Реферат: Безопасность информационных технологий

ВОЛГО-ВЯТСКАЯ АКАДЕМИЯГОСУДАРСТВЕННОЙ СЛУЖБЫ

Дисциплина:

«Информационная технологияуправления»

 

РЕФЕРАТ

на тему: «Безопасностьинформационных технологий»

Выполнил:студент группы

№ 015 Катан Д.А.

Проверил:

НижнийНовгород

2002 год.

СОДЕРЖАНИЕ

Введение

3

1. Технические средства обеспечения безопасности информационных технологий

4

2. Криминагенные аспекты глобальный сети Интернет

6

3. Защита информации и прав субъектов в области информационных процессов и информатизации

19

3.1. Цели защиты

19

3.2. Защита информации

19

3.3. Права и обязанности субъектов в области защиты информации

21

3.4. Защита прав субъектов в сфере информационных процессов и информатизации

21

3.5. Защита права на доступ к информации

22

Заключение

24

Используемая литература

25

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">ВВЕДЕНИЕ

<span Times New Roman",«serif»">

<span Times New Roman",«serif»">Термин«безопасность информационных технологий» понимается специалистамипо-разному, причем чаще всего имеется в виду какой-то один аспект этойпроблемы. Например, с точки зрения производителя источников бесперебойногопитания серьезную угрозу для вычислительной системы представляет нестабильностьэнергосети, а с позиции разработчика антивирусных программ — риск уничтожениябесценных данных. Каждый из этих аспектов, безусловно, заслуживает отдельногоизучения, но для потребителя важно обеспечить безопасность вообще, а не толькопо отдельным рискам.

<span Times New Roman",«serif»">Передпотребителем стоят конкретные задачи — наладить производственный процесс,бухгалтерский или складской учет, управление финансами и кадрами, т.е.обеспечить бизнес-процесс. И если какая-либо реализация информационныхтехнологий (некая совокупность вычислительных систем, средств связи,специализированного оборудования, программ и т.п.) позволяет решить эту задачуоптимальным способом, потребитель тратит время и деньги на ее внедрение. Нодоверив бизнес-процесс информационной системе, он попадает в прямую зависимостьот ее работоспособности. Эта зависимость критична ровно настолько, насколькокритичен для фирмы соответствующий бизнес-процесс. Другими словами, если полюбой причине оказалась неработоспособной система, отвечающая за ключевойбизнес-процесс, то это ставит под угрозу существование всего предприятия. И дляпотребителя безопасность внедряемых информационных технологий — это проблема,связанная с обеспечением их правильного и бесперебойного функционирования.

 

1. Технические средства обеспечения безопасности

информационных технологий

 

<span Times New Roman",«serif»">Представленияпотребителя о безопасности информационных технологий в конечном счете сводятсяв основном к допустимому (с позиции бизнеса) времени простоя информационнойсистемы, а точнее к времени ее восстановления. При этом ему приходитсяучитывать все возможные причины сбоев. В результате, явно или неявно, расходыпредприятий на информационные технологии всегда включают и расходы наобеспечение их безопасности.

<span Times New Roman",«serif»">Рассмотрим (всамых общих чертах) средства, которые можно применять по отдельности или всочетаниях:

<span Times New Roman",«serif»">«горячее»дублирование системы (полное либо ключевых компонентов). Например, дваидентичных вычислительных комплекса (основной и «дубль» ) соединенывысокоскоростной линией связи и работают синхронно. Если внезапноостанавливается основной, то выполнение задачи мгновенно переключается надубль;

<span Times New Roman",«serif»">«холодное» резервирование и поддержаниесклада запасных частей и устройств. Время восстановления исчисляется минутами — на замену неработоспособных компонентов и перезапуск системы;

<span Times New Roman",«serif»">аварийные сервисыразличных масштабов (гарантийный и послегарантийный, обычный и расширенный,например с предоставлением замены на время ремонта). Могут приобретаться как" в комплекте" с оборудованием и другими услугами у одногопоставщика, так и отдельно у третьей стороны;

<span Times New Roman",«serif»">применение оборудования с повышеннойотказоустойчивостью, источников бесперебойного питания, специализированныхсистем диагностики и контроля;

<span Times New Roman",«serif»">применениеспециализированных программных и/или аппаратных средств для защиты от хакерскихатак;

<span Times New Roman",«serif»">подписка наантивирусное обслуживание, в том числе и с аварийным выездом специалистов;

<span Times New Roman",«serif»">«горячиелинии» поддержки (телефонные и через Интернет)для оборудования и программного обеспечения.

