Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Деятельность криминальных сетевых групп

Тип Реферат
Предмет Киберпреступность

ID (номер) заказа
2738158

200 руб.

Просмотров
429
Размер файла
102.91 Кб
Поделиться

Ознакомительный фрагмент работы:

Стремительное внедрение цифровых технологий во все сферы человеческой жизни в конце ХХ - начале XXI вв. предопределило возникновение новых общественных отношений. Наибольшую значимость и распространенность имеет технология Интернет, которая дала человеку безграничные возможности в области передачи, распространения и рассылки информации, позволила выполнять финансово-банковские операции, несмотря на расстояния и границы. По сведениям экспертов исследовательской группы TNS, в 2010 году число пользователей Интернета составило 59% россиян[1].
Интернет - это место проведения досуга, возможность получать разнообразную информацию и свежие новости со всего мира, способ найти единомышленника в самом удаленном уголке земного шара.
Вместе с тем, кроме положительного эффекта Интернет содержит ряд отрицательных моментов и негативных последствий. Некоторые особенности дайной технологии, которые помогли ей распространиться по всему миру, в то же время создают благоприятные возможности для многих видов преступной деятельности. Новизна общественных отношений, возникших в результате появления Интернет, и отсутствие соответствующего правового поля, касающегося данной технологии, привели к множеству проблем, отрицательно влияющих на становление отношений в мировой компьютерной сети, основанных на законе. С одной стороны, Интернет позволил более эффективно и безнаказанно совершать ранее существовавшие традиционные преступления, с другой - породил новые, неизвестные еще совсем недавно виды общественно опасных посягательств, совокупность и система которых выражается в таком негативном социальном явлении как Интернет-преступность. Глобальная сеть в последние годы стала использоваться не только для совершения общеуголовных преступлений, но и крайне опасных деяний международного значения ("Сетевая война", "Интернет-терроризм", "Интернет-забастовка" и др.), создающих угрозу безопасности целых государств и всего мирового сообщества. О том, что Интернет активно используется преступными элементами, свидетельствует широкое распространение в сети сайтов террористических организаций; сайтов, рекламирующих и продающих наркотики и оружие; сайтов с порнографическими материалами, а также порталов расистской, националистской, экстремистской направленности и других преступно ориентированных ресурсов[2].
В новых стремительно изменяющихся современных реалиях в России необходимо системное и последовательное исследование Интернет-преступности как в целом, так и отдельных наиболее распространенных ее видов, разработка эффективных мер борьбы и предупреждения преступлений в Глобальной сети. Вместе с тем вопросы, возникающие при раскрытии преступлений, связанных с использованием глобальных компьютерных сетей, до сих пор нельзя отнести к разряду достаточно изученных. Специалисты отмечают, что в настоящее время для данного направления деятельности правоохранительных органов характерно использование стереотипных методов и приемов, не учитывающих особенностей новых видов преступлений, отсутствия наработанных методик, несовершенства нормативной базы. Становится все более очевидной необходимость пересмотра не только методов ведения следствия в отношении «компьютерных» преступлений, но и многих устоявшихся юридических взглядов, уголовно-правовых и уголовно-процессуальных механизмов. В этой связи немаловажным представляется изучение соответствующего опыта государств, гораздо раньше России столкнувшихся с перечисленными проблемами.
Проблемы борьбы с преступлениями в сфере высоких технологий все чаще находят отражение в литературе. Анализу уголовно-правовых, криминологических и оперативно-розыскных аспектов такой борьбы посвятили свои исследования Ю.М. Батурин, Р.И. Дремлюга, В.Б. Вехов, А.Г. Волеводз, И.М. Рассолов, А.И. Долгова, В.В. Крылов, В.А. Минаев, Д.В. Добровольский, А.Г. Серго, Б.X. Толеубекова, А.Л. Осипенко, В.Н. Черкасов и др. Однако всё еще ощущается острая нехватка материалов, отражающих практический опыт борьбы с преступлениями в указанной сфере.
ГЛАВА 1 СУЩНОСТЬ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ В ГЛОБАЛЬНЫХ КОМПЬЮТЕРНЫХ СЕТЯХ1.1 Разновидности сетей используемы криминальными сетевыми группами
Чтобы начать исследование по вопросу сущности преступной деятельности в глобальных компьютерных сетях, нужно для начала рассмотреть сущность компьютерных сетей, в частности глобальных. В информатике под компьютерной сетью принято понимать группу компьютеров, соединенных при помощи специальной аппаратуры, обеспечивающей совместное использование ресурсов вычислительной системы и обмен данными между любыми компьютерами группы. По своей архитектуре, составу подключенного оборудования и территориальному размещению компьютеров сети делятся на локальные и глобальные.
