Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Преступность в сфере информационных технологий




Сегодня наиболее активно развивается преступность в сфере информационных технологий интенсивно продолжают появляются все новые виды «высокотехнологичных» одних интернет-преступлений по классификации ООН, сегодня существует более десятка.

Современная технология защиты информации в сфере информационных технологий наиболее часто занимается решением следующих задач:

· это предотвращение искажения или уничтожение элементов информации или обеспечение целостности информации;

· исключение модификации элементов информации;

· предотвращение несанкционированного доступа к информации тех лиц, которые не имеют на это полномочий;

При этом необходимо определить:

· что мы понимаем под угрозой безопасности информации;

· по каким каналам возможна утечка информации;

· потенциального нарушителя;

· создать эффективную защиту данных в информационных технологиях;

· какая это угроза пассивная или активная.

Основные виды компьютерных преступлений:

· компьютерное мошенничество;· подделка компьютерной информации;· повреждение данных ЭВМ или программ ЭВМ;· компьютерный саботаж;· несанкционированный доступ;· несанкционированный перехват данных;· несанкционированное использование, защищенных компьютерных программ;· несанкционированное воспроизведение схем;· изменение данных ЭВМ или программ ЭВМ;· компьютерный шпионаж;· неразрешенное использование ЭВМ;· неразрешенное использование защищенной программы ЭВМ. Наиболее распространенных классификаций преступлений в сфереинформационных технологий является кодификатор рабочей группы Интерпола, в соответствии с этим кодификатором компьютерные преступления имеют следующую классификацию: QA – несанкционированный доступ и перехват; QAH – компьютерный абордаж; QAI – перехват; QAT – кража времени; QAZ - прочие виды несанкционированного доступа и перехвата; QD – изменение компьютерных данных; QDL – логическая бомба; QDT – троянский конь; QDV – компьютерный вирус; QDW – компьютерный червь; QDZ – прочие виды изменения данных; QF – компьютерное мошенничество; QFC – мошенничество с банкоматами; QFF – компьютерная подделка; QFG – мошенничество с игровыми автоматами; QFM –манипуляции с программами ввода/вывода; QFP – мошенничество с платежными средствами; QFT – телефонное мошенничество; QFZ – прочие компьютерные мошенничества. QR – незаконное копирование: QRG – компьютерные игры; QRS – прочее программное обеспечение; QRT – топология полупроводниковых устройств; QRZ – прочее незаконное копирование. QS – компьютерный саботаж: QSH – с аппаратным обеспечением; QSS – с программным обеспечением; QSZ – прочие виды саботажа. QZ – прочие омпьютерные преступления: QZB – с использованием компьютерных досок объявлений; QZE – хищение информации, составляющей коммерческую тайну; QZS – передача информации, подлежащая судебному рассмотрению; QZZ – прочие компьютерные преступления. Рассмотрим содержание некоторых преступлений.

Троянский конь, Троян, Троянская программа – одна из видов вредоносных программ. Она дает возможность несанкционированного использования компьютера другим лицом, в том числе способна скачивать все логины и пароли, которые пользователь вводит на компьютере.

Фишинг - выманивание конфиденциальной информации, позволяющей получить доступ к карточному счету жертвы. Помимо интернет-фишинга (когда на электронный ящик жертвы приходит письмо якобы от имени банка), распространен также фишинг с использованием мобильного телефона: пользователь получает SMS-сообщение либо звонок о якобы имеющейся задолженности перед банком. В ходе дальнейшего общения мошенники просят сообщить персональные данные: пароль доступа к счетам, номер и срок действия пластиковой карты, паспортные данные. Фарминг – автоматическое перенаправление пользователей Интернета на фальшивые сайты. В отличие от фишинга этот метод хищения данных почти не требует участия потенциальной жертвы. Скимминг - вид мошенничества с использованием специального электронного устройства (скиммера), считывающего информацию с магнитной полосы карты для дальнейшего изготовления дубликата. При установке скиммера на банкомат мошенники получают также доступ к PIN-коду карты с помощью накладной клавиатуры или мини-камеры.

