88fdb36f0bec004d3322002118a8aabf.ppt
- Количество слайдов: 46
Кафедра ИСПИ Преподаватель Бедрина С. Л. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И ОТВЕТСТВЕННОСТЬ ЗА НИХ
Содержание ► Терминология ► Определение «компьютерного преступления» ► Уголовное законодательство ► Типы и виды компьютерных преступлений
Знания умения, владения 3
Компьютерные преступления ► Выражение «компьютерная преступность» впервые появилось в американской прессе в 1960 -х гг. в связи с раскрытием первых правонарушений, совершенных с использованием ЭВМ и информационных технологий. 4
Компьютерные преступления ► законодательство о «компьютерных преступлениях» в США было принято и начало развиваться с 1978 г. ► в отечественном законодательстве ответственность за «компьютерные преступления» появилась с 1997 г. с введением в Уголовный кодекс РФ ст. 272 — 274 гл. 28 5
Определение понятия «компьютерное преступление» ► Первая позиция требует признать за «компьютерными преступлениями» достаточную специфичность, чтобы вынести их в отдельную категорию правонарушений. ► Вторая позиция сводится к постулату о том, что существуют только «компьютерные аспекты» обычных преступлений и «компьютерные» преступления отличаются от «обычных» лишь орудиями их совершения. 6
Компьютерные преступления ► Основные признаки компьютерных преступлений были сформулированы в 1979 г. на Конференции Американской ассоциации адвокатов в Далласе. 7
Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления Классификация компьютерных преступлений: ► Неправомерный доступ к охраняемой законом компьютерной информации. ► Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами. ► Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
«Компьютерным преступлением» следует считать: ► использование или попытку использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под прикрытием фальшивых предлогов или ложных обещаний либо выдавая себя за другое лицо (то, что относится в рамках жаргонной классификации к (phreaking, carding и hacking); 9
«Компьютерным преступлением» следует считать: ► преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации (hacking, cracking, virmaking); 10
«Компьютерным преступлением» следует считать: ► преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров (hacking). 11
Компьютерное преступление – это «. . . любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и (или) передачу данных» . (Группа экспертов Организации экономического сотрудничества и развития, Париж, 1986 г. ) 12
Компьютерное преступление – это «. . . все противозаконные действия, при которых электронная обработка информации являлась орудием их совершения или объектом преступного посягательства» . (Федеративная Республика Германии , 1984 г. ) (Генеральная ассамблея Международной организации уголовной полиции ( «Интерпола» ) ) 13
Компьютерное преступление – это «… все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным прежде всего благодаря электронной обработке информации» (Швейцария) 14
76% 43% 35% 2009 2010 2011 2009 2011 2010
Законодательная база РФ в области компьютерных преступлений Законы Указы Положения
Уголовное законодательство ► Российская Федерация (гл. 28 УК Российской Федерации ► Белоруссия (гл. 31 УК Республики Беларусь ► Украина (разд. XVI УК Республики Украина ► Молдавия (гл. XI УК Республики Молдова ► Азербайджан (гл. 20 УК Республики Азербайджан «Преступления в сфере компьютерной информации» ), «Преступления против информационной безопасности» ), «Преступления в сфере использования электронновычислительных машин (компьютеров), систем и компьютерных сетей» ), «Преступления в сфере информатики» ), «Преступления в сфере компьютерной информации» ).
Уголовное законодательство ► В ноябре 2001 г. представители 30 стран Европы и Америки подписали «Конвенцию Совета Европы о борьбе с компьютерной преступностью» . 20
Типы и виды преступлений ► преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (разд. 1): незаконный доступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5); § противоправное использование устройств (ст. 6); § §
Типы и виды преступлений ► преступления, связанные с использованием компьютеров (разд. 2): § § ► подделка (подлог) с использованием компьютеров (ст. 7); мошенничество с использованием компьютеров (ст. 8); правонарушения, связанные с содержанием данных (разд. 3) — преступления, связанные с созданием либо распространением детской порнографии (ст. 9); ► преступления, связанные с нарушением авторских прав и смежных с ними прав (разд. 4, ст. 10).
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QA - Несанкционированный доступ и перехват ► QAH — компьютерное вторжение ► QAI — перехват ► QAT — кража времени ► QAZ - прочие виды несанкционированного доступа и перехвата 23
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QD - Изменение компьютерных данных ► QDL - «логическая бомба» ► QDT — «троянский конь» ► QDV — «компьютерный вирус» ► QDW — «компьютерный червь» ► QDZ — прочие виды изменения компьютерных данных 24
«ЛОГИЧЕСКАЯ БОМБА» Логическая бомба - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом "бомба" автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.
«ТРОЯНСКИЙ КОНЬ» Троянский конь - заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ "Интернет 26
«КОМПЬЮТЕРНЫЙ ЧЕРВЬ» Червь- саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. Он хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" обычных вирусов, троянских коней, логических бомб.
«ЗЛЫЕ ШУТКИ НА ПК» «Шутки» -программы, которые не причиняют компьютеру какого-либо вреда, однако выводят сообщения о том, что он уже причинён или компьютеру грозит несуществующая опасность. 28
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QF - Компьютерное мошенничество (Computer fraud) ► QFC — компьютерное мошенничество с банкоматами ► QFF — компьютерная подделка ► QFG – компьютерное мошенничество с игровыми автоматами ► QFM — манипуляции с программами вводавывода ► QFP — компьютерные мошенничества с платежными средствами ► QFT — телефонное мошенничество
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QR - Незаконное воспроизведение ( «Пиратство» ) ► QRG — незаконное воспроизведение компьютерных игр ► QRS — незаконное воспроизведение прочего программного обеспечения ► QRT — незаконное воспроизведение топографии полупроводниковых изделий ► QRZ — прочие виды незаконного воспроизведения
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QS - Компьютерный саботаж ► QSH — компьютерный саботаж с аппаратным обеспечением ► QSS — компьютерный саботаж с программным обеспечением ► QSZ — прочие виды компьютерного саботажа 31
Коды «компьютерных преступлений» , используемые организацией «Интерпол» QL - Прочие компьютерные преступления ► QZB — компьютерные преступления с использованием электронных досок объявлений ► QZE — хищение информации, составляющей коммерческую тайну ► QZS — передача запрещенной к распространению информации ► QZZ — прочие виды компьютерных преступлений
Компьютерные преступники (хакеры) Крэкеры Кардеры Фрэкеры 33
Крэкеры (cracker) Крэкеры - лица, занимающиеся «взломом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации, охраняемых законом. http: //www. xakepxp. by. ru/
Фрэкеры (phreacker) Фрэкеры – лица, специализирующиеся на совершении преступлений в области электросвязи с использованием конфиденциальной вариационной информации и специальных технических средств разработанных для негласного получения информации с технических каналов. Пранки 35 Боксиры
Кардеры (card) Кардеры – профессиональные преступники, специализирующиеся на незаконной деятельности в сфере оборота пластиковых карт и их электронных реквизитов. http: //www. geocities. com/Silicon. Valley/Park/8783/
Джонатан Джозеф Джеймс Джонатан стал широко известен благодаря тому, что стал первым несовершеннолетним, отправленным в тюрьму за «хакерство» в США. Ему было 15 лет во время первого нарушения и 16 лет в день оглашения приговора. 18 мая 2008 года он умер. Хотя детали его смерти неизвестны, предполагается, что Джеймс совершил самоубийство. По некоторым данным самоубийство - фальсификация, на самом деле убран государственными структурами. Джеймс взламывал серьёзные организации, включая Агентство по сокращению военной угрозы (англ. ), которое является частью Министерства Обороны США. После этого он получил доступ к именам пользователей и паролям, а также возможность просматривать конфиденциальную информацию. 29 и 30 июня 1999 года Джеймс атаковал НАСА. Ему удалось получить доступ, взломав пароль сервера, принадлежащего правительственному учреждению, расположенному в штате Алабама. Джеймс смог свободно бродить по сети и украсть несколько файлов, включая исходный код международной орбитальной станции. По заявлению НАСА, стоимость украденного Джеймсом программного обеспечения оценивается в 1, 7 млн долларов. После обнаружения взлома НАСА пришлось отключить систему для проверки и приведения её в рабочее состояние, что обошлось в $41000. Поймали Джеймса быстро, так как НАСА сделало всё, чтобы его остановить. Однако молодой возраст Джеймса помог ему избежать тюрьмы. По оценкам адвокатов, будь преступник совершеннолетним, за кражу суперсекретных документов ему грозило бы, как минимум, десять лет тюремного заключения.
Адриан Ламо наносил серьёзный урон крупным компаниям, таким как Microsoft и NY Times. Ламо использовал соединения с интернетом повсеместно: в кафе, Kinko и библиотеках, для улучшения своих навыков. Благодаря этому он заработал себе прозвище «Бездомный Хакер» . Ламо часто находил ошибки в безопасности и использовал их для взлома. Зачастую он информировал компании об этих ошибках. Список побед Ламо включает такие компании, как Yahoo, Citigroup, Bank of America и Cingular. Конечно, «белые шляпы» (англ. White hat) занимались тем же, но они это делали легально, будучи нанятыми для этого самими компаниями, а Ламо действовал, нарушая законы. Вторжение Ламо в сеть NY Times привлекло к нему внимание противников киберпреступности. За это суд назначил ему выплатить $65 000 в качестве компенсации. В дополнение, он был приговорен к 6 месяцам домашнего ареста и 2 годам испытательного срока. Испытательный срок истёк в январе 2007 года. Теперь Ламо является известным лектором и журналистом.