К локальным сетям относят системы обработки данных, охватывающие относительно небольшие территории (обычно диаметром не более 5—10 км) и расположенные, как правило, в пределах одной организации, предназначенные для решения задач этой организации.
В свою очередь, глобальные компьютерные сети объединяют на основе коммуникационного оборудования как отдельные компьютеры, так и локальные сети, расположенные на значительном удалении друг от друга, и характеризуются большим разнообразием каналов передачи данных, программного и аппаратного обеспечения.
Круг пользователей локальной сети ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий, достаточно подробно описанных в монографических исследованиях. Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации - владельца сети. Напротив, регулирование отношений, связанных с использованием глобальных сетей, представляет качественно иную проблему, обусловленную несоизмеримо более широким кругом их участников, сложностью, многообразием и недостаточной изученностью возникающих правовых коллизий.
В настоящее время существует большое разнообразие глобальных компьютерных сетей. Однако наибольший интерес, несомненно, представляет сеть Интернет, на данный момент прочно занимающая положение главной мировой информационной инфраструктуры.
Рассолов И.М. определяет Интернет как часть мировой коммуникационной технологии, которая активно развивается и эволюционирует в нынешнем столетии в совершенно новую информационную индустрию3. В Интернет-энциклопедии Wikipedia под интернетом понимается всемирная система объединённых компьютерных сетей, построенная на использовании протокола IP и маршрутизации пакетов данных4. По мнению Осипенко А.Л. Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей[5].
Для выяснения вопроса о месте, которое занимает Интернет в преступлении, необходимо отметить, что Интернет может применяться на всех стадиях преступления: приготовление, покушение, оконченное общественно опасное деяние. Кроме этого использование Интернет может различаться по интенсивности и влиянию на наступление преступного результата. Интернет может быть применен для получения информации, облегчающей совершение преступления, например, сведений о том, как создать взрывное устройство или изготовить сложный синтетический наркотик в домашних условиях. В данном случае Интернет задействован крайне не интенсивно, и хотя преимущества, получаемые при выборе перспективной технологии очевидны, но преступник может получить информацию и из других каналов. То есть применение Интернет не сильно влияет на наступление преступного результата.
С другой стороны, Глобальная сеть может применяться для распространения порнографии за рубежом, при этом делать это вопреки уголовному закону каким-либо другим способом достаточно тяжело. В таком случае Интернет используется крайне интенсивно как для нахождения покупателей, моделей и т.д., так и для пересылки собственно материала и получения за него денежных средств, т.е. используется непосредственно для совершения общественно опасного деяния. Именно использование Глобальной сети позволяет в данном случае создать расширенную сеть сбыта и способствует наступлению преступного результата, оставляя эту деятельность вне поля зрения правоохранительных органов.
Заметим, что, независимо от «интенсивности» и влияния на наступление преступных последствий, в обоих случаях Интернет выступал в качестве средства, используемого для совершения преступления путем непосредственного воздействия на объект посягательства, так и для действий вспомогательного характера[6].
В теории до сих пор отсутствует общепринятое уголовно-правовое определение преступления в глобальных компьютерных сетях. В литературе можно встретить целый ряд понятий («компьютерное преступление», «преступление в сфере высоких технологий», «коммуникационное преступление», «киберпреступление», «преступление в сфере компьютерной информации», «сетевое преступление»), в основном подразумевающих одни и те же виды преступной деятельности. Зарубежными исследователями чаще используются такие понятия, как «high-tech crime», «cyber crime», «network crime», которые соответственно переводятся как «преступления в сфере высоких технологий», «киберпреступления», «преступления в компьютерных сетях».
В последнее время наибольшее распространение в отечественной литературе получили термины «компьютерное преступление», «киберпреступление». Но данные термины не отражают полностью всю специфику изучаемой проблемы. Так, Тропина Т.Л. считает, что понятие «компьютерная преступность» недостаточно для охвата всех деяний, совершаемых при помощи вычислительной техники, глобальных сетей. Киберпреступление, по ее мнению, – это виновно совершенное общественно опасное уголовно наказуемое вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные деяния, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ, а также с помощью или посредством иных устройств доступа к моделируемому с помощью компьютера информационному пространству[7]. В научно-практическом пособии «Компьютерные преступления и защита компьютерной информации» дается такое определение компьютерного преступления – это предусмотренное уголовным законом общественно опасное деяние (действие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежащей государству, юридическому или физическому лицу, а также против установленного ее собственником или государством порядка создания (приобретения), использования и уничтожения, если оно причинило или представляло реальную угрозу причинения ущерба владельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обрабатывается, передается или уничтожается, или повлекло иные тяжкие последствия[8].
Поэтому наиболее удачным в указанном отношении представляется употребление понятия «сетевое компьютерное преступление» (или просто «сетевое преступление»). Использование такого термина позволит отграничить предмет исследования от смежных явлений и четко определить совокупность изучаемых преступлений.
Осипенко А.Л. в своей монографии «Борьба с преступностью в глобальных компьютерных сетях» под сетевыми преступлениями понимает предусмотренные уголовным законодательством общественно опасные деяния, совершенные на основе удаленного доступа к объекту посягательства с использованием глобальных компьютерных сетей в качестве основного средства достижения цели.
Как часть общего, сетевые преступления в той или иной мере обладают всеми характеристиками, присущими преступности в целом. Преступлениям данного вида присущи: целенаправленность (достижение общественно опасных целей либо не запрещаемых правом целей общественно опасными средствами); общественная опасность; открытость (адаптируемость к условиям среды, готовность к изменениям в определенных пределах); самодетерминация (самовоспроизводство за счет использования преступниками механизмов прямого инструктирования, внушения, пропаганды криминальной психологии); развитие; устойчивость; активность; организованность; способность образовывать в своем противостоянии обществу систему самозащиты и др.
Между тем отдельные свойства сетевых преступлений приобретают особое значение с точки зрения организации борьбы с ними. К таковым стоит отнести латентность, трансграничный (транснациональный) характер, наличие элементов преступного профессионализма и организованности9.
Дремлюга Р.И. в своей работе «Интернет-преступность» использует термин «Интернет-преступление», так как исследует преступность только во Всемирной паутине, а не в глобальных компьютерных сетях в целом. По его мнению, Интернет-преступления – это любые запрещенные уголовным законом общественно опасные деяния, совершенные посредством или с помощью Интернет. Сюда входят преступления, когда Интернет использовался на стадии приготовления к совершению преступления. Так, например, поиск средств компьютерного взлома по Интернет является Интернет-преступлением, хотя необходимо различать интенсивность использования в случае, когда Интернет является лишь средством и выступает в качестве способа. В преступлениях, где Интернет лишь средство, уже используются некоторые свойства Глобальной сети, но не в полной мере, – это переходный вид преступлений, который также относится к Интернет-преступлениям. Интернет-преступление характеризуется следующими свойствами: удаленность, неперсонофицированность, доступность[10].
Интернет-преступность является частью компьютерной преступности, если выделять компьютерную преступность по средству совершения, так как любое Интернет-преступление – это компьютерное преступление, но не наоборот. Не каждое преступление в сфере компьютерной информации является Интернет-преступлением, в тоже время такие традиционные преступления, как мошенничество, кража, вымогательство и другие, совершенные посредством Интернет, – это Интернет-преступления. При этом последствия не обязательно должны наступать в сети Интернет: например, убийство посредством остановки кардиостимулятора, подключенного в Глобальную сеть. Скажем, преступники проникли в локальную компьютерную сеть больницы, в которой содержался главный свидетель по громкому уголовному делу, и в результате посредством Интернет и при помощи специальных программ нарушили работу системы, контролирующей кардиостимулятор свидетеля. В итоге наступили негативные последствия в физическом качестве в виде смерти свидетеля[11].
Рассолов И.М. предлагает и вовсе ввести Интернет-право как отдельную отрасль права. Киберпреступлениями в Интернет-праве он называет общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернете[12].
Так как Интернет имеет логическую природу – это набор правил (протоколов) взаимодействия компьютеров в сети, то преступление, которое совершено без доступа Интернет, но с помощью Интернет-устройства, – например, удар частью компьютера по голове или поджог сервера при непосредственном контакте, не является Интернет-преступлением, так как не совершено посредством Интернет.
1.2 Классификация информационных сетевых преступленийДиапазон потенциально возможных сетевых преступлений достаточно широк, что приводит к необходимости их систематизации, группировки по определенным признакам. Сначала рассмотрим классификации, существующие в законодательстве, как в российском, так и в международном. В Уголовном Кодексе РФ преступлениям в сфере компьютерной информации посвящена глава 28. В этой главе указываются 3 группы преступлений:
