Что такое компьютерное преступление

IT News

что такое компьютерное преступление
Дата Категория: it

Компьютерное преступление — это незаконное вторжение, или, попросту говоря, доступ к компьютерным программам и данным. В обществе, которое все больше полагается на компьютеры, опасность компьютерных преступлений постоянно возрастает.

Компьютерные преступники украли миллионы долларов у различных компаний, незаконно снимая их фонды с компьютерных счетов. Используя вирус-программы, которые несут разрушение от компьютера к компьютеру, они вывели из строя целые компьютерные сети. Чуть менее опасными, но столь же неприятными являются компьютерные черви -программы, которые встраиваются в систему и заполняют собой все пространство памяти, пока компьютер не перестанет выполнять свои непосредственные задачи.

Программисты разработали средства защиты, способные противостоять этим преступлениям. Большинство больших компьютерных систем, к примеру, требует от пользователя ввести пароль, прежде чем он получит доступ в файл. А некоторые системы запрограммированы на самозащиту: специальные программы фиксируют каждую попытку получить доступ в систему и предупреждают оператора о наличии вируса.

Вирусы и вакцины

Компьютерный вирус — это программа, которая атакует программу законного пользователя, заставляя компьютер следовать инструкциям внешнего вируса.

В то время как одни вирусы просто-напросто требуют вывести на экран юмористическое послание, другие стирают целые базы данных. Если вирус попал в компьютерную систему, ему уже ничего не стоит заразить другие программы.

Чтобы привить компьютеры от этих программ, ученые-компьютерщики создали программы-вакцины, которые выискивают вирусы и разрушают их.

Большинство компьютерных систем требует от пользователя ввести пароль. Если пароль верен, компьютер разрешает доступ в систему, если нет, доступ запрещается. Сложные системы компьютерной безопасности запускают сигнализацию, если кто-либо пытается воспользоваться ложным паролем.

Как защититься от взлома

Как правило, ограниченный доступ в компьютер требует более сложных и надежных средств защиты, чем простой пароль. Специальные приборы, к примеру, могут анализировать голос и проверять его по базе данных, содержащей речевые образцы законных пользователей. Подобные системы проверяют также и отпечатки пальцев, отпечатки рук и подписи.

Возможные пароли

Чем длиннее пароль, тем он безопаснее. К примеру, пароль из шести символов может быть скомбинирован двумя биллионами способов, преграждая нелегальный доступ проходимцу, пытающемуся проникнуть в систему, пробуя случайные пароли.

номер символа возможный пароль

1 — 136

2 — 21,296

3 — 346,656

4 — 41,679,616

5 — 560,466,176

6 — 62,176,782,336

7 — 778,364,164,096

Источник: http://information-technology.ru/articles/20-it/164-chto-takoe-kompyuternoe-prestuplenie

Компьютерные преступления в отечественном законодательстве

что такое компьютерное преступление

Сохрани ссылку в одной из сетей:

Государственноеобразовательное учреждение

высшегопрофессионального образования

«Российскаятаможенная академия»

Санкт-Петербургскийимени В.Б.Бобкова филиал

Российскойтаможенной академии

______________________________________________________

Кафедраинформатики и ИТТ

Реферат

подисциплине: «Правовая информатика»

натему: «Компьютерные преступления вотечественном законодательстве»

Выполнила:студентка 322 группы

ГолубеваЯна Сергеевна

Проверила:Костюнина Татьяна Николаевна.

Санкт-Петербург

2011

План

ВВЕДЕНИЕ 3

Глава 1 Преступления в сфере компьютерной информации 4

1.1 История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации 4

1.2 Неправомерный доступ к компьютерной информации 8

1.3. Создание, использование и распространение вредоносных программ для ЭВМ 11

2.«Криминальный бизнес». Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера. 15

1.4 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 16

ЗАКЛЮЧЕНИЕ 17

ВВЕДЕНИЕ

В последние годы проблемапреступности в сфере компьютернойинформации приобрела особую остроту.Эта проблема, заявившая о себе в нашейстране в 70 – 80-х годов, в настоящее времявсе больше приобретает актуальность имассовость.

