Преступления использующие компьютеры как необходимые технические средства

Обновлено: 06.07.2024

Чтобы рассмотреть этот вопрос, нужно, прежде всего, понять: что такое компьютерное преступление и как их можно классифицировать по группам.

1. преступления, связанные с вмешательством в работу компьютеров;

2. преступления, использующие компьютеры как необходимые технические средства.

Рассмотрим первый пункт:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Человек, совершающий данное злодеяние обычно именуется – «хакер».

«Хорошие» хакеры двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем.

Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

«Плохих» же хакеров можно условно разделить на четыре группы.

Но естественно возникает вопрос, а где живут лучшие в мире хакеры.

Ответ на этот вопрос, вызывает у меня глубочайшее уважение к нашей родине, так как самые лучшие в мире хакеры – это Русские хакеры.

На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола, ежегодно на военных компьютерах США фиксируется несколько тысяч атак российских хакеров.

Но в чем причина того что столь опытные специалисты, «сидят дома», а не работают на благо нашей родины, ну или какой либо частного предприятия.

Все дело в том, что во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано, то великое множество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от взломов, хотя есть и исключения.

Среди российского хакерства также выделяются четыре основных типа.

Первые – как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети.

Но откуда у наших сограждан такое стремление к компьютерному бандитизму.

Дело в том, что нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на родине. В Москве выявлено более 360 человек, незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента в том, что сидя Дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно: тут можно годами разбираться. Но хватит уже о взломах, рассмотрим и другие виды преступлений. [4]

2 .Ввод в программное обеспечение «логических бомб».

«Логическая бомба» это программа, которая срабатывает при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Такие программы бывают разными, это может быть так называемая «временная бомба» это разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

Временные бомбы вводят в компьютеры разными способами, самый распространенный, это способ «троянский конь».

Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность «троянского коня». Ее особенность стоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня».

К компьютерным преступлениям также относится: Разработка и распространение компьютерных вирусов. Для начала попробуем понять что такое «вирус»

В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал «компьютерным вирусом». Когда началось практическое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допускали, чтобы сведения об этом просочились наружу.

Существует несколько основных критериев, по которым можно классифицировать вирусы:

  • поддерживаемая ОС (операционная система),
  • среда обитания,
  • способ заражения,
  • особенности алгоритма работы
  • деструктивные возможности.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:

Сетевые черви действуют подобно компаньонам, только они распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют.

Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам.

Преступная небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели.

2. Преступления с общим названием «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.[9]

Статьи к прочтению:

Сериал «Преступление». 1 серия


Похожие статьи:

Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений , их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.

Похожие темы научных работ по праву , автор научной работы — Чакрян В.Р., Кешишян В.В.

Современные подходы к определению понятия, структуры и сущности компьютерной преступности в Российской Федерации Проблемные вопросы квалификации преступлений, предусмотренных статьей 273 УК РФ, на стадии возбуждения уголовного дела Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части уголовного кодекса Российской Федерации Обзор уголовного законодательства западноевропейских стран и СШАв сфере создания с целью использования, распространения или сбыта вредных программных или технических средств i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION

Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes , their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.

Текст научной работы на тему «ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ»

кандидат технических наук доцент кафедры «юридических и социально-экономических дисциплин» Всероссийский государственный университет юстиции

Россия, г. Сочи Кешишян В.В. студент

1 курс, факультет «Юриспруденция» Всероссийский государственный университет юстиции

ПОНЯТИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И ИХ КЛАССИФИКАЦИЯ

Современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся основной её частью. Компьютерные преступления с каждым годом всё чаще фигурируют в различных уголовных делах. В данной статье рассматривается классификация компьютерных преступлений, их характеристика и определённые статьи уголовного кодекса связанные с компьютерной деятельностью. В заключении автор оценивает степень возможных последствий внедрения компьютерных технологий в нашу жизнь.

Уголовных кодекс, компьютерные преступления, информация, программное обеспечение, компьютерные вирусы, технические устройства, информационные преступления.

Chakryan V.R., candidate of technical sciences Associate Professor of the Department of Legal and Socio-Economic Disciplines

All-Russian State University of Justice

Russia, Sochi Keshishyan V. V.

THE CONCEPT OF COMPUTER CRIMES AND THEIR CLASSIFICATION

Modern technologies have penetrated into our life and every day they become its main part. Every year computer crimes appear more and more often in various criminal cases. This article discusses the classification of computer crimes, their characteristics and certain articles of the criminal code related to computer activities. In conclusion, the author assesses the degree of possible consequences of the introduction of computer technologies into our lives.

Criminal code, computer crimes, information, software, computer viruses, technical devices, information crimes.

В наше время современные технологии плотно проникли в нашу жизнь и с каждым днём они становятся её неотъемлемой частью. Именно поэтому компьютерные преступления стали чаще фигурировать в различных уголовных делах.

Компьютерное преступление представляет собой любое незаконное, а также неэтичное или даже

запрещенное поведение, которое, в свою очередь, затрагивает автоматизированную обработку данных или же их передачу. При этом, компьютерная информация может являться как предметом, так и средством совершения злодеяния.

При рассмотрении вопросов, касающихся систематизации компьютерных преступлений и их криминалистической характеристике, правильно исходить из самого термина компьютерного преступления в широком смысле слова. В данном случае под понятием «компьютерное преступление» принято понимать предусмотренные законом общественно-опасные деяния, совершающиеся с применением средств компьютерной техники. Также в широком смысле возможно использование термина «Компьютерное преступление» как социологическую категорию, а не как определение уголовного права.

Важно отметить, что классифицировать компьютерные преступления возможно лишь согласовав различного рода основания. Например, все без исключения компьютерные преступления можно разбить на две большие категории:

1.Преступления, которые непосредственно связаны с вмешательством в работу компьютеров.

2.Преступления, использующие компьютеры как необходимые технические средства. [2]

В 1983 году группой экспертов Организации экономического сотрудничества была предложена классификация компьютерных преступлений, которая сейчас является одной из наиболее общих классификаций. В соответствии с этой классификацией компьютерные преступления можно разделить на следующие криминологические группы:

• преступления против личных прав и частной сферы;

• преступления против государственных и общественных интересов.

Я считаю, что сейчас наиболее распространены экономические компьютерные преступления. Данные преступления совершаются по корыстным мотивам и скрывают в себе компьютерное мошенничество, кражу программ, кражу услуг и машинного времени, экономический шпионаж.

Незаконный сбор данных о лице, а также разглашение частной информации (например, банковской или врачебной тайны), неправомерное овладение данными о расходах и т.п. Все эти примеры иллюстрируют факт компьютерных преступлений против личных прав и частной жизни людей.

Компьютерные преступления, нацеленные против государственных и общественных интересов. В данную группу входят преступления, направленные против государственной и общественной безопасности, те злодеяния, которые угрожают обороноспособности страны, а также преступления, связанные с злоупотреблением с автоматизированными системами голосования и т.п.

Подходить к классификации компьютерных преступлений, конечно же, наиболее правильно с позиции состава преступления, которое, в свою очередь, может быть отнесено к категории компьютерных. Однако следует заметить, что состав компьютерных преступлений на сегодняшний день четко не определен, можно лишь отметить несколько разновидностей противоправных деяний, которые могут быть в него включены. Некоторые основные виды преступлений, которые связаны с вмешательством в работу компьютеров, представлены ниже:

• Несанкционированный доступ в корыстных целях к информации, которая хранится в компьютере, или доступ к информационно-вычислительной сети.

Несанкционированный доступ к информации обычно осуществляется с применением чужого имени, при помощи изменения физических адресов технических устройств, с применением информации, которая осталась после решения задач, модификацией программного и информационного обеспечения, хищением носителя данных, а также установкой аппаратуры записи, которая может быть подключена к каналам передачи данных.

• Разработка и распространение компьютерных вирусов.

Программы - вирусы имеют способность переходить через коммуникационные сети из системы в систему, распространяясь при этом как вирусное заболевание.

• Ввод в программное обеспечение логических бомб.

Логическая бомба - это программа, которая запускается при определённых временных или информационных условиях и имеет цель - реализовать вредоносные операции (например, несанкционированный доступ к информации, искажение или уничтожение данных).

• Халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям.

Не удивительно, что проблема небрежности в сфере компьютерной техники сравнима с виной по неосторожности при применении любого иного типа техники.

