Реферат

Реферат Аналіз правопорушень вчинених з використанням Іnternet

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 25.11.2024


Аналіз правопорушень, вчинених з використанням Іnternet

Входження України до кола провідних технологічно розвинених країн світу неможливе без широкого використання у всіх сферах суспільного життя нових інформаційних технологій. Цю стратегічну мету у 2000 р. визначив Л. Кучма у Посланні Президента до Верховної Ради [1]. На початку нового тисячоліття особливо динамічно розвивається інформаційна комп’ютерна мережа Internet, що об’єднує сотні мільйонів користувачів з більше ніж 200 країн світу (табл. 1). Сьогодні неможливо зорієнтуватися у лавиноподібному інформаційному потоці завдяки традиційним методам, здійснювати його глибокий аналіз. Підприємці, працівники банківської сфери намагаються прискорити фінансові потоки, забезпечити оперативність прийняття управлінських рішень шляхом реалізації схем B2B (business to business), B2C (business to citizens).

 

Таблиця1

Динаміка зростання кількості

користувачів Internet (у млн) за роками

Ефективному використанню в нашій державі можливостей глобальної мережі Internet для розвитку науки, освіти, культури, підприємницької діяльності сприяє Указ “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Internet та забезпечення широкого доступу до цієї мережі в Україні”, підписаний 31 липня 2000 року Президентом України [2], що передбачає наповнення інформацією Web-сторінок центральними органами виконавчої влади, створення належних економічних, правових, технічних умов для забезпечення широкого доступу до мережі Internet фізичних та юридичних осіб.

Широке використання мережі Internet разом із позитивними досягненнями спричинило виникнення низки соціальних, організаційних, юридичних та інших проблем.

На зустрічі лідерів держав Центральної Європи в італійському місті Вербанія 8 червня 2001 р. Л. Кучма відзначив, що революція у сфері комунікацій відкрила нові, не бачені раніше можливості для розповсюдження у світі вічних цінностей, свободи та демократії. Проте, одне з найбільших винаходів людства на межі століть та тисячоліть супроводжується труднощами та проблемами. Не бачити цього, не рахуватися з цим було б небезпечно та недалекоглядно.

Слід підкреслити, що правопорушення, скоювані в Internet, відносяться до широкої категорії так званих “комп’ютерних злочинів”, які досягли значних масштабів і завдають багатомільйонних збитків. На конференції країн Великої сімки стосовно проблем кіберзлочинності, що відбувалася у жовтні 2000 р., міністр закордонних справ Німеччини Йошка Фішер відзначив, що збитки від кіберзлочинів становлять понад 100 млрд німецьких марок щороку. А за оцінками Рахункової палати Уряду США, щорічний збиток від розкрадань і шахрайств, вчинюваних за допомогою інформаційних технологій тільки через Internet, становить понад 5 млрд. дол. США.

Зупинимося більш детально на видах правопорушень, що вчиняються в Internet.

Internet — це система комп’ютерів, що об’єднані між собою за допомогою протоколів TCP/IP та мають унікальні ідентифікаційні номери (імена). Це визначення є необхідним для вірного розуміння суспільних відносин, що виникають у зв’язку з використанням глобальної мережі.

З наведеного визначення бачимо, що правопорушення можна поділити на три основні категорії, а саме: правопорушення, що пов’язані а) з несанкціонованим доступом до інформаційних систем, поєднані через Internet, або порушенням фізичного обміну інформацією; б) зі змістом інформації, яка зберігається або передається за допомогою Internet–технологій; в) з наданням ідентифікаційних номерів (доменних імен).

При розгляді зазначених правопорушень варто користуватися класифікацією з переліку правопорушень, розробленого Комітетом у справах законодавства при Раді Європи для включення до національних законодавств.

Звичайно, перший блок правопорушень (за міжнародною класифікацією — код QA — втручання або перехоплення) є найбільшою складовою не тільки серед Internet–правопорушень, але й комп’ютерних злочинів загалом. У першу чергу від них страждають промислові підприємства, банківські установи, торгівля, державні установи та звичайні громадяни.

