На головну

Виняткові і суміжні авторські права. Захист авторських і суміжних прав | Захист авторських і суміжних прав | Цивільно-правові способи захисту авторського права і суміжних прав | Основи патентних правовідносин. Умови патентоспроможності. Автори винаходів і патентообладатели. | умови патентоспроможності | Автори винаходів і патентообладатели | Механізм патентування. Особливості правової охорони секретних винаходів. Захист прав патентовласників і авторів. | Види охоронних підприємств: державні і приватні (чопи). | Види загроз інформаційної безпеки на об'єкті захисту і їх характеристика. Концепція безпеки об'єкта інформатизації. | Дотримуючись прийнятою класифікацією будемо розділяти всі джерела загроз на зовнішні і внутрішні. |

© um.co.ua - учбові матеріали та реферати

Правопорушення і злочинність в області інформатики

  1. quot; Основні напрямки державної політики в галузі подолання наслідків радіаційних катастроф
  2. SWOT-аналіз автомобільної промисловості в Ульяновської області
  3. SWOT-аналіз інноваційного сценарію соціально-економічного розвитку Ульяновської області
  4. SWOT-аналіз Смоленської області
  5. VIII.4.1) Поняття частноправового правопорушення.
  6. Yk- відомі функції, визначені в деякій фіксованій області G простору змінних yk при будь-якому t> 0.
  7. А). В області культурно-освітньої

Під комп'ютерним злочином (інтелектуальної злочинністю) маються на увазі несанкціонований доступ до комп'ютерних систем і баз даних і заподіяння шкоди, а також вчинення кримінально караного злочину за допомогою комп'ютера. Характерні риси подібного роду злочинів - його закритість, інтелектуальність, різноманіття, тривалість і серйозна небезпека, яку вони представляють для суспільства. Англійський учений Н. батл виділив два види комп'ютерних злочинів: при першому комп'ютер розглядається як об'єкт злочину, а при другому - як інструмент злочину. У першому випадку - це його викраденню та його комплектуючих, хакерная атака і різного роду шкідництво, поширення комп'ютерних вірусів і т. Д .; у другому випадку - це реалізація порнографічної продукції і піратських комп'ютерних програм, шахрайство в Інтернеті з метою привласнення чужого майна, а також і відмивання грошей.

На практиці, як правило, можна виділити наступні їх типи:

1) мережева атака і пошкодження комп'ютерної системи. На сьогоднішній день до даного типу правопорушень можна віднести наступні:

а) хакерная атака з метою перехоплення, знищення, перекручення і підробки інформації, що зберігається в комп'ютері, порушення нормального функціонування комп'ютерної системи і мереж. З огляду на поширення в Інтернеті різного роду програм хакерную атаку здатні виконати люди, що володіють поверхневими знаннями в області комп'ютерної технології;

б) розробка і поширення комп'ютерних вірусів. З моменту розробки першого комп'ютерного вірусу намічається стрімке зростання видів вірусів і їх модифікацій. Глобальна мережа Інтернет є ідеальною платформою для поширення комп'ютерних вірусів. З'явилися особи, які умисно розробляють і поширюють такі віруси;

в) розкрадання інформації, що зберігається в комп'ютері. На даний момент у зв'язку з відсутністю правових норм, що регулюють програмне забезпечення в області мережевого адміністрування, деякі програми типу «троянський кінь» здатні спричинити за собою витік важливої ??інформації, погрожуючи тим самим державним інтересам;
 2) мережеве шахрайство. Як правило, злочинцями за допомогою Інтернету поширюється свідомо помилкова інформація про прибуткових ділових пропозиціях з метою залучення коштів потенційних жертв. У Китаї також були виявлені випадки шахрайства зарубіжних злочинців за допомогою різних схем;

