Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Долинин Владимир ВладимировичСодержание книги
Поиск на нашем сайте
Развитие компьютерных технологий связано не только с улучшением и облегчением жизни в современном мире, но и с появлением новых способов преступлений. Нормативные акты устанавливающие преступность и наказуемость деяний связанные с преступлениями в сфере компьютерной информации являются гл. 28 УК РФ ст. 272, ст. 273, ст. 274, ст.274.1. Если ст. 272, ст. 273 и ст. 274.1 можно отнести к действиям совершенным злоумышленником, то ст. 274 относится к пользователям (должностным лицам) имеющим доступ к этой информации. Особую опасность в интернете имеют вирусы и DDoS-атаки, которые в настоящее время не только распространенны, но и активно развиваются. Из всех вирусов особое внимание стоит за программами-вымогателями и троянскими программами. Цель создания вирусов: 1. Нанесение ущерба. 2. Политический мотив. 3. Развлечение. 4. Вымогательство или шантаж. Программы-вымогатели — это вредоносное ПО, которое шифрует информацию личных компьютеров или целой сети и требует выкуп за расшифровку файлов и получение доступа к ним. Причем иногда доступ к файлам невозможно получить даже после того, как выкуп за них заплачен [1]. Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать: · удаление данных; · блокирование данных; · изменение данных; · копирование данных; · замедление работы компьютеров и компьютерных сетей [2]. Объектами преступления могут выступать как и физические лица (отдельные пользователи сети интернет) так и юридические лица (компании, предприятия, и т.п.). За создание, распространение и использование вредоносного ПО наступает ответственность по ст. 273 УК РФ. За причинение вреда, а именно уничтожение, блокирование, модификацию либо копирование компьютерной информации наступает ответственность по ст. 272 [3]. При необходимости заблокировать доступ к определенным ресурсам злоумышленники используют DDoS-атаки. DDoS-атака (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») - хакерская атака одновременно с большого числа компьютеров на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Основные объекты преступления данных атак являются веб-сайты, крупные компании или государственные организации. DDoS-атаки пользуются своей популярностью, т.к. могут довести до отказа практически любую систему, не оставляя юридически значимых улик. Причины использования DDoS-атак: 1. Личная неприязнь. 2. Развлечение. 3. Политический протест. 4. Недобросовестная конкуренция. 5. Вымогательство или шантаж [4]. DDoS-атаки могут выступать как целенаправленное преступление против определенного объекта, а так же случайно выбранного. DDoS-атаки подпадают под ст. 273 УК РФ, т.к. без использования вредоносного ПО она [атака] практически невозможна. При недоступности к ресурсам, а это блокирование к компьютерной информации, наступает ответственность по ст. 272 УК РФ. Создание, распространение вирусов и DDoS-атаки прежде всего вызваны с целью нанесения ущерба, материальной наживы, хотя не редки случаи когда мотивом может выступать протест против организации или власти. На сегодняшний момент киберпреступность (преступления в компьютерной сфере) занимает огромную нишу. Это связанно с развитием информационных технологий. Мнимой безнаказанностью, т.к. субъект преступления может быть в одной стране, а объект преступления в другой. Возможностью скрыть следы в информационном поле. Стоит так же отметить несовершенство закона в вопросе преступлений в сфере компьютерных технологий. Так же не редки случаи, когда компаниям легче заплатить, чем подвергнуть компьютерную систему хакерским атакам, что в свою очередь поощряет преступников заниматься противоправной деятельностью. Как следствие киберпреступность развивается и является проблемой не только государственного, но и международного масштаба. Список использованной литературы: 1. Cisco — Россия [Электронный ресурс] // Режим доступа: https://www.cisco.com/ 2. Лаборатория Касперского [Электронный ресурс] // Режим доступа: https://www.kaspersky.ru/ 3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 27.12.2018) (с изм. и доп, вступ. в силу с 08.01.2019) [Электронный ресурс] // URL: Справочно-правовая система «КонсультантПлюс» (дата обращения 16.01.2019) 4. DDoS-GUARD [Электронный ресурс] // Режим доступа: https://ddos-guard.net
|
||
|
Последнее изменение этой страницы: 2020-12-19; просмотров: 130; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.217.21 (0.01 с.) |