Неправомерный доступ к компьютерной информации (статья 272);
Создание, использование и распространение вредоносных компьютерных программ (статья 273);
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (статья 274)[ HYPERLINK "https://infourok.ru/go.html?href=%23sdfootnote13sym" 13].
Серго А.Г. в своей книге «Интернет и право» приводит перечень статей УК РФ, под действие которых могут попадать противоправные деяния, совершенные с использованием компьютера и/или сети (однако этот перечень не является исчерпывающим):
Статья 129. Клевета (распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию).
Статья 130. Оскорбление (унижение чести и достоинства другого лица, выраженное в неприличной форме).
Статья 137. Нарушение неприкосновенности частной жизни (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан).
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
Статья 146. Нарушение авторских и смежных прав.
Статья 147. Нарушение изобретательских и патентных прав (незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб).
Статья 158. Кража (тайное хищение чужого имущества).
Статья 159. Мошенничество (хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием).
Статья 163. Вымогательство (требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких).
Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
Статья 167. Умышленные уничтожение или повреждение имущества (если эти деяния повлекли причинение значительного ущерба).
Статья 168. Уничтожение или повреждение имущества по неосторожности (в крупном размере).
Статья 171. Незаконное предпринимательство (осуществление предпринимательской деятельности без регистрации или с нарушением правил регистрации, а равно представление в орган, осуществляющий государственную регистрацию юридических лиц, документов, содержащих заведомо ложные сведения, либо осуществление предпринимательской деятельности без специального разрешения (лицензии) в случаях, когда такое разрешение (лицензия) обязательно, или с нарушением условий лицензирования, если это деяние причинило крупный ущерб гражданам, организациям или государству либо сопряжено с извлечением дохода в крупном размере).
Статья 182. Заведомо ложная реклама (использование в рекламе заведомо ложной информации относительно товаров, работ или услуг, а также их изготовителей (исполнителей, продавцов), совершенное из корыстной заинтересованности и причинившее значительный ущерб).
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений).
Статья 200. Обман потребителей (обмеривание, обвешивание, обсчет, введение в заблуждение относительно потребительских свойств или качества товара (услуги) или иной обман потребителей в организациях, осуществляющих реализацию товаров или оказывающих услуги населению, а равно гражданами, зарегистрированными в качестве индивидуальных предпринимателей в сфере торговли (услуг), если эти деяния совершены в значительном размере).
Статья 242. Незаконное распространение порнографических материалов или предметов (незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов или предметов, а равно незаконная торговля печатными изданиями, кино- или видеоматериалами, изображениями или иными предметами порнографического характера).
Статья 276. Шпионаж (передача, а равно собирание, похищение или хранение в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб внешней безопасности Российской Федерации, если эти деяния совершены иностранным гражданином или лицом без гражданства).
Статья 280. Публичные призывы к осуществлению экстремистской деятельности.
Статья 282. Возбуждение национальной, расовой или религиозной вражды (действия, направленные на возбуждение национальной, расовой или религиозной вражды, унижение национального достоинства, а равно пропаганда исключительности, превосходства либо неполноценности граждан по признаку их отношения к религии, национальной или расовой принадлежности, если эти деяния совершены публично или с использованием средств массовой информации).
Статья 283. Разглашение государственной тайны (разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены).
Статья 354. Публичные призывы к развязыванию агрессивной войны14.
В международной конвенции «О киберпреступности» выделяются четыре основных типа преступлений, совершаемых с использованием глобальных компьютерных сетей и вычислительной техники, а также направленных против размещаемых в них информационных ресурсов:
Против конфиденциальности, целостности и доступности компьютерных данных и систем
• Противозаконный доступ – получение доступа к компьютерной системе в целом или любой ее части без права на это, который может рассматриваться как преступление, если совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 2).
• Противозаконный перехват данных–осуществленный с использованием технических средств перехват без права на это непубличных передач компьютерных данных в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если он совершен в обход мер безопасности и с намерением завладеть компьютерными данными или иным бесчестным намерением, или в отношении компьютерной системы, соединенной с другой компьютерной системой (ст. 3).
