Правонарушения в сфере информационных технологий

Автор работы: Пользователь скрыл имя, 02 Апреля 2012 в 13:58, реферат

Описание работы

Объектами посягательств могут быть технические средства (компьютеры и периферия), программное обеспечение, базы данных и информация. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны. Например, это: подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые выводят из строя компьютерную систему, хищение компьютерной информации, разработка и распространение компьютерных вирусов, и многое другое.

Содержание работы

Введение ……………………………………………………………...…….. 2
1. Место и роль в современном обществе информационных технологий……………… 3 - 4
2.Классификация киберпреступников. ………………………………………………… 5 - 6
3.Причины правонарушений в сфере информационных технологий ………………….. 7
Вывод ……………………………………………………………………………………… 8
Источники …………………………………………………………………………………. 9

Файлы: 1 файл

рефери и.doc

— 71.00 Кб (Скачать файл)

Правонарушения в сфере информационных технологий.

Содержание:

 

              Введение …………………………………………………………...……..     2

1. Место и роль в современном обществе информационных технологий……………… 3 - 4

2.Классификация киберпреступников. ………………………………………………      5 - 6

3.Причины правонарушений в сфере информационных технологий    …………………..  7

    Вывод   ………………………………………………………………………………………    8

  Источники ……………………………………………………………………………….     9

 

 

 

 

 

 

 

 

 

Введение.

Стремительное развитие информационных технологий и широкое использование ЭВМ практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области использования, передачи и хранения данных. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных видов компьютерных преступлений.

Объектами посягательств могут быть технические средства (компьютеры и периферия), программное обеспечение, базы данных и информация. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны. Например, это: подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые выводят из строя компьютерную систему, хищение компьютерной информации, разработка и распространение компьютерных вирусов, и многое другое.

Одним из наиболее распространенных видов компьютерных правонарушений является взлом и несанкционированный  доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются для использования ее в корыстных целях.

 

 

 

 

 

1. Место и роль в современном обществе информационных технологий.

Информационные технологии – это методы, процессы поиска, сбора, хранения, обработки, распространения информации и способы осуществления таких процессов и методов. Проблема информационной безопасности возникла достаточно давно. До недавнего времени защитой информации занимались только правоохранительные органы, обеспечивающие безопасность страны. Однако с появлением новых технологий измерения, передачи, обработки и хранения информации значительно расширили возможности людей, нуждающихся в защите информации, что привело к развитию и распространению новых методов защиты взлома и, как следствие, к появлению нового научного направления - «информационная безопасность». Современные информационные системы - это техническая основа органов управления гос. власти, научно-исследовательских организаций и промышленных предприятий,  банков и т.п. Разработка новейших технологий приводит к развитию новых средств коммуникации, к росту производства технологий и их модификации, создавая новые виды собственности и бизнеса. Формирование единого информационного пространства и развитие технологий позволили увеличить обмен информацией, расширили горизонты человеческого общения, подняли на новую ступень возможности экономики, науки, образования. Информационные технологии на сегодняшний день являются сильнейшим фактором обновления национальной производственной сферы. Проблема защиты информации приобретают всеобъемлющий характер.

Сегодня можно утверждать, что современное общество, значительно зависит от компьютерных технологий. Вместе с тем технические новшества, внедряемые в киберпространство, значительно опережают их гуманитарное осмысление, что приводит к различным проблемам, препятствующим широкому бесконфликтному использованию возможностей новых технологий. Все это происходит на фоне существенного ежегодного прироста числа абонентов сотовых сетей, новых компьютеров, подключаемых к Сети, и значительного увеличения объемов передаваемой информации. В соответствии с действующим уголовным законодательством под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность действия, предметом которых являются информация и компьютерные средства. К ним можно отнести следующие виды преступлений: несанкционированное вмешательство в работу телекоммуникационных систем и информационных ресурсов; распространение заведомо ложных сведений с использованием информационных технологий; уничтожение, изменение, перехват, хищение, блокирование информации и информационных ресурсов. Отметим, что, если типы угроз, исходящие из виртуального пространства и реализуемые с его помощью, достаточно ограничены, то, как показывает практика, виды их реализации - бесконечное количество.

 

 

 

 

 

 

 

 

 

 

 

 

2.Классификация киберпреступников.

Используемый в криминалистике   термин   «хакер», не совсем точно характеризует рассматриваемую группу людей, совершающие компьютерные преступления. Людей, занимающимися взломом систем можно разделять на две группы: «хакеров» и «кракеров». На самом деле и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществляют атаки на данные системы («взломы»). Но основная задача «хакера» - обнаружить слабые места в системе безопасности и информировать пользователей и разработчиков системы, для последующего устранения неполадок, а также внесение предложений по ее усовершенствованию. Целью «кракера» является получение несанкционированного доступа к чужой информации. Мотивы кибервзлома различны: хулиганство, озорство, месть, корысть, промышленный и другой шпионаж и т.п.    Таким образом, группу лиц, совершающих преступления в сфере компьютерной информации, более правильно называть «кракерами». Так же «кракеров»  можно подразделять на три группы:

1)  «Вандалы» – самая распространенная группа преступников (во многом благодаря распространению вредоносных программ- вирусов, авторами которых они в основном и выступают). Их основная цель - взлом компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).

2)    «Шутники» -   наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, визуальных эффектов, шумовых (различных надписей, музыка, всевозможных картинок, дрожание, переворачивание изображения, появление и т.п.). В основном действуют из хулиганских побуждений. По мнению специалистов в системе «Интернет» - это наиболее многочисленная группа «кракеров».

3)   «Взломщики» - профессиональные «кракеры».

«Взломщики» осуществляют взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д.   Профессиональный «кракер» может действовать как в своих интересах, так и в интересах других лиц.

Как показывает проведенное исследование большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет. В научной литературе отмечается, что именно в этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом воз­расте молодые люди активно ищут пути самовыражения, погружаются в мир ком­пьютерных сетей. Это можно назвать разновидностью субкультуры, наподобие объединения рокеров, металлистов, панков и пр. Эта трансформация вызвана тем, что объективной реальностью для хакера является компьютерная сеть – основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.

Интересно, что в 78,4% случаев люди, совершающие компьютерные преступления, - мужчины. Среди  субъектов преступления преобладают лица с высшим и неоконченным высшим техническим образованием – 52,9%.

 

      

 

 

 

 

 

3.Причины правонарушений в сфере информационных технологий.

Основными целями и мотивами, которыми руководствуется преступник, совершая компьютерное преступление,  выступают следующее:

1.  Корысть. Корыстные цели преследовались правонарушителями в большинстве изученных случаев совершения компьютерных преступлений (55,7%).Преобладающими в числе данного вида правонарушений, совершенных с корыстными мотивами, выступают действия, связанные с распространением вредоносных программ (вирусов, червей, Троянов) (18,6%  случаев). Реже компьютерные преступления совершаются в целях получения безвозмездного программного обеспечения (7,1%) или в дальнейшем для продажи похищенного программного обеспечения или другой различной информации (5,7%). В 8,6% изученных случаев преступники преследовали цель получения бесплатного доступа к сети «Интернет», а в 7,1% случаев – к иным техническим каналам связи (например, бесплатного пользования средствами мобильной связи). В 5,7% изученных случаев целью совершения компьютерного преступления выступало манипулирование денежными средствами в электронных системах безналичных расчетов.  

2. Хулиганские побуждения. Подобный мотив совершения компьютерных преступлений был выявлен при изучении 17,1% уголовных дел.

3. Месть. Подобными побуждениями преступники руководствовались в 12,9%. Преимущественно, взламывая систему безопасности и изменяя или уничтожая информацию,  эти люди пытались отомстить за необоснованное, по их мнению, увольнение с работы.

4. Коммерческий шпионаж, диверсия. Преступления, совершенные с подобной целью, были выявлены в 10% изученных уголовных дел.

 

 

Вывод.

Данная моя работа основана на данных исследований правонарушений в области информационных технологий. И хотелось бы отметить, что, несмотря на относительно быстрое развитие технологий, и информационных телекоммуникаций, а также увеличение числа пользователей Сети и всеобщей доступности информации, число правонарушителей не растет в такой же прогрессии как рост развития информационных технологий. И я делаю для себя следующий вывод, что независимо от наших возможностей  в киберпространстве, общество не поддаётся желанию выявлять и использовать в своих корыстных целях «пробелы» информационных систем в массовом порядке. А законодательство в данной области правонарушений предусматривает  суровое наказание, в том числе лишение свободы на срок в зависимости от тяжести ущерба нанесенного «квакером».

 

 

 

 

 

 

 

 

 

 

 

 

Источники:

1.       Центр исследования проблем компьютерной преступности: http://www.crime-research.ru/library/Golovin.htm

2.       http://knowledge.allbest.ru/law/d-2c0a65625b2bd78b5c53b88421306c27.html

3.              http://www.bankreferatov.ru/db/Confirmation?Open&Type=ProtectedDownload&UNID=43F67581469F688CC3256C460061AA0F&Name=12%5C20412.gif&Key=448493&NL=1

 

 

 

 

 

 

 

 

 

 

 

 

                            5              103 группа

Гарчу Александр Н.

Информация о работе Правонарушения в сфере информационных технологий