Правовые механизмы и технологии противодействия преступности в сфере информационных технологий

Личность компьютерного преступника и ее место в системе компьютерной информации. Наиболее распространённые способы хищения с банковских пластиковых карт. Превентивные меры как эффективный способ противодействия преступности в сфере высоких технологий.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 21.06.2014
Размер файла 102,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Интересную информацию для правоохранительных органов могут дать различные социологические и психологические исследования (типа: «Что движет хакером», «Что Вас привлекает в Интернете» и т.п.) в молодежной аудитории. Такие исследования позволят углубить знания по тактике проведения и философии (психологии) хакерских атак [25, с. 14].

Сегодня Интернет представляет большую возможность для проведения разведывательных мероприятий (операций). Судя по выполненному авторами обзору сайтов Интернет, такая работа активно ведется рядом зарубежных государств. Следует обратить внимание, что уже давно существует такое понятие, как “компьютерная разведка”. В начале 90-х годов аналитики спецслужб США обратили внимание на то, что большая часть необходимой информации без особого труда может быть получена через Интернет. Это позволило пересмотреть структуру финансирования спецслужб в сторону значительного увеличения средств, выделяемых на “компьютерную разведку”. Теперь подразделения по исследованию и использованию Интернет появились в ЦРУ, ФБР, СИС, МОССАД и других спецслужбах развитых государств. Сфера их деятельности -- легальная разведка в глобальной сети, организация каналов связи с агентурой, сбор материалов по оперативно значимым ситуациям, проведение акций “информационной войны”, изучение личностных характеристик политиков, ученых, военных, а также важнейших секретоносителей в качестве возможных кандидатов на вербовку или агентов влияния.

Учитывая, что основным местом преступления является Интернет (или с использованием Интернета), то процесс сбора оперативной информации легко автоматизировать путем использования специальных программ, называемых интеллектуальными агентами (в среде программистов еще называемы «пауками»). Они способны проводить анализ сайтов, проводить целевой поиск информации в Интернет и тем самым находить потенциальных преступников.

Оперативно-аналитический поиск дает возможность для раскрытия преступлений в сфере высоких технологий использовать компьютерное моделирование. Одним из перспективных направлений компьютерной инженерии является использование имитационных моделей. Такая модель предусматривает организацию информационных потоков внутри моделируемых систем, воспроизведение на компьютере операций обмена, перераспределения, взаимодействия между отдельными структурными элементами системы и поэтому является достаточно эффективным средством изучения и прогнозирования компьютерной преступности [26].

Повышение эффективности работы правоохранительных органов по раскрытию и расследованию преступлений в сфере высоких технологий в настоящее время невозможно без интеграции в криминалистику новых информационных технологий.

Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Другая черта сети Интернет, которая привлекает преступников, - возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира, и в дискредитации правоохранительных органов.

Современное расследование компьютерного преступления - это сложный комплекс взаимосвязанных мер оперативных, следственных подразделений и различных структур государственного и негосударственного секторов. И осуществляется он, отнюдь не в виртуальном пространстве телекоммуникационных сетей, а на конкретной территории, а также территории той или иной страны.

3.3 Превентивные меры как эффективный способ противодействия правонарушениям в сфере высоких технологий

Дабы сегодня избежать более разрушительных последствий, нужно ни на минуту не забывать, что и само производство и информация, к примеру, особенности технологического процесса или конфиденциальные данные клиентов, могут являться объектом пристального внимания, как со стороны конкурентов, так и соответствующих служб других государств. Можно в одночасье стать мишенью для хакеров, которые если и не позарятся на информацию, то могут нарушить систему жизнедеятельности предприятия или производственный процесс, что впоследствии может привести к необратимым последствиям. (Пример: АЭС в Бушере, Иран - червь Стокснет, который вовремя выявила белорусская антивирусная лаборатория).

В подобных вопросах нельзя уповать только на правоохранительные органы - мы работаем с последствиями - нужно предпринимать собственные превентивные меры [11].

1. Есть локальная сеть на предприятии, значит за ней кто-то должен смотреть (поддерживать ее в рабочем, защищенном состоянии, предотвращать вторжения извне или хотя бы вовремя замечать таковые, не допускать утечки информации и т.д.)