3) розкрадання грошових коштів з фінансових установ шляхом несанкціонованого доступу до комп'ютерних систем. На даний момент воно є найбільш популярним видом злочину з різноманітними схемами. Головний об'єкт злочину є грошові кошти, банківські рахунки та інші фінансові документи. Були помічені випадки розкрадання чужого банківського рахунку і номера кредитної картки з наступною крадіжкою грошей, а також розкрадання трафіку з використанням чужого імені і пароля при реєстрації. За статистикою сума, привласнена шляхом розкрадання з використанням генерованих номерів кредитних карток, в світі щорічно перевищує сотні мільйонів доларів США; у багатьох випадках подібного роду злочинність можна віднести до організованої;

4) азартні ігри в онлайновому середовищі і реклама послуг сексуального характеру в Інтернеті. Злочинці використовують Інтернет як інструмент. З'явилися «віртуальні казино», що пропонують різні види азартних ігор. Пропозиція послуг сексуального характеру в Інтернеті також є досить популярним видом злочину;
 5) посягання на авторські та суміжні права, злочини проти інтелектуальної власності. Прогрес інформаційних і мережевих технологій надає зручні засоби для піратської діяльності. Як правило, правопорушення пов'язані з реалізацією через Інтернет піратських копій програмних продуктів, а також з посяганням на право на патенти і торгові марки, зловмисної реєстрацією доменних імен, використанням схожих з відомими брендами торговельних та інших знаків і марок;

6) розкрадання інформації, що становить державну таємницю, - загроза національній безпеці. На сьогоднішній день комп'ютерні системи легко піддаються комп'ютерним атакам. Організації та особи можуть ініціювати проникнення в інформаційні системи державних служб, викрадати інформацію, потім використовувати її у ворожих цілях, створюючи тим самим серйозну загрозу державній безпеці;

7) поширення інформації. До даного типу злочину можна віднести: поширення в Інтернеті порнографічної продукції, продуктів, що викликають прояви расизму і розпалювання міжнаціональної ворожнечі, іншої інформації, яка загрожує державній безпеці. Шкідлива інформація в Інтернеті більш доступна широкій аудиторії, отже, створює велику соціальну загрозу. У Китаї було кілька випадків поширення інформації порнографічного характеру в Інтернеті, головним чином за допомогою порнографічних сайтів, особистих домашніх сторінок і здійснення інших злочинних діянь, пов'язаних з розповсюдженням порнографії. Зважаючи на складність контролю за поширенням подібного роду інформації створюються певні труднощі для розслідування і збору доказової бази і кваліфікації злочину;

8) посягання на приватне життя громадянина. В умовах бурхливого розвитку інформаційних і мережевих технологій особисте життя стає все більш прозорою. Охорона особистого життя і розвиток інформаційних мереж вступають в протиріччя. Підробку, поширення інформації, що утискає честь і гідність громадянина, відвертий наклеп, брехня, часом під чужим ім'ям, розголошення інформації про особисте життя людини без будь-якого на те дозволу та інші правопорушення можна віднести до даного типу комп'ютерної злочинності.

На сьогоднішній день реалізація піратських програмних продуктів, шахрайство, корупція, розкрадання і поширення порнографії стають досить популярними видами злочинів. Можна очікувати, що з популяризацією та розвитком комп'ютерних мереж їх негативні сторони стануть все більш очевидними: з одного боку, збільшується число інформаційних злочинів, з іншого - збільшується число злочинів, пов'язаних з використанням комп'ютера. Наприклад, відбувається поширення в Інтернеті різних способів вчинення правопорушення, таких, як шахрайство, маніпуляція з цінами на фондових біржах, розробка комп'ютерних вірусів, що руйнують виробничий і технологічний процес, і т. Д. На наш погляд, для того щоб вирішити комплекс проблем, ефективно вести боротьбу з комп'ютерними правопорушеннями і посяганнями на авторські та суміжні права, небезпечною інформацією, необхідно в повному обсязі використовувати юридичні інструменти для профілактики і протидії, поліпшити контроль за інформаційними мережами.



Моделі порушників інформаційної безпеки на об'єкті. Форми злочинного посягання, на інформаційну безпеку. | Основні напрямки організації забезпечення безпеки об'єкта інформатизації. Структура сил і засобів організаційної захисту інформації.