Главная страница
Навигация по странице:

  • ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ДГТУ)

  • Информатика. Хиж. Реферат по дисциплине Информационные технологии в сфере юриспруденции


    Скачать 55.58 Kb.
    НазваниеРеферат по дисциплине Информационные технологии в сфере юриспруденции
    АнкорИнформатика
    Дата25.04.2022
    Размер55.58 Kb.
    Формат файлаdocx
    Имя файлаХиж.docx
    ТипРеферат
    #494263

    

    МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ
    ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ


    «ДОНСКОЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

    (ДГТУ)
    Факультет «Информатика и вычислительная техника»

    Кафедра «Уголовно право и Криминалистика»




























    РЕФЕРАТ
    по дисциплине «Информационные технологии в сфере юриспруденции»
    на тему: «Кража и продажа корпоративных данных»
    Обучающийся Х. Станислав


    Группа ЮЮ15
    Направление 09.03.04 Уголовное право
    Профиль Уголовно правовой


    Ростов-на-Дону
    2022

    Содержание


    ВВЕДЕНИЕ 1

    1.Первый случай интернет-вымогательства 4

    2. Мнение законодательства 4

    УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну 5

    3. Недостатки толкования в законе 7

    Недостатком в правовом регулировании данного закона, на мой взгляд, является слабость санкции такого довольно тяжкого преступления которое, смогло навредить или даже сломить любую компанию. В УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. Максимальное количество санкции(меры наказания) является срок до 7 лет лишение свободы. На мой взгляд, срок должны повысить на несколько лет. 7

    4. Цель преступников 7

    6. Кто может быть потерпевшими 10

    7. Кто совершает различные киберпреступления 10

    Вообщем¸ такие преступления совершаются людьми для которых это выгодно с материальной точки зрения 12

    8. Можно ли защититься от кражи корпоративных данных? 12

    8.1 Чтобы не стать жертвой интернет-вымогателя, необходимо 12

    Список использованных источников 15





    ВВЕДЕНИЕ


    Проблема защиты информации стала актуальна сразу после появления, быстро развивающихся информационных технологий.

    Во все времена возникала необходимость надежного сохранения наиболее важных достижений человечества с целью передачи их потомкам. Аналогично возникала необходимость обмена конфиденциальной информацией и надежной ее защиты.

    В современном обществе проблема информационной безопасности особенно актуальна, поскольку информация стала частью жизни современного общества. Развитие современного общества во многом определяется теми информационными процессами, которые в нем протекают.

    Технологии вносят заметные изменения в жизнь общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто во много раз превосходит стоимость аппаратных средств, в которых она хранится. От степени безопасности информационных технологий зависит благополучие, а порой и жизнь многих людей.

    С началом массового применения компьютеров проблема информационной безопасности приобрела особую остроту. С одной стороны, компьютеры стали носителями информации и, как следствие, одним из каналов ее получения как санкционированного, так и несанкционированного. С другой стороны, компьютеры как любое техническое устройство подвержены сбоям и ошибкам, которые могут привести к потере информации.

    Проблема безопасности информации постоянно усугубляются процессами проникновения практически во все сферы деятельности общества, технических средствах обработки и передачи данных и, прежде всего, компьютерных сетях. Это дает основание поставить задачу защиты информации, от компьютерных посягательств одной из основных задач современного общества.

    Объектами таких посягательств могут быть сами технические средства как материальные объекты так и программное обеспечение.

    Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, системы государственного управления, оборонные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
    1. Первый случай интернет-вымогательства


    Первые утечки, зарегистрированные официально, восходят к началу 90-х годов, когда в начале в Москве, а потом и во многих городах России начали продаваться телефонные базы данных. В столице сразу стала доступна база МГТС на компакт-дисках, потом аналогичные продукты начали предлагаться на местных «горбушках» по всей стране. Легко догадаться, что расследование всех этих инцидентов если и было, то не принесло никакого результата. Также заметим, эти постоянно обновляемые базы данных доступны и сейчас в самом что ни на есть актуальном состоянии.