Моррис, Роберт Тэппэн Моррис (англ. Robert Tappan Morris; 8 ноября 1965) — адъюнкт-профессор Массачусетского технологического института. Более известен как создатель первого сетевого червя, парализовавшего 2 ноября 1988 работу шести тысяч компьютеров в США. Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля. 26 июля 1989 года Моррис стал первым обвинённым в компьютерном мошенничестве (Computer Fraud) и акте злоупотребления (Abuse Act), и приговорён (1990) к трём годам пробации (осуждённый освобождается от наказания при условии хорошего поведения; применяется к несовершеннолетним правонарушителям и совершившим преступление впервые), к 400 часам общественных работ и оштрафован на 10400 долларов США. Он подал апелляционную жалобу, но проиграл.
Скляров, Дмитрий Витальевич Скляров (род. 18 декабря 1974)) — российский программист, разработчик алгоритма программы Advanced e. Book Processor, выпущенной московской фирмой «Элкомсофт» и предназначенной для обхода защиты электронных книг в формате Adobe PDF. 16 июля 2001 года на проходившей в США конференции Def. Con Дмитрий представил свой доклад на тему защиты электронных книг и продемонстрировал практически полную незащищённость формата PDF с использованием программы Advanced e. Book Processor. Непосредственно после окончания конференции он был арестован ФБР по обвинению фирмы Adobe во взломе системы защиты электронных документов Adobe, после чего провёл несколько месяцев в тюрьме до выпуска под залог. В декабре 2002 года был признан судом присяжных города Сан-Хосе невиновным в инкриминированном ему преступлении. В настоящий момент доцент кафедры «Информационная безопасность» факультета «Информатика и системы управления» МГТУ им. Баумана Дополнительная информация: http: //www. ezhe. ru/actions/elcomsoft/
Помни!!! Абсолютной защиты не существует! Но!!! Свести риск потерь к минимуму возможно! 41
http: //www. fssr. ru/ - Институт криптографии, связи и информатики ФСБ РФ; http: //www. infosec. ru/ - НИП "Информзащита"; http: //www. novocom. ru/ - Учебно-технический центр "НОВО-УТЦ"; http: //www. confident. ru/ - ООО "Конфидент"; журнал "Защита информации. "; http: //www. spymarket. com/ - Компания "Смер. Ш Техникс"; http: //www. pps. ru/ - Лаборатория "ППШ" (профессиональная защита тайны); http: //www. kiberpol. ru/ - Сайт киберполиции http: //www. ankey. ru/ - Фирма "Анкей" (криптографические системы защиты); http: //www. ssl. stu. neva. ru/ - Санкт-Петербургский центр защиты информации; http: //www. security. ru/ - Московское отделение НИИ защиты информации http: //www. infotecs. ru/gtc - Государственная техническая комиссия при Президенте РФ;
Вопросы для самопроверки 1. 2. 3. 4. 5. 6. 7. 8. 44 Что такое «компьютерные преступления» ? Когда было зарегистрировано первое «компьютерное преступление» ? Каковы признаки «компьютерных преступлений» ? Что представляет собой кодификатор «компьютерных преступлений» Интерпола? Какие классы «компьютерных преступлений» выделяет Интерпол? В чем различие между программами «вирус» , «троянский конь» и «компьютерный червь» ? Какие виды компьютерного мошенничества вы знаете? Что такое компьютерный саботаж?
Рекомендуемая литература ► ► ► Благодатских В. А. , Середа А. С. , Поскакалов К. Ф. Экономико-правовые основы рынка программного обеспечения. Учебное пособие. М. : Финансы и статистика, 2007. 240 с. Полукаров Д. Ю. , Моисеева Т. В. Экономико-правовые основы рынка программного обеспечения. Учебное пособие. М. : СОЛОН-ПРЕСС, 2008. 224 с. Шевелева А. В. , Зубков В. Г. , Хитрова А. Л. Экономикоправовые основы рынка программного обеспечения: Учебное пособие. М. : Издательство ЦИТОО, 2005. 223 с.
Использование материалов презентации Использование данной презентации, может осуществляться только при условии соблюдения требований законов РФ об авторском праве и интеллектуальной собственности, а также с учетом требований настоящего Заявления. Презентация является собственностью авторов. Разрешается распечатывать копию любой части презентации для личного некоммерческого использования, однако не допускается распечатывать какую-либо часть презентации с любой иной целью или по каким-либо причинам вносить изменения в любую часть презентации. Использование любой части презентации в другом произведении, как в печатной, электронной, так и иной форме, а также использование любой части презентации в другой презентации посредством ссылки или иным образом допускается только после получения письменного согласия авторов. 46
88fdb36f0bec004d3322002118a8aabf.ppt