2. Человек, который осуществляет подобную деятельность - системный администратор должен быть не только профессионалом своего дела с хорошей зарплатой, но и человеком ответственным, проверенным.

3. Такой может стать правой рукой руководителя. С него и спросить можно и пользу от его грамотных действий поиметь немалую.

4. Более приземлено - увольняется человек, имевший доступ к некой электронной базе данных (списки, планы таблицы и т.д.) - не дать расчета до тех пор, пока не проверят наличие этой базы и отсутствие доступа у уволенного сотрудника к ней.

Помимо этого есть много способов обеспечения информационной безопасности - от установки специального программного обеспечения, до разработки целой стратегии защиты локальной системы. Фирм, занимающихся подобными разработками в той же России, превеликое множество. Подобные меры требуют значительных материальных вложений, но не принесут ощутимой пользы в отсутствии на предприятии (учреждении) высококлассного специалиста по информационной безопасности.

Персональные способы защиты, наверняка, вам известны:

- установите антивирусную программу;

- постоянно обновляйте и тестируйте ПК;

- оставляйте информацию о себе только на сайтах, которые заслуживают доверия;

- прежде чем перейти по ссылке, зарегистрироваться на каком-то сайте и т.д., подумайте, нужно ли вам это. Ведь все, что попало в Интернет, останется там навсегда;

- не переходите по ссылкам, присланным незнакомыми вам людьми;

- не держите секретные документы в почте или на онлайн-сервисах;

- на многих сайтах на самом деле можно указывать не настоящие адреса, фамилии и т.д. Вместо девичьей фамилии матери (именно это чаще всего просят указать на разных сервисах в качестве проверочного пароля) укажите какое-нибудь словосочетание;

- придумывайте пароли как можно сложнее. До сих пор самый популярный пароль - 123456! Чем больше символов в пароле, тем лучше, варьируйте цифры со словами. Не используйте один и тот же пароль на разных веб-сайтах и не храните пароли на бумажках или в открытом доступе на компьютере, периодически их меняйте;

- имейте, как минимум, два адреса электронной почты;

- скачивать какие-то программы необходимо только с сайтов разработчиков этих программ;

- не попадайтесь на провокационные письма от якобы служб поддержки банков, сайтов и так далее, которые просят прислать вам личные данные (например, пароли, телефоны и т.д.).

Данная ситуация еще раз подтвердила правильность курса ряда стран мира (Китай, Россия, Индия и др.) на создание собственных операционных систем что должно устранить зависимость госаппарата, учреждений и частных предприятий от монополиста в области создания ОС - корпорации Microsoft, а, следовательно, - и США.

Сегодня все настойчивее обсуждается вопрос о лишении США гегемонии в области контроля интернета и передачи этих прав Международному союзу электросвязи, который существует при ООН.

И вот буквально недавно правительство Российской Федерации одобрило идею создания национальной операционной системы на базе Линукс (бесплатная платформа - альтернатива Виндоус). При этом бюджет всей госпрограммы, рассчитанной до 2020 года, составляет 88 миллиардов рублей, но Россия на это идет, что говорит о многом.

В последние годы в Республике Беларусь большое внимание уделяется развитию института провайдеров, расширению внешнего интернет-шлюза, постоянному снижению стоимости доступа к интернет-услугам.

К сожалению, на фоне подобных изменений, культура пользования возможностями электронных помощников у граждан нашей республики по-прежнему остается на низком уровне. Отсутствует системное обучение наших пользователей грамотному использованию возможностей сети Интернет, этикету общения в Глобальной сети, обеспечению собственной безопасности в интернете. Мировой опыт показывает эффективность такого явления как самоцензура в сети Интернет - запуск «горячих линий» для интернет-пользователей, работа над повышением веб-культуры последних, оказание им консультативной помощи, обеспечение общественного контроля в национальном сегменте Глобальной сети, с целью выявления фактов размещения деструктивного контента. Однако представители отечественного сетевого бизнеса только сейчас приходят к осознанию необходимости проведения этой работы.

На фоне доступности компьютера, который, в первую очередь, сегодня приобретается для подрастающего поколения, должный контроль со стороны взрослых граждан за его использованием не осуществляется. В первую очередь в связи с отсутствием необходимых знаний и навыков у значительного количества фактических владельцев, персональных компьютеров.