    2. Мнение законодательства


    С точки зрения закона нет разницы, совершено вымогательство в реальной жизни или в виртуальном пространстве. Объектом посягательства выступает доступ к информации, хранящейся на компьютере. Для этих целей используются разные компьютерные программы, алгоритм работы которых прост и заключается в блокировании работы компьютера в целях получения выкупа. Распространяются ransomware-трояны через приложения к e-mail (спам) или web-браузе-ры (просмотр сайтов, рекламы, бесплатные экранные заставки). Например, программа Trojan Archiveus закрывает доступ к отдельным папкам компьютера, который может быть возобновлен только за выкуп пароля доступа к ним. Программа Ransom A. сообщает жертве, что каждые 30 минут на жестком диске компьютера будет уничтожаться один файл до тех пор, пока не будет заплачен выкуп. Разновидностей выкупа множество: денежные переводы, покупка продукции в интернет-магазине и т. п.

    2.1 Регламентирующая статья в Российском законодательстве

    УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну


    1. Собирание сведений, составляющих коммерческуюналоговую или банковскую тайну, путем похищения документов, обмана, шантажа, принуждения, подкупа или угроз, а равно иным незаконным способом - наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо исправительными работами на срок до одного года, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

    2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе, - наказываются штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до двух лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

    3. Те же деяния, совершенные группой лиц по предварительному сговору или организованной группой, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, - наказываются штрафом в размере до одного миллиона пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

    4. Деяния, предусмотренные частями второй или третьей настоящей статьи, повлекшие тяжкие последствия, - наказываются принудительными работами на срок до пяти лет либо лишением свободы на срок до семи лет.

    То есть видно¸что Российское законодательство борется с такими видами атак (краж) корпоративных данных. И это хорошо так как именно этот вид кибер-преступления самый «травмоопасный» для любых компаний.

    3. Недостатки толкования в законе

    Недостатком в правовом регулировании данного закона, на мой взгляд, является слабость санкции такого довольно тяжкого преступления которое, смогло навредить или даже сломить любую компанию. В УК РФ Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну. Максимальное количество санкции(меры наказания) является срок до 7 лет лишение свободы. На мой взгляд, срок должны повысить на несколько лет.

    4. Цель преступников


    Умыслом виновного охватывается: содержание вымогательского требования и его безвозмездное удовлетворение; противоправность вымогательства; содержание вымогательской угрозы и факт доведения ее до сведения потерпевшего; восприятие потерпевшим угрозы как реальной и объективно осуществимой.

    Волевой момент умысла характеризуется желанием принудить потерпевшего к предоставлению имущественной выгоды посредством определенного вида угрозы; извлечь имущественную выгоду.

    Корыстный мотив в составе вымогательства заключается в стремлении удовлетворить материальную потребность при помощи имущественного требования, соединенного с угрозой, которая может причинить вред правам или законным интересам потерпевшего или его близких.

    Вымогательство, относясь к корыстно-насильственному преступлению, в качестве доминирующего мотива имеет корыстную мотивацию, угроза применения насилия выступает только средством достижения корыстной цели. Следовательно, отнесение вымогательства к одному из способов хищения имеет теоретическую обоснованность и представляет собой правоприменительный интерес при квалификации его кибервида.

    Вымогательство окончено, когда требование передачи имущества или права на имущество или совершения иных действий имущественного характера заявлено и подкреплено вымогательской угрозой. Получение имущества, права на имущество и совершение действий имущественного характера остаются за рамками состава, что является одним из существенных отличий вымогательства от хищения.

    Кибератаки на компьютерные сети компаний осуществляют в целях получения информации для игры на бирже или различного рода преимуществ, а также как инструмент конкурентной борьбы при ведении переговоров или шантажа компаний-конкурентов или их сотрудников.

    5. Сколько стоит утечка для организации?