• Нарушение целостности данных – повреждение, стирание, порча, изменение или блокирование компьютерных данных без права на это, в том числе исключительно в случаях, повлекших за собой серьезные последствия (ст. 4).
• Вмешательство в функционирование системы – создание без права на это серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, порчи, изменения или блокирования компьютерных данных (ст. 5).
• Противоправное использование устройств – (а) производство, продажа, приобретение для использования, импорт, оптовую продажу или иные формы предоставления в пользование: (1) устройств, включая компьютерные программы, разработанные или адаптированные, прежде всего для целей совершения преступлений; (2) компьютерных паролей, кодов доступа или иных подобных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части, с намерением использовать их с целью совершения преступлений; и (b) владение одним из предметов, упоминаемых выше, с намерением использовать его с целью совершения преступлений (ст. 6).
Связанные с использованием компьютеров:
• Подлог с использованием компьютеров – ввод, изменение, стирание или блокирование компьютерных данных, приводящие к нарушению аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях, как будто они остаются подлинными, независимо от того, являются ли эти данные непосредственно читаемыми и понятными (ст. 7).
• Мошенничество с использованием компьютеров – лишение другого лица его собственности путем ввода, изменения, стирания или сокрытия компьютерных данных или вмешательства в функционирование компьютера или системы с целью неправомерного получения экономической выгоды для себя или для иного лица (ст. 8).
Связанные с содержанием данных (ст. 9):
• Правонарушения, связанные с детской порнографией (порнографическими материалами, визуально отображающими участие несовершеннолетнего или кажущегося совершеннолетним лица в сексуально откровенных действиях, а также реалистические изображения, представляющие несовершеннолетних, участвующих в сексуально откровенных действиях), а именно: производство с целью распространения через компьютерные системы; предложение или предоставление через компьютерные системы; распространение или передача через компьютерные системы; приобретение через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или в среде для хранения компьютерных данных.
Связанные с нарушением авторского и смежных прав (ст. 10):
• Нарушения авторского права, предусмотренного нормами внутригосударственного законодательства, с учетом требований Парижского акта от 24 июля 1971 г. к Бернской Конвенции о защите произведений литературы и искусства, Соглашения о связанных с торговлей аспектах прав на интеллектуальную собственность и Договора об авторском праве Всемирной организации интеллектуальной собственности (ВОИС), за исключением любых моральных прав, предоставляемых этими Конвенциями, когда такие действия умышленно совершаются в коммерческом масштабе и с помощью компьютерной системы.
• Нарушение прав, связанных с авторским правом (смежных прав), предусмотренных нормами внутригосударственного законодательства, с учетом требований Международной конвенции о защите прав исполнителей, производителей звукозаписей и радиовещательных организации (Римская конвенция), Соглашения о связанных с торговлей аспектах прав интеллектуальной собственности и Договора ВОИС об исполнителях и звукозаписях, за исключением любых предоставляемых этими Конвенциями моральных прав, когда такие действия совершаются умышленно в коммерческом масштабе и с помощью компьютерной системы[15].
В литературе встречаются многочисленные системы классификации компьютерных преступлений, основанные на разнообразных классифицирующих признаках.
Добрынин Ю.В. Выделяет 7 групп деяний, связанных с нарушением законодательства в области компьютерной информации:
Взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без;
«Кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег);
«Крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения;
Незаконное получение и использование чужих учетных данных для пользования сетью Интернет;
«Нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора;
«Спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений;
Чтение чужих электронных сообщений.
Значительный интерес представляет классификация компьютерных преступлений, предложенная Мещеряковым В.М.:
1. Неправомерное завладение информацией или нарушение исключительного права ее использования.
1.1. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).
1.2. Неправомерное завладение информацией как товаром.
1.3. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).
2. Неправомерная модификация информации.
2.1. Неправомерная модификация информации как товара с целью целью воспользоваться её полезными свойствами (снятие защиты).
2.2. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).
2.3. Неправомерная модификация информации как совокупности фактов, сведений.
3. Разрушение информации.
3.1. Разрушение информации как товара.
