ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ОТВЕТСТВЕННОСТЬ ЗА НИХ Работа выполнена студенткой 1 курса группы 148 Б Парфенчук Мария.

Презентация:



Advertisements
Похожие презентации
Владимирский государственный университет кафедра Информатики и защиты информации Д.т.н. профессов Монахов М. Ю. Бибиков А. С. КЗИ-204.
Advertisements

Муниципальное образовательное учреждение: «Средней общеобразовательной школы 4» Компьютерные преступления и защита от них. Работу выполнил: Солодкий А.
Виды компьютерных преступлений. Что такое компьютерные преступления? Компьютерная преступность (преступление с использованием компьютера) представляет.
КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ. Компьютерная преступность (преступление с использованием компьютера) представляет собой любое незаконное, неэтичное или неразрешенное.
Компьютерные преступления (computer crime) - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
Лекция 1: ПОНЯТИЕ ИНФОРМАЦИИ И ИНФОРМАТИКИ Содержание лекции: 1. Основные этапы информационного развития общества. 2. Информационные ресурсы общества.
КРАТКИЙСПРАВОЧНИККРАТКИЙСПРАВОЧНИК К Информационная безопасность Автор : Шевченко Ольга Владимировна, преподаватель информатики и предметов профцикла ГОУ.
Преподаватель Красноперова Виктория Игоревна ДИСЦИПЛИНА.
СПС КонсультантПлюс Информационная безопасность Правовые меры защиты информации Демкина Н.П., преподаватель информатики филиал ДИНО университета.
Если ваш компьютер подключен к Интернету вы потенциальная мишень виртуального преступника Арсеньев 2006 Информационная преступность Работу выполнили: ©ArsenyevUMVC.
Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры их предотвращения.
Управление «К» МВД РФ. Управление «К» Управление «К» действительно существует в системе МВД, и не просто существует, но и эффективно работает. Его сектор.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
О ТВЕТСТВЕННОСТЬ В ИНФОРМАЦИОННОЙ СРЕДЕ. Ф ЕДЕРАЛЬНЫЙ ЗАКОН ОТ N 149-ФЗ ( РЕД. ОТ ) "О Б ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И.
ИНФОРМАТИЗАЦИЯ ОБЩЕСТВА И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.
Ресурсы информационного общества Информационное общество - Информационное общество - это общество, в котором большинство работающих занято производством,
Компьютерная преступность и безопасность. Компьютерные преступления в Уголовном кодексе РФ.
ПРАВОВАЯ ИНФОРМАТИКА МИЭМП-НН Кафедра информатики и математики Ст. преподаватель Барашкин С.А.
Преступления в сфере компьютерной информации. Гл. 28 УК РФ (Ст. 272, 273, 274)
Транксрипт:

ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ОТВЕТСТВЕННОСТЬ ЗА НИХ Работа выполнена студенткой 1 курса группы 148 Б Парфенчук Мария

Содержание Терминология Терминология Определение «компьютерного преступления» Определение «компьютерного преступления» Уголовное законодательство Уголовное законодательство Типы и виды компьютерных преступлений Типы и виды компьютерных преступлений

Компьютерные преступления Выражение «компьютерная преступность» впервые появилось в американской прессе в 1960-х гг. в связи с раскрытием первых правонарушений, совершенных с использованием ЭВМ и информационных технологий. Выражение «компьютерная преступность» впервые появилось в американской прессе в 1960-х гг. в связи с раскрытием первых правонарушений, совершенных с использованием ЭВМ и информационных технологий. 3

Компьютерные преступления законодательство о «компьютерных преступлениях»в США было принято и начало развиваться с 1978 г. законодательство о «компьютерных преступлениях»в США было принято и начало развиваться с 1978 г. в отечественном законодательстве ответственность за «компьютерные преступления» появилась с 1997 г. с введением в Уголовный кодекс РФ ст гл. 28 в отечественном законодательстве ответственность за «компьютерные преступления» появилась с 1997 г. с введением в Уголовный кодекс РФ ст гл. 28 4

