Правонарушения в области информационных технологий

Курсовая работа

Научно-техническая революция, свидетелями которой мы являемся, повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов – информационных

Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники, средств телекоммуникаций и систем связи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Однако новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых видов правонарушений в сфере информационных технологий.

Правонарушения поражают различные отрасли хозяйства и управления, в том числе производство, банковское дело, торговлю, охватывают все новые государства и регионы. В них вовлекаются различные категории специалистов и руководителей — бухгалтеры, казначеи, адвокаты, управляющие финансовыми отделами фирм и т. д. Нередко общественно опасные действия совершаются организованными группами.

Цель моей работы такова:

1. Виды правонарушений в сфере информационных технологий

Преступность сегодня стала одним из основных дестабилизирующих факторов развития нашего общества. Ее масштабы представляют реальную угрозу успешному дальнейшему развитию общества и осуществлению социально-экономических реформ. Российским специалистам, входящим в состав отечественных организованных преступных групп и сообществ, осуществляющих свою преступную деятельность, в том числе и на территориях США и Западной Европы, в настоящее время не составляет большого труда «взломать» многие системы защиты информации и получить доступ к сведениям, составляющим государственную или коммерческую тайну.

2 стр., 801 слов

Человек в информационно-техническом обществе

... "Человек в информационно-техническом- обществе". Теоретическое значение изучения проблемы "Человек в информационно-техническом обществе" заключается в том, что избранная для рассмотрения проблематика находится на стыке сразу нескольких научных дисциплин. Объектом данного исследования является анализ условий "Человек в информационно-техническом обществе". ...

Также, одним из негативных социальных последствий развивающегося научно-технического прогресса является изменение характера преступлений и способов их совершения: возросло число совершаемых преступлений, мобильность и техническая оснащенность преступников. Для подготовки и совершения противоправных действий организованные преступные группы применяют средства радиосвязи (радиостанции, средства пейджинговой, сотовой и даже космической связи), навигации, электронно-вычислительные машины (ЭВМ), технические средства радиомониторинга, а также некоторые оперативно-технические средства; появились новые виды преступлений — использование ЭВМ для присвоения собственности, кража математического обеспечения и программ из автоматизированных систем, шантаж с помощью ЭВМ и др.; организованные преступные группы используют в своей деятельности новейшие достижения науки и техники — применяют системный подход при планировании операций; разрабатывают оптимальные варианты их проведения и обеспечения; создают системы электронного слежения и наблюдения.

Можно выделить следующие виды правонарушений:

  • несанкционированный доступ к информации, хранящейся в компьютере;
  • ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему;
  • разработка и распространение компьютерных вирусов;
  • подделка компьютерной информации;
  • хищение компьютерной информации.

    1.1.

Несанкционированный доступ к информации, хранящейся в компьютере

Несанкционированный доступ осуществляется, как правило, использованием чужого имени, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры “электронные корсары”, “компьютерные пираты” – так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем, часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема.

14 стр., 6933 слов

Компьютер как средство автоматизации информационных процессов

... основное средство защиты от вирусов., В3. Перечислите основные черты ЭВМ IV поколения. Уровень. «Компьютер как средство автоматизации информационных процессов» Определение 1 информационными процессами. Сбор и поиск информации ... программа 3)программа, выполняющая на компьютере несанкционированные действия 4) база данных А14. Как размножается программный вирус? 1) программа-вирус один раз копируется ...

1.2. Ввод в программное обеспечение “логических бомб”

“Временная бомба” — разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

1.3. Разработка и распространение компьютерных вирусов

Выявляется вирус не сразу: первое время компьютер “вынашивает инфекцию”, поскольку для маскировки вирус нередко используется в комбинации с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя.

По оценке специалистов в “обращении” находится более 100 типов вирусов. Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. “итальянский попрыгунчик”).

Признаки могут быть иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.

17 стр., 8305 слов

Обеспечение защиты информации в локальных вычислительных сетях

... себя. 4. Систем обработки от самой себя. Целью дипломной работы является разработка общих рекомендаций для данного отдела АСУ, по обеспечению защиты информации в ЛВС и разработка типового пакета документов ...

1.4. Подделка компьютерной информации

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.

1.5. Хищение компьютерной информации

Из всех «оригинальных» способов хищения информации с ПК, наверно, самым информативным для злоумышленника является наблюдение за клавиатурой. Во-первых, человеку нелегко заметить, что он стал объектом слежки. Во-вторых, анализируя последовательности нажатий на клавиатуре, можно извлечь практически любую информацию: имена и пароли при авторизации в некоторых программах, списки посещаемых ресурсов Интернета, письма которые вы отправляете своим друзьям, важные цифры и т.д.

Вот некоторые способы:

  • извлечение текста.

Проникнув в дом или офис без вашего ведома, недоброжелатели могут установить на ваш ПК клавиатурный монитор. Этот маленький «краб» в течение определенного периода времени записывает произведенные вами нажатия на клавиши, фиксируя таким образом всю набираемую на компьютере информацию. После установки этого неприметного устройства специалистам останется только еще раз проникнуть в ваше помещение и снять данные с клавиатурного монитора.

Как правило, мало кто обращает внимания на заднюю сторону системного блока. Если же вы проявили бдительность, но не обнаружили на задней стороне своего ПК такую штуку, это вовсе не значит, что все в порядке. Устройство при желании можно незаметно прикрепить к системной плате, закамуфлировав под какой-нибудь конденсатор. Кроме того, клавиатура может быть заменена на аналогичную с заранее установленным внутри нее монитором.

  • видеонаблюдение.

Проникнув в помещение, злоумышленники могут установить над вашим рабочим местом миниатюрную видеокамеру, которая будет записывать нажатия на клавиши, например, во время ввода парольной фразы.

  • аудионаблюдение.

Отличие такого метода слежки от предыдущего состоит лишь в том, что вместо миниатюрной видеокамеры устанавливается датчик, фиксирующий звуки, идущие от клавиатуры. Затем будет проведен анализ записи: сравнение со звуками нажатия на клавиши, полученными во время набора известного текста.

2. Уголовный кодекс Российской Федерации и статьи, предусматривающие ответственность за правонарушения в сфере информационных технологий

Сегодня Уголовный кодекс РФ предусматривает ответственность за следующие виды правонарушений:

Статья 272. Неправомерный доступ к компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.