров карт социального страхования и дат рождения посетителей ONRL за период с 1999 до 2004
4.2 Рост киберпреступности как бизнеса
Вторая причина роста
5 Как реализуются атаки?
У каждого поколения преступников свои инструменты. Современные киберпреступники выбрали своим оружием троянские программы, с помощью которых они строят ботнеты для кражи паролей и конфиденциальной информации, проводят DoS атаки и шифруют данные, чтобы затем шантажировать своих жертв. Характерной и опасной чертой сегодняшних вредоносных программ является то, что они стремятся сохранить свое присутствие на инфицированной машине. Для достижения этой цели киберпреступники используют различные технологии.
5.1Области, наиболее уязвимые для атак:
Интернет-деньги и Интернет-банкинг. – Банки, которые все более активно проводят онлайн финансовые операции, и электронная торговля немало способствуют усилению проблемы «скорость и удобство – безопасность».
Удаленные хранилища данных и приложений. Информацию и приложения все чаще размещают на удаленных внешних серверах, что позволяет преступникам взламывать трафик и получать доступ к финансовой, конфиденциальной и личной информации.
Онлайн-игры. Преступления в этой области – это кража паролей и виртуальной собственности для последующей их продажи и получения хорошей прибыли.
Онлайн биржевые агентства. Удобный и быстрый способ реагировать на колебания рынка ценных бумаг. Он является весьма привлекательной целью для преступников, потому что любая биржевая информация всегда пользуется повышенным спросом.
Web 2.0. Социальные сети, блоги, форумы, wiki-ресурсы, MySpace, YouTube, Twitter – все эти легкие в загрузке и публикации технологии обмена информацией делают его участников уязвимыми для заражений вредоносными программами.
6 Технологии киберпреступников
Современные киберпреступники для получения желаемого результата должны правильно организовать два важных момента: доставку и обеспечение работоспособности программы.
6.1 Первый шаг киберпреступления – доставка и установка вредоносной программы. Преступники используют несколько технологий для достижения этой цели. Основные современные способы распространения вредоносных программ (так называемые векторы заражения) – это спам-рассылки и зараженные веб-страницы. Идеальным для преступников является компьютер-жертва, который имеет уязвимость. Уязвимость позволяет преступникам установить вредоносную программу, как только она доставлена со спам-рассылкой, или с помощью так называемых технологий drive by download при посещении пользователем инфицированных Интернет-сайтов.
6.2 Второй шаг, конечно же, после доставки вредоносной программы – как можно дольше сохранить ее необнаруженной. Вирусописатели используют несколько технологий для того, чтобы увеличить «срок службы» каждой части вредоносной программы.
7 Атаки на антивирусное ПО
Другая распространенная технология, используемая во вредоносных программах, – нарушение работы антивирусных программ для предотвращения обнаружения вредоносного ПО и продления его существования на компьютере.
myunivercity.ru
Сеть интернет и киберпреступность, Информационные технологии в экономике
Пример готового реферата по предмету: Информационные технологии в экономике
Введение 3
Глава
1. Характеристика преступлений, совершаемых посредством сети Интернет 4
Глава
2. Особенности борьбы с киберпреступлениями в РФ 7
Заключение 10
Список литературы 11
Содержание
Выдержка из текста
Тем не менее, совершенствование технологий приводит не только к укреплению индустриального общества, но также и к появлению новых источников опасности для него. Безусловно, экономика и обороноспособность ведущих государств мира все в большей степени зависят от нормального функционирования глобальных компьютерных сетей, а нарушение их работоспособности может повлечь за собой серьезные последствия. Количество преступлений, совершаемых в киберпространстве, растет пропорционально числу пользователей компьютерных сетей, и, по оценкам Интерпола, темпы роста преступности в глобальной сети Интернет, являются самыми быстрыми на планете.
Объемы затрат на рекламу в Интернете показывают, что эта область быстро развивается, и в скором времени оставит позади многие традиционные носители рекламы. Интернет — это единственный сегмент рекламы, объемы затрат на который во время кризиса увеличились. Это говорит о перспективности данного направления рекламы.
Во введении отражается актуальность работы, степень разработанности проблемы, цели и задачи исследования, объект и предмет исследования, научная новизна, теоретическая и практическая значимость работы.
Студент технического вуза Иванченко во время занятий по информатике подключился к сети «Интернет» и регулярно получал в течение семестра материалы разного содержания, в том числе и сексуального характера.
В конце семестра в институт поступил запрос о работе в «Интернет» и пришел чек на оплату 105 часов пребывания в сети «Интернет».Руководство института поставило вопрос о привлечении Иванченко к уголовной и гражданской ответственности.
