Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Экологические і комп'ютерні преступления

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Хакери. Гудіні інформаційних мереж. Для деяких зламування і копання в інформації розвага, й інших бізнес. Вони можуть ночами битися в зачинені двері (шлюзи) мереж чи комп’ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайнього заходу, до останнього часу). Є ще кілька досить і ефективних способів незаконного підключення до віддаленим комп’ютерів… Читати ще >

Экологические і комп'ютерні преступления (реферат, курсова, диплом, контрольна)

У разі, коли планета Земля стає єдиним домом людства, відбиток багатьох суперечностей, конфлікти, проблеми можуть перерости локальні рамки і придбати глобальний загальносвітовій характер.

Сьогодні важливо усвідомлювати нерозривний зв’язок природи, техніки і суспільства, що носить взаємний характер.

У цьому роботі я освітив дві темні боку людської діяльності. Це екологічні і комп’ютерні злочину. Перші, якщо не тримати контролю над ними не прагнути викоренити їх наведу до того що, землі вулицю скоро ні буде нормальної землі і чиста, будуть винищені багато тварини. Це правда звана глобальна екологічна катастрофа. Другі можуть призвести зрештою до інформаційної катастрофи, у межах нашого способу життя просто непредставимо. Адже майже всі у житті поводиться з допомогою комп’ютера чи через зв’язку з ним. Не того комп’ютера, що стоїть на столі майже в кожного з нас вдома, а найрізноманітніших машин, об'єднаних одне слово компьютер.

Але от щоб усього цього домогтися, потрібно, передусім, знати правові основи, мати поняття «як боротися з цією проблемой.

Отже, розпочнемо з екологічних преступлений.

Юридична відповідальність порушення екологічного законодательства.

Відповідно до ст.ст.4 Закону «Про охорону навколишнього природного довкілля» охороні від забруднення, псування, ушкодження, виснаження, руйнації на території Російської Федерації і республік у складі Російської Федерації підлягають такі об'єкти природопользования:

. природні екологічні системи, озоновий шар атмосферы;

. земля, її надра, поверхневі і підземні води, атмосферне воздух,.

. лісу й до інша рослинність, тваринний світ, мікроорганізми, генетичний фонд,.

. природні ландшафты.

Особливою охороні підлягають державні природні заповідники, природні заказники, національні парки, пам’ятники природи, рідкісні чи знаходяться під загрозою зникнення види рослин та тварин і місця їхнього обитания.

За екологічні правопорушення посадові обличчя і громадяни несуть дисциплінарну, адміністративну, або кримінальну, цивільно-правову, матеріальну, а підприємства, установи, організації — адміністративну і цивільно-правову відповідальність відповідно до справжнім Законом, іншими законодавчими актами Російської Федерації і республік у складі Російської Федерации.

Дане визначення, що містить основні відмітні ознаки екологічного правопорушення, однак має ряд недоліків. Так було в ньому вказано в повному обсязі ознаки правопорушення; перераховані в усіх соціальні цінності, складові предмет екологічних правовідносин, яким причиняется шкода; як що систематизує ознаки взято наслідки, а чи не об'єкт правонарушения.

Склад екологічного правопорушення включає у собі чотири елемента: об'єкт, об'єктивна сторона, суб'єктивний бік, субъект.

Об'єкт є сукупність громадських відносин з охорони довкілля, раціонального використання її ресурсів немає і забезпечення екологічну безпеку. Природна середовище загалом і його окремі компоненти) є предметом правонарушения.

Для об'єктивної боку екологічного правопорушення характерно порушення шляхом дії чи бездіяльності загальнообов’язкових правил природокористування і охорони навколишнього природного середовища; заподіяння шкоди екологічним інтересам особистості, суспільства, чи держави або створення реальній небезпеці заподіяння такого шкоди; наявність причинного зв’язку між екологічно небезпечним діянням і заподіяною вредом.

З суб'єктивної боку можуть відбуватися обидві форми провини: навмисна і неосторожная.

Намір то, можливо прямим і непрямим, а необережність — як недбалості чи самовпевненості (легкомыслия).

Суб'єктами екологічного правопорушення може бути як фізичні, так та юридично особи, включаючи суб'єктів господарювання різної форми власності і підпорядкованості, і навіть іноземні організації та граждане.