По мнению специалистов, компьютер становится самым «продвинутым» орудием преступления. В развитых странах практически все денежные операции производятся через компьютерные системы и сети. Наиболее широкое распространение получили кредитные карточки, заменяющие обычные деньги. Поделка, воровство с помощью ЭВМ приняли характер лавины в США и странах Западной Европы. Опасаясь падения доверия вкладчиков многие банки, стремятся не афишировать факты компьютерного воровства. В США эксперты считают, что помощью ЭВМ из банков похищают значительно больше средств, чем при вооруженных ограблениях и ежегодные потери составляют десятки миллиардов долларов.

Российские банки предпочитают не называть суммы ущерба от действий мошенников, опасаясь потерять часть клиентов и снизить конкурентоспособность на рынке. Однако только по операциям с пластиковыми картами за первые шесть месяцев 2007 г., по данным МВД России, было зарегистрировано около тысячи преступлений. Ущерб от махинаций составил 100 млн. руб. По неофициальным данным, масштаб незаконных операций с картами доходит до 850 млн. руб. Ежегодный рост преступлений в сфере платежных карт, по данным МВД России, составляет 10-12%.

Интересен следующий случай, когда в Москве в апреле 2003 года трое молодых людей с помощью придуманного ими устройства похитили из московских банкоматов более 700 тыс. долларов. Это устройство давало им возможность снимать с чужих кредитных карточек деньги. От их преступной деятельности пострадало более 200 человек. Наиболее распространенные способы мошенничества с пластиковыми картами. 1. Мошенники могут изготовлять и использовать такие устройства, которые, при установке на банкомате, помогают им получить сведения о карточке, например специальные насадки на клавиатуру при снятии денег со счета, поддельная клавиатура запоминает все нажатые клавиши.

2. К банкомату прикрепляется специальное устройство - так называемая фальш-панель - в то место, куда вы вставляете кредитную карту. Эта панель маскируется, как деталь банкомата она может быть в виде конверта из пластика заложенное в щель банкомата, засунув карту в банкомат вы даже не подозреваете, что у мошенников уже есть информация о вашей кредитной карте, ваши данные, а также ПИН-код, который был записан при использовании видеокамеры, либо каких-то звуковых сигналов или подсмотрен. Конструктивно пластиковый конверт устроен так, что карту вернуть не получается. Потерпевший считает, что карточка осталась в банкомате, и уходит, а мошенник достает кредитку вместе с конвертом при помощи подручных средств.

3. Подключение к кабелю, не разрывая его по которому банкомат направляет данные в банк для запрашивания суммы денег на счету это сделать наиболее технически сложно, но возможно. 4. Установка неподалеку с банкоматом видеокамеры для, того чтобы узнать ПИН-код, злоумышленники в это время находятся поблизости автомобиле с ноутбуком, наблюдая на экране вводимые владельцем карты данные.5. Имели место такие случаи, когда мошенники устанавливают свой собственный «банкомат». Он не работает, денег не выдает, а только карточки все данные.6. Мошенники могут установит в отверстия для кредиток специальные устройства, которые запоминают все данные о вставленной в банкомат карте. 7. Мошенники могут вступить в сговор с банковскими служащими, такие случаи бывают редко, но бывают. Будьте бдительны.

8. Существует такой вид мошенничества, который называется «белый пластик», полученные данные с действующей кредитки записываются на чистую пластиковую карту. Такие карты в престижных гостиницах выдаются вместо ключей, изготовленным дубликат передают ее своим коллегам из других стран, например, в Италию, Голландию, а те могут пересылать пластиковую карту в Россию.

Таков далеко не полный перечень махинаций с пластиковыми картами. В российских магазинах при оплате пластиковыми картами просят показать паспорт, но даже зная только ПИН-код, мошенники всегда могут воспользоваться чужим счетом. Представляет опасность также пользование кредитной картой при покупке товаров через Интернет. Здесь опасна утечка информации о реквизитах карты, которая может обернуться для владельца потерями.

В целях предотвращения совершения мошенничества с пластиковыми карточками необходимо:
1) при покупке карточки поинтересоваться наличием страхового полиса;

2) страховку целесообразно брать всегда;
3) особенного отношения требует ПИН-код, который

необходимо хранить в тайне

4) не пользоваться карточкой для оплаты в не внушающих доверия заведениях;
5) если карточка утеряна – сразу сообщить в банк. Это поможет более быстро решить возникшую проблему и предотвратить возможные потери.

Вопросы для самоконтроля

1. По каким признакам оценивают современного преступника? 2. Назовите наиболее характерные преступления в сфере потребительского рынка.

3. Назовите способы мошенничества, применяемые для обмана потребителей в сфере торговли.

4. Назовите основные задачи по защите информации?

5. Назовите основные виды компьютерных преступлений?

6. Наиболее распространенные способы мошенничества с пластиковыми картами?7. Какие меры необходимо предпринять, чтобы защитить себя от мошенников при использовании пластиковой карты?

8. Что такое Троянская программа, Фишинг и Скимминг?

Раздел II. КЛАССИФИКАЦИЯ И ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ

Глава 3. Криминологическая классификация преступлений.

Разграничение преступлений и иных правонарушений

Преступления являются разновидностью правонарушений. Преступле­ния следует отличать от гражданско-правовых деликтов, административных и дисциплинарных правонарушений.

Главным признаком, отличающим преступления от других пра­вонарушений, является то, что преступления всегда противоречат уголовному закону. Последствием совершения преступления является применение самой суровой меры государственного принуждения - уголовного наказания с по­следующей судимостью. Другие правонарушения судимости не влекут.

Сложности при разграничении преступлений и других правонаруше­ний возникают при наличии смежных правонарушений.

Например, ответственность за нарушение правил дорожного движения предусмотрена как уголовным, так и административным законодательством. Или причинение легкого вреда здоровью является уголовно наказуемым, ес­ли совершено умышленно, в случае неосторожного совершения такого дея­ния вред может быть возмещен в гражданско-правовом порядке.

Различают следующие виды преступности.

 

- политическая преступность;

-коррупционная;

- корыстная;

- организованная;

- насильственная; - экологическая;

- неосторожная;

- преступность несовершеннолетних;

- преступность женщин;

- преступность военнослужащих.


Характеристика отдельных видов преступной деятельности.

Политическая преступность


 

Политическая преступность - общественно опасная форма борьбы правящих и оппозиционных политических элит за власть или за ее неправо­мерное удержание.

Сюда относятся: насильственный захват власти, призывы к мятежу, по­литический терроризм и пр.

В качестве примера рассмотрим политические репрессии в России 1918-1958 гг. Красный террор, начавшийся еще при В. Ленине (1917-1923 гг.), поглотил 1.7 млн. жертв.В 1937 г. было осуждено около 800 тысяч, расстреляно более 350 тысяч человек. Пострадали от коллективизации более 20 млн. человек (имеются в виду жертвы раскулачивания).

Одной из форм политической преступности можно также считать авгу­стовский путч 1991 года, организованный некоторыми представителями высшего руководства СССР с целью срыва подписания нежелательного для них Союзного договора между лидерами девяти республик.

19 августа путчисты совершили попытку государственного переворота, организовали Государственный комитет по чрезвычайному положению (ГКЧП), изолировали Президента СССР М. Горбачева, ввели в Москву вой­ска. Но в результате оказанного Б. Ельциным и другими руководителями России сопротивления путч был подавлен, а его организаторы арестованы.

Последние годы (с 1994 г.) арестов по политическим мотивам в РФ не
было. Встречающиеся за эти годы случаи осуждения за шпионаж не относят­ся к политическим, т.к. мотивация преступления была исключителельно коры­стная.

Обратимся к следующему опасному политическому деянию - терро-ризму. Терроризм – это использование насилия для достижения политиче­ской-цели посредством страха, принуждения или запугивания.

Терроризм как в нашей стране, так и в мире в целом представляет зна­чительную угрозу. Во всех странах мира в совокупности совершается за год от 800 до 1000 актов терроризма. К сожалению, раскрываемость терроризма не превышает 30%.

 

Коррупционная преступность

Коррупция (от лат. corruptio - разламывать, портить, повреждать) -подкупаемость и продажность государственных чиновников, должностных лиц и политических деятелей.

Выделяют следующие виды коррупционных нарушений:

1) гражданско-правовые деликты;

2) административные проступки;

3) преступления.

1) К гражданско-правовым коррупционным деликтам относятся, на­пример, принятие в дар и дарение подарков государственным и муниципаль­ным служащим в связи с их должностным положением. Стоимость подарка при этом должна превышать пять минимальных размеров оплаты труда (ст. 575 ГК РФ).