    Пожалуй, это тот самый вопрос, который себе задают руководители многих организаций, а также менеджеры по оценке рисков. Приведем некоторую статистику в этой сфере. Согласно совместному исследованию ФБР и Института компьютерной безопасности (см. «CSI/FBI Computer Crime Security Survey 2015»), в котором приняли участие 700 представителей американского бизнеса, средний ущерб каждой компании, зарегистрировавшей кражу конфиденциальных данных в 2015 году, составил 355,5 тыс. долларов. Конечно, еще не факт, что абсолютно каждая компания сталкивается с кражей конфиденциальных данных ежегодно. Тем не менее, на широкую распространенность внутренних угроз ИТ-безопасности указывают сразу несколько авторитетных исследований. Так, например, организация CERT (см. «2005 E-Crime Watch Survey»), опросившая более 800 компаний, установила, что каждая вторая компания хотя бы раз в течение года пострадала от утечки чувствительных сведений. Вдобавок, по сведениям PricewaterhouseCoopers и CXO Media (см. «Global State of Information Security 2015»), опросивших более 13 тыс. компаний в 63 странах мира (в том числе и России), более половины (60%) всех инцидентов ИТ-безопасности за прошедший год были вызваны именно инсайдерами. Аналитики подсчитали, что 33% и 20% инцидентов вызваны нынешними и бывшими сотрудниками соответственно, 11% приходятся на долю клиентов компании, 8% происходят по вине партнеров и, наконец, 7% вызваны временными служащими (контрактниками, консультантами и т.д.). Даже если не учитывать клиентов и партнеров, то за 60% всех инцидентов несут ответственность нынешние, бывшие и временные сотрудники компании, что с учетом среднего ежегодного ущерба каждой организации (355 тыс. долларов) поднимает проблему внутренней ИТ-безопасности на первое место в списке приоритетов руководства компании.

    6. Кто может быть потерпевшими


    Потерпевшими от кражи корпоративных данных являются организации. Для кражи данных используются троянские программы (Trojan.Win32. Agent.il, Trojan. Win32.Krotten), которые рассылают текстовые сообщения с предупреждением о блокировке компьютера и требованием отправить SMS-сообщение на указанный номер, после чего пользователь должен получить код активации, снимающий блокировку. Все большее распространение получают кражи корпоративных данных .

    7. Кто совершает различные киберпреступления


    Переход офисов на удаленный режим работы спровоцировал рост инцидентов, связанных с предумышленным хищением данных. Это следует из материалов «Ростелекома», с которыми ознакомились «Ведомости». Речь идет только о попытках слива или выноса данных, которые удалось выявить и пресечь, уточняют авторы отчета. По данным проведенного ими опроса, количество таких случаев в марте – июне 2020 г. по сравнению с докарантинным периодом выросло на 25%.

    «Ростелеком» проводил опрос среди своих корпоративных клиентов – это госструктуры, компании, работающие в ТЭКе, финансовой сфере, предприятия пищевой промышленности, судостроители, телекомоператоры и проч.

    Руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин подтверждает, что эпидемия COVID-19 и массовый переход компаний на удаленную работу отразились на информационной безопасности. Это связано в том числе с использованием сотрудниками персональных устройств для работы дома. В таком случае сложно обеспечить выполнение требований безопасности (например, установить корпоративный антивирус, обеспечить двухфакторную аутентификацию, шифрование данных, журналирование событий, своевременное обновление всех систем), а контролировать их соблюдение практически невозможно, подчеркивает он.

    Одной из самых масштабных утечек прошлого года компания SearchInform признала утечку данных 5000 клиентов Сбербанка. Данные украл сотрудник, сообщал банк: это 28-летний руководитель сектора в бизнес-подразделении, имеющий доступ к базам. Он дал признательные показания.

    Потери экономики России в 2019 г. от действий кибермошенников в целом Сбербанк оценил в 2,5 трлн руб., заявлял зампред правления банка Станислав Кузнецов.

    Вообщем¸ такие преступления совершаются людьми для которых это выгодно с материальной точки зрения





    8. Можно ли защититься от кражи корпоративных данных?


    Специалисты в сфере компьютерных технологий на этот вопрос отвечают положительно, в случае если используется защитное программное обеспечение и соблюдаются элементарные правила поведения в сети Интернет. Сегодня существует актуальная услуга — скорая компьютерная помощь, позволяющая восстановить работу компьютера с сохранением информации.