Экологические злочину загального характера.

— порушення правил охорони навколишнього середовища під час виробництва робіт (ст. 246);

— порушення правил роботи з екологічно небезпечними речовинами і відходами (ст. 247);

— порушення правил безпеки при користуванні мікробіологічними чи іншими біологічними агентами чи токсинами (ст. 248);

— порушення законодавства РФ про континентальний шельф про виняткової економічної зоні РФ (ст. 253);

— порушення режиму особливо охоронюваних природних територій і природних об'єктів (ст. 262).

Спеціальні екологічні преступления.

1) злочину, які посягають на суспільні відносини у сфері охорони і раціонального використання землі, надр і забезпечення екологічної безопасности:

— псування землі (ст. 254);

— порушення правил охорони та використання надр (ст. 255);

2) злочину, які посягають на суспільні відносини у сфері охорони і раціонального використання тваринного мира (фауны):

— незаконний видобуток водних тварин (ст. 256);

— порушення правил охорони рибних запасів (ст. 257);

— незаконна охота (ст. 258);

— порушення ветеринарних правил (год. 1 ст. 249);

— знищення критичних местообитаний для організмів, занесених в Червоної книги Російської Федерації (ст. 259);

3) злочину, які посягають на суспільні відносини з охорони і раціонального використання рослинного світу (флоры):

— незаконна порубка дерев і чагарників (ст. 260);

— знищення чи ушкодження лісів (ст. 261);

— порушення правил, встановлених для боротьби із хворобами і шкідниками рослин (год. 2 ст. 249);

— незаконний видобуток водних рослин (ст. 256).

4) злочину, які посягають на об'єктивні відносини з охорони і раціонального використання вод і атмосфери, і навіть забезпечення екологічної безопасности:

— забруднення вод (ст. 250);

— забруднення морського середовища (ст. 252);

—забруднення атмосфери (ст. 251).

Комп’ютерні преступления.

У нашій країні законодавчому рівні виділено три основні види комп’ютерних преступлений:

1. Неправомірний доступом до комп’ютерної інформації; Стаття 272. УКРФ.

2. Створення, використання й розповсюдження шкідливих програм для ЕОМ; Стаття 273 УКРФ;

3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

Стаття 274 УКРФ.

На погляд найнебезпечнішим є перше, оскільки інші відбуваються зазвичай саме з отримання шенґенської самої інформації нелегальним путем.

Законодавчий рівень найважливішим задля забезпечення інформаційну безпеку. Більшість людей не роблять протиправних дій не що це технічно неможливо, тому, що це засуджується і/або карається суспільством, оскільки надходити не принято.

Несанкціонований доступом до інформації, що зберігається у компьютере.

Несанкціонований доступ здійснюється, зазвичай, з використанням чужого імені, використанням інформації, що залишилася після вирішення завдань, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі данных.

Хакери. Гудіні інформаційних мереж. Для деяких зламування і копання в інформації розвага, й інших бізнес. Вони можуть ночами битися в зачинені двері (шлюзи) мереж чи комп’ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайнього заходу, до останнього часу). Є ще кілька досить і ефективних способів незаконного підключення до віддаленим комп’ютерів але пишу не підручник для хакерів, тому приводити їх буду, а продовжу доповідь. Введення в програмне забезпечення «логічних бомб », які спрацьовують при виконанні певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему. Спосіб «троянського коня «полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснити нові, не планировавшиеся власником програми функції, але водночас зберігати і колишню працездатність. З допомогою «троянського коня «злочинці, наприклад, відраховують на рахунок певну суму з кожним операції. Комп’ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень тисяч, котрий іноді мільйонів команд. Тому «троянського коня «з кілька десятків команд навряд може бути виявлено, якщо, звісно, немає підозр щодо этого.

Но й у цьому разі экспертам-программистам знадобиться багато днів і тижнів, щоб знайти его.

Цікавий випадок використання «троянського коня «одним американським програмістом. Він вставив у програмі комп’ютера фірми, де працював, команди, не що відраховують гроші, а чи не які виведуть на пресу звіту певні надходження. Ці суми, певним чином маркіровані, «існували «лише у системі. Вульгарним чином укравши бланки, він заповнював його з зазначенням свого секретного маркірування й отримував ці гроші, а відповідні операції як і не виводилися на печатку та було неможливо піддатися ревизии.

Розробка і розповсюдження комп’ютерних вірусів. «Троянські коні «типу зітри всі дані програмних засобів, перейди в наступну і зроби те саме », мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне заболевание.

Які способи поширення комп’ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних в ролі «засобів пересування ». Тобто дискета чи магнітна стрічка, перенесені інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова «дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручними поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЭВМ.

Задля справедливості треба сказати, що поширення комп’ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

Підробка комп’ютерної информации.

Очевидно цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник причому має високу квалификацию.

Ідея злочину полягає у підробці вихідний інформації комп’ютерів із єдиною метою імітації працездатності великих систем, складовою частиною якої є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцию.

До підробці інформації можна назвати також підтасовування результатів виборів, голосувань, референдумів тощо. п. Адже якщо кожне голосує неспроможна переконатися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень у підсумкові протоколы.

Природно, що підробка інформації може переслідувати та інші цели.

Тут згадується, наприклад, випадок із зникненням 352 вагонів на нью-йоркської залізниці 1971 року. Злочинець скористався інформацією обчислювального центру, управляючого роботою залізниці, змінив адреси призначення вагонів. Заподіяна збитки становить понад мільйона долларов.

Службовець одного нью-йоркського банку, змінюючи вхідні дані, викрав за 3 року 1,5 мільйони доларів. У Пеисильвании (США) клерк инесколько робочих великого меблевого магазину, запровадивши з термінала фальшиві дані, вкрали товарів на 200 тис. долларов.

Розкрадання комп’ютерної информации.

Якщо «звичайні «розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно більше складна. Присвоєння машинної інформації, зокрема програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов’язане з изьятием цінностей із організації. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися з фондів, а копіюватися. Отже, як зазначалося вище, машинна інформація має бути виокремлена як предмет кримінально-правової охраны.

Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом «досягнення цієї мети. Тут можна назвати розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними рекомендації за вибором оптимального варіанта дій преступника.

Класичним прикладом служить справа власника комп’ютерної служби, бухгалтера за фахом, служив одночасно бухгалтером пароплавної компанії, у Каліфорнії (США), специализировавшейся на перевезенні овочів і фруктів. Він виявив прогалини і правоохоронної діяльності ревізійної служби компанії та вирішив використовувати цього факту. На комп’ютері своєї служби він змоделював всю бухгалтерську систему компанії. Прогнавши модель уперед і назад, йому належить, скільки фальшивих рахунків він повинен і які операції слід проводить.

Він організував 17 підставних компаній, і, щоб зробити видимість реальності ситуації, забезпечив кожну їх своїм рахунком і почав грошові операції. Модель бухгалтерського балансу підказала йому, що з наявних прогалинах в ревізійної службі, 5%-ное спотворення нічого очікувати помітно, Його дії виявилися так успішно, що у перший рік тривають він викрав 250 тис. доларів без будь-якого порушення фінансової складової діяльності компанії. На той час, коли збільшені виплати викликали підозру — навіть біля самісінької компанії, а й у її банку, — сума розкрадання становила мільйон доларів .

Інший вид злочинів із використанням комп’ютерів отримав назва «повітряний змій » .

У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і навпаки з поступово повышающимися сумами. Хитрість у тому, щоб до того, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк так щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз («повітряний змій «піднімається усі наведені вище і вище) до того часу, перебувають у рахунку немає пристойну суму (фактично вона постійно «перескакує «з однієї рахунку за інший, збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунки зникає. Цей спосіб вимагає дуже точного розрахунку, але обох банків може бути зробити і комп’ютера. Насправді у таку гру включають дуже багато банків: так сума накопичується швидше, і число доручень про переведення не сягає підозрілої частоти. Та управляти цим процесом можна тільки з допомогою компьютера.

Річ цього відбувалося у Лондоні. Група шахраїв об'єдналася з кількома фахівцями з комп’ютерів. Вони обзавелися мікрокомп'ютером, зробили моделюючу програму і розпочали діяти по вказівкою з «штаб-квартири », куди телефонував й отримували вказівки відповідно до рекомендаціями моделі. Усе було блискуче і «змій «вже видерся надзвичайно високо, але стався збій в комп’ютері. Дублюючого комп’ютера не передбачили, і «змій «рухнул.

Скотлэнд Ярд кілька днів заарештував всіх шахраїв. Слід природним чином призвів до «штаб-квартирі «, де фахівці з комп’ютерів, забувши про відпочинок, намагалися налагодити роботу комп’ютера .

Тим самим самим способом службовець банку Лос-Анджелесі відносини із своїми спільниками, яка давала доручення про переведення, викрав 21,3 млн. доларів. Тут технологію запуску «змія «була чіткої. По вказівкам моделюючою програми відкривалося дуже багато нових рахунків, розмір перекладних сум змінювався тощо. д.

Лише після сказаного хотілося б нарешті перейти на правову основу всього вище сказанного.

Ми будемо розрізняти на законодавчому рівні дві групи мер:

. заходи, створені задля створення і у суспільстві негативного (зокрема із застосуванням покарань) ставлення до порушень і порушникам інформаційну безпеку (назвемо їх заходами обмежувальної направленности);

. направляючі і координуючі заходи, що сприяло підвищенню освіченості суспільства на області інформаційну безпеку, які допомагають у розробці й про поширення засобів забезпечення інформаційну безпеку (заходи творчої направленности).

Насправді обидві групи заходів важливі однаково, але це мені хотілося б виділити аспект усвідомленого дотримання і правил ВБ. Це важливо всім суб'єктів інформаційних відносин, оскільки розраховувати лише захист силами правоохоронних органів було б наївно. Необхідно те й тим, в чиї обов’язки входить карати порушників, оскільки забезпечити доказовість під час розслідування і судовий розгляд комп’ютерних злочинів без спеціальної підготовки невозможно.

Правові акти загального призначення, які заторкують питання інформаційної безопасности.

Основним Законом Російської Федерації є Конституція, прийнята 12 грудня 1993 года.

Відповідно до статтею 24 Конституції, органи державної влади й органи місцевого самоврядування, їх посадові особи зобов’язані забезпечити кожному можливість ознайомлення з документами і матеріалами, безпосередньо затрагивающими його правничий та свободи, якщо інше не передбачено законом.

Стаття 41 гарантує декларація про знання фактів та соціальні обставини, створюють загрозу не для життя і здоров’я людей, стаття 42 — декларація про знання достовірною інформацією про стан оточуючої среды.

У принципі так, декларація про інформацію може реалізовуватися засобами паперових технологій, але у сучасних умовах найбільш практичним і зручним громадянам є створення відповідними законодавчими, виконавчими і судовими органами інформаційних серверів та підтримка доступності та цілісності представлених ними відомостей, тобто забезпечення їх (серверів) інформаційної безопасности.

Стаття 23 Конституції гарантує декларація про особисту й сімейну таємницю, на таємницю листування, телефонних переговорів, поштових, телеграфних та інших повідомлень, стаття 29 — право вільно шукати, отримувати, передавати, виготовляти і навіть поширювати інформацію будь-яким законним способом. Сучасна інтерпретація цих положень включає забезпечення конфіденційності даних, зокрема у процесі їх передачі по комп’ютерних мережах, і навіть доступом до засобам захисту информации.

У Цивільному кодексі Російської Федерації (у своїй викладі ми спираємося до редакції від 15 травня 2001 року) фігурують такі поняття, як банківська, комерційна і службова таємниця. За статтею 139, інформація становить службову чи комерційну таємницю у разі, коли така інформація має справжню чи потенційну комерційну цінність з невідомості її третіх осіб, до неї немає вільного доступу на законному підставі, і грамотний власник інформації вживає заходів до охорони її конфіденційності. Це передбачає, принаймні, компетентність в питаннях ВБ та наявність доступних (і законних) коштів забезпечення конфиденциальности.

Дуже просунутим у плані інформаційну безпеку є Кримінальним кодексом Російської Федерації (редакція від 14 березня 2002 року). Глава 28 — «Злочини у сфері комп’ютерної інформації «- містить три статті: стаття 272. Неправомірний доступом до комп’ютерної інформації; стаття 273. Створення, використання і поширення шкідливих програм для ЕОМ; стаття 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

Перша оперує посяганнями на конфіденційність, друга — з шкідливим ПО, третя — з порушенням доступності та цілісності, повлекшими у себе знищення, блокування чи модифікацію охоронюваної законом інформації ЕОМ. Включення у дії КК РФ питань доступності інформаційних сервісів представляється нам дуже своевременным.

Стаття 138 КК РФ, захищаючи конфіденційність персональних даних, передбачає покарання порушення таємниці листування, телефонних переговорів, поштових, телеграфних чи інших повідомлень. Аналогічну роль для банківської і комерційної таємниці грає стаття 183 КК РФ.

Інтереси держави у плані забезпечення конфіденційності інформації знайшли найповніше вираження у Законі «Про державну таємницю «(з змінами і доповненнями від 6 жовтня 1997 року). У ньому держтаємниця визначено як захищені державою відомості у його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної і оперативно-розшукової діяльності, розповсюдження яких може завдати збитки безпеки Російської Федерації. Саме там дається визначення коштів захисту. Відповідно до цього Закону, це технічні, писав криптографічні, програмні й інші засоби, призначені для захисту відомостей, складових державну таємницю; кошти, у яких вони реалізовані, і навіть засіб контролю ефективності захисту. Підкреслимо важливість останньої частини определения.

Які ж захищати інформацію? Основним закон пропонує для цього потужні універсальні кошти: ліцензування та сертифікацію. Процитуємо статтю 19.

Інформаційні системи, бази й банки даних, призначені для інформаційного обслуговування громадян і організації, підлягають сертифікації в порядку, встановленому Законом Російської Федерації «Про сертифікації продукції та послуг » .

Інформаційні системи органів структурі державної влади Російської Федерації органів структурі державної влади суб'єктів Російської Федерації, інших органів, організацій, які обробляють документовану інформацію з обмеженою доступом, і навіть кошти захисту цих систем підлягають обов’язкової сертифікації. Порядок сертифікації визначається законодавством Російської Федерации.

Організації, виконують роботи у сфері проектування, виробництва засобів захисту інформації та обробки персональних даних, отримують ліцензії цей вид діяльності. Порядок ліцензування визначається законодавством Російської Федерации.

Інтереси споживача інформації під час використання імпортної продукції в інформаційних системах захищаються митні органи Російської Федерації з урахуванням міжнародної системи сертификации.

Тут важко утриматися від риторичного запитання: а чи є Росії інформаційні системи без імпортної продукції? Виходить, що у захисту інтересів споживачів стоїть у тому випадку лише таможня…

Про поточний стан російського законодавства у галузі інформаційної безопасности.

Найважливіше (і, мабуть, найважче) на законодавчому рівні - створити механізм, дозволяє узгодити процес розробки законів з реаліями і прогресом інформаційних технологій. Поки такий механізм немає та ба, не передбачається. Зараз безглуздо ставити запитання, чого не вистачає російського законодавства у сфері ВБ, те ж саме що цікавитися у пунктирного відрізка, чого тому бракує, щоб покрити всю площину. Навіть суто кількісне порівняння з законодавством США показує, що наш законодавчу базу явно неполна.

Задля справедливості слід відзначити, що обмежувальна складова у російському законодавстві представлена значно краще, ніж координує й спрямовуюча. Глава 28 Кримінального кодексу досить повно охоплює основні аспекти інформаційну безпеку, проте забезпечити реалізацію відповідних статей поки що сложно.

На укладанні свого виступу хотілося б вирізнити, правова сторона цього питання готова дії. Отже довести щоабо буває дуже важко, по крайнього заходу нашій країні. Та й законодавчий процес, на мою думку, не наздожене інформаційний прогрес, отже ми будь-коли будемо готові повністю до боротьби з комп’ютерними злочинами. Завжди перебуватимуть способи обійти закон на свій пользу.

Що ж до екологічних злочинів, то тут усе негаразд страшно. І способів боротьби більше й видів злочинів менше. Інша річ перебували люди, які усе це роблять як через грошей, а й свою країну трохи зможуть захистити. Зі свого боку самих. Не важко ж пронести викурену сигарету до урни, а чи не кидати її серед кімнати. Багато ще таких прикладів, приводити не, часу немає. Хотів би згадати один старий принцип: «Суто не там, де прибирають, в якому було, де немає мусорят».

Спасибі за внимание.

Показати весь текст
Заповнити форму поточною роботою