Глобальные компьютерные сети как среда и инструмент совершения информационных преступлений

Сущность основных видов преступлений, совершаемых в сети "Интернет". Виды преступлений, совершаемых в киберпространстве: нарушение авторских прав, распространение информации конфиденциального характера, кража паролей, взлом компьютерных программ.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 25.10.2014
Размер файла 26,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

НОУ "Нижегородская правовая академия"

Кафедра гуманитарных и социологических дисциплин

Контрольная работа

по информационным технологиям в юридической деятельности

Тема: "Глобальные компьютерные сети как среда и инструмент совершения информационных преступлений"

Выполнил: студент

_1_ курса 11 ДОТ группы

Н.В. Пимашкин

Нижний Новгород

2013

План

Введение

1. Киберпреступность

2. Киберпреступность: экономический аспект

3. Основные причины интернет-мошенничеств

4. Технология обмана

Заключение

Список используемой литературы

Введение

Мозаика противоправных деяний, которые связаны с Интернет и сферой высоких технологий, весьма обширна. Противоправный характер имеют как распространение вредоносных вирусов, взлом паролей, кража номеров кредитных карточек, так и распространение противоправной информации (от клеветы до материалов порнографического характера).

За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете).

Данная проблема является наиболее актуальной в настоящее время, в связи с широким распространением сети "Интеренет" на территории Российской Федерации, а следственно и увеличением числа преступлений, совершаемых с ее использованием.

Основной задачей настоящей работы является раскрыть сущность основных видов преступлений, совершаемых в сети "Интернет", которые представляют не меньшую опасность для общества, чем традиционно совершаемые преступления.

1. Киберпреступность

За последние 10-15 лет в международной юридической практике сформировалось новое понятие - киберпреступность, под которым понимается преступность в традиционном смысле слова, которая имеет место в киберпространстве (в том числе, Интернете).

В число преступлений, совершаемых в киберпространстве, входят и нарушение авторских прав, и распространение информации конфиденциального характера, а также клеветы, и кража паролей, и взлом компьютерных программ, и мошенничество, и многие другие преступления.

Наибольшая опасность заключается даже не в экстраординарных способностях отдельных представителей Интернет-сообщества, используемых ими в противоправных целях, а в том, что уровень развития современных технологий позволяет участвовать в киберпреступлениях лицам, не обладающим специальными компьютерными познаниями, достаточно лишь правильно использовать вредоносное программное обеспечение. Многочисленные пособия для хакеров, продающиеся в книжных магазинах, несут в себе угрозу безопасности гражданину, обществу, государству. То есть создаются все предпосылки для массовости киберпреступлений и пропаганды дальнейших нарушений.

В этой связи весьма важным правовым фундаментом для противодействия преступности в сфере Интернет является принятие Генеральной Ассамблеей ООН Резолюции от 20 декабря 2002 г. № 57/239 "Элементы создания глобальной культуры кибербезопасности".

В документе сформулированы девять взаимодополняющих принципов, на которых базируется деятельность всех участников информационных магистралей - государственных органов, предприятий и индивидуальных пользователей, способных разрабатывать системы и сети, иметь их в собственности, поставлять их и управлять ими, обслуживать и использовать их. К указанным принципам относятся:

a) осведомленность. Участники должны быть осведомлены о необходимости безопасности информационных систем и сетей и о том, что они могут сделать для повышения безопасности;

b) ответственность. Участники отвечают за безопасность информационных систем и сетей сообразно с ролью каждого из них. Участники должны подвергать свои политику, практику, меры и процедуры регулярному обзору и оценивать, соответствуют ли они среде их применения;

c) реагирование. Участники должны принимать своевременные и совместные меры по предупреждению инцидентов, затрагивающих безопасность, их обнаружению и реагированию на них. Они должны обмениваться в надлежащих случаях информацией об угрозах и факторах уязвимости и вводить процедуры, предусматривающие оперативное и эффективное сотрудничество в деле предупреждения таких инцидентов, их обнаружения и реагирования на них. Это может предполагать трансграничный информационный обмен и сотрудничество;

d) этика. Поскольку информационные системы и сети проникли во все уголки современного общества, участникам необходимо учитывать законные интересы других и признавать, что их действия или бездействие могут повредить другим;

e) демократия. Безопасность должна обеспечиваться так, чтобы это соответствовало ценностям, которые признаются демократическим обществом, включая свободу обмена мыслями и идеями, свободный поток информации, конфиденциальность информации и коммуникации, надлежащую защиту информации личного характера, открытость и гласность;

