Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.di.by
1 ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Александр Макаревич ГУПР МВД Республики Беларусь
2 Статистика За 2006 г. выявлено 847 преступлений, совершенных с использованием компьютерной техники, из которых 334 – против информационной безопасности Только за первое полугодие 2007 г. выявлено уже 435 преступлений против информационной безопасности, анализ количества преступлений, совершенных в указанный период с использованием компьютерной техники, не производился
3 - - неочевидность преступлений - - нежелание пострадавших придавать огласке - - особенности учета преступлений - особенности правоприменительной практики Для реальной картины необходимо учитывать:
4 Замечания: - несвоевременные сообщения или не сообщения о совершении преступлений - отсутствует комплексная защита информации при наличии достаточной технической защищенности - уничтожение следов преступлений - отсутствие протоколирования/оформления действий - низкий уровень правосознания
5 Выводы: Если вы ничего не видите, то это не значит, что ничего нет. Защита информации должна быть комплексной (совокупность правовых, административных, психологических, технических и др. методов).
6 Проявления в практике: Технологии – помощники Непосредственно «информационные» преступления Преступления – помощники
7 ст. 349 УК Республики Беларусь. Несанкционированный доступ к компьютерной информации
8 Формы совершения: -доступ (как правило, к компьютерным сетям предприятий) в целях получения дополнительных технических возможностей -доступ в целях получения информации или манипуляции с ней (как правило, цель доступа - обеспечение совершения других преступлений)
9 ст. 350 УК Республики Беларусь. Модификация компьютерной информации
10 Формы совершения: -изменение информации (внесение заведомо ложной информации) в целях сокрытия совершенного преступления -изменение информации в целях причинения вреда ее владельцу (как правило, путем доступа к удаленным ресурсам из хулиганских побуждений либо из-за имеющихся неприязненных отношений, а также в целях обеспечения совершения другого преступления)
11 ст. 351 УК Республики Беларусь. Компьютерный саботаж
12 Формы совершения: -уничтожение компьютерной информации в различных целях (из-за неприязненных отношений, чувства мести, из хулиганских побуждений, в целях показать свою значимость) -блокирование компьютерной информации (совершается, как правило, в целях облегчения совершения другого преступления)
13 ст. 352 УК Республики Беларусь. Неправомерное завладение компьютерной информацией
14 Формы совершения: -завладение компьютерной информацией производилось лицами, как правило, не имеющими доступа к ней и находящимися от нее удаленно. Копируемая информация по содержанию представляла собой либо информацию личного характера потерпевшего (личная переписка, личные записи, фотографии, разработки), либо реквизиты доступа к другим удаленным ресурсам (например, к электронным счетам)
15 ст. 353 УК Республики Беларусь. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
16 ст. 354 УК Республики Беларусь. Разработка, использование либо распространение вредоносных программ
17 Формы совершения: -сбыт в торговых точках специальных программных средств, записанных, как правило, на лазерные диски -изготовление специальных программных средств для непосредственного использования или сбыта
18 ст. 355 УК Республики Беларусь. Нарушение правил эксплуатации компьютерной системы или сети Уголовные дела по ст. 355 не расследовались. Решения о возбуждении уголовных дел не принимались из-за неоднозначного толкования термина «правила». Под «правилами» понимались лишь нормы, официально закрепленные в нормативных правовых актах. Правила, устанавливаемые субъектами, предоставляющими другим лицам компьютерные ресурсы, при этом не учитывались.
19 ст. 212 УК Республики Беларусь. Хищение путем использования компьютерной техники
20 Формы совершения: -«кардинг» - «вещевой», «реальный пластик», «белый пластик», «обнал» (использование реквизитов банковских пластиковых карточек лицами, не являющимися их держателями) -хищения электронных денег -хищения, совершаемые лицами, работающими с компьютерной информацией, которая использовалась для совершения хищений
21 История Повод Компетентная информация: «Случаи подделки микропроцессорных карточек … в мире не зафиксированы.»
22 Результат: «Неустановленное лицо в период с 11:41 по 13: путем изменения информации, хранящейся на машинном носителе - микроконтроллере с областью памяти типа ЕЕPROM, составляющем банковскую пластиковую карточку … и последующего введения в компьютерную систему банкоматов …, расположенных в г. Минске по адресам: …, ложной информации о правомерном использовании банковской пластиковой карточки и о наличии в распоряжении денежных средств, совершило хищение наличных денежных средств в особо крупном размере на общую сумму рублей Национального Банка Республики Беларусь …» (из материалов уголовного дела)
23 Механизм преступления: -специалист подразделения информатики и автоматизации банка -дома установил банковские программы, устройство чтения карточек -разработал и использовал специальную программу анализа данных, передающихся от устройства при использовании карточки -модифицировал личную карточку, используя сведения карточки, подлежащей уничтожению -совершил хищение
24 Благодарю за внимание! Заместитель начальника управления по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности ГУПР МВД Республики Беларусь Александр Макаревич Контактный телефон:
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.