Компьютерная преступность

Автор работы: Пользователь скрыл имя, 12 Декабря 2013 в 01:31, творческая работа

Краткое описание

Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория имеет двойной смысл. Действительно, если компьютер - только объект посягательства, то квалификация преступления может квалифицироваться существующими нормами уголовного права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. Если хищение информации связано с потерей материальных и финансовых ценностей, то данное деяние квалифицируется как уголовное преступление. Также если с данным деянием связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность предусмотрена уголовным кодексом РФ.

Вложенные файлы: 1 файл

КП проект.docx

— 35.52 Кб (Скачать файл)

Компьютерная преступность

 

Компьютерная сеть Интернет стремительно превратилась в общепланетарную  информационную систему (для кого-то она глобальный справочник, для кого-то библиотека мировой культуры, для  кого-то трибуна собственных суждений), она вобрала в себя не только достоинства  глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средством совершения противоправных деяний. (слайд №1)

Усугубляется все это  особенностями сети, позволяющей  наносить максимально возможный  ущерб при минимуме затрат. Например, при хищениях, определив уязвимость компьютерной сети кредитно-финансового  учреждения, для злоумышленника не принципиален размер кражи, поскольку  в отличие от обычного ограбления у него нет необходимости бегать по улицам с «миллионом долларов мелкими  купюрами». (слайд №2)

Впрочем, еще до широкого распространения глобальных компьютерных сетей, в 1966 году компьютер был впервые использован как инструмент для совершения кражи из Банка Миннесоты (США), а первый закон, посвященный компьютерным преступлениям, был принят в США (штат Флорида) только в 1978 году и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ компьютерных данных. Отечественный преступный первенец относится к концу 70-х, а надлежащая правовая база появилась лишь в середине 90-х. (слайды № 3, 4)

 Долгое время в нашей  стране существовала только одна  форма собственности - государственная,  поэтому информация и секреты  были исключительно прерогативой  государства, охраняемыми мощными  спецслужбами. Сейчас ситуация существенно  изменилась, поскольку появилось  множество различных объектов, источников  и средств информации. Именно  поэтому обеспечение правовой  защиты компьютерной информации  выступает на первый план деятельности  любой фирмы, учреждения, госслужбы и т.п. Следует подчеркнуть, что отдельные сферы государственной деятельности (банковские и финансовые институты, промышленные национальные информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к надежности функционирования компьютерных информационных систем в соответствии с характером и важностью решаемых ими задач. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колоссальным убыткам. Не  случайно поэтому защита данных в компьютерных сетях, борьба с компьютерной преступностью становится одной из актуальных проблем российского уголовного законодательства. (Слайд №5, 6)

Главной вехой в цепочке  правовых изменений стало введение в действие 1 января 1997 г. нового Уголовного кодекса (УК). В нем содержится весьма примечательная глава - «Преступления в сфере компьютерной информации».

В ней перечислены следующие  составы компьютерных преступлений:

  • неправомерный доступ к компьютерной информации (статья 272);
  • создание, использование и распространение вредоносных компьютерных программ (статья 273);
  • нарушение правил эксплуатации компьютеров, компьютерных систем и сетей (статья 274). (Слайд №7)

 

Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может  выступать и как предмет преступных посягательств, и как инструмент преступления. Если разделять два  последних понятия, то термин компьютерное преступление как юридическая категория  имеет двойной смысл. Действительно, если компьютер - только объект посягательства, то квалификация преступления может  квалифицироваться существующими  нормами уголовного права. Если же - только  инструмент, то достаточен только такой признак, как “применение  технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и  инструмент и предмет преступления. Если хищение информации связано  с потерей материальных и финансовых ценностей, то данное деяние квалифицируется  как уголовное преступление. Также  если с данным деянием связываются  нарушения интересов национальной безопасности, авторства, то уголовная  ответственность предусмотрена  уголовным кодексом РФ. (слайд №8)

 

Тенденции

Самым привлекательным сектором российской экономики для преступников, по свидетельству экспертов из правоохранительных органов, является кредитно-банковская сфера. Анализ последних по времени  преступных деяний, совершенных в  этой области с использованием компьютерных технологий, а также неоднократные  опросы представителей банковских учреждений позволяют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений.

Во-первых, все более распространенными  становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В истекшем году правоохранительными  органами были выявлены 15 подобных преступлений, в ходе расследования которых  установлены факты незаконного  перевода 6,3 млрд рублей.

Во-вторых, за последнее время  не отмечено практически ни одного компьютерного преступления, которое  было бы совершено одиночкой. Более  того, известны случаи, когда организованными  преступными группировками нанимались бригады из десятков хакеров. Им предоставлялось  отдельное охраняемое помещение, оборудованное  по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств  путем нелегального проникновения  в компьютерные сети крупных коммерческих банков.

В-третьих, большинство компьютерных преступлений в банковской сфере  совершается при непосредственном участии самих служащих коммерческих банков. Результаты исследований, проведенных  с привлечением банковского персонала, показывают, что доля таких преступлений приближается к отметке 70%. Например, в 1998 г. работники правоохранительных органов предотвратили хищение  на сумму в 2 млрд рублей из филиала одного крупного коммерческого банка. Преступники оформили проводку фиктивного платежа с помощью удаленного доступа к банковскому компьютеру через модем, введя пароль и идентификационные данные, которые им передали сообщники из состава персонала этого филиала. Далее похищенные деньги были переведены в соседний банк, где преступники попытались снять их со счета, оформив поддельное платежное поручение.

В четвертых, все большее  число компьютерных преступлений совершается  в России с использованием возможностей, которые предоставляет своим  пользователям глобальная компьютерная сеть Internet. (Слайд № 10)

 

Internet как среда и инструмент совершения компьютерных преступлений

Уникальность компьютерной сети Internet состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Internet. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Internet может с полным правом рассматриваться нетолько как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Internet в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав - Америки и России, которые обладали необходимыми космическими технологиями.

Другая привлекательная  для преступников особенность сети Internet связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов. (слайд 10)

У компьютерного  преступления — не женское лицо

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный  анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний. Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом; в прошлом к уголовной ответственности не привлекался: является яркой, мыслящей личностью, способной принимать ответственные решения; хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей: любит уединенную работу: приходит на службу первым и уходит последним: часто задерживается на работе после окончании рабочего дня и очень редко использует отпуска и отгулы.

По сведениям того же Экспертно-криминалистического  центра МВД, принципиальная схема организации  взлома защитных механизмов банковской информационной системы также достаточно однотипна. Профессиональные компьютерные взломщики обычно работают только после  тщательной предварительной подготовки. Они снимают квартиру на подставное лицо в доме, в котором не проживают  сотрудники ФСБ, ФАПСИ или МГТС. Подкупают  сотрудников банка, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы  обезопасить себя на случай поступления  запроса от службы безопасности банка. Нанимают охрану из бывших сотрудников  МВД. Чаще всего взлом банковской компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов  помощи затруднен. Парадоксальность компьютерных преступлений состоит в том, что  трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним. Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты банком своей репутации) существенно превосходят уже причиненный ущерб. А вовторых, преступник, даже заработав максимальный срок тюремного наказания (не очень большой, а если повезет, то условный или сокращенный), приобретет широкую известность в деловых и криминальных кругах, что в дальнейшем позволит ему с выгодой использовать приобретенные знания и умения. (Слайд № 13)

Пледует отметить, что для современного общественного мнения характерен "синдром Робин Гуда" - преступники-хакеры представляются некими благородными борцами против толстосумовбанкиров. А посему противозаконное хакерство в России, по-видимому, обречено на дальнейшую активизацию и расширение деятельности. (Слайд № 15)

 

 

 

 

 

 

 

 

 

 

 

 

СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В РОССИИ

Это организованная совокупность специальных законодательных  и иных нормативных актов, органов, служб, методов, мероприятий и средств, обеспечивающих безопасность информации от внутренних и внешних угроз

Принципы защиты:

1. Комплексность

2. Своевременность 

3. Непрерывность 

4. Активность 

5. Законность 

6. Обоснованность.

7. Экономическая целесообразность 


и т.д. 

ЦЕЛИ  ЗАЩИТЫ ИНФОРМАЦИИ

1. Соблюдение конфиденциальности информации ограниченного доступа.

2. Предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к такой информации.

3. Предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию и предоставлению информации, а также иных неправомерных действий в отношении такой информации.

4. Реализация конституционного права граждан на доступ к информации.

5. Недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование.


 

 

ОСНОВНЫЕ  ЗАДАЧИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

1. Проведение единой политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности.

2. Исключение или существенное затруднение добывания информации средствами разведки.

3. Предотвращение утечки информации по техническим каналам и несанкционированного доступа к ней.

4. Предупреждение вредоносных воздействий на информацию, ее носителей, а также технические средства ее создания, обработки, использования, передачи и защиты.

5. Принятие правовых актов, регулирующих общественные отношения в области защиты информации.

6. Анализ состояния и прогнозирование возможностей технических средств разведки, а также способов их применения.

7. Формирование системы информационного обмена сведениями об осведомленности иностранных разведок о силах, методах, средствах и мероприятиях, обеспечивающих защиту информации внутри страны и за ее пределами.

8. Организация сил, разработка научно обоснованных методов, создание средств защиты информации и контроля за ее эффективностью.

9. Контроль состояния защиты информации в органах государственной власти, учреждениях, организациях и на предприятиях всех форм собственности, использующих в своей деятельности охраняемую законом информацию.

Информация о работе Компьютерная преступность