Характерной чертой компьютерных систем, как правило, служит невозможность существования абсолютно безошибочных программ. Если проект практически в любой сфере техники можно выполнить с огромным запасом надежности, то в сфере программирования такая надежность довольно условна, а в некоторых ситуациях может быть практически недостижимой.

• Подделка и фальсификация компьютерной информации.

Данный вид компьютерных преступлений, бесспорно, является одним из наиболее популярных. Это вариация несанкционированного доступа с той лишь разницей, что пользоваться им может непосредственно сам разработчик (создатель), причем имеющий достаточно высокую квалификацию.

• Хищение программного обеспечения.

Обычные хищения, в большинстве случаев, попадают под действие существующего уголовного закона, а проблема хищения программного обеспечения намного сложнее. Огромная часть программного обеспечения в РФ распространяется с помощью кражи и обмена краденным.

• Несанкционированное копирование, изменение или уничтожение информации.

При незаконном обращении в собственность машинная информация может не изыматься из фондов, а только лишь копироваться. Следовательно, машинную информацию следует выделять как самостоятельный (независимый) объект уголовно-правовой охраны.

• Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний.

В таком случае база данных является некоторой формой представления и организации совокупности данных (например, статей и расчётов), классифицированных так, чтобы эти данные можно было отыскать и обработать с помощью ЭВМ.

Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти иной тип преступления, после совершения которого его жертва уже не выказывает особой заинтересованности в задержании правонарушителя, а непосредственно сам преступник, будучи пойман, всеми способами рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне легко объясним.

С одной стороны, жертва компьютерного преступления, как правило, точно убеждена, что расходы на раскрытие данного преступления (включая потери, понесенные в результате утраты своей репутации) в большей степени превосходят уже причиненный ущерб.

И, с другой стороны, преступник приобретает огромную популярность в деловых и криминальных кругах, что потом, разумеется, позволяет ему с выгодой применять приобретенный опыт и навыки в других подобных незаконных деяниях.

Всякая классификация имеет условный характер. Целью классификации, как правило, является облегчение анализа рассматриваемых преступлений, не более того. Классификация - это естественный инструмент познания реальной действительности, своеобразный ресурс знания о ней, прием, с помощью которого огромное количество наблюдаемых явлений подразделяется на основные группы, классы, виды, которые входят в общую систему и составляют единое целое. В ходе классификации все исследуемые объекты получают определённую оценку (рейтинг). Именно по этой причине перед исследователями рано или поздно встанет вопрос о потребности в классификации различных явлений общественной жизни.

Представлена следующая классификация (систематизация) компьютерных преступлений:

1. Преступления в области компьютерной информации:

(незаконный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и

распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ) [1].

2. Преступления, совершаемые с применением компьютера:

• Компьютерные преступления экономического характера (кража, мошенничество, хищение предметов, которые имеют особую ценность, умышленное уничтожение или повреждение имущества, заведомо ложная реклама, неправомерное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовление и сбыт поддельных кредитных карт, незаконный экспорт технологий, научно-технической информации (ст. 158, 159, 164, 167, 182, 183, 187, 189 УК РФ) [1].

• Компьютерные преступления против государственной власти (государственная измена (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ ) [1].

Расследованные и нераскрытые преступления.

Расследованные и нераскрытые преступления

На данной схеме мы видим число раскрытых и не раскрытых преступлений в области информации.

По данным Генпрокуратуры, число расследованных преступлений по рассмотренным статьям в 2018 году уменьшилось на 19,6%. На 30,5% увеличилось число нераскрытых преступлений. Общая раскрываемость составила 41,3%. [4]

Таким образом, хочется сказать ,что компьютеризация России неизбежна. Самое главное, чтобы люди понимали, что она принесёт не только благо. Мы ещё не можем в полной мере оценить опасность, которую несут с собой, так скажем, наши «электронные братья». Мы должны понимать, что Соединённые в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников ,а кроме того, дают возможность проведения электронных диверсий и войн, именно поэтому защита информации должна являться основой профилактикой компьютерных преступлений.

Список использованной литературы: 1. Уголовный кодекс Российской Федерации / Справочно-правовая система (СПС) «Консультант Плюс

Чтобы рассмотреть этот вопрос, нужно, прежде всего, понять: что такое компьютерное преступление и как их можно классифицировать по группам.

1. преступления, связанные с вмешательством в работу компьютеров;

2. преступления, использующие компьютеры как необходимые технические средства.