<span Times New Roman",«serif»">Следует отметить,что применяемые в каждом конкретном случае средства (и соответствующие расходы)адекватны риску: чем больше предполагаемые потери предприятия от простоя тойили иной информационной системы, тем дороже обходятся превентивные мерыбезопасности.

 

2. Криминогенныеаспекты глобальной сети Интернет

 

<span Times New Roman",«serif»">Роль и значение Интернета в сегодняшней жизни очень велики. Постепенноразвиваясь, Интернет перестал быть только средствомобмена информацией, а приобрел многофункциональность.

<span Times New Roman",«serif»">Однако необходимопризнать, что Интернет находится в настоящее время вкакой-то мере вне законодательного регулирования и контроля государственныхорганов, что порождает различные правонарушения и преступления под действиемнескольких факторов, которые существенно влияют на криминогенную обстановку,сложившуюся вокруг Интернета.

<span Times New Roman",«serif»">1. Возможностьмошенничества при заключении сделок через Интернет,возможность хищения из виртуальных магазинов, а также создания виртуальныхфинансовых пирамид.

<span Times New Roman",«serif»">2. Возможностьсовершения сделок и операций, скрытых от налоговых органов.

<span Times New Roman",«serif»">3. Возможностьнарушения авторских и патентных прав, а также использования различныхинформационных баз правоохранительных и контролирующих органов.

<span Times New Roman",«serif»">4. Возможностьсовершения преступлений в сфере компьютерной информации (

<span Times New Roman",«serif»">ст.272<span Times New Roman",«serif»"> УК РФ — неправомерныйдоступ к компьютерной информации; <span Times New Roman",«serif»">ст.273<span Times New Roman",«serif»"> УК РФ — создание, использование и распространениевредоносных программ для ЭВМ, <span Times New Roman",«serif»">ст.274 УК РФ — нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети).

<span Times New Roman",«serif»">Рассмотрим данныефакторы подробнее.

<span Times New Roman",«serif»">1. Многие наЗападе рассматривают в настоящее время переход к электронной коммерции каквопрос жизни и смерти компаний и корпораций. С помощью Интернетанекоторые зарубежные компании существенно повысили объемы продаж своейпродукции, а те, кто пренебрег всемирной сетью, значительно отстал отконкурентов и им ничего не остается, как просто копировать опыт своих болееудачливых коллег.

<span Times New Roman",«serif»">Метод прямыхпродаж через Интернет позволяет существенно снизитьстоимость продукции, так как отпадает нужда в аренде торговых площадей,приобретении торгового оборудования, выплаты заработной платы продавцам и иномуперсоналу.

<span Times New Roman",«serif»">Торговля через Интернет существенно упрощает жизнь и покупателю. Большенет необходимости ездить по различным магазинам и ярмаркам в поисках места, гдеискомый товар стоит дешевле. Стоит лишь провести несколько минут у экранакомпьютера, и все цены виртуальных магазинов возникают перед покупателем намониторе.

<span Times New Roman",«serif»">К тому же Интернет позволяет производителям продавать свои товарыпотребителям напрямую, и отпадает необходимость в многочисленных посредниках иперекупщиках.

<span Times New Roman",«serif»">Электроннаяторговля быстро развивается. В российской сети каждый день появляются 200 новыхсайтов с различными предложениями. По прогнозамспециалистов, общий объем рынка Интернет-рекламыдостигнет к 2003 году в России 150 млн долл.

<span Times New Roman",«serif»">Однако Интернет может быть источником опасности. Компьютерзанимает большое место в реальном мире, очень многое находится под егоуправлением. Электронной коммерцией охвачены средний и большой бизнес. Главнойпроблемой электронной коммерции для юридических лиц является отсутствие взаконе системы доказательств, принимаемых и применяемых в судебной практике прирассмотрении споров. Особая проблема — определение места совершенной сделки. Аведь от этого зависят и подсудность, и способы, и размеры налогообложения.

<span Times New Roman",«serif»">Нынешний уровеньзаконодательной базы не позволяет эффективно решать, когда возникает в этомнеобходимость, вопросы о месте совершения сделки, месте разрешения спора.Отсутствует ясность, что делать, если по заключенному контракту будетосуществлена оплата продукции и не будет начата ее отгрузка...

