Будет интересно

Борьба с информационной преступностью

ребойное функционирование сети, ответственных за реализацию технических мер, эффективное применение средств защиты, тем самым обеспечивая политику безопасности.

Администраторы серверов отвечают за закрепленные за ними серверы и следят за

тем, чтобы используемые механизмы, обеспечивающие режим информационной конфиденциальности, соответствовали общим принципам политики безопасности.

Пользователи обязаны работать с локальной сетью, руководс

твуясь политикой безопасности, выполнять приказы и распо

ряжения сотрудников, отвечающих за отдельные аспекты ин

формационной безопасности, незамедлительно докладывать ру

ководству обо всех подозрительных ситуациях.

Особый интерес на наш взгляд, с точки зрения соблюдения ин

формационной безопасности, вызывает статус пользователей персо

нальных компьютеров.

Методы борьбы с информационной преступностью

Подобные программы не являются вредоносными в смысле статьи 273 УК, поэтому их разработка и распространение также не наказуемы.

^ Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ.
Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют.
В 1983 г.

Так, в Краснодаре банду мошенников удалось задержать потому, что кассир решила на всякий случай сохранить чеки от покупок подозрительных клиентов. Оказалось, что они расплатились поддельной картой, куда поступали средства со скомпрометированных карт.


Этот прецедент показывает, насколько важно доводить до сотрудников меры, связанные с поддержанием норм безопасности.

В банковской сфере, по крайней мере если речь идет о крупных банках, это осознали уже довольно давно, но в сфере розничной торговли во многом пока не торопятся закрывать данный риск. И это несмотря на то, что количество инцидентов, связанных с мошенничеством, в том числе и с использованием поддельных карт, показывает очень высокий рост.

Был также предпринят целый комплекс мер по информированию потенциальных групп риска.

Борьба с информационной преступностью

В итоге отсутствие или нечеткость формулировок тех или иных противоправных действий позволяет разваливать дела в суде несмотря на то, что доказательств больше чем достаточно. В России это относится к статьям 272 (неправомерный доступ к компьютерной информации) и 273 (создание, использование и распространение вредоносного ПО) УК.

Так, например, под эти статьи не подпадает использование средств администрирования бот-сетей, что в некоторых других странах является отягчающим обстоятельством. Кроме того, наказание по ним, несмотря на недавнее ужесточение, все же остается довольно мягким.

Вне УК РФ до сих пор остается рассылка спама. В итоге удалось привлечь к ответственности лишь одного спамера, и то потому, что тот по совместительству оказался еще и педофилом.

Много проблем было связано и с тем, чтобы определить, под юрисдикцию какого региона подпадает преступление.

Один из характерных примеров потенциального применения данной статьи — уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом.


Инфоinfo
По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб.

Еще один пример. В 1990 г.


компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно квалифицировать по части 1 ст. 272 УК.

Часть вторая 272 ст.

Электронный документ и компьютерная информация тесно связаны между собой. Они логически соотносятся в тех случаях, когда предметом посягательства является конкретные документированные сведения в электронной форме (например, данные на кредитной пластиковой карте).

Как видим, приведенные в определении признаки документа одного и того же рода, как «электронная форма информации» в «виде, пригодном для восприятия человеком с использование ЭВМ», в определении понятия компьютерной информации Кодекса отсутствуют.
Напротив, в нем дан новый признак компьютерной информации — ее представление в «форме электрических сигналов». Но это не одно и то же, поскольку электрический сигнал — это сигнал в электрической цепи, а электронная форма информации (а не сигнала) — электронноцифровой код[1], т.е.

Его принятие, а также создание действенного механизма по контролю за его использованием — важные и необходимые условия обеспечения информационной безопасности личности в нашей стране [105, 106].

Компьютерные преступления

Особое место среди информационных преступлений занимают так называемые «компьютерные преступления», которые связаны с использованием тех новых возможностей по доступу к информации, которые предоставляют пользователям современные информационно-телекоммуникационные сети и системы.

Такого рода преступления, как правило, предполагают высокую профессиональную подготовку лиц, их совершающих, и поэтому осуществляются обычно так называемыми «хакерами», т. е.

Важноimportant
Поэтому при организации расследования сетевых информационных преступлений возникает проблема совместимости национальных стандартов безопасности информационных систем и информационной инфраструктуры, в том числе при фиксации следов преступления, их документировании и сборе доказательственной базы.

5. Международные проблемы борьбы с информационными преступлениями.


Информационные преступления, особенно совершаемые с использованием сети «Интернет», носят глобальный характер. Для согласования и координации действий по борьбе с ними заключаются международные договоры и иные соглашения.

В частности, в Конвенции о киберпреступности Совета Европы от 23 ноября 2001 г.
(далее — Конвенция)[2] приведены наиболее универсальные термины и определения в области борьбы с уголовными преступлениями.

Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что в программное обеспечение или базу данных, полученную однажды законным (или «полузаконным» путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Таким образом, неправомерная модификация во многих случаях является предпосылкой последующего нарушения авторских и смежных прав. Надо заметить, что сама по себе нейтрализация различных средств защиты от неправомерного использования не всегда является следствием модификации информации.

А мошенники похищали денежные средства в одном, а снимали их уже совсем в другом. Это приводило к целому ряду сложностей бюрократического порядка, на устранение которых уходило время, что позволяло злоумышленникам замести следы. Далеко не всегда меры, которые предпринимают компании, передавая информацию в правоохранительные органы, находят адекватную оценку среди коллег-журналистов и блоггеров. В итоге, например, чуть не была сорвана операция по выявлению злоумышленников, которые похищали деньги со счетов в одном из крупнейших российских банков, так как сведения о том, что этот банк передает данные Управлению К, разместил в своем онлайн-дневнике один из блоггеров-тысячников.

Положение усугубляет и благодушие судей.

Выполнил:

студент группы Р-6741

Шерстяных А.Н.

Проверил:

Варлатая С.К.

ВЛАДИВОСТОК 2008

Содержание

  1. Введение………………………………………………………………………………….3
  2. Виды компьютерных преступлений……………………………………………………4
  3. Борьба с компьютерными преступлениями, как одна из средств обеспечения информационной безопасности любого государства………………………………….9
  4. Заключение………………………………………………………………………………13
  5. Список использованной литературы………………………………………………….14

Введение

Научно-технический прогресс, создав новые технологии – информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации – информационные процессы.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *