Раздел. Преступления против информационной 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Раздел. Преступления против информационной



БЕЗОПАСНОСТИ

ТЕМА: ПРЕСТУПЛЕНИЯ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Практическое занятие: Понятие и виды преступлений против информационной безопасности

Время — 2 часа.

Для потоков специальности «Экономическое право»(2008 г.) - 2 часа.

Вопросы, подлежащие рассмотрению на занятии:

 

1. Понятие и виды преступлений против информационной безопасности.

2. Несанкционированный доступ к компьютерной информации (ст.349 УК).

3. Модификация компьютерной информации (ст. 350 УК).

4. Компьютерный саботаж (ст.351 УК).

5. Неправомерное завладение компьютерной информацией (ст. 352 УК).

6. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст. 353 УК).

7. Разработка, использование либо распространение вредоносных программ (ст. 354 УК).

8. Нарушение правил эксплуатации компьютерной системы или сети (ст. 355 УК).

 

Задание:

Подготовить сообщение:

 

Ø Компьютерная информация как предмет преступления.

 

Задачи:

1. Оператор ПЭВМ Пронина "из любопытства", обойдя систему защиты, попыталась проникнуть в базу данных системы ведения реестра акционеров ООО "ТрастИнвест", к которой по службе не имела доступа. Результатом ее неквалифицированных действий стало уничтожение dbf-файлов, содержащих данные о количестве акций, принадлежащих каждому конкретному акционеру, и их почтовые адреса.

Вариант: Пронина совершила указанные действия за вознаграждение по поручению одного из акционеров, пожелавшего получить домашние адреса акционеров – физических лиц с целью скупить у них акции.

 

2. Дынина, сотрудник расчетно-кассового отдела банка, привела на работу своего малолетнего сына, который, балуясь, выключил компьютер-сервер, что привело к остановке работы РКО на два часа, в течение которых банк не мог производить операции по счетам клиентов. В силу этого на один день было задержано исполнение всех платежных поручений.

 

3. Курочкин, подобрав пароль, вошел через Интернет в защищенный раздел сервера Министерства иностранных дел Республики Беларусь и скопировал определенную часть информации. Скопированные данные относились к государственным секретам.

4. Груздев, обладая достаточными знаниями и навыками работы с компьютерной техникой и средствами мобильной связи, являясь индивидуальным предпринимателем, открыл в 2007 году сервисный центр по ремонту мобильных телефонов. С марта по июнь 2008 года Груздев по просьбе Звонарёва, Морозова и Кононова, действующих независимо друг от друга, изменил с помощью специальной программы «NokiaTool v. 3.25» в трёх мобильных телефонах IMEI[1]. За каждый изменённый IMEI Груздев получил 30 долларов США.

5. Для того чтобы уклониться от уплаты таможенных платежей, индивидуальные предприниматели Сурко и Рожкин вступили в сговор с работниками таможни Заяц и Кравец. Имея доступ к базе данных ввезенных в республику автомашин, последние меняли таможенный режим свободного обращения на режим временного ввоза, хотя машины оставались на территории Республики Беларусь. Таким образом Сурко и Рожкину удавалось уклониться от уплаты таможенных платежей за ввозимые в республику автомашины. За каждую такую операцию Зайцу и Кравцу передавалось по 500 дол. США.

 

6. Главный инженер Интернет-провайдера Горец в тайне от своего руководства вносил в компьютерную систему ложную информацию, модифицировал систему биллинга предприятия. Передал 72 пользователям услугами провайдера реквизиты парольного доступа к сети Интернет, обеспечив тем самым им возможность работы в сети за счет предприятия интернет-провайдера.

Действиями Горца интернет-провайдеру был нанесен ущерб в сумме 53 млн. 274 тыс. рублей. За свои «услуги» от пользователей Интернета он получил около 5 тыс. дол. США.

 

7. Увольняясь с предприятия, Кульков стер с диска сервера информационно-правовые базы, приобретенные предприятием, и программу, содержащую все данные бухгалтерского учета предприятия.