Кстати, указанный фактор, зачастую, является причиной того, что лица данной категории становятся в сети еще и жертвами различных махинаций.

Байнет пока еще и не развит (по различным оценкам распахнут на 20-30%). Последнее не есть хорошо, потому, что будь в нашем сегменте больше ресурсов услуг, контента - не шныряли бы наши дети по бескрайним просторам Рунета, где, как мы знаем мусора предостаточно.

Задача общества на данном этапе состоит в том, чтобы, приложив все усилия, направить в нужное русло потенциал талантливых интернет-пользователей, создать необходимые юридические условия и моральный климат в Сети и в конечном итоге - воспитать нормальное интернет-сообщество.

Заключение

Прогресс в науке и технике выражается в создании новых информационных технологий. Чем больше компьютерные технологии вовлекаются в коммерческий оборот, тем больше возникает потребность в их защите от противоправных действий. Возникают понятия компьютерной преступности (киберпреступности), интернетпреступности, информационной наркомании. Объектом преступной деятельности становится информация. Стремительно растет число преступлений в сфере интеллектуальной собственности и высоких (информационных) технологий. Перед правоохранительными органами возникает неотложная задача: на высоком профессиональном уровне раскрывать преступления в сфере высоких технологий.

Продолжающееся в Республике Беларусь развитие и внедрение в повседневную жизнь информационно-телекоммуникационных технологий вовлекает в этот процесс все большее количество людей и, в свою очередь, создают условия для расширения поля деятельности злоумышленников.

Отсутствие реальных границ, возможность действовать быстро и анонимно в цифровой среде является «ценным подарком» для преступных сообществ. Операторы связи, наращивая темпы внедрения телекоммуникационной техники и информационных услуг, невольно вооружают их новыми возможностями, которые создали и условия, в немалой степени облегчающие осуществление преступных замыслов.

Согласно данным Национального статистического комитета Республики Беларусь, в минувшем году каждое третье домашнее хозяйство имело доступ в сеть интернет с домашнего компьютера. Активнее других жителей Беларуси компьютеризируются минчане. Согласно демографическим данным, самой активной возрастной категорией остается группа пользователей от 15 до 24 лет (39,5%), от 25 до 34 лет (28,5%). Самыми активными пользователями являются «школьники и студенты» - 20,7%, за ними следуют «специалисты» - 15,6%. В два раза меньше в интернете «рабочих», в четыре - служащих и руководителей.

Таким образом, стремительное развитие современных информационных технологий, их растущее использование практически во всех областях жизни нашего общества, наряду с положительными моментами, создали и условия, в немалой степени облегчающие осуществление преступных замыслов.

В связи с этим необходимо отметить, что преступления в сфере информационных технологий в современной криминальной ситуации в Республике Беларусь не носят еще столь масштабного характера по сравнению с Российской Федерацией или странами Запада [29].

Это во многом, связано с тем, что процесс компьютеризации еще не охватил в достаточной мере все сферы общественной жизни. Тем не менее, преступления в сфере информационных технологий в современной Беларуси стали реальностью и потребовали адекватного противодействия со стороны подразделений по раскрытию преступлений в сфере высоких технологий МВД-УВД.

Согласно законодательству Республики Беларусь - защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации.

Таким образом, целями защиты информационной сферы являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации; - предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

В результате в этой области можно выделить три основных направления правовой защиты объектов в информационной сфере (правового обеспечения информационной безопасности).

Защита чести, достоинства и деловой репутации граждан и организаций; духовности и интеллектуального уровня развития личности; нравственных и эстетических идеалов; стабильности и устойчивости развития общества; информационного суверенитета и целостности государства от угроз воздействия вредной, опасной, недоброкачественной информации, недостоверной, ложной информации, дезинформации, от сокрытия информации об опасности для жизни личности, развития общества и государства, от нарушения порядка распространения информации.

Защита информации и информационных ресурсов, прежде всего, ограниченного доступа (все виды тайн, в том числе и личной тайны), а также информационных систем, информационных технологий, средств связи и телекоммуникаций от угроз несанкционированного и неправомерного воздействия посторонних лиц.

