Аналіз правопорушень, вчинених з використанням Іnternet, Детальна інформація

Аналіз правопорушень, вчинених з використанням Іnternet
Тип документу: Реферат
Сторінок: 2
Предмет: Правознавство
Автор:
Розмір: 11.7
Скачувань: 1558
Аналіз правопорушень, вчинених з використанням Іnternet

Входження України до кола провідних технологічно розвинених країн світу неможливе без широкого використання у всіх сферах суспільного життя нових інформаційних технологій. Цю стратегічну мету у 2000 р. визначив Л. Кучма у Посланні Президента до Верховної Ради [1]. На початку нового тисячоліття особливо динамічно розвивається інформаційна комп’ютерна мережа Internet, що об’єднує сотні мільйонів користувачів з більше ніж 200 країн світу (табл. 1). Сьогодні неможливо зорієнтуватися у лавиноподібному інформаційному потоці завдяки традиційним методам, здійснювати його глибокий аналіз. Підприємці, працівники банківської сфери намагаються прискорити фінансові потоки, забезпечити оперативність прийняття управлінських рішень шляхом реалізації схем B2B (business to business), B2C (business to citizens).

 

Таблиця1

Динаміка зростання кількості

користувачів Internet (у млн) за роками

Ефективному використанню в нашій державі можливостей глобальної мережі Internet для розвитку науки, освіти, культури, підприємницької діяльності сприяє Указ “Про заходи щодо розвитку національної складової глобальної інформаційної мережі Internet та забезпечення широкого доступу до цієї мережі в Україні”, підписаний 31 липня 2000 року Президентом України [2], що передбачає наповнення інформацією Web-сторінок центральними органами виконавчої влади, створення належних економічних, правових, технічних умов для забезпечення широкого доступу до мережі Internet фізичних та юридичних осіб.

Широке використання мережі Internet разом із позитивними досягненнями спричинило виникнення низки соціальних, організаційних, юридичних та інших проблем.

На зустрічі лідерів держав Центральної Європи в італійському місті Вербанія 8 червня 2001 р. Л. Кучма відзначив, що революція у сфері комунікацій відкрила нові, не бачені раніше можливості для розповсюдження у світі вічних цінностей, свободи та демократії. Проте, одне з найбільших винаходів людства на межі століть та тисячоліть супроводжується труднощами та проблемами. Не бачити цього, не рахуватися з цим було б небезпечно та недалекоглядно.

Слід підкреслити, що правопорушення, скоювані в Internet, відносяться до широкої категорії так званих “комп’ютерних злочинів”, які досягли значних масштабів і завдають багатомільйонних збитків. На конференції країн Великої сімки стосовно проблем кіберзлочинності, що відбувалася у жовтні 2000 р., міністр закордонних справ Німеччини Йошка Фішер відзначив, що збитки від кіберзлочинів становлять понад 100 млрд німецьких марок щороку. А за оцінками Рахункової палати Уряду США, щорічний збиток від розкрадань і шахрайств, вчинюваних за допомогою інформаційних технологій тільки через Internet, становить понад 5 млрд. дол. США.

Зупинимося більш детально на видах правопорушень, що вчиняються в Internet.

Internet — це система комп’ютерів, що об’єднані між собою за допомогою протоколів TCP/IP та мають унікальні ідентифікаційні номери (імена). Це визначення є необхідним для вірного розуміння суспільних відносин, що виникають у зв’язку з використанням глобальної мережі.

З наведеного визначення бачимо, що правопорушення можна поділити на три основні категорії, а саме: правопорушення, що пов’язані а) з несанкціонованим доступом до інформаційних систем, поєднані через Internet, або порушенням фізичного обміну інформацією; б) зі змістом інформації, яка зберігається або передається за допомогою Internet–технологій; в) з наданням ідентифікаційних номерів (доменних імен).

При розгляді зазначених правопорушень варто користуватися класифікацією з переліку правопорушень, розробленого Комітетом у справах законодавства при Раді Європи для включення до національних законодавств.

Звичайно, перший блок правопорушень (за міжнародною класифікацією — код QA — втручання або перехоплення) є найбільшою складовою не тільки серед Internet–правопорушень, але й комп’ютерних злочинів загалом. У першу чергу від них страждають промислові підприємства, банківські установи, торгівля, державні установи та звичайні громадяни.

Як уже відзначалося, Internet широко використовується банківськими установами (оплата послуг через Internet коштує клієнту 0,01 дол. США, з використанням автоматів — 0,27 дол. США, надання послуг по телефону — 0,54 дол. США, а надання послуг біля касового вікна — 1,07 дол. США), а також використовуються правоохоронними органами, військовими, тобто на об’єктах, що є життєво важливими як для економіки, так і для внутрішньої та зовнішньої безпеки окремих держав та їх громадян. Проте, дані, що містять у собі інформаційні системи, є досить привабливими для зловмисників. Тому, одним з найбільш розповсюджених видів правопорушень є несанкціоновані проникнення в інформаційні системи як з метою зчитування інформації, так і для її модифікації або знищення.

За даними Computer Emergency Response Team (CERT) — міжнародного авторитета в галузі безпеки Internet, заснованого Інститутом розробки програмного забезпечення Піттсбурзького університету Карнегі-Мелона (Carnegie Mellon University Pittsburgh), останнім часом стрімко зросла кількість несанкціонованих проникнень в інформаційні системи, як це можна побачити з таблиці 2.

Таблиця 2

Кількість несанкціонованих доступів в інформаційні системи

(за роками)

Наприклад, за даними Рахункового відомства США (General Accounting Office), протягом минулого року мережі Пентагона зламувалися понад 715 разів. Тут тримають першість “голубі берети” (Navy) — 387 кібератак, сухопутні підрозділи — 299, а військово-повітряні сили — 29.

За даними американського Інституту комп’ютерної безпеки (Computer Security Institute), найбільш широко хакери використовують такі методи: підбір ключів, паролів (brute-force) — 13,9 % від загальної кількості; заміна ІР-адрес (IP-spoofing) — 12,4 % (цей метод атаки передбачає заміну ІР-адрес пакетів, що передаються в Internet, що вони виглядають як передані внутрішні повідомлення, де кожний вузол довіряє адресній інформації іншого); ініціювання відмови в обслуговуванні (denial of service) — 16,3 % (вплив на мережу або її окремі частини з метою порушення порядку її штатного функціонування); аналіз трафіку (sniffer) — 11,2 % (прослуховування та дешифрування з метою збору інформації щодо ключів, паролів тощо); сканування (scanner) — 15,9 % (передбачає використання програми, яка перебирає можливі точки входження до системи); підміна, нав’язування, переупорядкування або заміна даних, що передаються мережею (data didling) — 15,6 %; інші методи — 14,7 %.

Засоби комп’ютерної техніки, новітні інформаційні технології почали активно використовувати як окремими злочинцями, так і організованими злочинними угрупованнями для отримання конфіденційної комерційної інформації (QZE — викрадення комерційної таємниці). Факт крадіжки, вчиненої у грудні минулого року, став відомим громадськості лише тоді, коли органи правопорядку США здійснили пошук викраденої інформації на сервері шведської консалтингової фірми Carbonide. Програмне забезпечення OS/COMET, розроблене компанією Exigent International, дозволяє персоналу NASA підтримувати зв’язок із супутниками і керувати їх роботою на орбіті.

Відносно новим видом стосовно порушення фізичного обміну інформацією є бомбардування величезною кількістю запитів інформаційних та комерційних сайтів з метою блокування їх роботи через перевантаження. Масовані атаки небезпечні тому, що в них не використовуються віруси чи інші заборонені програмні продукти. Такої агресії зазнали вже Yahoo, еВау, Amazon. com, Buy. com і CNN. com За оцінками дослідницької компанії Yankee Group, збиток від трьох днів атак на найбільші комерційні Web-сайти склав як мінімум 1,2 млрд дол. США [3].

Великого резонансу набуло у 1997 р. блокування роботи українського провайдера Internet “Глобал Юкрейн”. На декілька годин було паралізовано роботу багатьох клієнтів (державних установ, банків, підприємств та інших) цього провайдера завдяки тому, що російська фірма “Демос” буквально завалила “електронним сміттям” сервери “Глобал Юкрейн”, не даючи змоги передавати корисну інформацію [4].

лінням СБУ у Донецькій області цього ж місяця було припинено протиправну діяльність аналогічної групи, до якої входили як громадяни України, так й іноземці [5]. Значної шкоди завдає провайдерам безоплатне використання Internet (QAT викрадення часу) шляхом отримання паролів. Відомі випадки розголошення цієї інформації співробітниками організацій, які надають такі послуги.

Internet — ідеальне середовище для розповсюдження програм-вірусів (QDV– програми-віруси). Вони можуть розповсюджуватися як через програмне забезпечення, так і шляхом електронної пошти. Резонансний комп’ютерний вірус, що одержав назву “Жучок любові” чи “Любовна лихоманка” (I-Worm. LoveLetter), з небаченою швидкістю поширився в усьому світі. “Епідемія” почалася в країнах Азії, однак швидко перекинулася на Європу і США, викликавши справжній хаос. Наприклад, “Любовна лихоманка” ледь не зірвала підрахунок голосів на виборах мера Лондона: інформація від виборчих округів надійшла із запізненням, де було паралізовано мережу урядового електронного зв’язку, робота найбільших банків, юридичних компаній. За заявою Уряду Великобританії, копії заражених листів з’явилися в системі електронної пошти Парламенту і Скотланд-Ярду. За підрахунками британської газети “Сан”, збиток в усьому світі склав 1,5 млрд дол. США.

Другий блок правопорушень пов’язаний зі змістом інформації.

Тут існують дві підгрупи. До першої можна віднести правопорушення, пов’язані зі змістом Web-сторінок. Відомі факти створення Web-сторінок для продажу зброї, організації віртуальних закладів для азартних ігор, розміщення дитячих порнографічних фото– та відеоматеріалів і т.ін. Так, у 1997 р. на сервері компанії-провайдера Internet “Релком-Україна” було виявлено дитячу порнографію, яку розповсюджували у мережі Internet. Велика кількість сайтів, і особливо так званих електронних ЗМІ, підвищують свої рейтинги за рахунок надання скандальних політичних матеріалів, виконуючи при цьому конкретні фінансові замовлення [6].

В австралійському парламенті два роки тому було прийнято Закон про регулювання змісту у глобальній мережі. Серед інших обмежень, цей Закон передбачав і кримінальну відповідальність провайдерів Internet-послуг за фізичне розміщення (хостинг) забороненої інформації чи надання доступу до неї.

The online video editor trusted by teams to make professional video in minutes