К причинам возникновениякомпьютерной преступности можно отнести:информационно-технологическоепереоборудование предприятий, учрежденийи организаций, снабжение их компьютернойтехникой, программным обеспечением,базами данных; а также реальную возможностьполучения значительной экономическойвыгоды от противоправных деяний сиспользованием ЭВМ.

В ХХ столетииполучили развитие такие средствакоммуникации, как телеграф, телефон,радио, кино, телевидение, компьютер.Параллельно проходил и иной процесс:по мере появления различных достиженийнауки и техники многие из них принималисьна вооружение преступного мира.

Опасностьподобного рода деяний определяется ещеи тем, что компьютер постепенно во всеммире заполняет все сферы жизнедеятельностичеловека, что позволяет преступникамзначительно расширить свое влияние исферу деятельности.

Объектом данной работыявляется совокупность общественныхотношений, связанных с совершениемкомпьютерных преступлений. Предметомже выступают нормы уголовногозаконодательства России, статистическиеи справочные материалы, материалысудебной практики, учебная и научнаялитература.

Целью данного рефератаявляется изучить систему компьютерныхпреступлений по законодательствуРоссийской Федерации.

К задачам можно отнести:

  • рассмотрение истории развития законодательства России об уголовной ответственности за совершение компьютерных преступлений;
  • общая характеристика компьютерных преступлений, предусмотренных УК РФ (ст. 272-274).

1.1 История развития законодательстваоб уголовной ответственности запреступления в сфере компьютернойинформации

Человечеству потребовалосьнемало времени, чтобы от первых,примитивных счетных устройств XVII векаперейти к использованию сверхбыстродействующих,с огромным объемом памяти (по нынешниммеркам) электронно-вычислительных машин(ЭВМ), способных собирать, хранить,перерабатывать, передавать и выдаватьлюбую информацию.

Появление на рынке в1974 году компактных и сравнительнонедорогих персональных компьютеров,по мере совершенствования которых сталиразмываться границы между мини- ибольшими ЭВМ, дали возможность подключатьсяк мощным информационным потокамнеограниченному кругу лиц. Встал вопросо контролируемости доступа к информации,ее сохранности и доброкачественности.

Организационные меры, а также программныеи технические средства защиты оказалисьнедостаточно эффективными. Особенноостро проблема несанкционированноговмешательства дала о себе знать в странахс высокоразвитыми технологиями иинформационными сетями.

Вынужденныеприбегать к дополнительным мерамбезопасности, они стали активноиспользовать правовые, в том числеуголовно-правовые средства защиты1.

В 1992 году был принят ЗаконРоссии о правовой охране программ дляэлектронно-вычислительных машин и базданных2,в 1994 году – Гражданский кодекс, которыйсодержит ряд норм, связанных с компьютернойинформацией, в 1995 году – Федеральныйзакон об информации, информатизации изащите информации3.Логическим развитием правовой системы,создающей условия безопасностикомпьютерной информации, стала разработкав УК РФ 1996 года группы статей,предусматривающих основания уголовнойответственности за так называемыекомпьютерные преступления.

Первой попыткой решитьвопрос о необходимости борьбы скомпьютерными преступлениями сталаразработка в 1991 году проекта ЗаконаРСФСР «Об ответственности за правонарушенияпри работе с информацией», которыйпредусматривал основания длядисциплинарной, гражданско-правовой,административной, уголовной ответственностиза подобные деяния. Однако он так и небыл принят, главным образом из-за общейнеразработанность законодательногополя в данной области права1.

Прорывом в этом направленииправотворчества явилось принятиеВерховным Советом России 23 сентября1992 года упомянутого выше Закона «Оправовой охране программ для электронныхвычислительных машин и баз данных»,который содержал положение о том, чтовыпуск под своим именем чужой программыдля ЭВМ или базы данных либо незаконноевоспроизведение или распространениетаких продуктов влечет за собой уголовнуюответственность.

В последующие годы высшиеорганы власти уделяли уже повышенноевнимание вопросам упорядочения отношенийв сфере информации. В 1992 году принимаетсяв общей сложности около 60 актов ВерховногоСовета России, Президента и Правительствав данной области, а в 1993 году – уже более1002.