Защита информационных прав и свобод (право на производство, распространение, поиск, получение, передачу и использование информации; права на интеллектуальную собственность; права собственности на информационные ресурсы и на документированную информацию, на информационные системы и технологии) в информационной сфере в условиях информатизации.

Преступления в сфере высоких технологий являются одним из зол, присущих информационному обществу. Противостоять данному явлению можно только благодаря адекватным мерам по сдерживанию и противодействию, возможным благодаря профессиональному уровню сотрудников специализированных подразделений, постоянному совершенствованию законодательной базы, созданию и подержанию единой правоприменительной практики.

Список использованных источников

1. Конституция Республики Беларусь 1994 года (с изменениями и дополнениями, принятыми на республиканских референдумах 24 ноября 1996 г. и 17 октября 2004 г.). - Минск : Акад. МВД Республики Беларусь, 2009. - 40 с.

2. Абдрашитова, Р.З. Международное сотрудничество в сфере уголовного судопроизводства: проблемы становления и дальнейшего развития / Р.З. Абдрашитова // Право и политика. - 2005. - № 3. // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - М., 2009.

3. Акопов Г.Л. Правовая информатика: учеб. пособие. / Г.Л. Акопов, С.В. Гуде, П.С. Шевчук и др.; Ростовский юридический институт МВД России. - Ростов-на-Дону, 2006. - 149 с.

4. Бекряшев, А.К. Теневая экономика и экономическая преступность // Бекряшев А.К., Белозеров И.П., Бекряшева Н.С.2003. Компьютерный ресурс. Режим доступа: http://kiev-security.org.ua. - Дата доступа: 12.03.2013.

5. Васильев, В. Л. Юридическая психология / В.Л. Васильев. - 2-е изд.. - Москва: Юрид. лит., 1991. - 456 с.

6. Волеводз, А.Г. Правонарушения в информационной сфере: некоторые проблемы ответственности / А.Г. Волеводз // Информационное общество в России: проблемы становления. - МИРЭА. - 2002. -№ 3. - С. 26-35.

7. Волеводз, А.Г. Конвенция о киберпреступности: новации правового регулирования / А.Г. Волеводз // Правовые вопросы связи. - 2007. - № 2. - С. 17-25.

8. Дуленко, В.А. Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков; УЮИ МВД России. - Уфа, 2007. - 187 с.

9. Копылов, В.А. Информационное право / В.А. Копылов. - Москва: Юрист, 2002. - 512 с.

10. Королев, Д.Г. Информация и право: учебное пособие / Д.Г. Королев; Рязанский факультет Московского института МВД России. - Рязань, 2000. -145 с.

11. Карпинский, О. Защита информации, виртуальные частные сети (VPN) Электронный ресурс По материалам компании Infotecs-Gazeta.Ru. Минск, 2011. - Режим доступа: http://info.org.ua. - Дата доступа: 12.03.2013.

12. Касьянов, В.В. Социология права / В.В. Касьянов, В.Н. Нечипуренко. -Ростов-на-Дону: Феникс, 2001. - 124 c.

13. Катаев, С.Л., Социальные аспекты компьютерной преступности / С.Л. Катаев. - Киев : Центр иссл. пробл. комп. преступн., 2002. - 140 с.

14. Крылов, В.В., Информация как элемент криминальной деятельности / В.В. Крылов // Вестник Моск. ун-та. Сер. 11. Право. - 1998. - №4. - С.50-64.

15. Крылов, В.Б., Информационные компьютерные преступления / В.Б. Крылов - Москва: ИНФРА-М-НОРМА, 1997. -220 с.

16. Левин, М. Библия хакера. Книга 2. / М. Левин. - Москва: Майор, 2003. - 180 с.

17. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. - Воронеж: ВГУ, 2002. - 30 с.

18. Мамлеев, Р.Р. Обеспечение защиты информации при использовании технических систем обработки: учебное пособие. / Р.Р Мамлеев; УЮИ МВД РФ. - Уфа, 2003. - 182 с.

19. Меморандум о взаимопонимании между Правительством Республики Беларусь и Правительством Государства Катар по вопросам сотрудничества в области безопасности от 24 августа 2008 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

20. Муромцев, Ю.Л. Информационные технологии проектирования / Ю.Л. Муромцев, Л.П. Орлова, В.М. Тютюнник. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004. -145 с.

