Правонарушения в области информационных технологий

Реферат

Стремительное развитие информационных технологий и широкое использование ЭВМ практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области использования, передачи и хранения данных. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных видов компьютерных преступлений.

Объектами посягательств могут быть технические средства (компьютеры и периферия), программное обеспечение, базы данных и информация. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны. Например, это: подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые выводят из строя компьютерную систему, хищение компьютерной информации, разработка и распространение компьютерных вирусов, и многое другое.

Одним из наиболее распространенных видов компьютерных правонарушений является взлом и несанкционированный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются для использования ее в корыстных целях.

1 . Место и роль в современном обществе информационных технологий.

Информационные технологии – это методы, процессы поиска, сбора, хранения, обработки, распространения информации и способы осуществления таких процессов и методов. Проблема информационной безопасности возникла достаточно давно. До недавнего времени защитой информации занимались только правоохранительные органы, обеспечивающие безопасность страны. Однако с появлением новых технологий измерения, передачи, обработки и хранения информации значительно расширили возможности людей, нуждающихся в защите информации, что привел о к развитию и распространению новых методов защиты взлома и, как следствие, к появлению нового научного направления — «информационная безопасность». Современные информационные системы — это техническая основа органов управления гос. власти, научно-исследовательских организаций и промышленных предприятий, банков и т.п.

Разработка новейших технологий приводит к развитию новых средств коммуникации, к росту у производства технологий и их модификации, создавая новые виды собственности и бизнеса. Формирование единого информационного пространства и развитие технологий позволили увеличить обмен информацией, расширили горизонты человеческого общения, подняли на новую ступень возможности экономики, науки, образования. Информационные технологии на сегодняшний день являются сильнейшим фактором обновления национальной производственной сферы. Проблема защиты информации приобретает всеобъемлющий характер.

10 стр., 4576 слов

Основные угрозы безопасности информации и нормального функционирования ...

... средствами добыть важную для них информацию. технология защиты информации Объектом исследования Предмет В данной работе «по существу» проведена попытка очертить контуры предмета информационной безопасности (ИБ). При этом данная оценка ...

Сегодня можно утверждать, что современное общество, значительно зависит от компьютерных технологий. Вместе с тем технические новшества, внедряемые в киберпространство, значительно опережают их гуманитарное осмысление, что приводит к различным проблемам, препятствующим широкому бесконфликтному использованию возможностей новых технологий. Все это происходит на фоне существенного ежегодного прироста числа абонентов сотовых сетей, новых компьютеров, подключаемых к Сети, и значительного увеличения объемов передаваемой информации. В соответствии с действующим уголовным законодательством под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность действия, предметом которых являются информация и компьютерные средства. К ним можно отнести следующие виды преступлений: несанкционированное вмешательство в работу телекоммуникационных систем и информационных ресурсов; распространение заведомо ложных сведений с использованием информационных технологий; уничтожение, изменение, перехват, хищение, блокирование информации и информационных ресурсов. Отметим, что, если типы угроз, исходящие из виртуального пространства и реализуемы е с его помощью, достаточно ограничены, то, как показывает практика, виды их реализации — бесконечное количество.

2.Классификация киберпреступников.

Используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу людей, совершающие компьютерные преступления. Людей, занимающимися взломом систем можно разделять на две группы: «хакеров» и «кракеров». На самом деле и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществляют атаки на данные системы («взломы»).

Но основная задача «хакера» — обнаружить слабые места в системе безопасности и информировать пользователей и разработчиков системы, для последующего устранения неполадок, а также внесение предложений по ее усовершенствованию. Целью «кракера» является получение несанкционированного доступа к чужой информации. Мотивы кибервзлома различны: хулиганство, озорство, месть, корысть, промышленный и другой шпионаж и т.п.

Таким образом, группу лиц, совершающих преступления в сфере компьютерной информации, более правильно называть «кракерами». Так же «кракеров» можно подразделять на три группы:

1) «Вандалы» – самая распространенная группа преступников (во многом благодаря распространению вредоносных программ- вирусов, авторами которых они в основном и выступают).

Их основная цель — в злые компьютерные системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2) «Шутники» — наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, визуальных эффектов, шумовых (различных надписей, музыка, всевозможных картинок , дрожание, переворачивание изображения, появление и т.п.).

5 стр., 2286 слов

Информационные системы судебной деятельности

... разработки проектов информационных систем судебной деятельности, их взаимодействия с правоохранительными органами, органами государственного управления и гражданами с применением компьютерных и телекоммуникационных средств; 2) формирование необходимой нормативно-правовой базы использования судебных информационных и коммуникационных технологий, основывающейся ...

В основном действуют из хулиганских побуждений. По мнению специалистов, в системе «Интернет» — это наиболее многочисленная группа «кракеров».

3) «Взломщики» — профессиональные «кракеры».

«Взломщики» осуществляют взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Профессиональный «кракер» может действовать как в своих интересах, так и в интересах других лиц.

Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет. В научной литературе отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, погружаются в мир компьютерных сетей. Это можно назвать разновидностью субкультуры, наподобие объединения рокеров, металлистов, панков и пр. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.

Интересно, что в 78,4% случаев люди, совершающие компьютерные преступления, — мужчины. Среди субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9 %.

3. Причины правонарушений в сфере информационных технологий.

Основными целями и мотивами, которыми руководствуется преступник, совершая компьютерное преступление, выступают следующее:

1. Корысть. К корыстной цели преследовались правонарушителями в большинстве изученных случаев совершения компьютерных преступлений (55,7%).

Преобладающими в числе данного вида правонарушений, совершенных с корыстными мотивами, выступают действия, связанные с распространением вредоносных программ (вирусов, червей, Троянов) (18,6% случаев).

Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) или в дальнейшем для продажи похищенного программного обеспечения или другой различной информации (5,7%).

В 8,6% изученных случаев преступники преследовали цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи).

В 5,7% изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов.

2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел.

3. Месть. Подобными побуждениями преступники руководствовались в 12,9%. Преимущественно, взламывая систему безопасности и изменяя или уничтожая информацию, эти люди пытались отомстить за необоснованное, по их мнению, увольнение с работы.

5 стр., 2431 слов

Информационные преступления в интеллектуальной сфере

... 10, c. 42] Информационные преступления в интеллектуальной сфере представляют собой преступления, связанные с нарушением прав граждан или организаций на интеллектуальную собственность. К ним ... в нашей стране. Преступления в компьютерных сетях, виртуальный вандализм, хищение информации, т. д. - это еще не полный список преступлений, совершаемых при помощи компьютеров. С информационными технологиями ...

4. Коммерческий шпионаж, диверсия. Преступления, совершенные с подобной целью, были выявлены в 10% изученных уголовных дел.

4. Статья 17. Ответственность за правонарушения в сфере информации, информационных технологий и защиты информации

Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 31.12.2014) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 01.09.2015)

1. Нарушение требований настоящего Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

2. Лица, права и законные интересы которых были нарушены в связи с разглашением информации ограниченного доступа или иным неправомерным использованием такой информации, вправе обратиться в установленном порядке за судебной защитой своих прав, в том числе с исками о возмещении убытков, компенсации морального вреда, защите чести, достоинства и деловой репутации. Требование о возмещении убытков не может быть удовлетворено в случае предъявления его лицом, не принимавшим мер по соблюдению конфиденциальности информации или нарушившим установленные законодательством Российской Федерации требования о защите информации, если принятие этих мер и соблюдение таких требований являлись обязанностями данного лица.

3. В случае, если распространение определенной информации ограничивается или запрещается федеральными законами, гражданско-правовую ответственность за распространение такой информации не несет лицо, оказывающее услуги:

1) либо по передаче информации, предоставленной другим лицом, при условии ее передачи без изменений и исправлений;

2) либо по хранению информации и обеспечению доступа к ней при условии, что это лицо не могло знать о незаконности распространения информации.

4. Провайдер хостинга, оператор связи и владелец сайта в сети «Интернет» не несут ответственность перед правообладателем и перед пользователем за ограничение доступа к информации и (или) ограничение ее распространения в соответствии с требованиями настоящего Федерального закона.

(часть 4 введена Федеральным законом от 02.07.2013 N 187-ФЗ; в ред. Федерального закона от 24.11.2014 N 364-ФЗ)

(см. текст в предыдущей редакции)

Вывод.

Данная моя работа основана на данных исследований правонарушений в области информационных технологий. И хотелось бы отметить, что, несмотря на относительно быстрое развитие технологий, и информационных телекоммуникаций, а также увеличение числа пользователей Сети и всеобщей доступности информации, число правонарушителей не растет в такой же прогрессии как рост развития информационных технологий. И я делаю для себя следующий вывод, что независимо от наших возможностей в киберпространстве, общество не поддаётся желанию выявлять и использовать в своих корыстных целях «пробелы» информационных систем в массовом порядке. А законодательство в данной области правонарушений предусматривает суровое наказание, в том числе лишение свободы на срок в зависимости от тяжести ущерба, нанесенного «квакером».

1. Центр исследования проблем компьютерной преступности:

5 стр., 2294 слов

Правовые основы защиты информации и закон о защите информации. ...

... Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ; Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ; Закон «Об участии в международном информационном обмене» от ... указанию Закона предоставляемая им охрана не распространяется на идеи, способы, системы, технологию или закодированную информацию, которые могут быть воплощены в топологии. Объектом охраны является лишь сама ...

http://www.crime-research.org/ library/Golovin.htm

2. http://www.pult.ru/product/ golovka-zvukosnimatelya-grado-78-c?utm_source=yandex&utm_medium=cpc&utm_campaign=12645797_model_Golovki_zvukosnimatelja_p_spb&utm_content=1332312906_4419599877_78%20C

3. http://www.consultant.ru/ document/cons_doc_LAW_61798/ec553b250323ad210f4c9adc8c6b237b2c20f85a/