В 1994 году был разработанпроект закона о внесении дополнений вУК РСФСР, которым устанавливаласьответственность за: незаконное овладениепрограммами для ЭВМ, файлами и базамиданных; фальсификацию или уничтожениеинформации в автоматизированной системе;незаконное проникновение в автоматизированнуюинформационную систему, совершенноепутем незаконного завладенияпарольно-ключевой информацией, нарушениепорядка доступа или обход механизмовпрограммной защиты информации с цельюее несанкционированного копирования,изменения или уничтожения; внесение ираспространение «компьютерного вируса»;нарушение правил, обеспечивающихбезопасность АИС. Но проект не былреализован ввиду постановки новойзадачи в виде формирования уже в рамкахнового Уголовного кодекса Россиипреступлений в области компьютернойинформации.

В январе – феврале 1995 годабыл разработан и опубликован проект УКРФ, в который была включена гл. 28«Компьютерные преступления». Онаустанавливала ответственность за:самовольное проникновение вавтоматизированную компьютерную систему(ст. 271); неправомерное завладениепрограммами для ЭВМ, файлами и базамиданных (ст.

272); самовольную модификацию,повреждение, уничтожение баз данныхили программ для ЭВМ (ст. 273); внесениеили распространение вирусных программдля ЭВМ (ст. 274); нарушение правил,обеспечивающих безопасность информационнойсистемы (ст. 275).

Юристами и специалистамив области информационных технологийбыло указано на существенные недостатки,в частности на отсутствие единой правовойконцепции в главе, недостаточную связьс отраслевыми законами, слабую проработкутерминологии и стилистику1.

Важное место в ряду нормативныхправовых актов в области информационногоправа занял Федеральный закон от 20февраля 1995 года «Об информации,информатизации и защите информации»,давший определение многих терминовданной сферы деятельности.

Этот Законподготовил правовое поле для принятиянового уголовного законодательства, ав более отдаленной перспективе – иформирования целостного компьютерногоправа как самостоятельной отрасли.

Поотдельным подсчетам, за период с 1992 поиюль 1995 года было издано таким образомоколо 500 нормативных правовых актов повопросам информационного законодательства,в том числе 75 – полностью посвященныхим1.

В 1996 году был принят Модельныйуголовный кодекс государств – участниковСНГ, содержавший нормы об ответственностиза компьютерные преступления2.

С 1 января 1997 года был введенв действие Уголовный кодекс РоссийскойФедерации, который содержит гл. 28«Преступления в сфере компьютернойинформации», включившую в себя ст. 272«Неправомерный доступ к компьютернойинформации», ст. 273 «Создание, использованиеи распространение вредоносных программдля ЭВМ» и ст. 274 «Нарушение правилэксплуатации ЭВМ, системы ЭВМ или ихсети».

Развитие информационныхтехнологий заставляет интенсивносовершенствовать законодательную базу,вводит в юридическую сферу понятия,ранее применявшиеся в кибернетике иинформатике. В 2006 году был принятФедеральный закон «Об информации,информационных технологиях и защитеинформации»3,в котором даны новые определенияинформации, защиты информации и пр.,сформулирован ряд новых подходов кохране информации, что не может неповлиять на содержание уголовно-правовыхнорм о компьютерных преступлениях.

Источник: https://works.doklad.ru/view/H-Z9X-tWfTs.html

Компьютерные преступления и их предупреждение

что такое компьютерное преступление

Собственник и пользователь информации

ВВ. Крылов дает определение компьютерной информации : «компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или машинных носителях, — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования».

Под собственником информационных ресурсов, систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами.

Владельцем информационных ресурсов, систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом

Пользователем (потребителем) информации признается субъект, обращающийся к ИС или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, систем, технологий и средств их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность В отдельных случаях действия таких лиц содержат признаки преступления.

ЭТО ИНТЕРЕСНО:  Что явилось причиной преступления раскольникова

Информация и закон

Охраняемая законом компьютерная информация — это информация ограниченного доступа, которая имеет не только специальный правовой статус, но по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

Под информацией с ограниченным доступом понимаются сведения, доступ к которым ограничен в соответствии с законом с целью защиты прав и законных интересов субъектов права на тайну.