21. Мутагирова Д. З. Основы социологии и политологии Д. З. Мутагирова, Г. Д. Ковалева; под ред. В. П. Сальникова - СПб.: Изд-во «Лань», 2002. - 400 с.

22. Об утверждении Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: Указ Президента Респ. Беларусь от 7 сентября 2001 г. № 475 [Электронный ресурс]. - Режим доступа: http://www.pravo.by/webnpa/text.asp?RN=p30100475. - Дата доступа: 07.05.2013.

23. Постановление Правительства Российской Федерации от 29 сентября 1998 г. № 1133 «О подписании Соглашения между правительствами государств - участников Черноморского экономического сотрудничества о взаимодействии в борьбе с преступностью» // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - М., 2006.

24. Постановление Правительства Российской Федерации от 9 января 2001 г. № 17 «О подписании Соглашения между Правительством Российской Федерации и Правительством Королевства Бельгия о сотрудничестве в борьбе с преступностью» // КонсультантПлюс: Версия Проф. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - М., 2009.

25. Россинская, Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз Криминалистика в XXI веке: материалы международной научно-практической конференции., Москва 20 апр. 2006 г. - Москва, 2001. - 120 с.

26. Соглашение между Правительством Республики Беларусь и Республики Узбекистан о сотрудничестве в области борьбы с преступностью от 19 сентября 2008 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

27. Соглашение между Правительством Республики Беларусь и Правительством Исламской Республики Иран о сотрудничестве в сфере безопасности от 10 сентября 2004 г. // КонсультантПлюс: Беларусь. Технология 3000 [Электронный ресурс] / ООО «ЮрСпектр». - Минск, 2009.

28. Сорокин, А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur my_page.htm, 1999. - Дата доступа: 12.03.2013.

29. Сосонко, И.В. Социально-энциклопедический словарь / И.В. Сосонко. Москва, 1998. - 142 с.

30. Суслов, И.К. Социология / И.К. Суслов, В. Н. Лавриненко, Н. А. Нартов, О. А. Шабанова, С. Г. Лукашова; под ред. проф. В. Н. Лавриненко. - Москва: Культура и спорт, ЮНИТИ, 1998. - 300 с.

31. Тайбаков, А.А. Профессиональный преступник (опыт социологического исследования) / А.А. Тайбаков // Социологические исследования. - 1993. - № 8. - С. 12-13.

32. Талимончик, В.П. Конвенции о киберпреступности и унификация законодательства / В.П. Талимончик // Информационное право. - 2008. - № 2. С. 27-30.

33. Тамбовцев, В. Объекты национальной безопасности / В. Тамбовцев // МГИМО. 2009. № 12. С. 11-14.

34. Телегин, В.П. Социальный портрет и правонарушитель / В.П. Телегин // Информационное право. - 2008. - № 2. - С. 27-30.

35. Темнов, И.А. Конвенция Организации Объединенных Наций против транснациональной организованной преступности от 15 ноября 2000 г. // Международное право и борьба с преступностью: сб-к документов / Составители: И.А. Темнов, А.В. Змеевский, Ю.М. Колосов, Н.В. Прокофьев. Москва: Международные отношения, 2004. - 120 с.

36. Уголовный кодекс Республики Беларусь 9 июля 1999 г. № 275-З Принят Палатой представителей 2 июня 1999 года Одобрен Советом Республики 24 июня 1999 года. Закон Республики Беларусь от 26 октября 2012 г. № 435-З (Национальный правовой Интернет-портал Республики Беларусь, 01.11.2012, 2/1987) <H11200435>.

37. Черненко, И.Т. Противодействие преступности в сфере информационных

технологий в Республике Беларусь / И.Т. Черненко. - 2.-е изд. - Минск: Амалфея, 2012. - 160 с.

38. Шиханцев, Г. Г. Юридическая психология / Г. Г. Шиханцев. - Москва: Ребус, 2005. - 120 с.

39. Юшкевич, С.М. Преступность и законодательство / С.М. Юшкевич. 2-е изд. Москва: МГИМО, 2011. 143 с.

40. Яшина, А.В. Пластиковая преступность / А.В. Яшина. Москва: ДА МИД РФ, 2012. 44 с.

Размещено на Allbest.ur


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.