f) оценка риска. Все участники должны выполнять периодическую оценку риска, которая позволяет выявлять угрозы и факторы уязвимости; имеет достаточно широкую базу, чтобы охватить такие ключевые внутренние и внешние факторы, как технология, физические и человеческие факторы, применяемая методика и услуги третьих лиц, сказывающиеся на безопасности; дает возможность определить допустимую степень риска; помогает выбрать надлежащие инструменты контроля, позволяющие регулировать риск потенциального ущерба информационным системам и сетям с учетом характера и значимости защищаемой информации;

g) проектирование и внедрение средств обеспечения безопасности. Участники должны рассматривать соображения безопасности в качестве важнейшего элемента планирования и проектирования, эксплуатации и использования информационных систем и сетей;

h) управление обеспечением безопасности. Участники должны принять комплексный подход к управлению обеспечением безопасности, опираясь на динамичную оценку риска, охватывающую все уровни деятельности участников и все аспекты их операций;

i) переоценка. Участники должны подвергать вопросы безопасности информационных систем и сетей обзору и повторной оценке, и вносить надлежащие изменения в политику, практику, меры и процедуры обеспечения безопасности, учитывая при этом появление новых и модификацию прежних угроз и факторов уязвимости.

2. Киберпреступность: экономический аспект

Одним из наиболее опасных и распространенных преступлений в Интернет является мошенничество. При мошенничестве в Сети не требуется специальных технических навыков (участия хакеров) и крупных финансовых вложений. Не требуется даже собственных сайтов (информационных ресурсов). Распространение информации может быть осуществлено посредством рассылки электронной почтой. В зависимости от конкретной проблемы Интернет может признаваться и местом совершения деяния, и орудием исполнения противоправных действий.

Рассмотрим ситуацию, сложившуюся на рынке ценных бумаг и отраженную в письме Федеральной Комиссии по рынку ценных бумаг от 20 января 2000 г. № ИБ-02/229, в котором российским инвесторам объясняются некоторые схемы при инвестировании денежных средств на иностранные фондовые рынки. Документ основывается на анализе типичных мошеннических действий, выявленных Комиссией по ценным бумагам и биржам США.

В письме дается характеристика наиболее распространенным мошенническим схемам:

1) Pump&dump (увеличить и сбросить) - при недостаточной информации об эмитенте искусственно создается повышенный спрос на ценные бумаги и осуществляется их продажа по завышенным ценам;

2) Pyramid Schemes (схема финансовой пирамиды) - в Интернете практически воспроизводится классическая финансовая пирамида, знакомая многим из россиян по началу предыдущего десятилетия;

3) The "Risk - free" Fraud (схема надежного вложения капитала) - в данном случае посредством сети Интернет распространяются несуществующие предложения с безусловными гарантиями возврата, низким уровнем риска и высоким уровнем прибыли;

4) Exotic Offerings (экзотические предложения) - в таких случаях имеют место предложения, отличающиеся особой оригинальностью и нестандартностью. В указанной письме приводится пример распространения через Интернет предложения акций коста-риканской кокосовой плантации, имеющей контракт с сетью американских универмагов, с банковской гарантией получения через непродолжительный промежуток времени основной суммы инвестиций плюс 15% прибыли;

5) Prime Bank Fraud (мошенничества с использованием банков) - вложение денег основывается на гарантиях организациями, имеющими сложившуюся деловую репутацию;

6) Touting (навязывание информации) - недостоверная информация об эмитенте распространяется посредством массовой рассылки электронной почты, размещении на различных информационных сайтах, в том числе с помощью баннерной рекламы.

В Сети также можно встретить инструкции по пиратскому использованию кредитных карточек.

Другой пример мошенничеств - ложное участие в Интернет-аукционах, в которых непосредственно продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен.

Один из стандартных способов обмана: производится массовая рассылка писем посредством электронной почты, в которых владельцев сайтов вводят в заблуждение (например, сообщают о попытках неизвестных злоумышленников зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов) и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя (например, для того чтобы опередить злоумышленников). Так, вскоре после сентябрьских террористических событий прошлого года Федеральная торговая комиссия США отметила факт массовой продажи доменных имен несуществующей зоны "usa".преступление интернет киберпространство взлом

В связи с множественностью подобных акций предприимчивых пользователей власти США и некоторых других стран ввели существенные ограничения на массовую рассылку электронной корреспонденции. Американские правоведы отмечают парадокс, при котором с незнакомыми лицами можно спокойно общаться по телефону и рассылать в их почтовый ящик неограниченное количество писем, но за рассылку коммерческой рекламы по электронной почте на отправителя могут быть возложены санкции.

