Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тема 6. Компьютерные преступления и преступления против информационной безопасности





 

1. Изучите модуль 4 учебного пособия «Модульная программа по правовой информатике» автора Банденок Т.В. (издательство УО «ВГУ им. П.М.Машерова», 2004 г.). Сравните теоретичесакий материал модуля с современными достижениями теории и практики в области компьютерных преступлений. Выполните следующие задания.

 

Заполните таблицу «Понятие компьютерного преступления»

Автор Понятие компьютерного преступления
Караханьян А.Н.   противозаконные действия, объектом или орудием совершения которых является ЭВМ  
Козлов В.Е. преступления в сфере компьютерной информации, либо ее защиты, так и преступления, совершаемые с использованием компьютерных технологий
Дулов А.В. различные преступления, совершаемые с помощью компьютеров, с нарушением их деятельности
Селиванов Н.А. к компьютерным преступления, предметом которых является компьютерная информация, либо средством совершения которых выступает электронно-вычислительная техника, используемая с целью совершения противоправного посягательства на иной объект
Ахраменка Н.Ф. р амки компьютерных преступлений можно ограничить использованием ЭВМ в качестве инструмента (орудия) и предмета посягательства

 

2.Особенностями компьютерных преступлений являются:

Использование компьютеров, одного из самых современных достижений научно-технического прогресса при преступных посягательствах значительно повышает степень их общественной опасности;

§ ​ Специфическим является характер наносимого при этом вреда, и, кроме того, ущерб от компьютерных преступлений, как свидетельствует мировая практика, обычно весьма велик (в среднем, потери от одного компьютерного мошенничества в США составляют почти 500000$, что на в несколько десятков раз превышает ущерб, наносимый при традиционном ограблении);

§ ​ Проблемы, возникающие с выявлением самого факта совершения, с обнаружением и сохранением следов преступлений, совершённых с использованием ИВС либо в их отношении, с квалификацией анализируемой категории посягательств.

3.В 1983 группой экспертов Организации экономического сотрудничества и развития была предложена одна из наиболее общих классификаций компьютерных преступлений. В соответствии с криминологическими группами компьютерных преступлений этой классификации заполните схему.

 
 

 

 


Экономические компьютерные преступления являются наиболее распространенными. Они совершаются по корыстным мотивам и включают в себя компьютерное мошенничество, кражу программ («компьютерное пиратство»), кражу услуг и машинного времени, экономический шпионаж.

 

Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.

 

Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные против государственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п.

 

4. Кодификатор Генерального Секретариата Интерпола предусматривает различные группы компьютерных преступлений. Установите соответствие между кодом группы и его расшифровкой.

               
   
Компьютерный саботаж QS
   
QA
   
QS
 
     
Несанкционированный доступ QA  
 
 
   
Незаконноекопирование QR  
   
QR
   
QD
 
     
Изменение компьютерных данных QD
 
 
   
Компьютерное мошенничество QF
     
QZ
 
QF
 
   
Прочие компьютерные преступления QZ
 
 

 


5.П од криминалистической характеристикой компьютерных преступлений понимают сведения о способах совершения преступлений, лицах, их совершивших, данные о потерпевшей стороне, обстоятельствах преступлений и типичных следственных версиях.

6. В нее входят:

1. характер исходных данных

2. способ совершения и сокрытия преступлений и последствия его применения

3. характеристику личности преступника и вероятные мотивы, цели преступления

4. свойства личности вероятной жертвы преступления.

5. обстоятельства преступления (место, время, обстановка)

Заполните таблицу «Классификация хакеров по видам деятельности».

Хакеры Сфера деятельности
Крекеры Компьютерный взломщик
Фрикеры взлом телефонных автоматов и сетей, обычно с целью получения бесплатных звонков
Спамеры пользователь, рассылающий спам по интернетам, локальным сетям, системам сотовой связи, и т. д.
Кардеры Мошенничество с платежными картами
Компьютерные вандалы умышленное и бессмысленное уничтожение культурных и материальных ценностей
Фишеры Вид вид интернет-мошенников, целью которых является получение доступа к конфиденциальным данным пользователей —логинам и паролям
Вирусмейкер человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc)
Ддосер Пользователь, осуществляющий атаку на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён

По каким мотивам совершаются компьютерные преступления?

