Главная страница
Навигация по странице:

  • Заключение

  • Документ Microsoft Word (4). Понятие компьютерных преступлений и их классификация


    Скачать 25.41 Kb.
    НазваниеПонятие компьютерных преступлений и их классификация
    Дата30.04.2023
    Размер25.41 Kb.
    Формат файлаdocx
    Имя файлаДокумент Microsoft Word (4).docx
    ТипДокументы
    #1098718

    Понятие компьютерных преступлений
    и их классификация


    Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
    Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
    Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитымитехнологиями и информационными сетями.
    Компьютерная информация - в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
    Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
    Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
    Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться "околокомпьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.
    Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
    1) Несанкционированный доступ к информации, хранящейся в компьютере.
    Несанкционированный доступосуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
    Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
    2) Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему
    3) Разработка и распространение компьютерных вирусов
    4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
    Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.
    5) Подделка компьютерной информации
    Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
    К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
    6) Хищение компьютерной информации

    Если "обычные" хищения подпадают под действие существующего уголовного закона, то проблема хищения информациизначительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
    Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
    Криминологические группы компьютерных преступлений
    QA - несанкционированный доступ и перехват
    QAH - компьютерный абордаж
    QAI - перехват
    QA - кража времени
    QAZ - прочие виды несанкционированного доступа и перехвата
    QD - изменение компьютерных данных
    QUL - логическая бомба
    QDT - троянский конь
    QDV - компьютерный вирус
    QDW - компьютерный червь
    QDZ - прочие виды изменения данных
    QF - компьютерное мошенничество
    QFC - мошенничество с банкоматами
    QFF - компьютерная подделка
    QFG - мошенничество с игровыми автоматами
    QFM - манипуляции с программами ввода-вывода
    QFP - мошенничества с платежными средствами
    QFT - телефонное мошенничество
    QFZ - прочие компьютерные мошенничества
    QR - незаконное копирование
    QRG - компьютерные игры
    QRS - прочее программное обеспечение
    QRT - топография полупроводниковых изделий
    QRZ - прочее незаконное копирование
    QS - компьютерный саботаж
    QSH - с аппаратным обеспечением
    QSS - с программным обеспечением
    QSZ - прочие виды саботажа
    QZ - прочие компьютерные преступления
    QZB - с использованием компьютерных досок объявлений
    QZE - хищение информации, составляющей коммерческую тайну
    QZS - передача информации конфиденциального характера
    QZZ - прочие компьютерные преступления
    a)Экономические преступления

    Сегодня экономические   преступления в сфере компьютерной информации  составляют большую часть всех компьютерных преступлений. По имеющимся   в   Национальном  Центре  США  данным,  уголовные правонарушения, совершенные    с    корыстной    направленностью, составляют 60-70%  от  общего числа расследованных преступлений; по политическим мотивам  (терроризм,  шпионаж и др.) - 15-20 %; из любопытства - 5-7 %; из хулиганских побуждений - 8-10 %. Ущерб от совершаемых преступлений такого рода продолжает с каждым годом увеличивать. Только  в  США за 1997 год лишь одним телефонным и телекоммуникационным компаниям незаконными действиями компьютерных  мошенников  был причинен ущерб на сумму свыше 4 млрд.  долларов.  Ежегодные потери  в  странах  Западной Европы и Северной Америки составляют около 100 млрд.  долларов в год.  Согласно официальной статистике  США, из 90% опрошенных, чьи компьютерные системы подверглись в 1999 году атакам в глобальной информационной сети Internet, 74% утверждали, что несанкционированное вмешательство в их компьютерную систему было связано с хищением конфиденциальной информации или финансовым мошенничеством. Хищение информации и финансовое мошенничество нанесло ущерб в 68 млн.  и 56 млн. долларов соответственно. Финансовые потери у 273 опрошенных составили более чем 265 млн. долларов. Ущерб от атаки типа "отказа в обслуживании" (denial of service) в 1998 году составил 77 тыс. долларов, а в 1999 г. возрос до  116 тыс. долларов. 
    b) Преступления против личных прав и частной сферы
    Компьютерными преступлениями против личных прав и частной сферы являются незаконный сбор данных о лице, разглашение частной информации (например, банковской или врачебной тайны), незаконное получение информации о расходах и т.д.
    c) Преступления против государственных и общественных интересов
    Компьютерные преступления против государственных и общественных интересов включают в себя преступления, направленные противгосударственной и общественной безопасности, угрожающие обороноспособности государства, а также злоупотребления с автоматизированными системами голосования и т. п.
    Способы совершения компьютерных преступлений
    Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
    «за дураком» - физическое проникновение в производственные помещения.
    «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
    «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
    «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
    «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
    «мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
    «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
    манипуляция данными и управляющими командами;Тенденции развития экономической преступности в России
    Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г1. Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.
    Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.
    На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых являетсянепременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.
     




    Заключение



    Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.
    Список использованной литературы
    1. М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания // Компьютеруорлд Москва, 1994, № 29, стр. 18.
    2. Д. Векслер (J.Wexler) Наконец-то надежно обеспечена защита данных в радиосетях // Компьютеруорлд Москва, 1994, № 17, стр. 13-14.
    3. С.В.Сухова Система безопасности NetWare//"Сети", 1995, № 4, стр. 60-70.
    4. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.
    5. Д.Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.


    написать администратору сайта