3.2. Уничтожение информации.
4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.
4.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.
4.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.
4.3. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.
5. Действия, направленные на создание препятствий пользования информацией законным пользователям.
5.1. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).
5.2. Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов)[ HYPERLINK "https://infourok.ru/go.html?href=%23sdfootnote17sym" 17].
Осипенко А.Л. делит сетевые преступления на 4 основных вида:
Несанкционированное проникновение в компьютерную систему, имеющую подключение к глобальной компьютерной сети. Связано с нарушением конфиденциальности информации.
Нарушение нормального функционирования сетевой компьютерной системы. Приводит к блокированию доступа к информации.
Несанкционированное внесение изменений в компьютерные данные (манипулирование данными). Нарушает целостность и достоверность информации.
Публикация в глобальных компьютерных сетях материалов противоправного характера. Связана с ненадлежащим распространением информации.
Следует оговориться, что отдельные конкретные сетевые преступления могут быть отнесены к двум и более группам типологии. Это обстоятельство не противоречит принципам формирования типологии, для которой «характерно именно вероятное для данной категории явлений, а не жесткое обособление одной группы от другой». Более того, многие из преступлений, отнесенных к сетевым, могут быть сложными (продолжающимися, длящимися, составными). Так, несанкционированный доступ к вычислительной системе часто сочетается с несанкционированным же внесением изменений в данные[18].
ГЛАВА 2 ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТЕВОЙ ИНФОРМАЦИИ2.1. Информационная безопасностьТермин «информационная безопасность» появился в нормативных правовых актах, научных и иных публикациях на рубеже 90-х годов, когда пришло окончательное осознание реальной значимости информации в жизни общества и в обеспечении национальной безопасности России.
До сего времени в законодательстве отсутствует юридическое определение понятия «информационная безопасность». В многочисленной научной публицистике, посвященной данному вопросу, оно либо воспринимается как данность, как общеупотребительный термин, либо обозначается в духе общего понятия безопасности, которое законодатель привел в статье 1 Закона Российской Федерации «О безопасности» 1992 года, который на данный момент утратил силу. Там безопасность определяется как «состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз»[ HYPERLINK "https://infourok.ru/go.html?href=%23sdfootnote19sym" 19].
Совершенно очевидно, что понятие «информационная безопасность» взаимосвязано с понятием «безопасность информации». Довольно часто их используют как синонимы. Но, как известно, «безопасность» не существует сама по себе, безотносительно к объекту, «без определения объекта понятие «безопасность» является неопределенным, лишенным внутреннего смысла»20. Выбор объекта безопасности предопределяет содержание понятия «безопасность». Поэтому, если в качестве объекта защиты выступает собственно информация, то понятия «информационная безопасность» и «безопасность информации» действительно становятся синонимами. Но, если в качестве объекта защиты рассматривается некий объект (субъект) — участник информационных отношений, то слово «информационная» в термине «информационная безопасность» указывает на направление деятельности, посредством которой может быть причинен вред объекту защиты и понятие «информационная безопасность» в этом случае следует трактовать как состояние защищенности данного объекта от угроз информационного характера. Расторгуев С.П., характеризуя современное состояние проблемы, пишет: «В результате проблема защиты информации, которая ранее была как никогда актуальна, перевернулась подобно монете, что вызвало к жизни ее противоположность — защиту от информации. Теперь уже саму информационную систему и, в первую очередь человека,- необходимо защищать от поступающей “на вход” информации, потому что любая поступающая на вход самообучающейся системы информация неизбежно изменяет систему. Целенаправленное же деструктивное информационное воздействие может привести систему к необратимым изменениям и, при определенных условиях, к самоуничтожению»[ HYPERLINK "https://infourok.ru/go.html?href=%23sdfootnote21sym" 21]. Безопасность информации при этом должна рассматриваться как составная часть общей проблемы обеспечения безопасности объекта защиты, причем не самой главной, а лишь в той части, в которой необеспечение безопасности информации, имеющей отношение к объекту защиты, может нанести ему вред, который, в свою очередь, может привести к нарушению его структурной целостности и функциональной цельности.
В нашей стране основное внимание общественности сконцентрировано исключительно на проблеме защиты информации. Такое положение сложилось в силу многих обстоятельств. В первую очередь, это обусловлено очевидностью. Информация стала товаром, а товар нужно защищать. В


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
159599
рейтинг
icon
3275
работ сдано
icon
1404
отзывов
avatar
Математика
Физика
История
icon
156450
рейтинг
icon
6068
работ сдано
icon
2737
отзывов
avatar
Химия
Экономика
Биология
icon
105734
рейтинг
icon
2110
работ сдано
icon
1318
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
63 457 оценок star star star star star
среднее 4.9 из 5
Филиал государственного бюджетного образовательного учреждения высшего образования Московской област
Спасибо Елизавете за оперативность. Так как это было важно для нас! Замечаний особых не бы...
star star star star star
РУТ
Огромное спасибо за уважительное отношение к заказчикам, быстроту и качество работы
star star star star star
ТГПУ
спасибо за помощь, работа сделана в срок и без замечаний, в полном объеме!
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

решить 6 практических

Решение задач, Спортивные сооружения

Срок сдачи к 17 дек.

только что

Задание в microsoft project

Лабораторная, Программирование

Срок сдачи к 14 дек.

только что

Решить две задачи №13 и №23

Решение задач, Теоретические основы электротехники

Срок сдачи к 15 дек.

только что

Решить 4задачи

Решение задач, Прикладная механика

Срок сдачи к 31 дек.

только что

Выполнить 2 задачи

Контрольная, Конституционное право

Срок сдачи к 12 дек.

2 минуты назад

6 заданий

Контрольная, Ветеринарная вирусология и иммунология

Срок сдачи к 6 дек.

4 минуты назад

Требуется разобрать ст. 135 Налогового кодекса по составу напогового...

Решение задач, Налоговое право

Срок сдачи к 5 дек.

4 минуты назад

ТЭД, теории кислот и оснований

Решение задач, Химия

Срок сдачи к 5 дек.

5 минут назад

Решить задание в эксель

Решение задач, Эконометрика

Срок сдачи к 6 дек.

5 минут назад

Нужно проходить тесты на сайте

Тест дистанционно, Детская психология

Срок сдачи к 31 янв.

6 минут назад

Решить 7 лабораторных

Решение задач, визуализация данных в экономике

Срок сдачи к 6 дек.

7 минут назад

Вариационные ряды

Другое, Статистика

Срок сдачи к 9 дек.

8 минут назад

Школьный кабинет химии и его роль в химико-образовательном процессе

Курсовая, Методика преподавания химии

Срок сдачи к 26 дек.

8 минут назад

Вариант 9

Решение задач, Теоретическая механика

Срок сдачи к 7 дек.

8 минут назад

9 задач по тех меху ,к 16:20

Решение задач, Техническая механика

Срок сдачи к 5 дек.

9 минут назад
9 минут назад
10 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.