Як уже відзначалося, Internet широко використовується банківськими установами (оплата послуг через Internet коштує клієнту 0,01 дол. США, з використанням автоматів — 0,27 дол. США, надання послуг по телефону — 0,54 дол. США, а надання послуг біля касового вікна — 1,07 дол. США), а також використовуються правоохоронними органами, військовими, тобто на об’єктах, що є життєво важливими як для економіки, так і для внутрішньої та зовнішньої безпеки окремих держав та їх громадян. Проте, дані, що містять у собі інформаційні системи, є досить привабливими для зловмисників. Тому, одним з найбільш розповсюджених видів правопорушень є несанкціоновані проникнення в інформаційні системи як з метою зчитування інформації, так і для її модифікації або знищення.

За даними Computer Emergency Response Team (CERT) — міжнародного авторитета в галузі безпеки Internet, заснованого Інститутом розробки програмного забезпечення Піттсбурзького університету Карнегі-Мелона (Carnegie Mellon University Pittsburgh), останнім часом стрімко зросла кількість несанкціонованих проникнень в інформаційні системи, як це можна побачити з таблиці 2.

Таблиця 2

Кількість несанкціонованих доступів в інформаційні системи

(за роками)

Наприклад, за даними Рахункового відомства США (General Accounting Office), протягом минулого року мережі Пентагона зламувалися понад 715 разів. Тут тримають першість “голубі берети” (Navy) — 387 кібератак, сухопутні підрозділи — 299, а військово-повітряні сили — 29.

За даними американського Інституту комп’ютерної безпеки (Computer Security Institute), найбільш широко хакери використовують такі методи: підбір ключів, паролів (brute-force) — 13,9 % від загальної кількості; заміна ІР-адрес (IP-spoofing) — 12,4 % (цей метод атаки передбачає заміну ІР-адрес пакетів, що передаються в Internet, що вони виглядають як передані внутрішні повідомлення, де кожний вузол довіряє адресній інформації іншого); ініціювання відмови в обслуговуванні (denial of service) — 16,3 % (вплив на мережу або її окремі частини з метою порушення порядку її штатного функціонування); аналіз трафіку (sniffer) — 11,2 % (прослуховування та дешифрування з метою збору інформації щодо ключів, паролів тощо); сканування (scanner) — 15,9 % (передбачає використання програми, яка перебирає можливі точки входження до системи); підміна, нав’язування, переупорядкування або заміна даних, що передаються мережею (data didling) — 15,6 %; інші методи — 14,7 %.

Засоби комп’ютерної техніки, новітні інформаційні технології почали активно використовувати як окремими злочинцями, так і організованими злочинними угрупованнями для отримання конфіденційної комерційної інформації (QZE — викрадення комерційної таємниці). Факт крадіжки, вчиненої у грудні минулого року, став відомим громадськості лише тоді, коли органи правопорядку США здійснили пошук викраденої інформації на сервері шведської консалтингової фірми Carbonide. Програмне забезпечення OS/COMET, розроблене компанією Exigent International, дозволяє персоналу NASA підтримувати зв’язок із супутниками і керувати їх роботою на орбіті.

Відносно новим видом стосовно порушення фізичного обміну інформацією є бомбардування величезною кількістю запитів інформаційних та комерційних сайтів з метою блокування їх роботи через перевантаження. Масовані атаки небезпечні тому, що в них не використовуються віруси чи інші заборонені програмні продукти. Такої агресії зазнали вже Yahoo, еВау, Amazon. com, Buy. com і CNN. com За оцінками дослідницької компанії Yankee Group, збиток від трьох днів атак на найбільші комерційні Web-сайти склав як мінімум 1,2 млрд дол. США [3].

Великого резонансу набуло у 1997 р. блокування роботи українського провайдера Internet “Глобал Юкрейн”. На декілька годин було паралізовано роботу багатьох клієнтів (державних установ, банків, підприємств та інших) цього провайдера завдяки тому, що російська фірма “Демос” буквально завалила “електронним сміттям” сервери “Глобал Юкрейн”, не даючи змоги передавати корисну інформацію [4].

Одним з найпоширеніших видів незаконного використання глобальної комп’ютерної мережі є несанкціоноване втручання в роботу автоматизованих систем телефонного зв’язку, що дозволяє безкоштовно користуватися послугами міжнародних телефонних переговорів. У Чернігові у січні 2000 р. вперше в Україні розпочався судовий процес над групою осіб, які використовували для цього Internet. Управлінням СБУ у Донецькій області цього ж місяця було припинено протиправну діяльність аналогічної групи, до якої входили як громадяни України, так й іноземці [5]. Значної шкоди завдає провайдерам безоплатне використання Internet (QAT викрадення часу) шляхом отримання паролів. Відомі випадки розголошення цієї інформації співробітниками організацій, які надають такі послуги.

Internet — ідеальне середовище для розповсюдження програм-вірусів (QDV– програми-віруси). Вони можуть розповсюджуватися як через програмне забезпечення, так і шляхом електронної пошти. Резонансний комп’ютерний вірус, що одержав назву “Жучок любові” чи “Любовна лихоманка” (I-Worm. LoveLetter), з небаченою швидкістю поширився в усьому світі. “Епідемія” почалася в країнах Азії, однак швидко перекинулася на Європу і США, викликавши справжній хаос. Наприклад, “Любовна лихоманка” ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням, де було паралізовано мережу урядового електронного зв’язку, робота найбільших банків, юридичних компаній. За заявою Уряду Великобританії, копії заражених листів з’явилися в системі електронної пошти Парламенту і Скотланд-Ярду. За підрахунками британської газети “Сан”, збиток в усьому світі склав 1,5 млрд дол. США.

Другий блок правопорушень пов’язаний зі змістом інформації.

Тут існують дві підгрупи. До першої можна віднести правопорушення, пов’язані зі змістом Web-сторінок. Відомі факти створення Web-сторінок для продажу зброї, організації віртуальних закладів для азартних ігор, розміщення дитячих порнографічних фото– та відеоматеріалів і т.ін. Так, у 1997 р. на сервері компанії-провайдера Internet “Релком-Україна” було виявлено дитячу порнографію, яку розповсюджували у мережі Internet. Велика кількість сайтів, і особливо так званих електронних ЗМІ, підвищують свої рейтинги за рахунок надання скандальних політичних матеріалів, виконуючи при цьому конкретні фінансові замовлення [6].

В австралійському парламенті два роки тому було прийнято Закон про регулювання змісту у глобальній мережі. Серед інших обмежень, цей Закон передбачав і кримінальну відповідальність провайдерів Internet-послуг за фізичне розміщення (хостинг) забороненої інформації чи надання доступу до неї.

До другої підгрупи відносяться правопорушення у сфері інформації, що передається електронною поштою. Організоване злочинне угруповання з м. Дніпропетровська, члени якого вчинювали вбивства на замовлення, отримували імена своїх майбутніх жертв через Internet. Глобальна комп’ютерна мережа широко використовується для миттєвої передачі аудіо– та програмних продуктів з метою налагодження контрафактного виробництва з порушенням авторських та суміжних прав. Останнім часом відомі випадки передачі відеоінформаційних матеріалів. Це пояснюється тим, що прибутки від виробництва такої продукції перевищують торгівлю наркотиками. Як правило, отримані кошти використовуються терористичними організаціями далеко не для розвитку інформаційних технологій. В юридичній практиці відомі випадки стосовно погроз щодо політичних діячів, або працівників правоохоронних органів, які здійснюються через Internet, при цьому використовуються так звані “анонімні” повідомлення через треті інформаційні системи.

Останнім часом в Internet широко використовують рекламу. Але й тут не обійшлося без зловживання новими технологіями — рекламні оголошення почали щоденно надсилати великій кількості користувачів, що технологічно здійснити дуже просто. Для припинення лавини повідомлень у США розроблено законопроект “Про Спам”.

До третього блоку відносяться специфічні правопорушення щодо реєстрації імен сайтів. Як приклад, можна навести реєстрацію відомої марки пивзаводу “Оболонь”. З аналогічним іменем був відкритий сайт у США, на якому розташовувалася інформація з дискредитації виробника пива, через що останній отримав значні збитки. З непередбаченими труднощами зіткнулися розробники офіційного сайту Президента України — домен kuchma. ua виявився зареєстрованим на Дмитра Кохманюка, який, про всяк випадок, зареєстрував й інші домени другого рівня (com. ua, org. ua, net. ua, kiev. ua). У США подібна практика реєстрації відомих імен з метою подальшого перепродажу вже давно набрала обертів. В Україні також відомі випадки реєстрації імен (наприклад Windows) з метою перепродажу.

У червні цього року (http://www. korrespondent. net/main/20683/) Служба безпеки України оголосила про створення неприбуткової організації, яка буде спеціалізуватися на підтримці в Internet національного домену UA. Крім СБУ, засновниками погодилися стати три асоціації, що об’єднують велику частину українських провайдерів. Роль СБУ у підтримці національного домену, за словами керівників ДСТСЗІ, буде зводитися, насамперед, до захисту від зовнішніх і внутрішніх атак. Залучення приватних інвестицій у розвитку домену UA не планується, щоб уникнути спокуси згодом установити високу плату за його використання.

Як бачимо з аналізу, розвиток української складової Internet ускладнюється крім економічного, ще й криміногенним фактором. При цьому потерпіла сторона не завжди звертається по допомогу, що пояснюється деякими факторами:

системний адміністратор приховує випадки хакерства від адміністрації через побоювання втратити роботу;

керівництво організацій в свою чергу стурбоване тим, що інформація про порушення роботи інформаційної системи може негативно позначитися на авторитеті фірми;

не всі упевнені у тому, що правоохоронні органи зможуть успішно виявити зловмисників;

комерційні установи не афішують інциденти з тієї причини, що у ході розслідування можливе виявлення правопорушень фінансової діяльності, комерційної таємниці і т. д.

У той самий час доходи комп’ютерних злочинців, за оцінками фахівців Інтерполу, посідають третє місце після доходів наркоділків і торгівців зброєю.

У Великобританії набув чинності закон, відповідно до якого в особливо серйозних випадках, коли хакер поставив під загрозу безпеку країни, намагався вплинути на політику уряду чи залякати громадськість, такий злочин характеризується за терористичний акт і карається відповідно.

Слід зазначити, що прийняття великої кількості законів та підзаконних актів тільки ускладнить ситуацію. Сьогодні обговорюються законопроекти “Про телекомунікації”, “Про електронно-цифровий підпис”, що мають врегульовувати дуже важливі питання. Проте, на нашу думку, прийшов час підготовки Кодексу про інформацію, який має усунути всі розбіжності в чинному законодавстві та полегшити правозастосування. Цей процес має розпочатися з прийняттям Концепції про реформування інформаційного законодавства, проект якої розміщено за адресою http://mndc. naiau. kiev. ua [7]. На підтвердження цієї думки можна навести за приклад відому Чернігівську справу щодо несанкціонованого використання ресурсів Internet групою молодих людей. Справа розвалилася на тій підставі, що термін Internet законодавчо не визначений, а тому діюча на той час стаття Кримінального кодексу України 1981 “Порушення роботи автоматизованої системи” не спрацювала.

 

1. Див.: Послання Президента України до Верховної Ради “Україна: поступ у XXI сторіччя. Стратегія економічного та соціального розвитку на 2000-2004 роки” // Урядовий кур’єр. — 2000. — № 16. — С. 7.

2. Указ Президента України “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Internet та забезпечення широкого доступу до цієї мережі в Україні” № 928/2000 від 31 липня 2000 р.

3. Computerword Киев. — 2000. — 16 февр. — С. 29.

4. Баранов О.А. Проблеми законодавчого забезпечення боротьби з комп’ютерними злочинами // Інформаційні технології та захист інформації”, 1998.

5. Фемида против хакеров // Сегодня. — 2000. — 13 янв. — С. 6.

6. Піоро Г. Світ охоплений панікою, викликаної комп’ютерним вірусом за назвою “Любовна лихоманка” // Факти. — 2000. — 6 трав.

7. Гуцалюк М.В. Розповсюдження компрометуючих матеріалів в Інтернеті // Проблеми боротьби з корупцією, організованою злочинністю та контрабандою. Президенту України, Верховній Раді України, Уряду України, органам центральної та місцевої виконавчої влади. Аналітичні розробки, пропозиції наукових і практичних працівників // Міжвідом. наук. збір. — К., 2001. — Т. 22. — С. 502–504.

 


1. Реферат на тему Deciduous Forests Essay Research Paper Deciduous ForestsINTRODUCTION
2. Реферат на тему Ffrasnkenstein Essay Research Paper Morality has been
3. Реферат Природоохранное законодательство России
4. Реферат на тему Походы Тутмоса III в Азию
5. Биография Дивов, Адриан Иванович
6. Курсовая на тему Экономический расчет стоимости затрат на содержание электрических сетей ТОО Талгарское алматинского
7. Реферат Анализ периода правления Ивана Грозного
8. Реферат Статистика оборотных фондов 2
9. Задача Особенности учета налогов при смене налогового режима
10. Реферат на тему The Nea