<span Times New Roman",«serif»">… Прирассмотрении споров, связанных с электронной коммерцией, серьезной помехойявляется то, что законодательно не определена единая система принимаемыхдоказательств. Такие споры рассматривает в основном арбитражный суд. Какпоказывает практика, в исковых требованиях признать электронную сделкунедействительной доказательствами служат электронные и письменные документы,Web-страница, заключение экспертизы".

<span Times New Roman",«serif»">Специалисты вобласти правового регулирования сделок в Интернетеотмечают опасность, с которой может столкнуться каждый при совершении тех илииных сделок. Естественно, что обширные возможности сети не могут не привлекатьтех, кто отдает предпочтение незаконным формам получения прибыли.

<span Times New Roman",«serif»">Так, в декабресотрудники милиции по информации службы безопасности интернет-холдингаeHouse задержали гражданина, который с помощью несколькихпохищенных за рубежом кредитных карт совершил хищения из магазина Bolero посредством карточки платежной системы WebMoney: сделал около 30 заказов на общую сумму более 15 тыс.долл. Подозрение у менеджеров магазина вызвало большоеколичество заказов, поступивших от одного человека, за короткий промежутоквремени. При первых же фактах, которые подтвердили подозрения, службабезопасности интернет-холдинга передала информацию вправоохранительные органы.

<span Times New Roman",«serif»">Проблемабезопасности интернет-платежей является основной длявиртуальных магазинов. Ведь данные специальных карт, предназначенных для оплатыпокупок в Интернете, подчас становятся добычеймошенников. Иногда их воруют прямо из баз данных магазинов. А некоторыепреступники специально «открывают» виртуальные магазины, реальноничем не торгующие, для сбора информации о картах, предназначенных длябезналичных платежей через Интернет. Поэтому дляРоссии основным способом платежей остается оплата товара наличными курьеру вмомент доставки.

<span Times New Roman",«serif»">В августе 2000года сотрудники столичных правоохранительных органов задержали с поличным двухграждан 19 и 27 лет, занимавшихся воровством в российской части сети Интернет реквизитов пользователей карт для безналичныхплатежей через Интернет с целью их дальнейшейперепродажи. Хакеры заманивали пользователей сети на свой сайт,предлагая различную интересную информацию. При посещении сайтамошенников пароли считывались вирусом " Троянский конь" и продавалисьзатем с электронного аукциона по демпинговым ценам (по 15 долл., в то время какофициальная цена паролей почти в 3 раза выше). По приблизительным подсчетампользователям был нанесен совокупный ущерб в сумме более 20 тыс. долл.

<span Times New Roman",«serif»">Ответственностьза совершение данного преступления предусмотрена

<span Times New Roman",«serif»">ст.159<span Times New Roman",«serif»"> УК РФ. Мошенничество — это хищение чужого имущества или приобретение права на чужое имущество путемобмана или злоупотребления доверием. Под хищением понимаются совершенные скорыстной целью противоправные безвозмездное изъятие и (или) обращение чужогоимущества в пользу виновного или других лиц, причинившие ущерб собственнику илииному владельцу этого имущества.

<span Times New Roman",«serif»">В соответствии с

<span Times New Roman",«serif»">ч.1 ст.159 УК РФ засовершение данного преступления может наступить ответственность в виде штрафа вразмере от 200 до 700 МРОТ<span Times New Roman",«serif»"> или в размере заработной платы или иного доходаосужденного за период от 2 до 7 месяцев, либо обязательных работ на срок от 180до 240 часов, либо исправительных работ на срок от 1 года до 2 лет, либо арестана срок от 4 до 6 месяцев, либо лишения свободы на срок до 3 лет.

<span Times New Roman",«serif»">Мошенничествоявляется формой хищения, поэтому ему присущи все признаки этого понятия. Примошенничестве способом завладения чужим имуществомявляется обман или злоупотребление доверием. При совершении данногопреступления потерпевшая сторона сама передает имущество преступнику, полагая,что последний имеет право на его получение. При этом именно обман илизлоупотребление доверием побуждает собственника или иного законного владельцапередать преступнику имущество или имущественное право.

<span Times New Roman",«serif»">Обман примошенничестве выражается в ложном утверждении о том, что заведомо несоответствует действительности, то есть, например, о том, что данное лицоявляется законным владельцем электронной карты, позволяющей совершать покупки винтернет-магазинах. При мошенничестве частоиспользуются подложные документы. Применение подложных документов являетсяодной из форм обмана, и, как отмечают специалисты, дополнительной квалификациине требует. Изготовление поддельного документа является приготовлением кхищению. Если не удалось использовать документ, подделанный в целях хищения,ответственность наступает за приготовление к мошенничеству и подделку документапо совокупности. При оконченном хищении содеянное квалифицируется посовокупности подделки и мошенничества (

<span Times New Roman",«serif»">ст.327 и 159 УК РФ).

<span Times New Roman",«serif»">Если мошенничествосовершено группой лиц по предварительному сговору, или неоднократно, или лицомс использованием своего служебного положения или сопровождалось причинениемзначительного ущерба гражданину, к виновному может применяться наказание в видештрафа в размере от 700 до 1000

<span Times New Roman",«serif»">МРОТ<span Times New Roman",«serif»"> или в размере заработной платы или иного доходаосужденного за период от 7 месяцев до 1 года, либо лишения свободы на срок от 2до 6 лет со штрафом в размере до 50 МРОТ оплаты труда, или в размере заработнойплаты или иного дохода осужденного за период до 1 месяца, либо без такового.

<span Times New Roman",«serif»">Еще однимквалифицированным видом данного преступления является совершение мошенничестваорганизованной группой или в крупном размере или лицом, ранее два или болеераза судимым за хищение либо вымогательство. В этом случае наступаетответственность в виде лишения свободы на срок от 5 до 10 лет с конфискациейимущества или без таковой. Крупным размером признается стоимость имущества, в500 раз превышающая МРОТ, установленный законодательством Российской Федерациина момент совершения преступления.

<span Times New Roman",«serif»">Правоохранительныеорганы не может не волновать и участившиеся случаи создания в Интернете виртуальных финансовых пирамид. Отметим, что интернет-трейдинг (покупка и продажа акций, облигаций, паевинвестиционных фондов, фьючерсов) стал развиваться на Западе в начале 90-хгодов. Данный вид деятельности довольно быстро завоевал высокую популярность унаселения, так как услуги сетевых брокеров стоили значительно дешевле обычных.В итоге, около половины всех заявок на покупку или продажу ценных бумагприходит в настоящее время через Интернет.

<span Times New Roman",«serif»">Интернет-трейдинг

<span Times New Roman",«serif»"> весьма удобен длярядового инвестора — можно купить и продать акции не выходя из дома или нарабочем месте, причем затратив на это всего несколько минут. Именно высокаяпопулярность интернет-трейдинга и привлекает в даннуюобласть различного рода мошенников.

<span Times New Roman",«serif»">Так, в конце 2000года Федеральный окружной суд Бостона объявил в розыск О. Павлюченко,владелицу компании Stock Generation.Открыв в 1998 году в Интернете сайтсвоей компании, которая была зарегистрирована в оффшоре,она стала активно предлагать услуги по игре на виртуальной бирже. На сайте компании Stock Generation были помещены котировки акций несуществующихкомпаний и рекомендации по их покупке. Для регистрации в качестве инвесторанеобходимо было выслать чек на сумму 50 долл. на счет компании для возможностииграть на бирже. Тем клиентам, которые вовлекали в игру новых участников,выплачивалось 50 долл. На переведенные деньги клиент мог покупать акции, курскоторых повышался в среднем на 10% в месяц, однако периодически падал до нуля.

<span Times New Roman",«serif»">Интересно, чтодля получения заработанного игроку надо было написать письмо с просьбой выслатьденьги, а потом несколько недель ждать чека. В самом начале деятельностикомпании, когда число инвесторов увеличивалось, StockGeneration выплачивала проценты и вознаграждения запривлечение новых игроков. Однако вскоре поток средств уменьшился, котировкибольше не росли, выплаты прекратились. По оценкам Федеральной комиссии поценным бумагам США, куда направлялись жалобы обманутых вкладчиков, отдеятельности компании пострадали более 20 тыс. человек в США. Остается толькодогадываться, сколько человек были обмануты в других странах.

