Студопедия
Карамелька - детский развивающий канал


Авиадвигателестроения Административное право Административное право Беларусии Алгебра Архитектура Безопасность жизнедеятельности Введение в профессию «психолог» Введение в экономику культуры Высшая математика Геология Геоморфология Гидрология и гидрометрии Гидросистемы и гидромашины История Украины Культурология Культурология Логика Маркетинг Машиностроение Медицинская психология Менеджмент Металлы и сварка Методы и средства измерений электрических величин Мировая экономика Начертательная геометрия Основы экономической теории Охрана труда Пожарная тактика Процессы и структуры мышления Профессиональная психология Психология Психология менеджмента Современные фундаментальные и прикладные исследования в приборостроении Социальная психология Социально-философская проблематика Социология Статистика Теоретические основы информатики Теория автоматического регулирования Теория вероятности Транспортное право Туроператор Уголовное право Уголовный процесс Управление современным производством Физика Физические явления Философия Холодильные установки Экология Экономика История экономики Основы экономики Экономика предприятия Экономическая история Экономическая теория Экономический анализ Развитие экономики ЕС Чрезвычайные ситуации ВКонтакте Одноклассники Мой Мир Фейсбук LiveJournal Instagram

QZ – Прочие компьютерные преступления




QZB - с использованием компьютерных досок объявлений

QZE - хищение информации, составляющей коммерческую тайну

QZS - передача информации конфиденциального характера

QZZ - прочие компьютерные преступления

Под криминалистической характеристикой компьютерных преступлений понимают систему криминалистически значимой информации о преступлении, разрабатываемая и используемая для повышения эффективности выявления, раскрытия, расследования и предупреждения преступлений.

В нее входят:

1.​ криминалистически значимые сведения о личности правонарушителя,

2.​ мотивации и целеполагании его преступного поведения,

3.​ типичных способах посягательства

4.​ предметах и местах посягательств,

5.​ о потерпевшей стороне.

Какие группы компьютерных преступников можно выделить с криминалистической точки зрения:

- Лица, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности;

- Лица, страдающие психическими заболеваниями;

- «Компьютерные» преступники с ярко выраженными корыстными целями, так называемые «профи».

Хакеры - пользователи вычислительной системы, занимающиеся поиском незаконных способов получения несанкционированного (самовольного) доступа к средствам компьютерной техники и данным в совокупности с их несанкционированным использованием в корыстных целях.

Заполните таблицу «Классификация хакеров по видам деятельности».

Хакеры Сфера деятельности
Крекеры Компьютерный взломщик
Фрикеры взлом телефонных автоматов и сетей, обычно с целью получения бесплатных звонков
Спамеры пользователь, рассылающий спам по интернетам, локальным сетям, системам сотовой связи, и т. д.
Кардеры Мошенничество с платежными картами
Компьютерные вандалы умышленное и бессмысленное уничтожение культурных и материальных ценностей
Фишеры Вид вид интернет-мошенников, целью которых является получение доступа к конфиденциальным данным пользователей —логинам и паролям
Вирусмейкер человек, который пишет вредоносное ПО (трояны, руткитные шапки, крипторы etc)
  Ддосер   Пользователь, осуществляющий атаку на вычислительную систему (обычно совершенная хакерами) с целью довести её до отказа, то есть создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён

По каким мотивам совершаются компьютерные преступления?




· корысть,

·​ месть,

·​ Политическая мотивация - своеобразные надписи на стенах, только сделанные в киберпространстве,

·​ Игровой мотив, исследовательский интерес (совершаются лицами, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности);

·​ Анархически-индивидуалистический мотив (озорство и хулиганство).

Под способом совершения компьютерного преступления понимают совокупность действий преступника, направленных на подготовку, совершение и сокрытие данного преступления.

В колонках таблицы указаны группы способов совершения компьютерных преступлений, выделяемых Ю.М.Батуриным. Впишите в соответствующие колонки таблицы способы совершения компьютерных преступлений, тем самым, отнеся их к одной из групп.

Кража винчестера, «брешь», «за дураком», «за хвост», аудиоперехват, «неспешный выбор», «маскарад», активный перехват, «уборка мусора», видеоперехват, компьютерное мошенничество, «люк», пассивный перехват, «компьютерный абордаж», компьютерное мошенничество путем использования способа «неспешный выбор», «троянский конь», незаконное копирование информации,

Изъятие средств компьютерной техники     Кража винчестера
Перехват информации   аудиоперехват, активный перехват, «уборка мусора», видеоперехват, пассивный перехват
Несанкционированный доступ   «за дураком», «за хвост», «неспешный выбор», «брешь», «маскарад», «компьютерный абордаж»
Манипуляция данными и управляющими командами   Троянский конь
Комплексные способы незаконное копирование информации, мошенничество путем использования способа «неспешный выбор», компьютерное мошенничество  

2. Закреплено ли понятие «компьютерное преступление» в законодательстве Республики Беларусь? Нет.



