на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
ледует учитывать, что работники фотостудий, Web-мастера, рекламные агенты и сотрудники «биллинговой» компании тесно связаны между собой, общаются друг с другом посредством сети Интернет на различных специализированных форумах и чатах. Они могут представлять одну устойчивую организованную преступную группу.

Анализ ситуации в области распространения порнографии показывает, что в настоящее время существует один основной риск для детей, связанный с информационными технологиями - получение доступа к сайтам Интернет, а также файлообменным сетям, которые содержат материалы порнографического характера (как с участием несовершеннолетних, так и нет). Другие формы риска (втягивание в развратные действия с использованием чатов и форумов и т.д.) пока не получили широкого развития.

Однако стоит отметить, что за последние годы возросло количество публикаций заведомо ложных клеветнических сообщений о якобы оказании сексуальных услуг, которые размещаются на сайтах знакомств, как самими несовершеннолетними, так и в отношении несовершеннолетних и других граждан. Подобные сообщения размещаются с целью мести знакомым по различным мотивам. Несмотря на то, что в этих случаях дети непосредственно не испытывают насилия, страдает их репутация и они получают значительный моральный вред.

Нарушение авторского права. Весьма значительный интерес злоумышленников вызывает не только материальное имущество, но и интеллектуальная собственность. В связи с этим важнейшее значение приобретает защита интеллектуальной собственности от различных посягательств. К интеллектуальной собственности, нуждающейся в защите от различного рода посягательств, могут относиться, прежде всего, товарные знаки, знаки обслуживания, наименования мест происхождения товаров, изобретения, полезные модели, промышленные образцы, авторские права, программы для электронных вычислительных машин, базы данных и прочие информационные ресурсы и продукты, создаваемые или функционирующие, как правило, с применением компьютерных систем.

4.3.4 Применение полиграфических компьютерных технологий

Компьютерная техника вооружила принципиально новыми возможностями разного рода фальсификаторов, в частности, стала возможной подделка печатной продукции в промышленных масштабах. Более двух десятков лет идет непрерывная борьба между разработчиками защитных технологий и изобретателями различных способов их подделки.

Как способов защиты от подделки, так и соответствующих подделок чрезвычайно много, и их число растет с каждым годом. Чтобы не пытаться объять необъятное, остановимся лишь на тех из них, которые пытаются реализовать с помощью компьютерных технологий. Рассмотрим воспроизводство защитных изображений и имитация защитных способов печати.

Защитные изображения можно разделить на три группы:

- тонкая графика и микрографика;

- скрытые изображения;

- переменная информация.

Воспроизведение сложных композиций из графических элементов малой толщины является одним из наиболее распространенных методов защиты печатной продукции - это системы пересекающихся кривых, тонких линий, образующих фоновые рисунки, которые из-за малой толщины линий не могут быть корректно сосканированы, а значит, и воспроизведены с помощью копировальной техники.

Скрытые изображения представляют собой графические элементы, специально спрятанные в оформлении печатной продукции, например, в композициях тонкой графики. Скрытые изображения становятся видимыми либо при рассматривании оттиска под определенным углом, либо при контроле с использованием специальных инструментов. При фальсификации документа скрытые изображения либо разрушаются и становятся невидимыми на копии, либо наоборот - проявляются, свидетельствуя о подделке. Примером второй разновидности таких изображений являются рисунки или надписи, проявляющиеся при фальсификации документа с помощью копировально-множительной техники.

Одним из способов идентификации изделия и упрощения обнаружения подделок может быть печать переменной информации, то есть персонализация документации, разновидностью которой является нумерация иили штриховое кодирование.

Для повышения степени защиты изображений от подделки могут быть использованы специальные краски и лаки, которые делятся на следующие группы:

- обладающие специальными оптическими свойствами в видимом свете;

- обладающие специальными оптическими свойствами в УФ- и ИК-излучении;

- обладающие магнитными или токопроводящими свойствами;

- чувствительные к изменениям температуры (термохромные);

- ароматические;

- изменяющие объем.

Печатные технологии характеризуются различиями в реализации работы с различными красками и реализации изобразительных возможностей по воспроизведению защитной графики. Разными возможностями по нанесению печати обладают трафаретная печать, технологии офсетной (плоской, высокой или глубокой) печати, орловский способ и ирисовая печать Коншин А.А. Защита полиграфической продукции от фальсификации. - М.: ООО «Синус», 2000..

Унификация и автоматизация учета товарно-материальных ценностей добавили в копилку производственных секретов технологию штрих-кодирования. Сегодня штриховое кодирование применяется во множестве различных систем: системах оптовой и розничной торговли, в охранных системах и системах аутентификации, в системах автоматизированного ввода и учета документов, в производственных системах контроля и т.д. Подделав штрих-код, злоумышленник может добиться каких-то собственных целей в обход устанавливаемых правил. Обслуживающий персонал таких систем склонен чересчур доверять технологии штрих-кодирования, полагая, что подделка штрих-кода - весьма сложная задача. Однако, штрих-коды, созданные по закрытым стандартам, поддаются расшифровке путем их анализа. Для создания и печати штрих кода достаточно воспользоваться программной утилитой «Barcode for Office», позволяющей создавать 25 наиболее распространенных видов линейных кодов. Встраивается в приложения Microsoft Office, что позволяет вставлять в них рисунок штрих-кода прямо из меню: Вставка => Объект… => Bocai Barcode. В настоящее время наиболее широко распространены (и успешно фальсифицируются) следующие виды штрих-кода:

EAN-13 CountryFinder - определяет региональную принадлежность или принадлежность к определенным видам печатной продукции товарного кода EAN-13 по первым трем цифрам;

UCC/EAN 128 - создан для автоматизации логистических операций, повсеместно применяется в сетях оптовой и розничной торговли (существует три набора символов данного кода (A, B и C));

Двухмерные штрих-коды - в их основе лежит идея независимой базы данных, содержащей информацию об определенном объекте.

PDF417 - происходит от сокращения Portable Data File (Портативный Файл Данных). Его штрих-кодовый символ состоит из 17 модулей, каждый из которых содержит 4 штриха и пробела (отсюда номер 417). Этот штрих-код открыт для общего пользования. Структура данного кода поддерживает кодирование максимального числа от 1000 до 2000 символов в одном коде при информационной плотности от 100 до 340 символов. Каждый такой код содержит стартовую и стоповую группы штрихов, увеличивающие высоту штрих-кода. Существует также разновидность этого кода - Micro PDF417.

Aztec Code был введен в 1995 году и открыт для общего использования, представляет собой квадратную матрицу с концентрическими квадратами в центре, которые служат для определения позиции кода относительно сканера и мерной линейкой по краю кода. Наименьший штрих-код Aztec имеет площадь 15x15 модулей, наибольший - 151x151. Минимальный код Aztec кодирует 13 цифр или 12 букв, а максимальный - 3832 цифры или 3067 букв или 1914 байт данных. Символика этого кода не требует свободной зоны вокруг штрих-кода. Существуют 32 градации размера кода с возможностью пользовательской установки защиты от ошибок по методу Рида-Соломона (Reed-Solomon) от 5% до 95% от области кода.

Код Data Matrix - двухмерный код от фирмы CiMatrix, разработанный для размещения большого объема информации на ограниченной площади поверхности. Data Matrix может хранить от одного до 500 символов. Data Matrix имеет теоретическую максимальную плотность 500 миллионов символов на дюйм! На практике плотность, конечно, ограничивается разрешающей способностью печатающих устройств и сканеров. Наиболее популярными применениями Data Matrix является маркировка небольших предметов, таких как электронные элементы и печатные платы электронных приборов Жуки в полоску //Хакер. 2005. № 84..

4.4 Неправомерный доступ к компьютерной информации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировки под видом законного пользователя для проникновения в компьютер, хищения носителя информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.

Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.

Доступ к охраняемой законом компьютерной информации - это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.

Неправомерным следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети либо законного полномочия.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.

Под уничтожением информации понимается не простое удаление файлов, а только то, которое приведет к невозможности их восстановления.

Модификация информации - существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в том случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.

Вопрос о том, когда окончено данное деяние должен решаться так: моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступление либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Субъект - лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки:

1. Совершение данного преступления группой лиц по предварительному сговору.

2. Совершение данного преступления организованной группой.

3. Совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Если описание первых двух признаков дано в ст. 35 УК РФ, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д. Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ (имеющее допуск) к компьютерной информации, ответственность наступает по ст. 274 УК РФ.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.