Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Долинин Владимир Владимирович
Развитие компьютерных технологий связано не только с улучшением и облегчением жизни в современном мире, но и с появлением новых способов преступлений. Нормативные акты устанавливающие преступность и наказуемость деяний связанные с преступлениями в сфере компьютерной информации являются гл. 28 УК РФ ст. 272, ст. 273, ст. 274, ст.274.1. Если ст. 272, ст. 273 и ст. 274.1 можно отнести к действиям совершенным злоумышленником, то ст. 274 относится к пользователям (должностным лицам) имеющим доступ к этой информации. Особую опасность в интернете имеют вирусы и DDoS-атаки, которые в настоящее время не только распространенны, но и активно развиваются. Из всех вирусов особое внимание стоит за программами-вымогателями и троянскими программами. Цель создания вирусов: 1. Нанесение ущерба. 2. Политический мотив. 3. Развлечение. 4. Вымогательство или шантаж. Программы-вымогатели — это вредоносное ПО, которое шифрует информацию личных компьютеров или целой сети и требует выкуп за расшифровку файлов и получение доступа к ним. Причем иногда доступ к файлам невозможно получить даже после того, как выкуп за них заплачен [1]. Троянские программы — это вредоносные программы, выполняющие несанкционированные пользователем действия. Такие действия могут включать: · удаление данных; · блокирование данных; · изменение данных; · копирование данных; · замедление работы компьютеров и компьютерных сетей [2]. Объектами преступления могут выступать как и физические лица (отдельные пользователи сети интернет) так и юридические лица (компании, предприятия, и т.п.). За создание, распространение и использование вредоносного ПО наступает ответственность по ст. 273 УК РФ. За причинение вреда, а именно уничтожение, блокирование, модификацию либо копирование компьютерной информации наступает ответственность по ст. 272 [3]. При необходимости заблокировать доступ к определенным ресурсам злоумышленники используют DDoS-атаки. DDoS-атака (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») - хакерская атака одновременно с большого числа компьютеров на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён. Основные объекты преступления данных атак являются веб-сайты, крупные компании или государственные организации. DDoS-атаки пользуются своей популярностью, т.к. могут довести до отказа практически любую систему, не оставляя юридически значимых улик.
Причины использования DDoS-атак: 1. Личная неприязнь. 2. Развлечение. 3. Политический протест. 4. Недобросовестная конкуренция. 5. Вымогательство или шантаж [4]. DDoS-атаки могут выступать как целенаправленное преступление против определенного объекта, а так же случайно выбранного. DDoS-атаки подпадают под ст. 273 УК РФ, т.к. без использования вредоносного ПО она [атака] практически невозможна. При недоступности к ресурсам, а это блокирование к компьютерной информации, наступает ответственность по ст. 272 УК РФ. Создание, распространение вирусов и DDoS-атаки прежде всего вызваны с целью нанесения ущерба, материальной наживы, хотя не редки случаи когда мотивом может выступать протест против организации или власти. На сегодняшний момент киберпреступность (преступления в компьютерной сфере) занимает огромную нишу. Это связанно с развитием информационных технологий. Мнимой безнаказанностью, т.к. субъект преступления может быть в одной стране, а объект преступления в другой. Возможностью скрыть следы в информационном поле. Стоит так же отметить несовершенство закона в вопросе преступлений в сфере компьютерных технологий. Так же не редки случаи, когда компаниям легче заплатить, чем подвергнуть компьютерную систему хакерским атакам, что в свою очередь поощряет преступников заниматься противоправной деятельностью. Как следствие киберпреступность развивается и является проблемой не только государственного, но и международного масштаба. Список использованной литературы: 1. Cisco — Россия [Электронный ресурс] // Режим доступа: https://www.cisco.com/ 2. Лаборатория Касперского [Электронный ресурс] // Режим доступа: https://www.kaspersky.ru/ 3. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-ФЗ (ред. от 27.12.2018) (с изм. и доп, вступ. в силу с 08.01.2019) [Электронный ресурс] // URL: Справочно-правовая система «КонсультантПлюс» (дата обращения 16.01.2019) 4. DDoS-GUARD [Электронный ресурс] // Режим доступа: https://ddos-guard.net
|
|||||
Последнее изменение этой страницы: 2020-12-19; просмотров: 63; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.93.221 (0.004 с.) |