В законодательстве Российской Федерации? Нет.

Если нет, то какие термины используются?

Преступление против информационной безопасности – совершенные умышленно или по неосторожности общественно-опасные деяния, предусмотренные ст. 349-355 УК Республики Беларусь, которые причиняют существенный вред информационной безопасности.

3.В Уголовном Кодексе Республики Беларусь предусмотрено семь уголовно-наказуемых составов преступлений против информационной безопасности:

Статья 349. Несанкционированный доступ к компьютерной информации.

Статья 350. Модификация компьютерной информации.

Статья 351. Компьютерный саботаж.

Статья 352. Неправомерное завладение компьютерной информацией.

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Статья 354. Разработка, использование либо распространение вредоносных программ.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети.

4.Каое преступление, предусмотренное УК Республики Беларусь, однако не включенное в главу 31 «Преступления против информационной безопасности», также целесообразно относить к компьютерным преступлениям? Укажите название и номер статьи.

ст. 212 Хищение путем использования компьютерной техники.

5.В Уголовном Кодексе РФ содержится три состава преступлений в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

6. Каковы тенденции компьютерной преступности в Республике Беларусь?

С момента вступления в силу Уголовного кодекса Республики Беларусь (УК) число компьютерных преступлений коррелирует и стремительно растет вместе с количеством персональных компьютеров и пользователей сети Интернет.Так, если за 2012 г. выявлено 2040 преступлений в сфере высоких технологий, то за 2013 г. – 2558.

За 12 месяцев 2014 года число выявленных преступлений в сфере высоких технологий составило 2290 преступлений, в том числе по областям: Брестская – 243, Витебская – 261, Гомельская – 351, Гродненская – 205, Минская – 273, Могилевская – 249, Минск – 708. Доля хищений путем использования компьютерной техники (статья 212 УК Республики Беларусь) от общего числа выявленных по-прежнему велика (88,8 %) и составила 2033 преступления данной категории.Меньше зарегистрировано хищений с БПК в особо крупном и крупном размерах (в 2014 г. – 34, в 2013 г. – 38), что является следствием активных действий подразделений РПСВТ по выявлению групп, специализирующихся на квалифицированных хищениях данной категории (использование специальных технических средств).

Снизилось (-7,6%) количество выявленных преступлений против информационной безопасности (в 2014 г. – 257, в 2013 г. – 278), ответственность за которые предусмотрена 31 главой УК Республики Беларусь. Так, значительно уменьшилось количество выявленных фактов разработки и распространения вредоносных программ (-72,4%).

В результате ОРМ выявлено 1006 лиц (-4,6 %). К уголовной ответственности привлечено 809 человек, в том числе 335, имевших судимость, 620 неработающих и 31 несовершеннолетний.

7.Какой государственный орган осуществляет борьбу с компьютерными преступлениями в Республике Беларусь?

Управления по расследованию преступлений против информационной безопасности и интеллектуальной собственности главного следственного управления Следственного комитета Республики Беларусь.





Дата добавления: 2015-04-08; просмотров: 949; Опубликованный материал нарушает авторские права? | Защита персональных данных | ЗАКАЗАТЬ РАБОТУ


Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Как то на паре, один преподаватель сказал, когда лекция заканчивалась - это был конец пары: "Что-то тут концом пахнет". 7646 - | 7292 - или читать все...

Читайте также:

  1. А. Преступления против общественной безопасности
  2. Административные правонарушения, подозреваемых в совершении преступления
  3. Б. Транспортные и связанные с транспортом преступления
  4. Бандитизм. Состав и виды этого преступления. Отличие данного преступления от организации
  5. Бессознательные мотивы преступления
  6. Билет № 27. 1. Порядок приема, регистрации, учета и разрешения в органах внутренних сообщений о преступлениях: общая характеристика
  7. В каком ответе наиболее полно названы признаки преступления?
  8. В расходы на продажу не включаются транспортные и прочие виды расходов, связанные с доставкой активов на рынок
  9. В. Экологические преступления и преступления, совершаемые на континентальном шельфе и в исключительной экономической зоне
  10. Валютные преступления (ст.ст. 191-194 УК РФ)
  11. Введение. Как уже продемонстрировано в книге, система анализа матчей становится все более сложной, отражая быстрое развитие технологий: компьютерные программы могут


 

52.200.130.163 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.


Генерация страницы за: 0.005 сек.