Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






QZ – Прочие компьютерные преступления






QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

 

Под криминалистической характеристикой компьютерных преступлений понимают систему криминалистически значимой информации о преступлении, разрабатываемая и используемая для повышения эффективности выявления, раскрытия, расследования и предупреждения преступлений.

В нее входят:

1.​ криминалистически значимые сведения о личности правонарушителя,

2.​ мотивации и целеполагании его преступного поведения,

3.​ типичных способах посягательства

4.​ предметах и местах посягательств,

5.​ о потерпевшей стороне.

Какие группы компьютерных преступников можно выделить с криминалистической точки зрения:

- Лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности;

- Лица, страдающие психическими заболеваниями;

- «Компьютерные» преступники с ярко выраженными корыстными целями, так называемые «профи».

Хакеры - пользователи вычислительной системы, занимающиеся поиском незаконных способов получения несанкционированного (самовольного) доступа к средствам компьютерной техники и данным в совокупности с их несанкционированным использованием в корыстных целях.

Заполните таблицу «Классификация хакеров по видам деятельности».

Хакеры Сфера деятельности
Крекеры Компьютерный взломщик
Фрикеры взлом телефонных автоматов и сетей, обычно с целью получения бесплатных звонков
Спамеры пользователь, рассылающий спам по интернетам, локальным сетям, системам сотовой связи, и т. д.
Кардеры Мошенничество с платежными картами
Компьютерные вандалы умышленное и бессмысленное уничтожение культурных и материальных ценностей
Фишеры Вид вид интернет-мошенников, целью которых является получение доступа к конфиденциальным данным пользователей —логинам и паролям
Вирусмейкер человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc)
  Ддосер   Пользователь, осуществляющий атаку на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён

По каким мотивам совершаются компьютерные преступления?

· корысть,

·​ месть,

·​ Политическая мотивация - своеобразные надписи на стенах, только сделанные в киберпространстве,

·​ Игровой мотив, исследовательский интерес (совершаются лицами, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности);

·​ Анархически-индивидуалистический мотив (озорство и хулиганство).

Под способом совершения компьютерного преступления понимают совокупность действий преступника, направленных на подготовку, совершение и сокрытие данного преступления.

 

В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.

Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,

 

Изъятие средств компьютерной техники     Кража винчестера
Перехват информации   аудиоперехват, активный перехват, «уборка мусора», видеоперехват, пассивный перехват
Несанкционированный доступ   «за дураком», «за хвост», «неспешный выбор», «брешь», «маскарад», «компьютерный абордаж»
Манипуляция данными и управляющими командами   Троянский конь
Комплексные способы незаконное копирование информации, мошенничество путем использования способа «неспешный выбор», компьютерное мошенничество  

 

2. Закреплено ли понятие «компьютерное преступление» в законодательстве Республики Беларусь? Нет.

В законодательстве Российской Федерации? Нет.

Если нет, то какие термины используются?

Преступление против информационной безопасности – совершенные умышленно или по неосторожности общественно-опасные деяния, предусмотренные ст. 349-355 УК Республики Беларусь, которые причиняют существенный вред информационной безопасности.

3.В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности:

Статья 349. Несанкционированный доступ к компьютерной информации.

Статья 350. Модификация компьютерной информации.

Статья 351. Компьютерный саботаж.

Статья 352. Неправомерное завладение компьютерной информацией.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Статья 354. Разработка, использование либо распространение вредоносных программ.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети.

4.Каое преступление, предусмотренное УК Республики Беларусь, однако не включенное в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.

ст. 212 Хищение путем использования компьютерной техники.

5.В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

6. Каковы тенденции компьютерной преступности в Республике Беларусь?

С момента вступления в силу Уголовного кодекса Республики Беларусь (УК) число компьютерных преступлений коррелирует и стремительно растет вместе с количеством персональных компьютеров и пользователей сети Интернет.Так, если за 2012 г. выявлено 2040 преступлений в сфере высоких технологий, то за 2013 г. – 2558.

За 12 месяцев 2014 года число выявленных преступлений в сфере высоких технологий составило 2290 преступлений, в том числе по областям: Брестская – 243, Витебская – 261, Гомельская – 351, Гродненская – 205, Минская – 273, Могилевская – 249, Минск – 708. Доля хищений путем использования компьютерной техники (статья 212 УК Республики Беларусь) от общего числа выявленных по-прежнему велика (88, 8 %) и составила 2033 преступления данной категории.Меньше зарегистрировано хищений с БПК в особо крупном и крупном размерах (в 2014 г. – 34, в 2013 г. – 38), что является следствием активных действий подразделений РПСВТ по выявлению групп, специализирующихся на квалифицированных хищениях данной категории (использование специальных технических средств).

Снизилось (-7, 6%) количество выявленных преступлений против информационной безопасности (в 2014 г. – 257, в 2013 г. – 278), ответственность за которые предусмотрена 31 главой УК Республики Беларусь. Так, значительно уменьшилось количество выявленных фактов разработки и распространения вредоносных программ (-72, 4%).

В результате ОРМ выявлено 1006 лиц (-4, 6 %). К уголовной ответственности привлечено 809 человек, в том числе 335, имевших судимость, 620 неработающих и 31 несовершеннолетний.

 

7.Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?

Управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.