В результате не раз проведенных исследований выяснилось, что всего 10% сотрудников правоохранительного аппарата считают, что их знания в сфере Интернет-технологий являются «достаточными», 30% – утверждают, что уровень их знаний находится на среднем уровне, остальные 60% – заявляют, что их познания в данной области можно оценить, как «слабые». На основании этого, следует обратить особое внимание на подготовку конкретных категорий сотрудников, деятельность которых будет направлена на борьбу с преступлениями в сети Интернет, обеспечить совершенствование их знаний в сфере «киберпреступности», а также осуществлять выработку новых методов и средств противодействия данному виду преступности. Из всей совокупности совершаемых во всемирной паутине преступных деяний можно выделить наиболее популярные, к которым в первую очередь относятся мошенничество, экстремизм и порнография несовершеннолетних.
Однако на этом пути неизбежны пробы и ошибки, обычные для пре-творения в жизнь решений, принятых с поспешностью. Важно, что терминологическая неточность изложения закона или методологической рекомендации по его исполнению может повлечь неправильное его применение, а следовательно, и негативные последствия. И если такие ошибки, допущенные в области хозяйственных отношений, могут быть тем или иным образом эффективно исправлены, ошибки в области уголовно-репрессивной отражаются на конституционных правах и свободах конкретных граждан и носят необратимый характер.
Проект создания вычислительной сети Интернет, начинавшийся как академический эксперимент в конце 60-х годов ХХ века, сегодня можно назвать удачным и констатировать, что он уже давно перерос рамки эксперимента и стал неотъемлемой частью мирового информационного пространства. Сегодня десятки миллионов пользователей подключаются к сети Интернет и десятки тысяч компаний уже не могут обходиться без ее услуг.изучить протоколы и особенности адресация сети Интернет.
Интернет является мощным средством обмена информацией между пользователями. Распределенную систему, предоставляющую доступ к связанным между собой документам, расположенным на различных компьютерах, подключённых к Интернету, называют «всемирной паутиной» (Word Wide Web, WWW).
Обеспеченность достоверности научных результатов, обоснованность теоретических положений, выводов и практических рекомендаций: результаты исследования были обработаны компьютерной математической программы SPSS13,0 на ПК.
Теоретической базой для написания работы явились работы отечественных ученых, занимающихся вопросами охраны и защиты авторских и смежных прав в сети Интернет. Среди таких ученых необходимо отметить А.Е. Галахову, А. Дмитриеву, Д.А. Ловцова, М.Ю. Прокш, Д. Савельева, А.Е. Стрижова, А.А. Чернышову, Е.Э. Чуковскую и др.
Методологическую основу работу составляют общефилософские и политологические принципы и методы исследования, то есть принцип системности, всесторонности, конкретности исследования, междисциплинарный метод и метод комплексного синтеза научных концепций.
Методологическую основу работу составляют общефилософские и политологические принципы и методы исследования, то есть принцип системности, всесторонности, конкретности исследования, междисциплинарный метод и метод комплексного синтеза научных концепций.
имеется карта города, с отмеченными на ней: домами и численностью ихправительственные сети и тд) и их мощностью.
Список источников информации
1. Бриллиантов, А.В. Актуальные проблемы уголовного права и криминологии / А.В. Бриллиантов. — М.: Изд-во ФГБОУ ВПО «Российская академия правосудия», 2012. — 300 с.
2. В России закроют торренты: [Электронный ресурс]
// ScNc.Ru — Журнал о науке и технике. — 2012. URL: scnc.ru/page.php?id=2318 (дата обращения 06.11.2013).
3. В России появятся войска для борьбы с киберпреступлениями: [Электронный ресурс]
// Российское информационное агентство «ФедералПресс». — 2013. URL: fedpress.ru/news/society/news_society/1 376 971 575-v-rossii-poyavyatsya-voiska-dlya-borby-s-kiberprestupleniyami (дата обращения 06.11.2013).
4. Васильев, В. Специфика российской киберпреступности // PC Week/RE. — 2010. — № 34. — с. 14 — 15.
5. Давыдов, Я.В. Криминология. Конспект лекций / Я.В. Давыдов. — М.: Приор, 2010. — 96 с.
6. Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. — Владивосток: Изд-во Дальневост. ун-та, 2008. — 240 с.
7. Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях Интернет: монография / А.Л. Осипенко. — Омск: Омск. акад. МВД России, 2009. — 480 с.
8. Протасевич, А.А., Зверянская, Л.П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал БГУЭП. — 2011. — № 3. — с. 28 — 33.
список литературы
referatbooks.ru