Определение понятия «компьютерное преступление» Первая позиция требует признать за «компьютерными преступлениями» достаточную специфичность, чтобы вынести их в отдельную категорию правонарушений. Первая позиция требует признать за «компьютерными преступлениями» достаточную специфичность, чтобы вынести их в отдельную категорию правонарушений. Вторая позиция сводится к постулату о том, что существуют только «компьютерные аспекты» обычных преступлений и «компьютерные» преступления отличаются от «обычных» лишь орудиями их совершения. Вторая позиция сводится к постулату о том, что существуют только «компьютерные аспекты» обычных преступлений и «компьютерные» преступления отличаются от «обычных» лишь орудиями их совершения. 5

Компьютерные преступления Основные признаки компьютерных преступлений были сформулированы в 1979 г. на Конференции Американской ассоциации адвокатов в Далласе. Основные признаки компьютерных преступлений были сформулированы в 1979 г. на Конференции Американской ассоциации адвокатов в Далласе. 6

Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления Неправомерный доступ к охраняемой законом компьютерной информации. Неправомерный доступ к охраняемой законом компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Классификация компьютерных преступлений: Компьютерные преступления

«Компьютерным преступлением» следует считать: использование или попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов или ложных обещаний либо выдавая себя за другое лицо (то, что относится в рамках жаргонной классификации к (phreaking, carding и hacking); использование или попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов или ложных обещаний либо выдавая себя за другое лицо (то, что относится в рамках жаргонной классификации к (phreaking, carding и hacking); 8

Компьютерное преступление – это «...любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных». (Группа экспертов Организации экономического сотрудничества и развития, Париж, 1986 г. ) (Группа экспертов Организации экономического сотрудничества и развития, Париж, 1986 г. ) 9

Компьютерное преступление – это «… все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным прежде всего благодаря электронной обработке информации» (Швейцария) (Швейцария) 10

% 43% 35%

Уголовное законодательство Российская Федерация (гл. 28 УК Российской Федерации «Преступления в сфере компьютерной информации»), Российская Федерация (гл. 28 УК Российской Федерации «Преступления в сфере компьютерной информации»), Белоруссия (гл. 31 УК Республики Беларусь «Преступления против информационной безопасности»), Белоруссия (гл. 31 УК Республики Беларусь «Преступления против информационной безопасности»), Украина (разд. XVI УК Республики Украина «Преступления в сфере использования электронно- вычислительных машин (компьютеров), систем и компьютерных сетей»), Украина (разд. XVI УК Республики Украина «Преступления в сфере использования электронно- вычислительных машин (компьютеров), систем и компьютерных сетей»), Молдавия (гл. XI УК Республики Молдова «Преступления в сфере информатики»), Молдавия (гл. XI УК Республики Молдова «Преступления в сфере информатики»), Азербайджан (гл. 20 УК Республики Азербайджан «Преступления в сфере компьютерной информации»). Азербайджан (гл. 20 УК Республики Азербайджан «Преступления в сфере компьютерной информации»).

Уголовное законодательство В ноябре 2001 г. представители 30 стран Европы и Америки подписали «Конвенцию Совета Европы о борьбе с компьютерной преступностью». В ноябре 2001 г. представители 30 стран Европы и Америки подписали «Конвенцию Совета Европы о борьбе с компьютерной преступностью». 14

Типы и виды преступлений преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (разд. 1): преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (разд. 1): незаконный доступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5); вмешательство в функционирование систем (ст. 5); противоправное использование устройств (ст. 6);

Типы и виды преступлений преступления, связанные с использованием компьютеров (разд. 2): преступления, связанные с использованием компьютеров (разд. 2): подделка (подлог) с использованием компьютеров (ст. 7); мошенничество с использованием компьютеров (ст. 8); правонарушения, связанные с содержанием данных (разд. 3) преступления, связанные с созданием либо распространением детской порнографии (ст. 9); правонарушения, связанные с содержанием данных (разд. 3) преступления, связанные с созданием либо распространением детской порнографии (ст. 9); преступления, связанные с нарушением авторских прав и смежных с ними прав (разд. 4, ст. 10). преступления, связанные с нарушением авторских прав и смежных с ними прав (разд. 4, ст. 10).

Коды «компьютерных преступлений», используемые организацией «Интерпол» Коды «компьютерных преступлений», используемые организацией «Интерпол» QA - Несанкционированный доступ и перехват QAH компьютерное вторжение QAH компьютерное вторжение QAI перехват QAI перехват QAT кража времени QAT кража времени QAZ - прочие виды несанкционированного QAZ - прочие виды несанкционированного доступа и перехвата 17

Коды «компьютерных преступлений», используемые организацией «Интерпол» QD - Изменение компьютерных данных QDL - «логическая бомба» QDL - «логическая бомба» QDT «троянский конь» QDT «троянский конь» QDV «компьютерный вирус» QDV «компьютерный вирус» QDW «компьютерный червь» QDW «компьютерный червь» QDZ прочие виды изменения компьютерных данных QDZ прочие виды изменения компьютерных данных 18

«ЛОГИЧЕСКАЯ БОМБА» Логическая бомба - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом "бомба" автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.

«ТРОЯНСКИЙ КОНЬ» Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет 20

«КОМПЬЮТЕРНЫЙ ЧЕРВЬ» Червь- саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. Он хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" обычных вирусов, троянских коней, логических бомб.

«ЗЛЫЕ ШУТКИ НА ПК» «Шутки» -программы, которые не причиняют компьютеру какого-либо вреда, однако выводят сообщения о том, что он уже причинён или компьютеру грозит несуществующая опасность. 22

Коды «компьютерных преступлений», используемые организацией «Интерпол» QF - Компьютерное мошенничество (Computer fraud) QFC компьютерное мошенничество с банкоматами QFC компьютерное мошенничество с банкоматами QFF компьютерная подделка QFF компьютерная подделка QFG – компьютерное мошенничество с игровыми автоматами QFG – компьютерное мошенничество с игровыми автоматами QFM манипуляции с программами ввода- вывода QFM манипуляции с программами ввода- вывода QFP компьютерные мошенничества с платежными средствами QFP компьютерные мошенничества с платежными средствами QFT телефонное мошенничество QFT телефонное мошенничество QFZ - прочие виды компьютерных мошенничеств QFZ - прочие виды компьютерных мошенничеств

Коды «компьютерных преступлений», используемые организацией «Интерпол» QR - Незаконное воспроизведение («Пиратство») QRG незаконное воспроизведение компьютерных игр QRG незаконное воспроизведение компьютерных игр QRS незаконное воспроизведение QRS незаконное воспроизведение прочего программного обеспечения QRT незаконное воспроизведение топографии полупроводниковых изделий QRT незаконное воспроизведение топографии полупроводниковых изделий QRZ прочие виды незаконного воспроизведения QRZ прочие виды незаконного воспроизведения

Коды «компьютерных преступлений», используемые организацией «Интерпол» QS - Компьютерный саботаж QSH компьютерный саботаж с аппаратным обеспечением QSH компьютерный саботаж с аппаратным обеспечением QSS компьютерный саботаж с программным обеспечением QSS компьютерный саботаж с программным обеспечением QSZ прочие виды компьютерного саботажа QSZ прочие виды компьютерного саботажа 25

Коды «компьютерных преступлений», используемые организацией «Интерпол» QL - Прочие компьютерные преступления QZB компьютерные преступления с использованием электронных досок объявлений QZB компьютерные преступления с использованием электронных досок объявлений QZE хищение информации, составляющей коммерческую тайну QZE хищение информации, составляющей коммерческую тайну QZS передача запрещенной к распространению информации QZS передача запрещенной к распространению информации QZZ прочие виды компьютерных QZZ прочие виды компьютерныхпреступлений

Фрэкеры (phreacker) Фрэкеры – лица, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной вариационной информации и специальных технических средств разработанных для негласного получения информации с технических каналов. Пранки Боксиры 27

Кардеры (card) Кардеры – профессиональные преступники, специализирующиеся на незаконной деятельности в сфере оборота пластиковых карт и их электронных реквизитов.

Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму возможно! 29