Условием правовой зашиты информации с ограниченным доступом, должна быть ее защита. Можно указывать следующие цели защиты информации:

  • Предотвращение утечки, хищения, утраты, искажения, подделки,
  • Предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию;
  • Реализация прав на государственную тайну и конфиденциальность

Компьютерные преступления и их предупреждение

Виды компьютерных преступлений чрезвычайно многообразны

  • несанкционированный доступ к информации, хранящейся в компьютере,
  • ввод в программное обеспечение логических бомб, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему,
  • разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

В наш век автоматизации и всеобщей связи ни одна организация не застрахована от компьютерных преступлений. Кратко рассмотрим наиболее распространенные объекты компьютерных преступлений:

1. Компьютеры военных и разведывательных организаций (в шпионских целях).

2. Компании и предприятия бизнеса (промышленный шпионаж).

3. Банки и предприятия бизнеса (профессиональные преступники).

4. Компьютеры любых организаций, особенно правительственных и коммунальных (террористы).

5. Любая компания (мишень для бывших служащих, а университеты — для студентов).

6. Любая организация (с целью разрешения интеллектуальной головоломки, а иногда при выполнении заказов).

Меры по предупреждению компьютерных преступлений можно условно разделить на:

  • правовые;
  • организационно-техническне;
  • криминалистические.

К правовым мерам следует отнести:

  • разработку норм, устанавливающих ответственность за компьютерные преступления,
  • защиту авторских прав программистов,
  • совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных, предупреждения компьютерных преступлений в первую очередь относятся нормы законодательства, устанавливающие уголовную ответственность за указанные выше противоправные деяния.

Уголовный кодекс Республики Казахстан Статья 227. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо привлечением к общественным работам на срок от ста двадцати до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо лишением свободы на тот же срок.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до трех лет.

3. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются штрафом в размере от пятисот до одной тысячи месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от пяти месяцев до одного года, либо исправительными работами на срок до двух лет, либо лишением свободы на тот же срок.

4. Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок до пяти лет.

Компьютерные преступления. Как расследовать инциденты с помощью DLP и без?

Источник: http://csaa.ru/kompjuternye-prestuplenija-i-ih-preduprezhdenie/

Компьютерные преступления: виды и способы, максимальное наказание — Администрация Благодарненского городского округа Ставропольского края

14.10.2019

Россия на сегодняшний день живет в информационном обществе, основанном на создании, принятии, хранении, передаче и обработке большого количества информации с помощью электронно-вычислительной техники. Прогресс развития современной науки и техники не только благотворно влияет на экономику России, но и увеличивает число компьютерных преступлений.

Первыми шагами противодействия этому российского законодателя было утверждение законов, а также добавления главы «Преступления в сфере компьютерной информации» в УК РФ, состоящей из трех статей, в каждой из которых рассматривается отдельный вид данных преступлений.

Состав преступного деяния в сфере компьютерной информации является материальным – представляет собой наступление общественно-опасных последствий, в частности нарушение нормального стабильного функционирования ЭВМ, а также ее сетей.

Из главы 28 видно, что порча и незаконное завладение электронно-вычислительной машиной или ее носителями не относится к компьютерным преступлениям, а значит, они будут рассматриваться как преступления против собственности, в рамках 21 главы Уголовного кодекса России.

Наказание за противоправные деяния, указанные в 28 главе, в зависимости от смягчающих и отягчающих обстоятельств, квалификации и тяжести преступления, назначается в виде штрафа, исправительных и принудительных работ, а также ограничения и лишения свободы. Но без профессионального заключения эксперта наказать виновное лицо, даже при присутствии всех признаков состава преступления, маловероятно.

Элементы состава противоправного деяния

Объектом будет право на информацию или возможность защищенного использования средств информационных технологий.

К объективной стороне можно отнести бездействие (действие), связанное с использованием информационных систем и технологий, повлекшее за собой ущерб личности, обществу и государству или способное повлечь такие последствия.

Субъект будет как общим, так и специальным

Субъективная сторона выражена неосторожной и умышленной формами вины.

Преступность и безопасность

Данный вид преступления можно разделить на две группы:

  1. Связанные с незаконным вторжением в работу компьютеров.
  2. Использующие компьютер как предмет преступления.

Компьютерная преступность является организованной и международной. В пределах 60–65% преступлений совершается организованной группой, а также на территории нескольких государств.

На данный момент существует множество мер, позволяющих предупредить преступление. Они делятся на 3 группы: технические, организационные и правовые.

