X-PDF

Разговоры о важном

Поделиться статьей

 

Индивидуальный проект

КИБЕРПРЕСТУПНОСТЬ

Предмет:информатика

 

Выполнил:

Студент 1 курсагруппы 2211

СтакановскийДмитрий Дмитриевич

 

Проверил:

Китацева Виктория Викторовна  

 

 

 

 

 

 

 

 

 

 

 

 

2023г.

 

 

ОГЛАВЛЕНИЕ

 

 

 

ВВЕДЕНИЕ. 3

ГЛАВА 1. ОСНОВНАЯ ЧАСТЬ. 4

1.1.   Киберпреступность. 4

ГЛАВА 2. ПРАКТИЧЕСКАЯ ЧАСТЬ. 11

2.1. Социальный опрос. 11

2.2. Способы решения проблемы. 12

ЗАКЛЮЧЕНИЕ. 14

БИБЛИОГРАФИЧЕСКИЙ СПИСОК. 15

 

 

 

 

 

 

 


 

ВВЕДЕНИЕ

 

 

 

Актуальность. Киберпреступность в нашейвремя максимально актуальная проблема. В связи с быстрым развитием технологий,интернета, СМИ и т.п. Но главная проблема состоит в том, что многие люди незнают, что такое киберпреступность, не знают, стоит ли боятся её и как от неёзащититься. Так же эту актуальность подтверждает проведённые социальные опросыв разных странах, по результатам которых определилось, что киберпреступностьэто одна из тем, которая тревожит обычный людей.

Цель состоит в изучениихарактеристики киберпреступлений в России, атакже анализ проблем и методов борьбы с киберпреступлениями.

Предмет исследования: киберпреступность

Гипотеза: Если не защититься откиберпреступности, то она может начать разрастаться ещё быстрее и превратится вболее глобальную проблему и стать серьёзнее привычных преступлений.

Методы исследования: изучение всехвозможных источников информации в интернете, анализ полученной информации,проведение социального опроса и анализ его результатов, вывод по данной теме.


 

ГЛАВА 1. ОСНОВНАЯ ЧАСТЬ

 

 

 

1.1.         Киберпреступность

 

Киберпреступность- незаконные действия, которые осуществляются людьми, использующимиинформационные технологии для преступных целей. Среди основных видовкиберпреступности выделяют распространение вредоносных программ, взлом паролей,кражу номеров кредитных карт и других банковских реквизитов, а такжераспространение противоправной информации (клеветы, порнографическихматериалов) через Интернет.

Киберпреступлениямитакже считаются интернет-аукционы, в которых сами продавцы делают ставки длятого, чтобы поднять цену выставленного на аукцион товара. В соответствии сдействующим уголовным законодательством Российской Федерации под преступлениямив сфере компьютерной информации понимаются совершаемые в сфере информационныхпроцессов и посягающие на информационную безопасность деяния, предметом которыхявляются информация и компьютерные средства.

Внормотворческой деятельности, законодатель любого государства неизбежнообращается к опыту зарубежных стран. Эта практика продиктована естественнымстремлением избежать возможных ошибок связанных с ними неблагоприятныхпоследствий, но иногда метод слепого заимствования может принести больше вреда,чем пользы. С другой стороны, в случае выявления неполноты, ущербностиправового регулирования какой-то части общественных отношений, принятиеконструкций правовых норм из зарубежного права оказывается наиболее надёжным иоперативным способом исправления ситуации.

Именно такоеположение дел, на наш взгляд, сложилось в области отечественного компьютерногоправа. Об этом говорит продолжающий нарастать уровень компьютерной преступностив нашей стране. По сведениям Лаборатории Касперского, доля спама в письмах,отправляемых посредством электронной почты, в 2011 году составила порядка 80%.3,8% всего почтового трафика составляют письма, содержащие в себе вирусы ипрочие вредоносные вложения. Минувший год был отмечен возросшим числом актовИнтернет-мошенничества, так называемых «фишинг атак», направленных как противобычных пользователей, так и против крупных коммерческих фирм.

Киберпреступностьуже давно переросла тот возраст, когда главной угрозой на просторах Интернетабыли студенты и подростки, самоутверждающиеся путём написания вредоносныхпрограмм и проведения хакерских атак. Сейчас преступность на просторахкиберпространства приобрела организованный вид, она стала бизнесом, иотноситься к ней нужно соответственно. Мало того, в 2011 г. многие развитыестраны мира заявили о своей готовности к применению так называемого«кибероружия». Всё вышесказанное свидетельствует о необходимости продуманного идетального законодательного регулирования ответственности за компьютерныепреступления.