Развитие информационно-коммуникационных технологий и Интернет создает все новые формы для совершения противоправных деяний. Так, наиболее очевидным примером является скандал вокруг известной российской платежной системы в связи с обслуживанием сайтов, содержащих детскую порнографию. Из российской прессы следует, что расследование проводилось службой безопасности банка финансирующего данный проект, в него входили такие мероприятия, как контрольная закупка. Итогом скандала стало увольнение семи топ-менеджеров платежной системы, которой, кстати, принадлежит 40% российского рынка электронных платежей.

Наиболее циничными являются те ситуации, когда недобросовестный маркетинг ("раскрутка") происходит посредством порнографических ресурсов, посетители которых автоматически, сами того не желая, поднимают посещаемость других, возможно, неизвестных им ресурсов.

3. Основные причины интернет-мошенничеств

Основные причины резкого возрастания числа интернет-мошенничеств можно разделить на две группы: субъективные, связанные с недостаточной осведомленностью участников информационных отношений в области защиты своих интересов, и вторая группа - объективные причины, связанные с применяемыми программно-техническими средствами.

Несмотря на многочисленные предупреждения и в договорах, и на сайтах банков, а также в СМИ, клиенты недостаточно глубоко и точно понимают, где и как у них могут украсть деньги и что делать, чтобы этого не произошло. Пользователи уделяют слишком мало внимания обеспечению собственной безопасности в Интернете. Например, для многих из них до сих пор не является аксиомой, что нужно применять и своевременно обновлять антивирусные средства.

Кроме того, среди клиентов бытует мнение, что использование нелицензионного программного обеспечения напрямую не вредит безопасности, а нарушает лишь авторские права. Однако "пиратские" операционные системы не загружают регулярные обновления безопасности, в то время как антивирусные средства рассчитаны на то, что средства безопасности Microsoft будут обновлены и выполнят свою задачу. В итоге из-за неправильного их взаимодействия в системах защиты остаются бреши.

Следующая причина - использование неадекватных уровней безопасности в системах ДБО. Уровень безопасности должен зависеть от сумм и типов операций: операции между своими счетами, предопределенные операции с ограниченными суммами требуют совершенно иного уровня безопасности, чем операции в пользу третьих лиц без ограничения суммы. При упрощенной системе безопасности можно разрешать только все операции по собственным счетам. Если в системе нет запрета на платежи в пользу третьих лиц, необходима криптография на компьютере пользователя и разовые пароли. Это позволяет хорошо защитить и банк, и клиента.

По данным ФБР, ущерб от онлайн-мошенничества в США 2009 году составил 560 млн. долларов, а общее число финансовых онлайн-преступлений превысило 336 тысяч (годом ранее их было чуть больше 275 тысяч). Больше всего преступлений было совершено с проведенными через Интернет предварительными платежами - 16,6% от общего числа. Второе место занимают инциденты, связанные с оплатой товаров, - 11,9%.

В России точной методики подсчета такого ущерба нет, но эксперты сходятся во мнении, что реальный ущерб сопоставим с ущербом в Америке в том же соотношении, как ВВП наших стран.

Встречаются и чисто технологические ошибки в разработке систем ДБО. Их должны создавать профессионалы в области безопасности, иначе в системах могут возникать алгоритмические "дыры". Например, в своем компьютере клиент вставляет USB-токен и начинает работу. В момент подписания платежного документа троян подкладывает фальшивое платежное поручение, которое подписывается правильными подписями и отправляется в банк. Это технологическая уязвимость: в некоторых системах существует незащищенный канал между микропроцессором шифрования и процессором компьютера, который недостаточно контролируется. Такая уязвимость закрывается профессиональными криптографами, так как простое применение сертифицированных криптографических библиотек эту проблему не поможет решить, потому что проблема в неверных алгоритмах применения библиотек.