 

8. Студент Головач написал и продавал заинтересованным лицам компьютерную программу, позволяющую получить несанкционированный доступ к защищенным компьютерным системам или сетям. Сотрудники милиции провели контрольную закупку программы и задержали Головача.

В ходе расследования, кроме того, было установлено, что с сентября 2003 по июнь 2004 годов Головач распространял через Интернет лицам, которые регистрировались на сайте знакомств, письма от девушки с прикрепленной фотографией. При открытии этого вложенного файла активизировался вирус, который повреждал программное обеспечение на компьютере жертвы. Тут же на мониторе компьютера у потерпевшего появлялось сообщение, в котором за определенную сумму (85 тыс. руб.) предлагалось приобрести программу-лечение для восстановления удаленных данных. Было доказано 116 таких эпизодов.

Наряду с этим, было установлено, что в 2007 году Головач открыл в Интернете сайт, с помощью которого рекламировал и продавал ответы на вопросы якобы Централизованного тестирования. Стоимость ответов за один предмет составляла 100 тыс. рублей. Установлено, что к Головачу обратилось более 100 человек.

 

9. Иванец скачал из Интернета программу, позволяющую проникнуть в чужие компьютерные системы и сети и получить коды доступа. Выбрав компьютерные системы нескольких организаций, Иванец, применив указанную программу, получил коды доступа к их базам данных. Пароль администратора одной из них совпал с его личным паролем ICQ. Используя контакт-лист администратора указанной системы, Иванец обратился к его друзьям с просьбой одолжить деньги. Несколько друзей администратора откликнулись на «просьбу» и переслали требуемую сумму на созданный Иванцом электронный кошелек. Общая сумма присвоенных Иванцом переводов составляла 5 млн. рублей.

Пострадавший администратор узнал о том, что ему высылаются деньги только после того, как друзья стали просить вернуть долг.

 

10. Программист Морозов "из интереса" создал новый компьютерный вирус и записал его на дискету вместе с легальной программой, которую передал своему знакомому Туманову. Результатом действий вируса явилось то, что компьютер Туманова перестал работать в операционной среде Windows. После тестирования ЭВМ антивирусным пакетом вирус был уничтожен.

 

11. Компания "Лазер-Медиа" по производству и распространению своих компьютерных программ разработала программу для ЭВМ "Defender", одной из особенностей которой было то, что при ее установке на компьютер она определяла наличие на диске продукции компании "Лазер-Медиа". Если эта продукция была приобретена с нарушением установленных правил (нелегальное копирование), "Defender", определив это, уничтожал такие программы и одновременно иные системные и программные файлы на такой ЭВМ.

 

12. Системный администратор компьютерной сети клинической больницы Ковтун, будучи озлобленным за якобы незаслуженное увольнение, запустил в сеть больницы разработанную им программу, которая, по его расчетам, должна была в день его рождения стереть с сервера больницы данные о диагнозах пациентов и применяемых для их лечения методиках и лекарствах, а также данные о хозяйственной деятельности больницы. Однако в назначенное время программа не сработала. Через определенное время новый системный администратор обнаружил изменения в программном обеспечении. Принятыми мерами программа Ковтуна была обнаружена и удалена, проведены мероприятия по восстановлению поврежденных файлов.

 

13. Программисты ООО "Blizzard" Петров и Банных поспорили, кто из них является лучшим программистом фирмы. Для разрешения спора они решили создать по компьютерному вирусу, записать его на ЭВМ противника посредством электронной сети и уничтожить вирус противника. В результате этой "дуэли" компьютерная сеть фирмы оказалась зараженной одним из вирусов. Руководству "Blizzard" пришлось оплатить работу сотрудников специализированной компании по уничтожению вируса и устранению последствий заражения.

 

14. Программист фирмы "Янтарь" Рогов создал специальную программу, которая позволяла вскрыть коды доступа к файлам Министерства обороны Республики Беларусь. Свою программу Рогов представил на конференции хакеров, где подробно объяснил порядок ее применения, а также указал на уязвимые места защиты сервера Министерства обороны в глобальной сети.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-19; просмотров: 630; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.239.148 (0.008 с.)