<span Times New Roman",«serif»">В ходерасследования было установлено, что с оффшорнойкомпании деньги переводились на счет другой компании в Белизе, а уже оттуда — на счета прибалтийских банков. В случае если владелица виртуальной пирамидыбудет задержана в США, ей грозит крупный денежный штраф и до 5 лет лишениясвободы.

<span Times New Roman",«serif»">Учитывая, что интернет-трейдинг довольно быстро развивается в России, вближайшее время вполне можно прогнозировать появление подобных виртуальных" бирж" с такими же виртуальными котировками.

<span Times New Roman",«serif»">2. Правительствамногих стран не могли не заинтересоваться и вопросом налогообложениякоммерческих операций в Интернете. Так, Комитет пофинансовым вопросам при Организации по экономической кооперации и развитию(OECD) рекомендовал не взимать налог с компании-продавца в стране, где былосуществлен доступ к сайту, а также в государстве, натерритории которого может быть расположен сервер-посредник, на которомкоммерческие операции непосредственно не осуществлялись. В случае принятияданных рекомендаций электронные торговцы будут отчитываться перед государствомтолько там, где зарегистрирована их компания.

<span Times New Roman",«serif»">Если данныерекомендации будут учтены, то позиции национальных налоговых ведомствстран-участниц организации могут быть в значительной степени унифицированы.

<span Times New Roman",«serif»">Налоговыеведомства европейских стран планируют использовать Интернетдля упрощения процедур, связанных с представлением налоговой отчетности вналоговые органы. Так, в Германии на специальном сайтеуже сегодня можно получить бланк специальной декларации о доходах ирекомендации по его заполнению. Однако направлять отчетность по Интернету в налоговое ведомство жители Германии смогут лишьпосле принятия закона об электронной цифровой подписи. Пока же декларацииотсылаются по старинке — по почте или собственноручно доставляются в налоговоеведомство.

<span Times New Roman",«serif»">С развитиемторговли в российском Интернете МНС России не моглоне предпринять попытку по регулированию вопросов налогообложения в даннойобласти. Летом 2000 года были озвучены планы Министерства по налогообложениюроссийского рынка интернет-коммерции.

<span Times New Roman",«serif»">Налоговиков

<span Times New Roman",«serif»"> весьма беспокоит тотфакт, что Интернет является вненалоговойзоной. В настоящее время отрабатываются схемы привязки отечественных компаний,оказывающих услуги в Интернете, к России иналогообложению по российскому законодательству.

<span Times New Roman",«serif»">В 1999 году УМНСпо г. Москве впервые опубликовало на своем сайтесписок фирм, не представивших налоговую отчетность за 1998 год в налоговыеорганы по месту регистрации.

<span Times New Roman",«serif»">А Банком Россиисоздается подразделение по надзору за электронной коммерцией банков, котороебудет изучать вопросы банковского интернет-бизнеса иразрабатывать нормативную базу для регулирования данного процесса.

<span Times New Roman",«serif»">Электроннаякоммерция быстро развивается, привлекая все большие финансовые средства. Кначалу 1999 года в российском Интернете былозарегистрировано около 50 интернет-магазинов. А кконцу 2000 года, по оценкам специалистов, реально действовало уже около 500магазинов. Пока большинство сетевых магазинов имеют месячный оборот 7-12 тыс.долл. Однако и здесь уже есть свои гиганты.

<span Times New Roman",«serif»">Уже сегодня можновыделить некоторые способы уклонения от уплаты налогов. Во-первых этопостоянная смена юридических лиц, участвующих в процессах закупки, хранения идоставки товаров покупателям, во-вторых, представление в налоговые органы поместу регистрации таких фирм " нулевых" балансов.

<span Times New Roman",«serif»">Возникают вопросыи по применению электронных денег: можно ли считатьдоход, полученный виртуальными деньгами, как реальный (хотя на эти деньги можноприобрести товары и услуги в Интернете), могут ликомпании, принимающие от своих клиентов платежи в электронных деньгах, оптимизироватьсвои налоговые выплаты, как решить проблему валютного контроля.

<span Times New Roman",«serif»">Интернет

<span Times New Roman",«serif»"> уже используется дляуклонения от уплаты налогов и сборов (так, по имеющимся сведениям в Интернете имеются даже несколько виртуальных казино, вкоторых игра идет, правда, на совершенно реальные деньги). Несколько игроков,находясь дома у своих компьютеров, договариваются об условиях игры(продолжительность игры, размер ставок и т.д.), а владелец сервера — виртуальное казино обеспечивает уплату проигрышей и выплату выигрышей, получаясвои проценты. Практикуются случаи открытия своих счетов постоянным игрокам.Отметим, что количество игровых сайтов постоянноувеличивается, а об объемах проходящих через такие казино денежных средствможно только догадываться.