Еще одна причина - использование в системах ДБО несертифицированных средств криптографической защиты информации, что создает условия правовой незащищенности участников информационных отношений. Случаи взлома криптографии очень редки: зачем взламывать шифр, если можно украсть ключи? Деньги пропадают с использованием собственных ключей пользователя. Если клиент будет пытаться доказать свои права в суде, то во внимание будут приниматься только сертифицированные средства.

4. Технология обмана

Сегодня для любого действующего или потенциального участника финансового рынка важно уметь отличать призрачные авантюры от реальных инвестиционных предложений. Зачастую фирмы, от которых приходят предложения приобрести те или иные ценные бумаги, не имеют лицензии на осуществление соответствующей деятельности и не зарегистрированы у регулятора рынка ценных бумаг. Фиктивные фирмы по торговле ценными бумагами обычно прибегают к двум методам введения в заблуждение инвесторов. Во-первых, они предоставляют потенциальным клиентам ложную информацию о регистрации национальным регулятором в стране, где они ведут деятельность. Во-вторых, злоумышленники часто действуют, прикрываясь именем торговца, который действительно легитимно действует на территории страны. Однако реально никакой связи между настоящей фирмой и фирмой-фантомом не существует. Чаще всего такие компании пропадают из поля зрения горе-инвестора сразу же после того, как он оплатил расходы на открытие счета. Те же инвесторы, которым повезло меньше, часто успевают вложить немалые средства в несуществующие ценные бумаги. Еще одним способом заставить потенциального клиента поверить в правдивость обещаний мошенников и вложить деньги в их проект является использование злоумышленниками так называемого официального прикрытия своих проектов. Для этого они могут распространять информацию о том, что их компания действует, например, совместно с каким-то правительственным учреждением, международной организацией или агентством или получила их положительный отзыв и рекомендации относительно надежности инвестиций и т.п. Тем не менее по обыкновению злоумышленники прикрываются названиями организаций, которых на самом деле не существует. Наиболее часто используются названия на подобие "Федеральный департамент по регулированию и надзору", "Бюро США по регистрации ценных бумаг", "Агентство по надзору за ценными бумагами" и т.п. Но даже если ссылка дается на официальное учреждение, которое действительно функционирует, то злоумышленники в качестве контактных данных ответственных работников такого учреждения указывают телефонные номера и адреса электронной почты своих соучастников. И если инвестор старается проверить достоверность приведенной информации, он начинает контактировать не с реальными сотрудниками, например, правительственной организации, а с мошенниками, которые развенчивают его сомнения. Также финансовые мошенники часто подделывают печати официальных учреждений и ставят фальшивые штампы о регистрации эмиссии ценных бумаг.

Проверить достоверность информации о наличии любых форм взаимодействия компании, реализующей ценные бумаги, и официальных организаций можно, предоставив запрос непосредственно в упомянутую организацию. Для этого необходимо самостоятельно выяснить ее контактные данные. Так, перечень всех регулирующих органов рынков ценных бумаг разных стран мира с их контактными данными приведен на официальном сайте Международной организации комиссий по ценным бумагам (International Organization of Securities Commissions, IOSCO, www.iosco.org). Каталог государственных и местных регуляторов в Канаде, Мексике и США размещен на сайте Североамериканской ассоциации администраторов ценных бумаг (North American Securities Administrators Association, NASAA, www.nasaa.org).

Другой вид мошенничества на рынке ценных бумаг заключается в распространении ложной информации об определенных ценных бумагах с целью влияния на их спрос и предложение, а соответственно - и на цену. Такое распространение проводится по заказу заинтересованных лиц через интернет путем создания так называемых досок объявлений или инвестиционных бюллетеней. Обычно через такие интернет-ресурсы можно бесплатно получить аналитическую информацию и новости об определенных компаниях, однако их достоверность может быть очень низкой. Поэтому всю информацию, которая провоцирует инвестора заключить соглашение на рынке, необходимо проверять в нескольких источниках.

Заключение

Серьезность возникающих угроз, значительные материальные потери обусловили принятие на уровне государств самых разнообразных мер, направленных на борьбу с киберпреступлениями, стимулирование работ по обеспечению информационной безопасности. В большинстве стран приняты соответствующие законодательные акты, созданы специальные подразделения в правоохранительных органах.

Активно расширяется межгосударственное сотрудничество в данной области. Так, в середине марта текущего года исполняющий обязанности заместителя директора департамента ФБР США по борьбе с киберпреступностью Кристофер Пэйнтер заявил о расширении объединенной сети, предназначенной для быстрого реагирования на компьютерные преступления.