Многиеспециалисты критиковали формулировки статей 28 главы УК РФ, существовавшие довступления в силу Федерального закона № 420-ФЗ от 7 декабря 2011 года.Воистину, там было к чему придраться, но и нынешняя формулировка заключённых вэту главу статей вызывает массу нареканий. Почётное первое место среди нихзанимает неадекватное, не соответствующее международным стандартам определениекомпьютерной информации, данное в Примечании 1 к ст. 272 УК РФ, где сказано,что компьютерная информация передаётся в форме электрических сигналов.

Как знаетвсякий мало-мальски образованный пользователь компьютера, помимо электрическихсигналов, компьютерная информация может передаваться и иными способами: путёмэлектромагнитных сигналов (Wi-Fi) или распространённого сегодня оптоволокна,информация по которому передаётся в виде световых сигналов. Если же исходить изформулировки статьи, информация, передаваемая таким способом, окажется вне еёполя правового регулирования.

В юридическихкругах бытует мнение о том, что данная формулировка не вызовет проблем,поскольку ни один из способов передачи или хранения компьютерной информации неможет быть осуществлён без предварительной переработки сигнала в формуэлектрических импульсов.

В теории, сэтим можно согласиться, но на практике, нам представляется, что даннаяформулировка в процессе правоприменения вызовет немало спорных ситуаций,которых можно было бы избежать. К сожалению, замечания Комитета поинформационной политике при Государственной Думе РФ, предложившегоальтернативное определение, не было учтено, и если в ближайшее время не выйдеткомментирующего 28 главу УК РФ Постановления Пленума ВС РФ, мы можем ожидатьзначительных разногласий в процессе правоприменения ст. 272 УК РФ.

Представленная информация была полезной?
ДА
61.05%
НЕТ
38.95%
Проголосовало: 1530

Проанализировавсуществующие на сегодняшний день определения, мы склонны считать, чтооптимальная формулировка понятия «компьютерная информация» выглядит следующимобразом: «Компьютерная информация — это информация, передаваемая,обрабатываемая и сохраняемая с использованием электронно-вычислительнойтехники».

Указыватьконкретный носитель информации мы считаем излишним, гораздо важнее указать тотфакт, что информация обрабатывается электронными устройствами. Этого должнобыть достаточно, чтобы отграничить компьютерную информацию от смежных понятий.Другой проблемой, имеющей общенаучный характер, является название самой 28 главыУК РФ: Преступления в сфере компьютерной информации.

Дело в том,что в настоящее время существует немало устройств, не являющихся компьютером, спомощью которых можно осуществить практически любое преступление из 28 главыУголовного Кодекса РФ. Так, неправомерный доступ к информации в наши дни можнополучить и с помощью телефона сотовой связи. Относятся ли данные преступления ккомпьютерным?

Однозначно -нет, поскольку тогда понятие «компьютерная преступность» утратит всю своюспецифику и превратится в чистую условность. Следовательно, понятие«компьютерная преступность» в формулировке названия 28 главы УК РФ должно бытьзаменено на более широкое по значению — «преступность в сфере информационныхтехнологий». Иначе, какой смысл называть «компьютерными» преступления, скомпьютерами никак не связанные?

В соответствиис этим, на наш взгляд, название 28 главы УК РФ должно быть изменено ипредставлено в следующем виде: «Преступления в сфере высоких технологий». Мыпосчитали целесообразным заменить термин «информационных технологий» наприведённый в названии по той причине, что к информационным технология вшироком смысле можно отнести любое средство хранения и передачи информации,вплоть до наскальной живописи. Термин «высокие технологии» включает в себяболее узкую группу понятий и в должной мере отражает специфику данной главы.

Другимпроблемным вопросом является формулировка диспозиции ч. 1 ст. 272 УК РФ,подразумевающая наступление уголовной ответственности лишь в случае, еслидействия потенциального преступника привели к уничтожению, блокированию,модификации либо копированию компьютерной информации. Это означает, что сам посебе доступ к закрытой компьютерной информации не является преступлением.

Такимобразом, лицо может взломать систему защиты любого устройства, ознакомиться ссодержащимися там данными и остаться безнаказанным, что на наш взгляд абсолютнонедопустимо. Разумеется, у нас действует статья 137 УК РФ, запрещающаянезаконный сбор информации, составляющую личную или семейную тайну, но еёприменение уместно не всегда.

Основнойцелью киберпреступника является компьютерная система, которая управляетразнообразными процессами, та информация, что циркулирует в них.

В отличие отобычного преступника, что действует в реальном мире, киберпреступник неиспользует традиционное оружие — нож и пистолет. Его арсенал — информационноеоружие, все инструменты, которые используются для проникновения у сети, взломаи модификации программного обеспечения, несанкционированного полученияинформации или блокировки работы компьютерных систем. К оружию киберпреступникаможно прибавить: компьютерные вирусы, программные закладки, разнообразные видыатак, которые делают возможным несанкционированный доступ к компьютернойсистеме.

Столкнувшисьс новыми вызовами, в индустриально-развитых странах в последние годы сталиуделять повышенное внимание проблеме растущих угроз национальной безопасности,порождаемых недостаточной защищенностью информационных компонентов национальнойинфраструктуры от кибернетических атак, исходящих не только от недружественныхгосударств, но даже от частных лиц. В государствах стали изыскивать возможностидля проведения дорогостоящих широко- масштабных организационно-техническихмероприятий для нейтрализации новых угроз.

Подавляющеебольшинство случаев кибератак остаётся неизвестным широкой публике. Вот переченьсамых «резонансных» в мире крупномасштабных кибератак:

— в 2007 г. всвязи с народными волнениями из-за переноса монумента «Бронзовый солдат» вТаллине, Эстония испытала хакерскую атаку на правительственные сайты,функционирование которых было блокировано;

— в 2008 г.массированная кибератака на Грузию была произведена во время военных действийпротив Южной Осетии;

— в 2008-2009гг. группа хакеров из китайской провинции Сычуань на протяжении 8 месяцевнеоднократно взламывала компьютеры высоко- поставленных сотрудниковМинистерства обороны Индии и скачивала с них секретные документы. Специалисты,учитывая уровень квалификации злоумышленников, а также характер их целей, неисключают вероятности того, что хакеры действовали с ведома и одобрениякитайского правительства, что китайцы категорически отрицают.

— вирусныеатаки на ядерные объекты в Иране в 2010-2011 гг.

Одним изпотенциально опасных подозрительных инцидентов стало внезапное, практическиодновременное нарушение работы сразу двух американских АЭС (ноябрь 2010 г.).

К настоящемувремени уже выявлено несколько десятков новых компьютерных вирусов модульноготипа, наиболее опасным из которых признан вирус (вернее, троянский вирусныйчервь) Stuxnet, который нанес вред иранской программе обогащенияурана на Бушерской АЭС и производственном комплексе.

Такие вирусыспециально предназначены для внедрения в промышленные, энергетические ифинансовые сети или для несанкционированного доступа к конфиденциальнойинформации, а также для удаленного осуществления определенных вредоносныхдействий, например, вывода из строя оборудования автоматизированных системуправления технологическими процессами (АСУ ТП).

Stuxnet относится к практически не имевшему аналогов в прошлом классупрограммного обеспечения, разработанного на высокопрофессиональномгосударственном уровне для диверсионных кибернетических атак. Он являетсярезультатом совместной тайной работы большой интернациональной командыспециалистов из США, Великобритании и Израиля.

В 2010 г.было зафиксировано проникновение программы Stuxnet в сотнитысяч производственных компьютерных систем по всему миру, а к апрелю 2011 г. онбыл найден в неактивизированном, но вполне работоспособном состоянии в болеечем половине компьютерных систем немецких энергетических фирм и коммунальныхслужб. Подтверждено также подобное же вирусное заражение компьютерных систем воФранции, Индии и многих других странах. Этот вирус, выявленный в 2010 г.,теперь уже не представляет очень большой опасности.

Однако поаналогии с ним могут создаваться гораздо более сложные и эффективныеинструменты вредоносного кибернетического воздействия, первым из которых,возможно, стал полиморфный компьютерный вирус модульного типа с условнымназванием Stars, об обнаружении которого заявили иранские власти вапреле 2011 г. и который мог быть нацелен против новой секретной иранскойпрограммы по разработке опытного реактора для управляемого термоядерногосинтеза.

Существуетточка зрения, что Stuxnet является одним из первых образцоввысокоточного вирусного оружия избирательного действия. Быстро развивающееся«компьютерное оружие» отличает относительная дешевизна и простота применения,скрытность использования, избирательность зон поражения национальных системжизнеобеспечения и прямая нацеленность на дезорганизацию техногенной средыобитания развитых государств, полагающихся на технически прогрессивные сети исистемы электронной цифровой связи и автоматического управления.

Особеннуюактуальность проблема киберпреступности приобрела в наше время. Социологическиеопросы в разных странах, и в первую очередь в высокоразвитых, показывают, чтокиберпреступность занимает одно из главных мест среди тех проблем, которыетревожат людей.

 

 

 

 

 

 

ГЛАВА 2.ПРАКТИЧЕСКАЯ ЧАСТЬ

 

 

 

2.1.Социальный опрос

 

Врамках данного проекта, для закрепления теоретического материала на практике,был проведен социальный опрос среди студентов и преподавателей НКТ им А.Н.Косыгина. Результаты опроса представлены в форме таблицы 1ю

Таблица 1

Результатысоциальный опрос на тему: «Киберпреступность среди нас»

Вопросы

Ученики

Учителя

Знаете ли вы, что такое киберпреступность?

Большинство знают

50/50

Какими видами средств пользуетесь больше всего?

Наличные/Безналичными

Безналичными деньгами

Наличными деньгами

У вас когда-нибудь воровали деньги в интернете?

50/50

У большинства воровали

Считаете ли вы себя киберграмотным(ной)?

Большинство считают себя киберграмотным

Многие затруднялись ответить

Считаете ли вы киберпреступность актуальной проблемой?

Большая часть считает киберпреступность актуальной проблемой

Большая часть считает, что есть более серьёзные проблемы

 

На основание проведенного опроса яопределил, что большому количеству интернет-атак подвержены люди старших лет, вотличие от подростков. Я считаю, что это связанно с тем, что подростки с раннихлет знакомы с интернетом и телефоном и проводят с ним намного больше временичем взрослые. Они знают намного больше о киберпреступности, поэтому ониявляются более киберграмотными.

Во время проведения опроса учащиеся иучителя предложи несколько вариантов решения проблем с киберграмотностью:

1)                   Они предложили ввести в школе урок покиберграмотности в 6-8 классах.

2)                   Так же они предложи, что бы после проводкиинтернета в квартире раздавали брошюры, с предупреждение о киберпреступности испособах защитить себя от неё.

3)                   Информировать окиберпреступлениях в СМИ и методах защиты от них.

 

2.2. Способы решенияпроблемы

 

Изучив многие источники в интернете, ямогу предложить способы решения выявленных проблем с киберграмотностью:

1. Тщательно контролируйте своё поведение в социальных сетях.Мошенники-виртуозы очень искусны в использовании личной информации, с помощьюкоторой они с лёгкостью могут взломать коды безопасности, и получить доступ кдругим учётным записям. За последние несколько лет этот способ кибер —  атакистал одним из самых распространённых.

2. Остерегайтесь сообщенийподобного рода: «Внимание! Ваш аккаунт был взломан. Вы должны позвонить, чтобыподтвердить свой аккаунт. Отправьте нам сообщение, и мы перезвоним Вам»

3. Установите на компьютер антивирусное иантишпионское программное обеспечение. Убедитесь, что эти программы работают иобновляются автоматически.

4. Не используйте одинаковый пароль для разныхучётных записей. Выбирайте для паролей необычные символы, цифры и пробелы. Вкачестве дополнительной меры предосторожности, заполните вопросы безопасностивымышленными, простыми для запоминания ответами, а не фактами, которые могли быраскрыть ваши личные данные.

5. Никому непередавайте свои конфиденциальные данные. Этомогут быть логины, пароли, данные банковских карт, свидетельство о рождении,паспортные данные и, конечно, личные фотографии.

6. Не сообщайте свой адрес или телефон незнакомымлюдям и никогда не выкладывайте его в Интернете. Уж точно не надо никудаотправлять свои фотографии. Помните, что преступники могут использовать этуинформацию против вас или ваших родных.


Поделиться статьей
Автор статьи
Анастасия
Анастасия
Задать вопрос
Эксперт
Представленная информация была полезной?
ДА
61.05%
НЕТ
38.95%
Проголосовало: 1530

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram

ЯТТС-Рекомендации по написанию отчета по учебной и производственной практики-Гостинечное дело

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.05% НЕТ 38.95% Проголосовало: 1530


Поделиться статьей

ЮУрГУ-вопросы

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.05% НЕТ 38.95% Проголосовало: 1530


Поделиться статьей

ЮУГУ-Отчет_ПП-Машины непрерывного транспорта

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.05% НЕТ 38.95% Проголосовало: 1530


Поделиться статьей

ЮУГУ- Курсовой проект по электронике

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.05% НЕТ 38.95% Проголосовало: 1530


Поделиться статьей

ЮУГУ-ВКР-Обеспечение требований охраны труда на рабочем месте слесаря-ремонтника 5 разряда

Поделиться статьей

Поделиться статьейПоделиться статьей Автор статьи Анастасия Задать вопрос Эксперт Представленная информация была полезной? ДА 61.05% НЕТ 38.95% Проголосовало: 1530


Поделиться статьей

или напишите нам прямо сейчас:

Написать в WhatsApp Написать в Telegram
Заявка
на расчет