Источник: https://abmrsk.ru/prava-potrebitelej/kompyuternye-prestupleniya-vidy-i-sposoby-maksimalnoe-nakazanie.html

Виды компьютерных преступлений — Блог веб-программиста

Подробности ноября 06, 2015 28185

Компьютерные преступления являются преступной деятельностью, которая предполагает использование информационных технологий для незаконного или несанкционированного доступа к компьютерной системе с намерением повреждения, удаления или изменения данных компьютера.

Компьютерные преступления также включают мероприятия, такие как электронное мошенничество, злоупотребление устройствами, кража личных и технических данных, а также создание помех. Эти преступления не обязательно связаны с повреждением физических свойств.

Они скорее относятся к манипуляции конфиденциальными данными и критически важной информации. Они включают такие мероприятия, как кража программного обеспечения. Эти преступные действия связаны с нарушением прав и конфиденциальности информации, а также краже и незаконной переделке важной информации.

Различные типы компьютерных преступлений обусловили необходимость внедрения и использования новых и более эффективных мер безопасности.

Взлом

Получение несанкционированного доступа к данным, через компьютерные системы называется взломом. Также взломом называется несанкционированное отключение безопасности компьютерной системы с целью получения несанкционированного доступа к хранящейся на ней информации.

Несанкционированное раскрытие паролей с намерением получить несанкционированный доступ к частной организации или пользователю является одним из самых широко известных компьютерных преступлений.

Другим весьма опасным компьютерным преступлением, является использование данных IP-адресов, чтобы взломать компьютер и совершить операции под вымышленным именем, при этом оставаясь анонимным при совершении преступления.

Фишинг

Фишинг — это попытка завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия.

Фишинг осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб-сайты.

Преступники часто используют веб-сайты, которые имеют внешний вид некоторых популярных веб-сайтов, которые позволяют пользователям чувствовать себя безопасно и вводить там свои данные.

Компьютерные вирусы

Компьютерные вирусы — это компьютерные программы, которые могут размножаться и нанести вред компьютерным системам по сети без ведома пользователей системы.

Распространяются вирусы на другие компьютеры через сетевые файловые системы, сети, Интернет, или посредством съемных устройств, таких как USB-накопители и компакт-диски. Компьютерные вирусы-это формы вредоносных кодов, написанных с целью нанесения вреда компьютерной системе и уничтожения информации.

Написание компьютерных вирусов — это преступная деятельность которая может привести к сбою компьютерных систем, тем самым уничтожая огромное количество важных данных.

Киберпреследование

Использование коммуникационных технологий, главным образом Интернета, с целью преследования лиц, известно, как киберпреследование. Ложные обвинения, угрозы, и повреждение данных и оборудования подпадают под класс деятельности киберпреследования.

Cyberstalkers часто осуществляются злоумышленниками посредством чатов, интернет-форумов и веб-сайтов социальных сетей для сбора информации о пользователях и изводят своих жертв на основе собранной информации.

Непристойные письма, оскорбительные телефонные звонки, и другие такие серьезные последствия киберпреследования сделали его компьютерным преступлением.

«Кража личности»

Это одна из самых серьезных фальсификаций, когда происходит хищение денег и получение других благ через использование фальшивого удостоверения. Это действие, когда злоумышленник притворяясь кем-то другим, использует чужую личность как свою собственную.

Финансовые хищения личных данных предполагает использование фальшивого удостоверения для получения товаров и услуг и коммерческие кражи идентичности является использование чужого названия фирмы или кредитной карты в коммерческих целях.

Клонирование личности — это использование информации другого пользователя выдавая себя за ложного пользователя.

Кибервымогательство

Когда хакеры угрожают или вредят веб-сайту, серверу или компьютерной системе с помощью отказа в обслуживании (DOS) или других атак на уязвимую систему с целью шантажа, называется кибервымогательством. Многие корпоративные веб-сайты и сети регулярно подвергаются таким атакам. Правоохранительные органы получают около 20 случаев каждый месяц, и многие другие остаются незарегистрированными.

ЭТО ИНТЕРЕСНО:  Как пожаловаться в прокуратуру анонимно

Кибервойны

Кибервойна определяется как действие государства по проникновению в компьютеры или сети другого государства, с целью нанесения ущерба или разрушения. Она может быть в виде кибер-шпионажа или для получения критически важных секретов для обеспечения безопасности страны.

Мотивы получения конфиденциальной информации могут быть политическими, военными, или экономическими. Нарушения транспортных или коммуникационных систем в государстве, незаконная эксплуатация компьютеров или спутниковых технологий — это тоже форма кибервойны.

Кибер-атаки могут быть использованы для создания помех финансовым операциям в стране, тем самым ставя под угрозу ее экономику. Многие страны включают защиту от кибервойн в их военную стратегию.

Электронный спам

Это относится к использованию электронных систем обмена сообщениями для отправки нежелательных сообщений пользователям. Вредоносные веб-сайты отправляют повторные сообщения нескольким пользователям, через электронную почту, мессенджеры, новостные группы, форумы, блоги и др. Сообщения могут содержать вредоносное ПО в виде исполняемых файлов или скриптов, или при нажатии на письма, может направить пользователя на подозрительные сайты.

Другие

  • Компьютер, или, скорее, Интернет может быть использован для выполнения незаконной практики, такой как торговля наркотиками. Интернет коммуникационные системы, такие как электронная почта используются для отправки зашифрованных сообщений, связанных с оборотом наркотиков. Доставка лекарственных средств и платежи осуществляются через интернет. С помощью интернета, не требуя очного общения, люди могут найти его как удобный способ продажи или покупки лекарств онлайн.
  • Киберзапугивание делается с использование социальных сетей и других веб-сайтов, чтобы запугивать пользователей, в частности детей и подростков. Это может быть связано с распространением ложной информации о чем-либо, или оскорбление кого-то нарочно, чтобы создать ненависть или негативные чувства о нем среди людей. Это может включать отправку сообщений непотребного содержания, унижающие сообщения, нецензурные изображения, видео и др.
  • Взлом сетей с намерением отключения безопасности или остановка экономических систем является уголовным преступлением. Коммуникационные системы могут быть выведены из строя, сети осуществляющие финансовые операции могут быть атакованы, или компьютерные системы, которые хранят важные данные могут быть повреждены. Эти мероприятия используют компьютерные системы как средства для правонарушений. Они являются частью информационной войны.

Итак, под итожим: компьютерные преступления – это преступления, связанные с незаконной эксплуатацией компьютерных и коммуникационных технологий для преступной деятельности.

И в то время как эволюционирующие технологии подаются как благо для человечества, разрушительно направленный человеческий интеллект может превратить эти технологии в проклятие.

Источник: http://juice-health.ru/internet/435-types-of-computer-crime

Компьютерные преступления

статьи

Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий.

Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Кража компьютерного оборудования

Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке.

Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать.

Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.

Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание.

Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения.

Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.

Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт.

Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл.

В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.

Пиратское использование программного обеспечения

Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи.

Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу.

В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.

Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.

Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений.

Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.

Хакерство

Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль.

Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.

Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.

Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества.

Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.

Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями.

Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.

Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения.

Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers).

Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.

Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами».

Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров.

В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.

Программные вирусы

Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения.

Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.

Некоторые вирусы скорее пустячные или фривольные, нежели зловредные. Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные.

Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске.

Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.

ЭТО ИНТЕРЕСНО:  Кража от какой суммы

Компьютерное мошенничество

Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.

Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии».

Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому.

И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.

Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.

Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб.

Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно.

Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.

Законы в киберпространстве

Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в., законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в. компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.

До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю. Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.

См. также КОМПЬЮТЕР; ИНТЕРНЕТ; ОПЕРАЦИОННАЯ СИСТЕМА; ИНФОРМАТИКА.

Источник: https://www.krugosvet.ru/enc/ekonomika-i-pravo/kompyuternye-prestupleniya

В сша россиянина приговорили к 6,5 года тюрьмы за компьютерные преступления

АЛЕКСАНДРИЯ (штат Виргиния, США), 19 апр — РИА Новости. Суд в американском городе Александрия в штате Виргиния в пятницу приговорил россиянина Юрия Мартышева к шести с половиной годам тюрьмы за компьютерные преступления, от которых пострадали компании и частные лица в США. Соответствующее решение вынес судья Лиэм О'Грэди.

Кроме того, Мартышев должен будет возместить ущерб в размере свыше восьми миллионов долларов.

Срок наказания исчисляется с момента задержания в Латвии в апреле 2017 года, откуда он был экстрадирован в США. Таким образом, в заключении россиянин, имеющий также латвийское гражданство, проведет более четырех лет.

Приговор стал результатом признания Мартышевым своей вины и соглашения со следствием.

Раскаяние подсудимого

Выступая в суде перед вынесением приговора, Мартышев еще раз раскаялся в содеянном, попросил прощения у потерпевших, властей США и своих родственников и пообещал впредь не нарушать закон.

«У меня было достаточно времени – около двух лет, чтобы подумать, что я совершил. Теперь я глубоко раскаялся, я признал вину, сотрудничал со следствием и говорил только правду», — сказал он.

Мартышев также отметил, что нелегальная компьютерная деятельность не была для него основным источником дохода, а лишь подработкой. Этот аргумент был принят судьей, который сказал, что ему известно о том, что у Мартушева было недостаточно средств, чтобы содержать семью.

В то же время судья указал на то, что ущерб от действий россиянина был огромным. По его словам, были взломаны «миллионы кредитных карт», а ущерб «исчислялся миллиардами» (по данным пострадавших компаний он составил около 22,5 миллиардов долларов).

Позиция адвоката

Адвокат россиянина Алексей Тарасов в ходе заседания пытался оспорить размер ущерба и указывал на то, что лично Мартышев заработал на такой противоправной деятельности очень мало. Однако судья в ответ заявил, что не будет пересматривать методику подсчета материального ущерба.

«Нельзя сказать, что Мартышев легко отделался. Да, с одной стороны он получил значительно меньше, чем другой фигурант дела Руслан Бондарь, его приговорили к 14 годам. Но остальные участники получили меньшее наказание. Мартышеву предстоит провести в тюрьме еще четыре года – это огромный срок», — сказал адвокат.

Он сообщил, что в случае хорошего поведения в тюрьме ежегодно срок наказания будет сокращаться на 54 дня. Амнистия не предусматривается, а передача заключенного в Россию для дальнейшего отбытия наказания теоретически возможна, но фактически был лишь один такой случай, напомнил адвокат.

Говоря о выплате компенсации, Тарасов пояснил, что это формальное решение, так как таких денег у Мартышева нет и пытаться взыскать их никто не будет.

По словам адвоката, подал судье прошение о направлении Мартышева в тюрьму Аллен Вуд в штате Пенсильвания, где соблюдаются хорошие условия содержания. Кроме того, это не столь далеко от Вашингтона и Нью-Йорка. Решение по данному вопросу будет принимать Бюро тюрем США.

Источник: https://ria.ru/20190419/1552865748.html

1.Понятие компьютерного преступления и его особенности 3

Заключение 9

Список литературы 10

Введение

В современном миреодной из наиважнейших проблем являетсяпроблема развития компьютернойпреступности. Научно-техническаяреволюция конца 20-го века привела кширокому использованию информационныхтехнологий и зависимости общества отраспространяемой информации черезсредства глобальной сети Интернет.

Первые персональныекомпьютеры появились на рынке в 1974 году.Доступная цена, компактность, удобствоиспользования сделали ПК незаменимымпомощником не только фирм и компаний,но и частных лиц. Это обстоятельствовызвало всеобщий ажиотаж в криминальнойсреде, так как появилось множествовозможностей достижения преступныхцелей.

Компьютерныепреступления являются одним из наиболееопасных видов преступлений. Онисовершаются в самых разнообразныхсферах жизни общества и представляютсобой способ манипулирования деятельностьюлюдей и подчинения их своей воле.Использование компьютерной техники спреступными намерениями ежегоднонаносит ущерб, сопоставимый только снезаконным оборотом наркотиков и оружия.

Особое вниманиеправоохранительных органов к компьютернымпреступлениям связано, прежде всего, сих глобализацией и интеграцией. Именнопоэтому очень важно уметь мгновеннозамечать и пресекать любую преступнуюдеятельность в информационной среде,что более подробно изучают специалистыв области информационной безопасности.

В настоящее времяинформация является той движущей силой,которая предопределяет дальнейшееразвитие общественных и экономическихотношений во всем мире. В виду этогоособенно важно сохранение ее достоверностии целостности. Компьютер как источникпередачи информации должен поддерживатьее актуальность защищать отнесанкционированного копирования ииспользования.

