Способы совершения интернет преступлений

Автор работы: Пользователь скрыл имя, 24 Апреля 2014 в 17:25, реферат

Краткое описание


Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две боль¬шие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Вложенные файлы: 1 файл

реферат.docx

— 45.31 Кб (Скачать файл)

8. «Маскарад» («самозванство», «узурпация личности»). Заключается в проникновении в компьютерную систему путем выдачи себя за законного пользователя. Самый простейший путь его осуществления — получить коды (пароли) законных пользователей.

9. Мистификация. Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая информацию.

10. «Аварийный». Используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Осуществляется путем незаконного использования универсальных программ («Суперзет»), применяемых в аварийных ситуациях, с помощью которых возможен доступ к компьютеру, минуя все средства защиты и контроля.

11. «Склад без стен». Несанкционированный доступ осуществляется в результате использования системной поломки, в результате которой возникает нарушение нормального функционирования систем зашиты данных.

12. «Подкладывание свиньи». Осуществляется путем подключения к линиям связи и имитации работы системы с целью получения незаконных манипуляций.5

Методы манипуляции с компьютерной информацией

Что касается основных методов манипуляций с компьютерной информацией, то к ним относятся следующие:

  • Подмена данных — изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Выделяются два его варианта: манипуляции по входу и манипуляции по выходу.

  • Подмена кода. Заключается в изменении кода данных, например бухгалтерского учета.

  • «Асинхронная атака». Основывается на совмещении команд двух и более пользователей, чьи программы ЭВМ выполняет одновременно (параллельно) и одной из которых является программа преступника.

  • «Пинание». Преступник выводит из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями.

Комплексные методы

Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов. Существуют следующие основные комплексные методы манипуляций с компьютерной информацией:

1. «Воздушный змей». Суть метода заключается в том, чтобы замаскировать путем многократных переводов денежных средств из одного банка в другой необеспеченный денежными средствами перевод.

2. «Ловушка на живца». Заключается в создании преступником специальной программы, которая записывается на физический носитель и передается потерпевшей стороне. При работе этой программы автоматически моделируется системная поломка компьютера, а затем, при проверке компьютера на работоспособность, программа записывает интересующую преступника информацию. В последующем программа изымается у потерпевшей стороны под благовидным предлогом.

3. «Раздеватели» — это комплекс специальных программ, ориентированных на исследования защитного механизма программ от несанкционированного копирования и его преодоление.

4. «Троянский конь». Осуществляется путем тайного ввода в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой банковский счет определенную сумму с каждой операции в банке.6

 

Глава 3. Способы сокрытия компьютерных преступлений

Под сокрытием преступления имеется в виду деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

Деятельность в данном случае охватываетне только активную форму поведения — действия, но и пассивную — бездействие. Воспрепятствование расследованию заключается в недопущении включения соответствующей доказательственной информации в сферу уголовного судопроизводства, ее использования в процессе расследования Под следами понимается всякое — материального и идеальное — отражение события преступления и любого из его элементов (вещи, люди, действия, процессы деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

По содержательной стороне классификация способов сокрытия преступления  выделяют утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте.

Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.

Сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых он касался).

Наиболее распространенными способами программного сокрытия следов преступлений в сфере компьютерной информации являются следующие:

  1. Использование так называемых ремейлеров (Remailers). Ремейлер – это компьютер, получающий сообщение и переправляющий его по адресу, указанному отправителем. В процессе переадресовки вся информация об отправителе уничтожается, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Ремейлеров в сети Интернет много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что электронное сообщение анонимно.
  2. Использование в программах пересылки электронной почты вымышленного электронного адреса отправителя. Использование программ-анонимизаторов. В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес (IP) компьютера отправителя.
  3. Использование второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.
  4. Использование разнообразных вредоносных программ. Так, следы неправомерного доступа к компьютерной информации, в частности файлы истории, фиксирующие все последние проделанные операции, можно удалить, используя вредоносную программу, которые незаконно распространяются как в сети Интернет, так и на компакт-дисках.
  5. Уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления.

Помимо программного сокрытия следов преступления, следует выделить и физическое сокрытие следов преступлений в сфере компьютерной информации (стирание следов пальцев рук с клавиатуры и других поверхностей, которых касался преступник). Крайней формой сокрытия следов преступления можно предположить попытки физического уничтожения или повреждения компьютерной техники или ее отдельных узлов (например, жесткого диска).7

Специфика сокрытия распространения вредоносных программ проявляется прежде всего в возможности уничтожения технических носителей такой информации, маскировки их под разрешенное программное обеспечение.

 

 

Заключение

Оценивая современное состояние уголовной и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Так же необходимо заметить, что закрепленные в ст. 272-274 УК РФ нормы не охватывают всего спектра общественно опасных деяний, условно называемых в научных источниках компьютерными преступлениями. Так, умышленные деяния, направленные на нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети именно с целью причинения тяжких последствий, не охватываются содержанием ст. 274 УК РФ. Представляется, что такое деяние также можно отнести к категории компьютерных преступлений.

2. Компьютерными называют также  те преступления, в которых компьютер  рассматривается как техническое  средство совершения преступления, а не просто орудие преступление.

3. Нельзя также признать правильным  причисление к категории компьютерных  преступлений всех случаев, когда  компьютер является предметом  посягательства. В описанных составах, предусмотренных ст. 272-274 УК РФ, компьютер  как предмет посягательства может  расцениваться лишь с определенной  долей условности. Условность заключается  в том, что он рассматривается  в этом случае не просто  как предмет материального мира, а как совокупность информационных  и аппаратных структур. Предметом  же преступления в уголовном  праве признается вещь (предмет  объективного материального мира), по поводу которой совершается преступление. Предмет преступления следует отличать от орудий и средств совершения преступления. Компьютер как техническое средство совершения преступления рассматривается в ряду с такими средствами, как оружие, транспортное средство, любое техническое приспособление. В этом смысле его использование имеет прикладное значение, например, для хищения, сокрытия налогов и т.д.

Таким образом, в компьютерных преступлениях практически невозможно выделить единый объект преступного посягательства. Налицо также множественность предметов преступных посягательств с точки зрения их уголовно-правовой охраны. Представляется, что к рассматриваемой категории преступлений могут быть отнесены только противозаконные действия в сфере автоматизированной обработки информации. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

 

 

Список использованной литературы

  1. Шинкаренко И.Р., Голубев В.О., Карчевський Н.В., Хараберюш И.Ф. Преступления в сфере использования компьютерной техники: квалификация, расследование и противодействие: Монография / МВД Украины, Донецкий юридический институту Луганского государственного университета внутренних дел. – Донецк: РВВ ЛДУВС, 2007. – 23 с.
  2. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 1991. С. 237 – 242.
  3. Вехов В. Б., Голубев В. А.Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – 304 с.
  4. Голубев В. А. Расследование компьютерных преступлений /Монография.– Запорожье: ГУ "ЗИГМУ", 2003. – 296 с.
  5. Компьютерная преступность и кибертерроризм: Сборник научных статей / Под ред. Голубева В.А., Рыжкова Э.В. – Запорожье: Центр исследования компьютерной преступности, 2005. - Вып. 3. – 448 с.
  6. Электронный ресурс. Доступ свободный: http://ukrreferat.com/index.php?referat=605&pg=55&lang=book
  7. Электронный ресурс. Доступ свободный: http://www.grandars.ru/college/pravovedenie/kompyuternye-prestupleniya.html

 

1 Шинкаренко И.Р., Голубев В.О., Карчевський Н.В., Хараберюш И.Ф. Преступления в сфере использования компьютерной техники: квалификация, расследование и противодействие: Монография / МВД Украины, Донецкий юридический институту Луганского государственного университета внутренних дел. – Донецк: РВВ ЛДУВС, 2007. – 23 с.

2 Электронный ресурс. Доступ свободный: http://www.grandars.ru/college/pravovedenie/kompyuternye-prestupleniya.html

3 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 1991. С. 237 – 242.

4 Вехов В. Б., Голубев В. А.Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. – Волгоград: ВА МВД России, 2004. – 304 с.

Информация о работе Способы совершения интернет преступлений