2) К административным коррупционным проступкам относятся:

а) собственно административное правонарушение, ответственность за
которое предусмотрена Кодексом об административных правонарушениях
(мелкое хищение государственного имущества путем злоупотребления слу­
жебным положением (ст. 49));

б) дисциплинарные проступки (вид административных нарушений)
выражающиеся в нарушении государственными и муниципальными служа­
щими законодательства о государственной службе (например, осуществление
работником милиции предпринимательской деятельности вопреки ст. 20 За­
кона РФ о милиции).

3) Коррупционные преступления - это предусмотренные УК РФ обще­ственно опасные деяния, непосредственно посягающие на авторитет публич­ной службы, выражающиеся в незаконном получении государственными или муниципальными служащими каких либо преимуществ (имущества, услуг или льгот).

К коррупционным преступлениям относятся 5 видов уголовно нака­зуемых деяний: 1) получение взятки (ст. 290 УК РФ), 2)дача взятки (ст. 291 УК РФ), 3) служебный подлог (ст. 292 УК РФ), 4) злоупотребление должно­стными полномочиями (ст. 285 УК РФ), 5) незаконное участие в предприни­мательской деятельности (ст. 289 УК РФ).

Общий объем коррупционной преступности (в узком смысле слова) со­ставляет в России более 14 тыс. преступлений в год. Из них получение взятки - более 3,5 тыс., дача взятки - более 2 тыс. случаев в год.



 

 

Организованная преступность

Организованная преступность - это уголовные виды деятельности, осуществляемее в широких масштабах организациями и другими группами, имеющими внутреннюю структуру, которые получают финансовую прибыль и приобретают власть путем создания рынков незаконных товаров и услуг.

ООН определяет два основных пути развития организованной пре­ступности:

1) запрещенные виды деятельности (отмывание денег, незаконный оборот наркотиков, нарушение правил валютных операций, запугивание, проституция, азартные игры, торговля оружием;

2) участие в сфере экономики (прямое или с использованием таких средств, как вымогательство).

Эксперты ООН выделяют следующие основные виды организованной преступности:

1. Мафиозные семьи (традиционный вид) - существуют по принципу иерархии. Они имеют свои внутренние правила жизни, нормы поведения и отличаются большим разнообразием противоправных действий.

2. Профессионалы - члены организации объединяются с целью испол­нения определенного преступного замысла. Данные сообщества непостоян­ны и не имеют такой жесткой структуры, как организации традиционного типа. К группе профессионалов относятся формирования, занимающиеся, на­пример, кражами автомобилей, разбоем, вымогательством, фальшивомонетничеством и пр.

Существуют также преступные организации, которые разделяются по этническим, культурные и историческим связям. Общность происхождения, языка, обычаев позволяет создать преступную сеть, выходящую за нацио­нальные границы.

Преступные организации создают серьезную угрозу обществу. Эконо­мика «черного рынка» оказывает пагубное воздействие на легальную эконо­мику:

1. Огромные доходы от организованной преступности создают дисба­ланс в отдельных секторах экономики, увеличивая расходы узкого круга лиц на предметы роскоши, когда есть необходимость в широком распределении ресурсов в рамках общества.

2. Многомиллионные доходы «отмываются» путем вкладывания денег в законные предприятия. Данные предприятия имеют преимущества перед соблюдающими законы соперниками, т.к. обеспечены стабильной финансо­вой поддержкой. Преступные организации также устраняют конкурентов на­сильственными методами, создавая монополизированные структуры. Все это неизбежно ведет к нарушению естественного действия рыночных сил.

Преступные формирования создают угрозу для нормального функцио­нирования государственного управления и поддержания правопорядка. С помощью коррупции или запугивания представителей законных властей ор­ганизованная преступность подрывает основополагающие ценности правово­го и политического характера, которые служат цементирующей основой об­щества. Осознавая масштабы своего влияния, преступники могут вступить в прямую конфронтацию с государственной властью, чтобы самим занять ме­сто правительства. Возможно также проникновение в органы государствен­ной власти с целью нейтрализации правоохранительных мер.




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 1346; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.034 сек.