С усовершенствованиемметодов защиты от компьютерныхпреступлений, совершенствуются и способыих совершения: кража компьютерногооборудования, пиратское использованиекомпьютерного обеспечения, хакерство,распространение вредоносных программи компьютерное мошенничество.

Так как наличиедостоверной информации способствуетприобретению преимуществ ее обладателюперед конкурентами, а также даетвозможность оценивать и прогнозироватьпоследствия принятия решений, то проблемапреступлений в информационной средена сегодняшний день особенно актуальна.

1.Понятие компьютерного преступления и его особенности

Компьютерноепреступление — противозаконнаядеятельность, связанная с информационнымиресурсами, при которой компьютервыступает либо как объект совершенияпреступления, любо как субъектнепосредственного воздействия.

особенностькомпьютерных преступлений – этосложность в установлении составапреступления и решении вопроса овозбуждении уголовного дела. Компьютернаяинформация способна достаточно быстроизменять свою форму, копироваться ипересылаться на любые расстояния.Следствием этого являются трудности сопределением первоисточника и субъектасовершения преступления.

Преступники вобласти информационных технологий –это не только высококвалифицированныеспециалисты в области компьютернойтехники и программирования.

Зачастуюсубъектами компьютерных преступленийстановятся обычные пользователи ПК,которые в силу недостаточного знаниятехники или желания бесплатновоспользоваться какой-либо программой,совершают незаконные действия, самитого не подозревая.

По статистике изкаждой тысячи киберпреступлений, толькосемь совершаются профессионалами,которые характеризуются многократностьюприменения противоправных действий сцелью достижения корыстных целей, атакже непременным сокрытием составапреступления.

Информация каккриминалистический объект имеет рядспецифических свойств: высокаядинамичность, постоянное функционирование,возможность дистанционной работы и,безусловно,- возможность быстрогоизменения и безвозвратного удалениябольшого объема данных. Последняяособенность является ключевой в пониманиисущности компьютерных преступлений.Ведь, получив доступ к информации,киберпреступник может использоватьвсе известные ему средства дляманипулирования поведением объектапреступления.

Особого вниманиязаслуживает сеть Интернет как средствораспространения компьютерных преступлений.Очевидно, что возможности сети Интернетбезграничны.

Каждый может прочитатьинтересную статью, посмотреть фильм,послушать музыку, скачать необходимуюпрограмму или же посидеть в социальныхсетях. Общество становится зависимымот сети Интернет и попросту не представляетсвою жизнь без него.

Этим охотно пользуютсякомпьютерные преступники, внедряявсевозможные мошеннические программыв объекты, пользующиеся особойпопулярностью.

Огромную опасностьпредставляют собой преступления,совершаемые через сеть Интернет в сферегосударственных организаций,правительственных учреждений, экономикии операций на бирже, а также операций сденежными средствами обычных граждан.

Использованиеуслуг банков через сеть Интернет таитв себе огромный риск: возможностьбезвозмездного перевода финансов насчет злоумышленника. Именно поэтомуследует особенно внимательно относитьсяк безопасности используемых программныхобеспечений и использовать толькопроверенные сайты и программы, при этомпериодически бороться с компьютернымиатаками и предотвращать возможностьих возникновения.

Источник: https://studfile.net/preview/5771038/

Карта слов и выражений русского языка

Например: счастливый конец пиццерия задушевный разговор удобный покровитель

  • найти синонимы и сходные по смыслу выражения;
  • изучить сочетаемость слов русского языка;
  • посмотреть примеры употребления слов и словосочетаний в контексте;
  • найти толкования слов и устойчивых выражений;
  • изучить сеть словесных ассоциаций;
  • посмотреть разбор слова по составу и сходные по морфемному строению слова;
  • посмотреть таблицы склонения существительных и прилагательных, а также таблицы спряжения глаголов.

Слова и выражения в русском языке неразрывно связаны между собой миллионами невидимых нитей. Мы слышим слово снег и в нашей голове тотчас же вспыхивают россыпью ассоциации: зима, снежинки ❄, Дед Мороз 

Источник: https://kartaslov.ru/предложения-со-словом/компьютерные преступления

Понравилась статья? Поделиться с друзьями:
Советы от юриста