Экологические и компьютерные преступления
Категория реферата: Рефераты по праву
Теги реферата: реферат германия, сочинения по литературе
Добавил(а) на сайт: Андропов.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно "перескакивает" с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
Дело этого типа имело место в Лондоне. Группа мошенников
объединилась с несколькими специалистами по компьютерам. Они обзавелись
микрокомпьютером, сделали моделирующую программу и начали действовать по
указанию из "штаб-квартиры", куда звонили по телефону и получали указания
в соответствии с рекомендациями модели. Все шло блестяще и "змей" уже
забрался чрезвычайно высоко, но тут произошел сбой в компьютере.
Дублирующего компьютера не предусмотрели, и "змей" рухнул.
Скотлэнд Ярд за несколько дней арестовал всех мошенников. След естественным образом привел к "штаб-квартире", где специалисты по компьютерам, забыв об отдыхе, пытались наладить работу компьютера .
Тем же самым способом служащий банка в Лос-Анджелесе со своими сообщниками, которые давали поручения о переводе, похитил 21,3 млн. долларов. Здесь технология запуска "змея" была более четкой. По указаниям моделирующей программы открывалось большое количество новых счетов, размер переводимых сумм менялся и т. д.
После всего сказанного хотелось бы наконец перейти на правовую основу всего выше сказанного.
Мы будем различать на законодательном уровне две группы мер:
. меры, направленные на создание и поддержание в обществе негативного (в том числе с применением наказаний) отношения к нарушениям и нарушителям информационной безопасности (назовем их мерами ограничительной направленности);
. направляющие и координирующие меры, способствующие повышению образованности общества в области информационной безопасности, помогающие в разработке и распространении средств обеспечения информационной безопасности (меры созидательной направленности).
На практике обе группы мер важны в равной степени, но мне хотелось бы выделить аспект осознанного соблюдения норм и правил ИБ. Это важно для всех субъектов информационных отношений, поскольку рассчитывать только на защиту силами правоохранительных органов было бы наивно. Необходимо это и тем, в чьи обязанности входит наказывать нарушителей, поскольку обеспечить доказательность при расследовании и судебном разбирательстве компьютерных преступлений без специальной подготовки невозможно.
Правовые акты общего назначения, затрагивающие вопросы информационной безопасности
Основным законом Российской Федерации является Конституция, принятая
12 декабря 1993 года.
В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.
Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей, статья 42 – право на знание достоверной информации о состоянии окружающей среды.
В принципе, право на информацию может реализовываться средствами бумажных технологий, но в современных условиях наиболее практичным и удобным для граждан является создание соответствующими законодательными, исполнительными и судебными органами информационных серверов и поддержание доступности и целостности представленных на них сведений, то есть обеспечение их (серверов) информационной безопасности.
Статья 23 Конституции гарантирует право на личную и семейную тайну, на
тайну переписки, телефонных переговоров, почтовых, телеграфных и иных
сообщений, статья 29 – право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
Современная интерпретация этих положений включает обеспечение
конфиденциальности данных, в том числе в процессе их передачи по
компьютерным сетям, а также доступ к средствам защиты информации.
В Гражданском кодексе Российской Федерации (в своем изложении мы опираемся на редакцию от 15 мая 2001 года) фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье 139, информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Это подразумевает, как минимум, компетентность в вопросах ИБ и наличие доступных (и законных) средств обеспечения конфиденциальности.
Весьма продвинутым в плане информационной безопасности является
Уголовный кодекс Российской Федерации (редакция от 14 марта 2002 года).
Глава 28 – "Преступления в сфере компьютерной информации" – содержит три
статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных
программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их
сети.
Первая имеет дело с посягательствами на конфиденциальность, вторая – с вредоносным ПО, третья – с нарушениями доступности и целостности, повлекшими за собой уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Включение в сферу действия УК РФ вопросов доступности информационных сервисов представляется нам очень своевременным.
Статья 138 УК РФ, защищая конфиденциальность персональных данных, предусматривает наказание за нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. Аналогичную роль для банковской и коммерческой тайны играет статья 183 УК РФ.
Интересы государства в плане обеспечения конфиденциальности информации
нашли наиболее полное выражение в Законе "О государственной тайне" (с
изменениями и дополнениями от 6 октября 1997 года). В нем гостайна
определена как защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной
и оперативно-розыскной деятельности, распространение которых может нанести
ущерб безопасности Российской Федерации. Там же дается определение средств
защиты информации. Согласно данному Закону, это технические, криптографические, программные и другие средства, предназначенные для
защиты сведений, составляющих государственную тайну; средства, в которых
они реализованы, а также средства контроля эффективности защиты информации.
Подчеркнем важность последней части определения.
Как же защищать информацию? В качестве основного закон предлагает для
этой цели мощные универсальные средства: лицензирование и сертификацию.
Процитируем статью 19.
Информационные системы, базы и банки данных, предназначенные для информационного обслуживания граждан и организаций, подлежат сертификации в порядке, установленном Законом Российской Федерации "О сертификации продукции и услуг".
Информационные системы органов государственной власти Российской
Федерации и органов государственной власти субъектов Российской Федерации, других государственных органов, организаций, которые обрабатывают
документированную информацию с ограниченным доступом, а также средства
защиты этих систем подлежат обязательной сертификации. Порядок сертификации
определяется законодательством Российской Федерации.
Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством Российской Федерации.
Интересы потребителя информации при использовании импортной продукции
в информационных системах защищаются таможенными органами Российской
Федерации на основе международной системы сертификации.
Рекомендуем скачать другие рефераты по теме: личные сообщения, баллов.
Предыдущая страница реферата | 1 2 3 4 5 | Следующая страница реферата