Рассмотрим первый пункт:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Человек, совершающий данное злодеяние обычно именуется – «хакер».

«Хорошие» хакеры двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем.

Им, как водится, противостоят «плохие»: они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.

«Плохих» же хакеров можно условно разделить на четыре группы.

Но естественно возникает вопрос, а где живут лучшие в мире хакеры.

Ответ на этот вопрос, вызывает у меня глубочайшее уважение к нашей родине, так как самые лучшие в мире хакеры – это Русские хакеры.

На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола, ежегодно на военных компьютерах США фиксируется несколько тысяч атак российских хакеров.

Но в чем причина того что столь опытные специалисты, «сидят дома», а не работают на благо нашей родины, ну или какой либо частного предприятия.

Все дело в том, что во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано, то великое множество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от взломов, хотя есть и исключения.

Среди российского хакерства также выделяются четыре основных типа.

Первые – как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети.

Но откуда у наших сограждан такое стремление к компьютерному бандитизму.

Дело в том, что нахальство наших компьютерных хулиганов не в последнюю очередь обусловлено фактическим отсутствием борьбы с ними на родине. В Москве выявлено более 360 человек, незаконно оплачивающих коммуникационные услуги. Юридическая тонкость момента в том, что сидя Дома, человек совершает преступление на территории США. Привлечь их к ответственности в соответствии с законодательством США очень сложно: тут можно годами разбираться. Но хватит уже о взломах, рассмотрим и другие виды преступлений. [4]

2 .Ввод в программное обеспечение «логических бомб».

«Логическая бомба» это программа, которая срабатывает при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

Такие программы бывают разными, это может быть так называемая «временная бомба» это разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.

Временные бомбы вводят в компьютеры разными способами, самый распространенный, это способ «троянский конь».

Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность «троянского коня». Ее особенность стоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня».

К компьютерным преступлениям также относится: Разработка и распространение компьютерных вирусов. Для начала попробуем понять что такое «вирус»

В августе 1984 года студент Калифорнийского университета Фред Коуэн, выступая на одной из конференций, рассказал про свои опыты с тем, что один его друг назвал «компьютерным вирусом». Когда началось практическое применение вирусов, неизвестно, ибо банки, страховые компании, предприятия, обнаружив, что их компьютеры заражены вирусом, не допускали, чтобы сведения об этом просочились наружу.

Существует несколько основных критериев, по которым можно классифицировать вирусы:

  • поддерживаемая ОС (операционная система),
  • среда обитания,
  • способ заражения,
  • особенности алгоритма работы
  • деструктивные возможности.

Теперь о среде обитания вирусов. Здесь можно выделить четыре категории:

Сетевые черви действуют подобно компаньонам, только они распространяются по сети. Иногда они оставляют дополнительные файлы на дисках после себя, а иногда ограничиваются пространством ОЗУ. Как и предыдущие, содержимое дисков машины они не изменяют.

Паразиты, наоборот, при своем распространении ведут себя деструктивно по отношению к дискам и файлам.

Преступная небрежность при разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

5. Подделка компьютерной информации.

По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации.

Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.

Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели.

2. Преступления с общим названием «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.[9]

Статьи к прочтению:

Сериал «Преступление». 1 серия


Похожие статьи:

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть[2].

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

«за дураком» – физическое проникновение в производственные помещения.

«за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.

«компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

«неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

«маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;

«мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.

«аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами[1].

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

ст. 130 Оскорбление

ст. 137 Нарушение неприкосновенности частной жизни

ст. 146 Нарушение авторских и смежных прав

ст. 147 Нарушение изобретательных и патентных прав

ст. 159 Мошенничество

ст. 163 Вымогательство

ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием

ст. 167 Умышленное уничтожение или повреждение имущества

ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности

ст. 171 Незаконное предпринимательство

ст. 182 Заведомо ложная реклама

ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

ст. 200 Обман потребителя

ст. 242 Незаконное распространение порнографических материалов или предметов

ст. 280 Публичные призывы к осуществлению экстремистской деятельности

ст. 282 Возбуждение национальной, расовой или религиозной вражды

ст. 283 Разглашение государственной тайны

ст. 354 публичные призывы к развиванию агрессивной войны[3].

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом[5].

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

– причинение ущерба компьютерным данным и программам

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами[4].

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Читайте также: