Компьютерные преступления. Понятие компьютерные приступления Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным.

Презентация:



Advertisements
Похожие презентации
Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один.
Advertisements

Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
Компьютерные преступления – это преступления, совершаемые людьми, использующими информационные технологии для преступных целей. Преступления в сфере информационных.
Выполнила студентка 3- его курса группы МОЦИ Кибирева Марина.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Ответственность за нарушение норм, регулирующих обработку и защиту персональных данных работника; СИБИРСКИЙ ИНСТИТУТ УПРАВЛЕНИЯ (Ф) РАНХИГС Выполнили:
Информационная и компьютерная безопасность Подготовлено: Рогожин Михаил по материалам Ассоциации Прогрессивных Коммуникаций и интернет-публикациям для.
ПРАВОВАЯ ИНФОРМАТИКА МИЭМП-НН Кафедра информатики и математики Ст. преподаватель Барашкин С.А.
Уголовный закон и его действие Выполнил: Гарифьянов А. Р.
Выполнила учитель Верхне-Гуторовского филиала МБОУ «Полевской лицей» Алтухова Лариса Николаевна 2014 год.
Правовые формы работы с информацией. Ущерб от мошенничества с пластиковыми карточками растет в арифметической прогрессии Официальная статистика свидетельствует.
Основные понятия Законодательство в сфере защиты информации.
Информационная безопасность. Информационная среда Информационная среда – это совокупность условий, средств и методов на базе компьютерных систем, предназначенных.
Информация ограниченного доступа. Классификация И_О_Д 1) в публично-правовой сфере: государственная тайна; профессиональная тайна (служебная тайна); 1)
Понятие преступлений против безопасности движения и эксплуатации транспорта Выполнил : Первухин Д. А. Юрюзань, 4 курс Проверил : С. Н. Золотухин Челябинск.
1 Безопасность информации в компании. Ключевые точки защиты. Организация собственной Службы информационной безопасности Широков Александр, заместитель.
Виды нарушений Правонарушение – юридический факт ( наряду с событием и действием ), действия, противоречащие нормам права ( антипод правомерному поведению.
Административное право. Административное право (administratio – управление) считается одной из ведущих отраслей российского права.
ОБЪЕКТИВНАЯ СТОРОНА ПРЕСТУПЛЕНИЯ ВЫПОЛНИЛ МАТВЕЕВ КИРИЛЛ ЮФ-16-4.
ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ. ОТ ИНДУСТРИАЛЬНОГО ОБЩЕСТВА К ИНФОРМАЦИОННОМУ О роли и значении информационных революций Первая революция связана с изобретением.
Транксрипт:

Компьютерные преступления

Понятие компьютерные преступления Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

С какой целью их совершают? Мотивы. Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, по нашему мнению, немаловажную роль в определении криминалистической характеристики преступлений рассматриваемой категории. Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминалистической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминалистической характеристики преступления. Так, мотив и цель преступления, входящие в группу субъективных факторов, решающим образом влияют на выбор средств и приемов достижения цели, определяют характер основных действий преступника, а следовательно, и содержание способа совершения преступления, представляющего собой определенный комплекс волевых действий человека и являющегося стержневым основанием криминалистической характеристики любого преступного посягательства

Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (например, корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т. д.). Встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (например, хулиганские побуждения при введении в компьютерную систему вируса и цель сокрытия другого преступления при квалифицированном хищении). Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или иных семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т. д.). Во всех этих случаях к элементам уго-ловно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не являются необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-пра-вовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления

Способы совершения компьютерных преступлений Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров: «за дураком» - физическое проникновение в производственные помещения. «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата: «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ; «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

Виды компьютерных преступлений Экономические преступления Сегодня экономические преступления в сфере компьютерной информации составляют большую часть всех компьютерных преступлений. По имеющимся в Национальном Центре США данным, уголовные правонарушения, совершенные с корыстной направленностью, составляют 60-70% от общего числа расследованных преступлений; по политическим мотивам (терроризм, шпионаж и др.) %; из любопытства %; из хулиганских побуждений %. Ущерб от совершаемых преступлений такого рода продолжает с каждым годом увеличивать. Только в США за 1997 год лишь одним телефонным и телекоммуникационным компаниям незаконными действиями компьютерных мошенников был причинен ущерб на сумму свыше 4 млрд. долларов. Ежегодные потери в странах Западной Европы и Северной Америки составляют около 100 млрд. долларов в год. Согласно официальной статистике США, из 90% опрошенных, чьи компьютерные системы подверглись в 1999 году атакам в глобальной информационной сети Internet, 74% у.

Преступления против личных прав и частной сферы Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

Преступления против государственных и общественных интересов Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п.

Статистика. 1) корыстные соображения 66% (совершаются в основном преступниками третьей группы, выделенной нами выше); 2) политические цели 17% (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений совершаются исключительно преступниками третьей группы); 3) исследовательский интерес 7% (студенты и профессиональные программисты из числа преступников первой группы); 4) хулиганские побуждения и озорство 5% (хакеры, преступники первой группы); 5) месть 5% (преступники первой и второй групп)

Громкие компьютерные преступления. Кевин Митник-Одну из первых громких хакерских атак совершил в 1983 году американский студент и один из самых известных в будущем хакеров Кевин Митник. Используя один из университетских компьютеров, он проник в глобальную сеть ARPANet, являющуюся предшественницей Internet, и сумел войти в компьютеры Пентагона. Он получил доступ ко всем файлам министерства обороны США. Митника арестовали прямо на территории университета. Он был осужден и отбыл свое первое настоящее наказание, проведя полгода в исправительном центре для молодежи.

Ущерб более чем в 300 млн долл. нанес компании Dassault Systemes 58- летний хакер из Греции. В январе 2008 года он был арестован местной полицией за незаконное вторжение в серверы компании и кражу программного обеспечения, которое впоследствии вор продал в Интернете. Хакер был арестован в собственном доме в Афинах.

Ущерб почти в 25 млн долл. причинили американским банкам два хакера из России. В ноябре 2000 года в США ФБР поймало хакеров из Челябинска: 20-летнего Алексея Иванова и 25- летнего Василия Горшкова. Россиянам удалось взломать компьютерные системы нескольких компаний и украсть номера кредитных карт, в частности они похитили 15,7 тыс. номеров кредитных карт из Western Union. В 2002 году Горшков был приговорен к трем годам заключения, а Иванов был осужден на четыре года.

12 млн долл. попытался похитить гражданин России Владимир Левин. В марте 1995 года он был арестован в Лондоне. Служба безопасности американского "Ситибанка" обвинила Левина в том, что в июне - октябре 1994 года он взломал центральный сервер банка и попытался обчистить счета клиентов. Суд Нью-Йорка осудил Левина на 36 месяцев тюрьмы и депортировал в Россию.

Ущерб в 1,7 млн долл. нанес в 1999 году 16-летний хакер Джонатан Джеймс НАСА. Джеймс осуществил первый в истории взлом сервера НАСА и украл несколько файлов, включая исходный код международной орбитальной станции. Однако ему удалось избежать тюрьмы, так как на момент преступления он был несовершеннолетним. Ему грозило около десяти лет тюрьмы.

Законодательство. Далее мы поговорим о Статье 273. УК РФ. Создание, использование и распространение вредоносных компьютерных программ. Прежде чем, подкинуть кому-то «вирус", задумайтесь! Ведь если ваше деяния повлекут серьезные последствия или создалась угроза таким последствиям, то вы можете получить до 7 лет лишения свободы. Это максимальное наказание, если вы задумаетесь совершить данное преступление. Если ваша деятельность также связана с информацией, то так же будьте начеку! Помните, если вы нарушите правила эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, то вам грозит наказание до 2 х лет лишения свободы, если конечно же ваши деяния не повлекло серьезных последствий, тогда ваше наказание может быть до пяти лет лишения свободы.