корысть,

·​ месть,

·​ Политическая мотивация - своеобразные надписи на стенах, только сделанные в киберпространстве,

·​ Игровой мотив, исследовательский интерес (совершаются лицами, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности);

·​ Анархически-индивидуалистический мотив (озорство и хулиганство).

Под способом совершения компьютерного преступления понимают

понимают совокупность действий преступника, направленных на подготовку, совершение и сокрытие данного преступления.

В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.

Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,

 

 

Изъятие средств компьютерной техники     Кража винчестера
Перехват информации   аудиоперехват, активный перехват, «уборка мусора», видеоперехват, пассивный перехват
Несанкционированный доступ   «за дураком», «за хвост», «неспешный выбор», «брешь», «маскарад», «компьютерный абордаж»
Манипуляция данными и управляющими командами   Троянский конь
Комплексные способы   незаконное копирование информации, мошенничество путем использования способа «неспешный выбор», компьютерное мошенничество    

 

2. Закреплено ли понятие «компьютерное преступление» в законодательтсве Республики Беларусь?__________нет_

В законодательстве Российской Федерации? ___нет___________

Если нет, то какие термины используются?

Преступление против информационной безопасности – совершенные умышленно или по неосторожности общественно-опасные деяния, предусмотренные ст. 349-355 УК Республики Беларусь, которые причиняют существенный вред информационной безопасности.

 

3. В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности

Статья 349. Несанкционированный доступ к компьютерной информации.

Статья 350. Модификация компьютерной информации.

Статья 351. Компьютерный саботаж.

Статья 352. Неправомерное завладение компьютерной информацией.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Статья 354. Разработка, использование либо распространение вредоносных программ.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети.

4. Какие преступления, предусмотренные УК Республики Беларусь, однако не включенные в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.

ст. 212 Хищение путем использования компьютерной техники.

5. В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

 

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

 

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

6. Каковы тенденции компьютерной преступности в Республике Беларусь?

С момента вступления в силу Уголовного кодекса Республики Беларусь (УК) число компьютерных преступлений коррелирует и стремительно растет вместе с количеством персональных компьютеров и пользователей сети Интернет.Так, если за 2012 г. выявлено 2040 преступлений в сфере высоких технологий, то за 2013 г. – 2558.

За 12 месяцев 2014 года число выявленных преступлений в сфере высоких технологий составило 2290 преступлений, в том числе по областям: Брестская – 243, Витебская – 261, Гомельская – 351, Гродненская – 205, Минская – 273, Могилевская – 249, Минск – 708. Доля хищений путем использования компьютерной техники (статья 212 УК Республики Беларусь) от общего числа выявленных по-прежнему велика (88,8 %) и составила 2033 преступления данной категории.Меньше зарегистрировано хищений с БПК в особо крупном и крупном размерах (в 2014 г. – 34, в 2013 г. – 38), что является следствием активных действий подразделений РПСВТ по выявлению групп, специализирующихся на квалифицированных хищениях данной категории (использование специальных технических средств).

Снизилось (-7,6%) количество выявленных преступлений против информационной безопасности (в 2014 г. – 257, в 2013 г. – 278), ответственность за которые предусмотрена 31 главой УК Республики Беларусь. Так, значительно уменьшилось количество выявленных фактов разработки и распространения вредоносных программ (-72,4%).

В результате ОРМ выявлено 1006 лиц (-4,6 %). К уголовной ответственности привлечено 809 человек, в том числе 335, имевших судимость, 620 неработающих и 31 несовершеннолетний.

 

7. Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?

Управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь.

 

Date: 2015-06-07; view: 1178; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию