Компьютерный саботаж что это
противозаконные действия: стирание или фальсификация информации, повреждение или разрушение средств информационной техники; отказ сотрудника от выполнения своих обязанностей в целях вымогательства.
Большой экономический словарь. — М.: Институт новой экономики . А.Н. Азрилиян . 1997 .
Смотреть что такое "САБОТАЖ, КОМПЬЮТЕРНЫЙ" в других словарях:
Законодательство о киберпреступлениях в зарубежных странах — США Первый законопроект, устанавливающий уголовную ответственность за преступления в сфере информационных технологий, был разработан в США еще в 1977 году. На основе данного законопроекта в октябре 1984 года был принят закон о мошенничестве и… … Энциклопедия ньюсмейкеров
ЕС ЭВМ — У этого термина существуют и другие значения, см. ЕС (значения). ЕС ЭВМ (Единая система электронных вычислительных машин, произносится «еэс эвээм») советская серия компьютеров. Аналогия серий System/360 и System/370 фирмы IBM, выпускавшихся … Википедия
Электронных вычислительных машин единая система — Ленточные накопители ЕС 5017 Компьютеры серии ЕС ЭВМ (Единая система электронных вычислительных машин, произносится «еэс эвээм») являлись аналогами компьютеров фирмы IBM System/360/370, выпускавшихся в США c 1964 года. Были программно и аппаратно … Википедия
КОНТОРА — Золотая контора. Жарг. угол. 1. Устар. Главный воровской пункт конокрадов. СРВС 2, 184. 2. Притон. Балдаев 1, 122, 159. Контора пишет. Разг. Шутл. Независимо от результатов дело всё равно учитывается. Ф 1, 250. Контора по продаже рабов. Разг.… … Большой словарь русских поговорок
Список персонажей серии мультсериалов «Total Drama Series» — В этой статье содержится информация о персонажах серии мультипликационных сериалов «Total Drama Series». Содержание 1 Появившиеся в «Остров отчаянных героев» 1.1 Участники … Википедия
Роуч, Майкл — Эту статью следует викифицировать. Пожалуйста, оформите её согласно правилам оформления статей … Википедия
Список эпизодов сериала «4исла» — «4исла» (англ. Numb3rs) детективный телевизионный сериал, созданный Николасом Фалаччи и Шерил Хьютон. Премьера телесериала состоялась 23 января 2005 года, 18 мая 2010 года CBS закрыл сериал … Википедия
1.Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) –
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.
2.Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, –
наказывается лишением свободы на срок от трех до десяти лет.
Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, –
наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.
Статья 354. Разработка, использование либо распространение вредоносных программ
1.Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
2.Те же действия, повлекшие тяжкие последствия, –
наказываются лишением свободы на срок от трех до десяти лет.
• Обеспечение строго выполнения обязательств
Конфиденциальность – предотвращение попадание информации неавторизованным пользователям.
Аутентификация – проверка принадлежности субъекту предъявленного им идентификатора, подтверждающего личность. Процесс аутентификации может осуществляться:
· идентификация личности по биометрическим данным
Идентификация – процесс присвоения субъектам идентификатора и сравнение идентификатора с перечнем идентификаторов.
Авторизация – процесс проверки прав субъекта на выполнение некоторых действий.
Безопасность охватывает все уровни протоколов:
1. На физическом уровне можно поместить сетевой кабель в специальные герметические трубы.
2. На канальном – аппаратное сжатие, шифрование, перемешивание….
3. На сетевом – фаервол и брандмауэр
4. На транспортном – можно поддерживать зашифрованное соединение между процессами
5. На сеансовом – продолжительность действия ключей
6. На представительском – методы шифрования
7. На прикладном - процессы аутентификации.
Обеспечение целостности(Целостность информации (также целостность данных) — термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление.) данных с помощью хэш-кодов они используются для цифровых подписей.
Криптография – наука о методах обеспечения конфиденциальности и аутентичности.
Криптогра́фия— наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации. Изначально криптография изучала методы шифрования информации — обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и/или ключа в шифрованный текст (шифротекст)( Самый эффективный способ борьбы со сниффингом пакетов не предотвращает перехвата и не распознает работу снифферов).
Криптоанализ— наука о методах получения исходного значения зашифрованной информации, не имея доступа к секретной информации (ключу), необходимой для этого. В большинстве случаев под этим подразумевается нахождение ключа.
Криптоло́гия— наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей — криптографии и криптоанализа. А также разработкой методов, позволяющих взламывать криптосистемы.
Шифр - какая-либо система преобразования текста (код) для обеспечения секретности передаваемой информации.
Код — совокупность алгоритмов криптографических преобразований (шифрования), отображающих множество возможных открытых данных на множество возможных зашифрованных данных, и обратных им преобразований.
Ключ — параметр криптографического алгоритма, обеспечивающий выбор одного преобразования из совокупности преобразований, возможных для этого алгоритма. В современной криптографии предполагается, что вся секретность криптографического алгоритма сосредоточена в ключе, но не деталях самого алгоритма.
IPSec– это комплекс протоколов касающихся вопросов шифрования, аутентификации и обеспечения защиты при транспортировке IP пакетов. Он включает около 20ти предложений по стандартам и 18ти RFC.
Основными функциями IPSec являются:
· Обеспечение конфиденциальности - отправитель должен иметь возможность шифровать пакеты до их отправки.
· Обеспечение защиты от воспроизведения пакетов
• IKE – обеспечение аутентификации сторон
• AH – обеспечивает аутентификацию пакетов и выявление их воспроизведение
• ESP – обеспечивает конфиденциальность
• DES – стандарты шифрования данных.
Существует 2 режима работы:
Транспортный – шифруется только информативная часть IP пакета.
Туннельный – IP пакет шифруется целиком. IP пакет вкладывается в другой IP пакет.
SSL/TSL TLS (что есть Transport Layer Security), он же ранее известный как SSL (Secure Sockets Layer), на данный момент является стандартом де-факто для защиты протоколов транспортного уровня от различных методов вмешательства извне. Много кто его использует.
DNSSEC(англ. Domain Name System Security Extensions) — набор спецификаций IETF, обеспечивающих безопасность информации, предоставляемой средствами DNS в IP-сетях. Он обеспечивает DNS-клиентам аутентификацию данных DNS либо аутентификацию информации о факте отсутствия данных и их целостность. Не обеспечивается доступность данных и конфиденциальность запросов.
1. Умышленные уничтожение, блокирование, приведение в непригодное состояние компьютерной информации или программы, либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя (компьютерный саботаж) –
наказываются штрафом, или лишением права занимать определенные должности или заниматься определенной деятельностью, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до пяти лет, или лишением свободы на срок от одного года до пяти лет.
2. Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети либо повлекший тяжкие последствия, –
наказывается лишением свободы на срок от трех до десяти лет.
Статья 352. Неправомерное завладение компьютерной информацией
Несанкционированное копирование либо иное неправомерное завладение информацией, хранящейся в компьютерной системе, сети или на машинных носителях, либо перехват информации, передаваемой с использованием средств компьютерной связи, повлекшие причинение существенного вреда, –
наказываются общественными работами, или штрафом, или арестом на срок до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети
Изготовление с целью сбыта либо сбыт специальных программных или аппаратных средств для получения неправомерного доступа к защищенной компьютерной системе или сети –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет.
Статья 354. Разработка, использование либо распространение вредоносных программ
1. Разработка компьютерных программ или внесение изменений в существующие программы с целью несанкционированного уничтожения, блокирования, модификации или копирования информации, хранящейся в компьютерной системе, сети или на машинных носителях, либо разработка специальных вирусных программ, либо заведомое их использование, либо распространение носителей с такими программами –
наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.
QAH - "Компьютерный абордаж" (hacking - "хакинг"): доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.
QAI - Перехват: перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
К данному виду компьютерных преступлении также относится электромагнитный перехват. Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
QAT - Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.
QD – изменение компьютерных данных
QDL/QDT - Логическая бомба (logic bomb), троянский конь (trojan horse):изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
QDV - Вирус (virus) - вредоносная программа для ЭВМ, которая заведомо приводит к несанк- ционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).
QDW - Червь: саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций, она автоматически воссоздает их после каждого подключения "вылеченного" компьютера к сети - как разрезанный на части дождевой червяк отращивает новые, недостающие участки тела.
Червь, помимо своего оригинального алгоритма, может являться "средством передвижения" (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.
QF – компьютерное мошенничество
QFC - Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
QFF - Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых "двойников" и пр.).
QFG - Мошенничества и хищения, связанные с игровыми автоматами.
QFM - Манипуляции с программами ввода-вывода: мошенничества и хищения посредством невер- ного ввода или вывода в компьютерные системы или из них путем манипуляции программами.
В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует "нетрадиционные" методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.
QFP - Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
QFT - Телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посяга- тельства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.
QR – незаконное копирование (пиратство)
QRG/QRS - Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).
QRT - Незаконное копирование топологии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.
QS – компьютерный саботаж
QSH - Саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS - Компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.
QZ– прочие компьютерные преступления
QZB - Использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE - Хищение информации, составляющей коммерческую тайну: приобретение незаконными сред- ствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS - Использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Рассматриваемое понятие является сравнительно новым и возникло недавно. Однако в последнее время, в связи с возрастающей ролью в обществе компьютерных технологий, этот вид уничтожения имущества привлекает к себе значительное внимание множества современных юристов.
Компьютерный саботаж - физическое разрушение аппаратного или программного обеспечения, либо искажение, или уничтожение содержащейся в компьютере информации, с корыстной целью (недобросовестная конкуренция, стремление получить страховку), или без таковой. Хакеры совершают свое проникновение в чужие программы, обычно не преследуя цели уничтожения или повреждения чужой собственности, т.е., кто этим занимаются, получили название "вандалов" или "компьютерных саботажников". Для получения доступа к информации они пользуются хакерскими методами. Примером угрозы компьютерного саботажа является предупреждение группы хакеров серьезно затруднить работу компьютерного оборудования государственной телефонной сети в случае введения повременной оплаты за пользование телефоном.
Эти действия квалифицируются в качестве умышленного уничтожения или повреждения имущества (ст. 167). В том случае, если эти действия повлекли значительный ущерб (более 500 МРОТ), они наказываются штрафом в размере от пятидесяти до ста минимальных размеров оплаты труда или в размере заработной платы, или иного дохода осужденного за период до одного месяца, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работами на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.
Уголовно наказуемым является также и неосторожное уничтожение или повреждение имущества (ст. 168). Максимальное наказание - ограничение свободы на срок до двух лет.
Заключение
Подводя основные итоги, необходимо подчеркнуть, что понятие умышленного уничтожения или повреждения имущества (или же по неосторожности) являются важными категориями уголовного права, образующими его предмет. Все дисциплины и отрасли, изучающие и оперирующие понятием преступления, используют базовое понятие, которое дается в уголовном праве.
В работе были рассмотрены основные категории и виды умышленного уничтожения имущества. Особо был выделен вандализм вследствие особых социальных последствий, которые он за собой влечет.
Отметим, что в данной работе была подробно изучена такая категория как субъективная сторона преступления. Исходя из всего вышесказанного, можно сделать вывод что, она представляет собой внутреннюю психическую деятельность человека связанную с подготовкой и совершением общественно опасного деяния.
Отметим, что умышленное уничтожение имущества в корне отличается от уничтожения или повреждения имущества по неосторожности, что также было отмечено в данной работе. Главной отличительной чертой умышленного повреждения или уничтожения является то, что субъект предвидит реальную возможность наступления последствий и он осознает, что своими действиями он создает такие условия, которые могут повлечь за собой последствия. Уничтожение имущества по неосторожности представляет собой действие, повлекшее за собой негативные последствия только лишь вследствие незнания субъекта о них.
Главным принципом любого уголовного наказания является страх не самого наказания, а его неотвратимость. Это важнейший принцип современного уголовного права.
Библиографический список
1. Уголовный кодекс Российской Федерации от 13 июня 1996 года № 63–ФЗ. – М., 1996.
2. Гаухман Л.Д. Квалификация преступлений: закон, теория, практика. - М.: Аспекс-пресс, 2001.
3. Гаухман Л.Д., Максимов С.В. Ответственность за преступления против собственности (2-е изд., испр.). - М.: ЦентрЮрИнфо, 2001.
4. Здравомыслов Б.В. Уголовное право РФ. М.: Норма, 1996.
5. Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В. Наумова. М.: Юрист, 1997.
6. Комментарий к Уголовному кодексу РФ. Под общей редакцией Скуратова Ю. И. и Лебедева В. М. М.: Юрист, 1996.
7. Наумов А. В. Уголовное право. Общая часть. Курс лекций. М.: Зерцало, 1996.
8. Новое Уголовное право России / Под ред. Н.Ф. Кузнецовой. – М.: Зерцало, 1996.
9. Уголовное право. Общая часть. / Под ред. Казаченко И. А., Незнамова З. А. М.: Юрист, 1997.
10. Уголовное право: общая и особенная части (под ред. Л.Д.Гаухмана и А.А.Энгельгардта). - М.: Юнити, 2001.
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций.
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни.
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰).
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого.
© cyberpedia.su 2017-2020 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!
Читайте также: