ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Содержание

Слайд 2

Статистика

За 2006 г. выявлено 847 преступлений, совершенных с использованием компьютерной техники, из

Статистика За 2006 г. выявлено 847 преступлений, совершенных с использованием компьютерной техники,
которых 334 – против информационной безопасности
Только за первое полугодие 2007 г. выявлено уже 435 преступлений против информационной безопасности, анализ количества преступлений, совершенных в указанный период с использованием компьютерной техники, не производился

Слайд 3

неочевидность преступлений
нежелание пострадавших придавать огласке
особенности учета преступлений
- особенности правоприменительной

неочевидность преступлений нежелание пострадавших придавать огласке особенности учета преступлений - особенности правоприменительной
практики

Для реальной картины необходимо учитывать:

Слайд 4

Замечания:

- несвоевременные сообщения или не сообщения о совершении преступлений

- отсутствует комплексная защита

Замечания: - несвоевременные сообщения или не сообщения о совершении преступлений - отсутствует
информации при наличии достаточной технической защищенности

- уничтожение следов преступлений

- отсутствие протоколирования/оформления действий

- низкий уровень правосознания

Слайд 5

Выводы:

Если вы ничего не видите, то это не значит, что ничего нет.

Выводы: Если вы ничего не видите, то это не значит, что ничего

Защита информации должна быть комплексной (совокупность правовых, административных, психологических, технических и др. методов).

Слайд 6

Проявления в практике:

Технологии – помощники

Непосредственно «информационные» преступления

Преступления – помощники

Проявления в практике: Технологии – помощники Непосредственно «информационные» преступления Преступления – помощники

Слайд 7

ст. 349 УК Республики Беларусь. Несанкционированный доступ к компьютерной информации

ст. 349 УК Республики Беларусь. Несанкционированный доступ к компьютерной информации

Слайд 8

Формы совершения:

доступ (как правило, к компьютерным сетям предприятий) в целях получения дополнительных

Формы совершения: доступ (как правило, к компьютерным сетям предприятий) в целях получения
технических возможностей

доступ в целях получения информации или манипуляции с ней (как правило, цель доступа - обеспечение совершения других преступлений)

Слайд 9

ст. 350 УК Республики Беларусь. Модификация компьютерной информации

ст. 350 УК Республики Беларусь. Модификация компьютерной информации

Слайд 10

Формы совершения:

изменение информации (внесение заведомо ложной информации) в целях сокрытия совершенного преступления

Формы совершения: изменение информации (внесение заведомо ложной информации) в целях сокрытия совершенного

изменение информации в целях причинения вреда ее владельцу (как правило, путем доступа к удаленным ресурсам из хулиганских побуждений либо из-за имеющихся неприязненных отношений, а также в целях обеспечения совершения другого преступления)

Слайд 11

ст. 351 УК Республики Беларусь. Компьютерный саботаж

ст. 351 УК Республики Беларусь. Компьютерный саботаж

Слайд 12

Формы совершения:

уничтожение компьютерной информации в различных целях (из-за неприязненных отношений, чувства мести,

Формы совершения: уничтожение компьютерной информации в различных целях (из-за неприязненных отношений, чувства
из хулиганских побуждений, в целях показать свою значимость)

блокирование компьютерной информации (совершается, как правило, в целях облегчения совершения другого преступления)

Слайд 13

ст. 352 УК Республики Беларусь. Неправомерное завладение компьютерной информацией

ст. 352 УК Республики Беларусь. Неправомерное завладение компьютерной информацией

Слайд 14

Формы совершения:

завладение компьютерной информацией производилось лицами, как правило, не имеющими доступа к

Формы совершения: завладение компьютерной информацией производилось лицами, как правило, не имеющими доступа
ней и находящимися от нее удаленно. Копируемая информация по содержанию представляла собой либо информацию личного характера потерпевшего (личная переписка, личные записи, фотографии, разработки), либо реквизиты доступа к другим удаленным ресурсам (например, к электронным счетам)

Слайд 15

ст. 353 УК Республики Беларусь. Изготовление либо сбыт специальных средств для получения

ст. 353 УК Республики Беларусь. Изготовление либо сбыт специальных средств для получения
неправомерного доступа к компьютерной системе или сети

Слайд 16

ст. 354 УК Республики Беларусь. Разработка, использование либо распространение вредоносных программ

ст. 354 УК Республики Беларусь. Разработка, использование либо распространение вредоносных программ

Слайд 17

Формы совершения:

сбыт в торговых точках специальных программных средств, записанных, как правило, на

Формы совершения: сбыт в торговых точках специальных программных средств, записанных, как правило,
лазерные диски

изготовление специальных программных средств для непосредственного использования или сбыта

Слайд 18

ст. 355 УК Республики Беларусь. Нарушение правил эксплуатации компьютерной системы или сети

Уголовные

ст. 355 УК Республики Беларусь. Нарушение правил эксплуатации компьютерной системы или сети
дела по ст. 355 не расследовались. Решения о возбуждении уголовных дел не принимались из-за неоднозначного толкования термина «правила».
Под «правилами» понимались лишь нормы, официально закрепленные в нормативных правовых актах. Правила, устанавливаемые субъектами, предоставляющими другим лицам компьютерные ресурсы, при этом не учитывались.

Слайд 19

ст. 212 УК Республики Беларусь. Хищение путем использования компьютерной техники

ст. 212 УК Республики Беларусь. Хищение путем использования компьютерной техники

Слайд 20

Формы совершения:

«кардинг» - «вещевой», «реальный пластик», «белый пластик», «обнал» (использование реквизитов банковских

Формы совершения: «кардинг» - «вещевой», «реальный пластик», «белый пластик», «обнал» (использование реквизитов
пластиковых карточек лицами, не являющимися их держателями)

хищения электронных денег

хищения, совершаемые лицами, работающими с компьютерной информацией, которая использовалась для совершения хищений

Слайд 21

История

Повод

Компетентная информация:

«Случаи подделки микропроцессорных карточек … в мире не зафиксированы.»

История Повод Компетентная информация: «Случаи подделки микропроцессорных карточек … в мире не зафиксированы.»

Слайд 22

Результат:

«Неустановленное лицо в период с 11:41 по 13:53 23.03.2006 путем изменения информации,

Результат: «Неустановленное лицо в период с 11:41 по 13:53 23.03.2006 путем изменения
хранящейся на машинном носителе - микроконтроллере с областью памяти типа ЕЕPROM, составляющем банковскую пластиковую карточку … и последующего введения в компьютерную систему банкоматов …, расположенных в г. Минске по адресам: …, ложной информации о правомерном использовании банковской пластиковой карточки и о наличии в распоряжении денежных средств, совершило хищение наличных денежных средств в особо крупном размере на общую сумму 45 800 000 рублей Национального Банка Республики Беларусь …» (из материалов уголовного дела)

Слайд 23

Механизм преступления:

специалист подразделения информатики и автоматизации банка

дома установил банковские программы, устройство чтения

Механизм преступления: специалист подразделения информатики и автоматизации банка дома установил банковские программы,
карточек

разработал и использовал специальную программу анализа данных, передающихся от устройства при использовании карточки

модифицировал личную карточку, используя сведения карточки, подлежащей уничтожению

совершил хищение

Имя файла: ПРЕСТУПЛЕНИЯ-ПРОТИВ-ИНФОРМАЦИОННОЙ-БЕЗОПАСНОСТИ.pptx
Количество просмотров: 239
Количество скачиваний: 0