Статья 273. Создание, использование и распространение вредоносных программ



Лекция


 

 

Ия 11

Компьютерные преступления


 


 

      Анализ компьютерных преступлений

 

В начале этого года Computer Security Institute (CSI, Сан-Франциско) совместно с Отде-

лом международных компьютерных преступлений ФБР тщательно обследовал 428 организа-

ций: коммерческих компаний из списка Fortune 500, финансовых и медицинских учреждений,

правительственных организаций и крупных университетов. Результаты этого исследования по-

казывают полную неготовность этих организаций к защите от компьютерных преступлений и

наводят на мысль о том, что угроза таких преступлений вполне реальна. Например, 42% рес-

пондентов указали, что в течение последних 12 месяцев им приходилось сталкиваться с исполь-

зованием компьютеров без разрешения. Респонденты также указали, что их информационные

системы подвергались попыткам вторжения через разные точки входа. Причем речь здесь не

идет об игре в компьютерные игры в рабочее время - респонденты указали целый ряд нешуточ-

ных злоумышленных действий, от грубых попыток угадать пароль до нарушения работы систе-

мы (denial of service) и порчи данных (data diddling).

Многие респонденты, опрошенные в ходе опроса, проведенного Computer Security

Institute (CSI, Сан-Франциско) совместно с ФБР, заявили, что их сеть подвергались нападению с

разных сторон. Было опрошено 428 коммерческих компаний, правительственных учреждений и

университетов.

Наибольшее беспокойство, однако, вызывает то, до какой степени организации не гото-

вы бороться с уже произошедшим вторжением. Более чем в 50% организаций-респондентов от-

сутствуют письменные инструкции о действиях в случае вторжения в сеть. Более 60% органи-

заций не имеют инструкций о сохранении вещественных доказательств вторжения для после-

дующего представления на гражданском или уголовном судебном разбирательстве. Мало того,

более 20% организаций вообще не знают, подвергались они вторжению или нет.

Согласно третьему ежегодному опросу Ernst&Young/Information Week, 80% респонден-

тов считают, что угроза безопасности данных может исходить от сотрудников компании, 70%

считают, что в роли компьютерных злоумышленников могут выступать их конкуренты, и почти

50% сообщили, что нарушение защиты информационной системы привело к финансовым поте-

рям. По данным исследования, проведенного университетом штата Мичиган, более 40% рес-

пондентов оказывались жертвами компьютерных преступлений более 25 раз.

Конечно, можно испытывать какой угодно скептицизм по поводу этих результатов, од-

нако достаточно просмотреть заголовки газет, чтобы понять, до какой степени насущна про-

блема компьютерной преступности.



69

В 1994 году IBM, General Electric и NBC стали жертвой хакеров в День Благодарения.

Предполагаемые преступники - загадочная группа, именующая себя "Фронт освобождения

Internet"; вторжение вызвало серьезные неприятности. В 1995 году русские хакеры вошли в сеть

Citibank с мобильного компьютера и незаконно перевели 10 миллионов долларов на различные

счета в разных странах мира.

Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабите-

ля банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в сред-

нем 1 процент компьютерных преступлений. И вероятность того, что за компьютерное мошен-

ничество преступник попадет в тюрьму, меньше 10 процентов. 

Умышленные компьютерные преступления составляют заметную часть преступлений.

Но злоупотреблений компьютерами и ошибок еще больше. Как выразился один эксперт, "мы

теряем из-за ошибок больше денег, чем могли бы украсть". Эти потери подчеркивают важность

и серьезность убытков, связанных с компьютерами. 

Компьютерные преступления

 

По российскому законодательству к компьютерным преступлениям относятся:

Статья 272. Неправомерный доступ к компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, то

есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), сис-

теме ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию

либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Объектом неправомерного доступа к компьютерной информации как преступления яв-

ляются права на информацию ее владельца и третьих лиц.

Статья 273. Создание, использование и распространение вредоносных программ

Для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие про-

граммы, заведомо приводящих к несанкционированному уничтожению, блокированию, моди-

фикации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети,

а равно использование либо распространение таких программ или машинных носителей с таки-

ми программами

Объектом данного преступления является безопасность пользования интеллектуальными

и вещественными средствами вычислительной техники.


Дата добавления: 2023-01-08; просмотров: 17; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!