WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Правопорушення у сфері високих технологій - Реферат

Правопорушення у сфері високих технологій - Реферат

Аналіз матеріалів вітчизняних кримінальних справ дозволяє зробити висновок про те, що основними причинами й умовами, що сприяють здійсненню комп'ютерних злочинів, у більшості випадків стали:

1) неконтрольований доступ співробітників до пульта керування (клавіатури) комп'ютера, використовуваного автономно, або як робоча станція автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів у процесі здійснення фінансових операцій;

  1. відсутність контролю за діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати зазначену в п. 1 ЕОМ як знаряддя здійснення злочину;

  2. низький рівень програмного забезпечення, яке не має контрольного захисту, що забезпечує перевірку відповідності і правильності інформації, яка вводиться;

  3. недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, що не гарантує достовірної ідентифікації користувача за індивідуальними біометричними параметрами;

  4. відсутність посадової особи, що відповідає за режим таємності і конфіденційності комерційної інформації і її безпеки в частині захисту засобів комп'ютерної техніки від несанкціонованого доступу;

  5. відсутність категорійності допуску співробітників до документації суворої фінансової звітності, у т.ч. машинної інформації, що знаходиться у формі;

  6. відсутність договорів (контрактів) зі співробітниками на предмет нерозголошення комерційної і службової таємниці, персональних даних і іншої конфіденційної інформації.

Зарубіжний досвід показує, що найбільш ефективним захистом від комп'ютерних правопорушень є введення в штатний розклад організацій посади фахівця з комп'ютерної безпеки (адміністратора по захисту інформації) або створення спеціальних служб, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації, за оцінками закордонних фахівців, знижує імовірність здійснення комп'ютерних злочинів удвічі.

Крім того, в обов'язковому порядку мають бути реалізовані такі організаційні заходи:

  1. Визначено категорії доступу для всіх осіб, що мають право доступу до техніки.

  2. Визначено адміністративну відповідальність за схоронність і санкціонованість доступу до інформаційних ресурсів.

  3. Налагоджено періодичний системний контроль за якістю захисту інформації.

  4. Проведено класифікацію інформації відповідно до її важливості і на основі цього диференціацію заходів захисту.

  5. Організовано фізичний захист техніки.

Крім організаційно-управлінських заходів, істотну роль у боротьбі з комп'ютерними злочинами можуть відіграти заходи технічного характеру (апаратні, програмні і комплексні). Апаратні методи призначені для захисту комп'ютерної техніки від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної інформації. До них належать джерела безперебійного живлення, пристрої екранування апаратури, шифрозамки і пристрої ідентифікації особи. Програмні методи захисту призначаються для безпосереднього захисту інформації. Для захисту інформації при її передачі звичайно використовують різні методи шифрування даних. Як показує практика, сучасні методи шифрування дозволяють досить надійно приховати зміст повідомлення. При розгляді питань, що стосуються програмного захисту інформаційних ресурсів, особливо виділяється проблема захисту від комп'ютерних вірусів як способу здійснення комп'ютерного злочину. Існуючі вітчизняні і зарубіжні програмні антивірусні засоби дозволяють з певним успіхом (приблизно 97%) розпізнати заражені програмні засоби і їх компоненти; антивірусні програмні пакети (AIDSTEST, DrWeb, Norton Antivirus та ін.) виявляють і знищують більшість вірусних програм.

Хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші рішення не зможуть гарантувати абсолютну надійність і безпеку даних у комп'ютерних мережах. У той же час звести ризик утрат до мінімуму можливо лише при комплексному підході до питань безпеки.

Можна відзначити, що в боротьбі з вірусами важливу роль відіграє правова основа. Так, вірус "І love you", запущений у Мережу через електронну пошту молодою парою з Філіппін у 2000 p., вразив в усьому світі близько 48 млн. комп'ютерів. Досить швидко винуватців вичислили й заарештували. Однак вони були відпущені на волю, оскільки в законодавстві Республіки Філіппіни немає жодного правового акта в цій галузі.

Характерним масовим правопорушенням у сфері інформатизації стало так зване проникнення, несанкціонований доступ у середовище ЕОМ, систем ЕОМ чи обчислювальних мереж. Це діяння може мати у своїй основі як корисливі, так і суто професійні, але викривлені мотиви. На цій основі виник рух хакерів (hacker), що навіть координують свої атаки на ті чи інші системи, проводять "чемпіонати світу" і т.д. Найбільше цінуються в їхньому середовищі успішні проникнення в системи, що особливо захищаються, їх не зупиняють ні військові, ні політичні, ні розвідувальні системи, ні системи банківських та інших комерційних структур. Час від часу хакери оголошують війну, як правило, тому чи іншому відомству СІІІА, хоча знаходитись вони можуть

Інтернет. Атак хакерів час від часу зазнають системи певного типу (сервери й мережі НАСА, ВМФ СІЛА, Пентагону, локальні мережі великих університетів).

Прикладів таких подій стає все більше й в Україні. Для наших хакерів найбільш характерне прагнення проникнути в ІС банківських установ. У зв'язку з цим в Україні у складі управління по боротьбі з організованою злочинністю створений відділ по боротьбі зі злочинами у сфері високих технологій і відділ по боротьбі у сфері авторського права.

Основною метою діяльністі створених підрозділів є розкриття злочинів у сфері банківських інформаційних технологій, зокрема, махінацій з кредитними картками. На даний момент на території України зареєстрований ряд злочинів, що підпадають під юрисдикцію даного управління, наприклад, крадіжка номерів кредитних карток групою хакерів, крадіжка часу доступу в Інтернет.

Зі зростанням цінності інформації, зосередженої в ІС, зростає ціна помилки персоналу і відповідно повинна підвищуватися міра відповідальності за дотримання правил роботи в середовищі ІС, тобто за дотримання правил експлуатації таких систем. При серйозних наслідках порушення правил експлуатації набуває ознак кримінального злочину і карається. У Кримінальному кодексі України цим правопорушенням присвячена стаття 363 "Порушення правил експлуатації автоматизованих електронно-обчислювальних систем". Відповідно до цієї статті, діяння, яке вчинене особою, що має доступ до ЕОМ, системи ЕОМ чи їх мережі, і яке призвело до розкрадання, перекручування або знищення комп'ютерної інформації, засобів її захисту, чи незаконного копіювання комп'ютерної інформації, чи істотного порушення роботи таких машин, їх систем або комп'ютерних мереж, карається позбавленням права займати певні посади чи займатися певною діяльністю на термін до п'яти років або виправним роботам на термін до двох років, чи штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян. Те ж діяння, якщо воно заподіяло істотну шкоду, карається штрафом до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на термін до двох років. Таким чином, закон істотно підвищив міру відповідальності осіб, що мають доступ до ресурсів ІС, за дотримання правил роботи з цими ресурсами і за їх схоронність.

Правда, у цій статті викликає деякі питання визначення поняття "правила експлуатації", але в цьому напрямку можна працювати більш: цілеспрямовано, маючи на увазі ту міру відповідальності, яку покладає закон за порушення цих правил. При розслідуванні подій, які призвели до втрати інформації, можливо, буде складно відрізнити порушення правил експлуатації власне ЕОМ, системи ЕОМ чи їх мережі від порушень у сфері експлуатації забезпечуючих комплексів і засобів. Особливо непросто це зробити за так званих форс-мажорних обставин: при пожежах, катастрофах і т.п. Таким чином, необхідність неухильного дотримання і збереження інформаційних ресурсів в інформаційних мережах і системах охороняється й стимулюється законом. Найбільш суворі норми закону (карне переслідування) поширені тепер і на цю сферу.

Список використаної літератури

1. Інформаційні системи в менеджменті: Навчальний посібник /

Глівенко С. В., Лапін Є. В., Павленко О. О. та ін. – Суми: ВТД "Університетська книга", 2005. – 407 с. (ст. 328-248).

Loading...

 
 

Цікаве