<span Times New Roman",«serif»">В Интернете встречаются такие сайты,в которых размещены похищенные из правоохранительных органов информационныебазы, сведения из которых за определенную плату предлагаются всем желающим. Ивсе это происходит на фоне законодательной неурегулированностиэлектронной коммерции.

<span Times New Roman",«serif»">3. В настоящеевремя зарегистрированы многочисленные случаи нарушения авторских и патентныхправ.

<span Times New Roman",«serif»">Так, в марте 1999года в одном из судов г. Санкт-Петербурга рассматривалось уголовное дело по

<span Times New Roman",«serif»">ст.272 УК РФ(неправомерный доступ к компьютерной информации). К ответственности по делупривлекались трое граждан, объединившихся в ООО " РР и Ко" изанимавшихся копированием и тиражированием компьютерных баз данных физических июридических лиц, зарегистрированных в северной столице, а также баз данныхжилого фонда с планировкой квартир и полными данными о нанимателях жилья. Вприговоре суд отметил, что указанные граждане привлекаются к уголовнойответственности за " неправомерное копирование".

<span Times New Roman",«serif»">СпециалистыМинюста России считают, что дела, связанные с информационными технологиями,необходимо выделить в отдельную категорию и решить вопрос о созданииспециальных коллегий в судах, специализирующихся на вопросах интеллектуальнойсобственности. Судьи, работающие в подобных коллегиях, должны получатьсоответствующую подготовку.

<span Times New Roman",«serif»">Сотрудниковправоохранительных органов не могут не волновать участившиеся случаи появленияв Интернете услуг по предоставлению информации избаз, содержащих информацию о месте жительства граждан, находящихся всобственности автомобилях, наличии судимости, оружия и т.д.

<span Times New Roman",«serif»">В октябре 2000года состоялся суд над двумя сотрудниками дилинговогоцентра «Кентавр», которые с помощью имевшегося у них оборудованияналадили бесперебойный незаконный прием информации одного из крупнейшихзарубежных агентств. Правонарушители заключили договоры с рядом крупныхроссийских дилинговых центров, которым по низкимрасценкам предоставляли информацию этого известного западного агентства. Послеобращения представителей агентства в правоохранительные органы нарушители былизадержаны, и им было предъявлено обвинение в нарушении авторских прав инезаконном использовании товарных знаков. Суд приговорил виновных: одного — к 2 годам и 8 месяцам, другого — 2 годам и 4 месяцам лишения свободы.Вследствие акта амнистии им удалось избежать наказания. Однако агентстворассчитывает получить с них денежную компенсацию убытков, которые по подсчетамкомпании составили более 10 млн руб.

<span Times New Roman",«serif»">В ноябре 2000года сотрудники милиции вскрыли законспирированную сеть торговцев пиратскимикомпакт-дисками, сбывавших свою продукцию через интернет-магазин.Для раскрытия данного преступления оперативникам пришлось отследить цепочкукурьеров, каждый из которых знал только " следующее звено" цепи.Соблюдать конспирацию правонарушителям удавалось с помощью многочисленныхкодовых сообщений и паролей. Компьютер-сервер, через который делались заказы нанелегальную продукцию, был установлен в обычной московской квартире, однако к Интернету подключался через систему переадресации припомощи модемов и сотовых телефонов, чтобы его труднее было найти.

<span Times New Roman",«serif»">4. В связи сразвитием в России глобальных компьютерных сетей появилась возможность получатьидентификационные данные карты клиентов посредством несанкционированноговнедрения в локальные сети и базы данных различных финансово-кредитныхучреждений через Интернет. В этом случае действиявиновного должны квалифицироваться по

<span Times New Roman",«serif»">ст.272 УК РФ [неправомерный доступ к компьютернойинформации, то есть информации на машинном носителе, вэлектронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети].

<span Times New Roman",«serif»">Данноепреступление наказывается штрафом в размере от 200 до 500

<span Times New Roman",«serif»">МРОТ<span Times New Roman",«serif»"> или в размерезаработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либоисправительными работами на срок от 6 месяцев до 1 года, либо лишением свободына срок до 2 лет.

<span Times New Roman",«serif»">Квалифицированнымвидом является совершение данного преступления группой лиц по предварительномусговору или организованной группой либо лицом с использованием своегослужебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

<span Times New Roman",«serif»">В этом случаевиновного ждет штраф в размере от 500 до 800 МРОТ или в размере заработнойплаты или иного дохода осужденного за период от 5 до 8 месяцев, либоисправительные работы на срок от 1 года до 2 лет, либо арест на срок от 3 до 6месяцев, либо лишение свободы на срок до 5 лет.

<span Times New Roman",«serif»">Если полученнаяинформация была использована при хищении товаров или денежных средств извиртуальных или реальных магазинов и финансово-кредитных учреждений, то такоедеяние должно квалифицироваться по совокупности со

<span Times New Roman",«serif»">ст.159<span Times New Roman",«serif»"> УК РФ (мошенничество).

<span Times New Roman",«serif»">В 1999 году кдвум годам лишения свободы условно был приговорен в Ростовской области сотрудникодного из местных филиалов Сбербанка за совершение преступления,предусмотренного

<span Times New Roman",«serif»">ст.273УК РФ — создание, использование и распространение вредоносных программ для ЭВМ.

<span Times New Roman",«serif»">Ответственность ввиде лишения свободы до 3 лет со штрафом в размере от 200 до 500

<span Times New Roman",«serif»">МРОТ<span Times New Roman",«serif»"> или в размерезаработной платы или иного дохода осужденного за период от 2 до 5 месяцев можетнаступить за создание программ для ЭВМ или внесение изменений в существующиепрограммы, заведомо приводящих к несанкционированному уничтожению, блокированию,модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ илиих сети, а равно использование либо распространение таких программ или машинныхносителей с такими программами.

<span Times New Roman",«serif»">Те же деяния,повлекшие по неосторожности тяжкие последствия, наказываются лишением свободына срок от трех до семи лет.

<span Times New Roman",«serif»">Следует отметить,что создание вирусов наносит огромный, подчас невосполнимый ущерб пользователямИнтернета. Появившийся в 2000 году вирус CIHпарализовал работу более 300 тыс. компьютеров, а вирус LoveBug уничтожил информацию, оцененную в 10 млрд долл.

<span Times New Roman",«serif»">В Европефиксируются также и следующие компьютерные преступления: такназываемые атаки на серверы компаний, когда на сервер сети одновременнопосылается масса запросов, которые парализуют работу всей системы на некотороевремя.

<span Times New Roman",«serif»">По российскомузаконодательству за подобное деяние может наступить ответственность по

<span Times New Roman",«serif»">ст.274 УК РФ — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющимдоступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование илимодификацию охраняемой законом информации ЭВМ, если это деяние причинилосущественный вред. Данное преступление наказывается лишением права заниматьопределенные должности или заниматься определенной деятельностью на срок до 5 лет,либо обязательными работами на срок от 180 до 240 дней, либо ограничениемсвободы на срок до 2 лет. То же деяние, повлекшее по неосторожности тяжкиепоследствия, наказывается лишением свободы на срок до 4 лет.

<span Times New Roman",«serif»">Отметим случайвзлома информационных систем, который состоялся совсем недавно, во время Давосского форума 2001 года. Компьютерные пираты взломалиинформационные системы этого Форума и похитили засекреченные данные более чемтысяч ее участников, которые содержали номера кредитных карточек, домашние адреса,номера домашних и мобильных телефонов, адреса электронной почты.

<span Times New Roman",«serif»">Своевременноевыявление и раскрытие преступлений, совершаемых с использованием компьютернойтехники, затрудняется высоким уровнем латентности данного вида преступлений (пооценкам специалистов, он достигает 90%). Не являются исключением и хищения вкредитно-финансовой сфере.

<span Times New Roman",«serif»">В 2000 годуЕвропейская комиссия признала, что преступления, совершаемые с применениемэлектронных средств, являются одним из серьезнейших препятствий для развития интернет-коммерции. Специалисты разделили такиепреступления на четыре вида:

<span Times New Roman",«serif»">1) похищениеперсональных данных пользователей Интернета;

<span Times New Roman",«serif»">2) похищениеденежных средств с банковских счетов;</span

еще рефераты
Еще работы по компьютерным сетям