По его словам, в состав круглосуточной сети постоянной готовности входят уже 56 стран, что означает постоянное присутствие на связи их дежурного официального лица, готового помочь в предоставлении или сохранении необходимой информации.

Круглосуточная сеть киберполиции разных стран предназначена для улучшения координации общих действий, поскольку для интернет-преступлений зачастую используются сети скомпрометированных компьютеров, расположенных по всему миру.

Активно продвигаются законы, обязывающие провайдеров услуг уведомлять о любых цифровых утечках. Как заявил супервайзер Европейского департамента защиты данных Питер Гастингс, в ближайшие годы такие законы могут быть ратифицированы во всех европейских государствах.

Заметный вклад в необходимое распространение знаний в области информационной безопасности вносят различные профессиональные и отраслевые ассоциации, а также организации, непосредственно специализирующиеся на разработке методик, программных продуктов и аппаратных средств борьбы с киберпреступностью.

Список используемой литературы

1. Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. - "Волтерс Клувер", 2007 г.

2. Коляда С. Платежная система обслуживала сайты детской порнографии // Коммерсант. 2002. 26 июня.

3. Грановский Ю. Cyberplat.com создает проблемы своим партнерам и сотрудникам // Ведомости. 2002. 27 июня.

4. Дашян М.С. Право информационных магистралей (Law of information highways): вопросы правового регулирования в сфере Интернет. - "Волтерс Клувер", 2007 г.

5. Пластинина Н.В. Дистанционные покупки. Защита прав потребителей. - Система ГАРАНТ, 2009 г.

6. Технологии интернет-мошенничества (Н. Шапран, "Риск-менеджмент", № 9-10, сентябрь-октябрь 2008 г.)

7. Смыслова О.В. Социальные и психологические последствия применения информационных технологий // "www.auditopium.ru/aud/conf".

8. http://www.un.org/russian/documen/convents/elements.htm.

9. www.vnunet.com

10. www.rocit.ru/public.

Размещено на Allbest.ru


Подобные документы

  • Виды, способы и методы совершения компьютерных преступлений (хакерство, мошенничество, кража). Основные следственные задачи при расследовании компьютерных преступлений. Некоторые особенности проведения отдельных следственных действий при расследовании.

    реферат [39,8 K], добавлен 30.08.2010

  • Понятие, виды и криминологические особенности преступлений, совершаемых по неосторожности. Криминологическая характеристика лиц, совершающих неосторожные преступления. Основные причины и условия неосторожных преступлений, предупреждение и борьба с ними.

    контрольная работа [29,5 K], добавлен 08.08.2010

  • Сущность, понятие и общая характеристика преступлений, совершаемых по неосторожности. Формирование и развитие мотивации неосторожных преступлений. Ключевые детерминанты неосторожных преступлений, особенности их предупреждения и направления профилактики.

    контрольная работа [32,7 K], добавлен 14.10.2013

  • Понятие семейно-бытовых преступлений. Криминалистическая характеристика насильственных преступлений, совершаемых на бытовой почве, в российском праве. Проблемы организации профилактики преступлений, совершаемых в сфере семейно-бытовых отношений.

    дипломная работа [124,8 K], добавлен 03.09.2015

  • Система криминалистической техники, используемой в процессе доказывания преступлений, совершаемых в исправительных учреждениях. Работа с документами-следами в процессе доказывания преступлений, совершаемых осужденными лицами в исправительных учреждениях.

    контрольная работа [51,2 K], добавлен 21.06.2016

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Криминологическая характеристика Интернет-преступности. Обнаружение Интернет-мошенничества и принятие решения на стадиях возбуждения уголовного дела. Типичные следственные ситуации. Особенности использования специальных знаний при расследовании.

    дипломная работа [150,9 K], добавлен 14.05.2015

  • Криминалистическая характеристика компьютерных преступлений. Обстоятельства, подлежащие установлению. Аппаратно-технические средства электронно-вычислительной техники как орудие совершения преступления. Различные классификации компьютерных преступлений.

    реферат [35,8 K], добавлен 22.05.2010

  • Уголовно-правовые особенности хищений, совершаемых на отдельных видах транспорта, на объектах водного и морского транспорта, на трубопроводном, железнодорожном транспорте. Уголовно-правовой анализ и характеристика преступлений, совершаемых на транспорте.

    курсовая работа [46,0 K], добавлен 12.03.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.