    8.1 Чтобы не стать жертвой интернет-вымогателя, необходимо


    На практике большинство краж данных происходит не из-за изощренности технических приемов злоумышленников, а из-за беспечности сотрудников компании, а также игнорирования или незнания элементарных правил безопасности. Если носители информации оказались вне видимости и досягаемости сотрудников, отлучившихся, например, на доклад начальству или обеденный перерыв, кража носителей может произойти любым проходящим мимо посетителем или сотрудником. Как это предотвратить?

    • Ноутбуки, внешние диски, флешки и смартфоны лучше не оставлять без присмотра, а стационарный компьютер должен находиться в комнате, оборудованной соответствующими средствами физической защитой (механические и электронные замки, камеры наблюдения, пункты охраны или просто ресепшн).

    • Вход в корпоративную информационную систему должен быть защищен как минимум паролем. При этом пароли должны быть сложными и состоять из прописных и строчных букв, цифр и специальных символов.

    • Для посетителей и гостей желательно оборудовать специальные рабочие места с минимальными правами доступа.

    • Рекомендуется шифровать особо важные файлы и папки. Для защиты каналов связи желательно использовать VPN.

    • Используемые программы должны своевременно обновляться, антивирусы и персональные экраны обязательны.

    • По возможности следует избегать любых сомнительных ресурсов, содержащих нелегально распространяемые фильмы, книги, программы, музыку, а также взрослый или любой другой запрещенный контент.

    • Нельзя поддаваться методам социальной инженерии. Если вам позвонил незнакомый сотрудник или представитель внешней организации и попросил или даже потребовал в ультимативной форме сообщить некоторые конфиденциальные сведения (номер договора, условия сделки, платежные документы, банковские счета, сертификаты и электронные подписи, персональные данные и пр.), не следует сразу выполнять эти просьбы или требования. Благоразумнее попросить контакты для связи и, сославшись на занятость, положить трубку. Затем рекомендуется перечитать политику конфиденциальности компании и свою должностную инструкцию в части порядка передачи конфиденциальных данных на сторону. Возможно, вам потребуется получить разрешение у руководителя и только затем связаться с этим лицом по оставленным контактам для уточнения деталей запроса на конфиденциальные данные.

    Бизнесу любого масштаба нужно нанимать специалистов по информационной безопасности. Для небольшой компании размером до 100–150 человек достаточно будет 2 специалистов с соответствующими навыками обнаружения и реагирования на угрозы безопасности, связанные с кражами данных. Для более крупных необходимо создавать полноценные службы ИБ со штатом от 12–20 сотрудников и более.

    ЗАКЛЮЧЕНИЕ

    Кража данных может привести не только к серьезным убыткам и потере репутации, но и к многомиллионным штрафам, как это было в случаях с FacebookBritish AirwaysMarriott и Ashley Madison.

    Чтобы выявлять присутствие злоумышленника до того, как он причинит ущерб компании, важно постоянно следить за безопасностью инфраструктуры, оперативно реагировать на подозрительные события, строить гипотезы о компрометации и проверять их в инфраструктуре (проводить threat hunting). В этом помогают системы анализа трафика, которые выявляют признаки активности атакующих и хранят данные о сетевых взаимодействиях, что позволяет проверять гипотезы и проактивно искать угрозы.

    Список использованных источников


    1. Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета Бабенков А.В 2016

    2. Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета Параскевов Александр Владимирович 2016

    3.  Ученые записки Крымского федерального университета имени В. И. Вернадского. Экономика и управление Бойченко О.В., Белименко Б.В. 2015

    4. Ильютченко Н. В. Освобождение от уголовной ответственности по делам о преступлениях в сфере экономической деятельности: условия и механизм реализации // Предпринимательское право. 2013. № 3.

    5. Вестник евразийской науки Крохичева Галина Егоровна, Архипов Эдуард Леонидович 2019

    6. Скобликов П. А. Основания и последствия ослабления ответственности за экономические преступления в современной России // Закон. 2011. № 9.

    7.  Вестник Брянского государственного технического университета Андрианов Владимир Игоревич, Сивков Дмитрий Игоревич 2020

    8. Вестник Волгоградского государственного университета. Серия 3: Экономика. Экология Шипилева Алла Владимировна 2013


    написать администратору сайта