Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 03 Июня 2013 в 22:37, курсовая работа

Краткое описание

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Содержание

Введение .........................................................................................2
Глава 1 Компьютерная преступность и безопасность ............6
1.1.Понятие и общая характеристика преступлений в
сфере компьютерной информации ............................11
1.2. Компьютерная преступность ......................................26
Глава 2 Предупреждение компьютерных преступлений ......29
Глава 3 Информационное преступление- как новый
криминалистический объект .....................................37
Заключение........................................................................................38
Список использованных источников...............................................40

Вложенные файлы: 1 файл

Компьютерная преступность и компьютерная безопасность норм (2).doc

— 180.50 Кб (Скачать файл)

Компьютер как: « техническое» средство совершения преступления рассматривается в ряду с такими средствами, как оружие, транспортное средство или любое иное техническое приспособление. В этом смысле его использование имеет прикладное значение; например, для хищений, сокрытия налогов и т. п. Такого рода действия не рассматриваются в качестве самостоятельных преступлений, а квалифицируются по соответствующим статьям УК.

Глава  28  предусматривает лишь те деяния, которые посягают на отношения по производству, использованию, распространению и защите информации и информационных ресурсов. Причинение ущерба информации осуществляется с помощью компьютера как средства (инструмента) совершения преступления. 

-11-

 

                 1.2. Компьютерная преступность

     Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием "Компьютерные преступления". Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Попытаюсь кратко обрисовать явление, которое как социологическая

категория получила название "компьютерная преступность". Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров и преступления, использующие компьютеры как необходимые технические средства.

     Основные виды преступлений, связанных с вмешательством в работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры "компьютерные пираты" - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику

-12-

сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему.

    Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных сетях. Все эти небрежности, ошибки приводят к появлению "брешей".

    Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.

    Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

    Это может делаться приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией; обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; подслушиванием через телефонные линии.

 

-13-

Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

 

-14-

       В практике исследования противоправных деяний, совершенных при помощи компьютеров и компьютерных сетей, существует достаточно много статей и научных работ юридической и публицистической направленности, большинство из которых характеризует главу 28 Уголовного кодекса РФ - преступления в сфере компьютерной информации (ст.ст. 272-273-274). Основной акцент в работах делается на рассмотрение диспозиции и санкции вышеуказанных статей УК. Позитивность данных работ неоспорима, как в процессе создания научного потенциала по данной проблеме права, так и в формировании общественных взглядов, способствующих предупреждению совершения преступлений в сфере компьютерной информации. Привлечение примеров из практики по расследованию и судебному рассмотрению правонарушений в сфере компьютерных и сетевых технологий в научные труды - несомненно важная и положительная сторона исследования данного вопроса. И все же хотелось бы рассмотреть неправомерные деяния, совершаемые при помощи компьютеров и в компьютерных сетях, используя терминологию, широко распространенную в среде лиц, использующих компьютеры и Интернет в повседневной жизни и работе, в частности, в кругах так называемых "хакеров". Итак, постараюсь указать наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, и выделить в отдельные группы те из них, что имеют ряд общих признаков:

I) взлом интернет-сайтов ("хакинг"), с последующим "дефейсом" (изменение содержания сайта - в частности, заглавной странички) или без.

II) "кардинг" - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для

-15-

совершения незаконных финансовых операций (покупка товаров, либо банальное "отмывание" денег).

III) "крекинг" - снятие защиты с программного обеспечения для последующего бесплатного использования , защита обычно устанавливается на так называемые "shareware"-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

IV) незаконное получение и использование чужих учетных данных для пользования сетью Интернет.

V) "нюкинг", или "d.o.s."-атаки (Denial of Service) - действия, вызывающие "отказ в обслуживании" (d.o.s.) удаленным компьютером, подключенным к сети, говоря на "компьютерном" языке, происходит "зависание" ПК. Эта группа тесно связан с первой, поскольку одним из методов взлома интернет-сайтов является "d.o.s."-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

VI) "спамминг" - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо "захламление" электронного почтового адреса (адресов) множеством сообщений. VII) чтение чужих электронных сообщений.

   Раскроем более подробно указанные группы правонарушений. Первый группа деяний - взлом интернет-сайтов, с последующим "дефейсом" (изменение содержания сайта - как правило, заглавной странички) или без. Суть действия - получить доступ к содержимому сайта с возможностью его полного либо частичного изменения через интернет-сервисы (ftp, http и др.). Взлом может использоваться как для получения конфиденциальной информации с сайта, так и для

-16-

"дефейса" - по заказу третьего лица  [1], либо просто для удовольствия. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих статей УК РФ:

1) Статья 129. Клевета, то есть распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию в публично демонстрирующемся произведении или средствах массовой информации.

2) Статья 130. Оскорбление, то есть унижение чести и достоинства другого лица, выраженное в неприличной форме публично демонстрирующемся произведении или средствах массовой информации.

3) Статья 137. Нарушение неприкосновенности частной жизни, то есть незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан.

4) Статья 159. Мошенничество - хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием.

5) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом .

6) Статья 213. Хулиганство, то есть грубое нарушение общественного порядка, выражающее явное неуважение к обществу, сопровождающееся угрозой применения насилия, а равно

-17-

уничтожением или повреждением чужого имущества.

7) Статья 272. Неправомерный доступ к компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

8) Статья 329. Надругательство над Государственным гербом Российской Федерации или Государственным флагом Российской Федерации.

Авторы статьи "Ответственность за неправомерный доступ к компьютерной информации", опубликованной в издании "Российская юстиция" в 1999 году, считают, что "данный вид преступлений, имеющих целью информацию, являющуюся государственной тайной, может быть квалифицирован как неоконченная государственная измена по ст.ст.30, 275 УК, если были намерения выдачи государственной тайны иностранному государству"  . Однако, определение данного вида преступлений, подразумевает нахождение объектов преступления (взламываемых ресурсов) в одной из широко доступных глобальных сетей (Интернет, Sprint). А поскольку информация государственной важности для соблюдения мер безопасности помещается в специализированные сети с ограниченным доступом, которыми Интернет не является, преступления с данным составом мной не рассматриваются.

Если на странице "дефейса" был оскорблен кто-либо (веб-мастер, владелец сайта и т.д.) - ст.ст.129 или 130 (в зависимости от "объема" оскорблений), вздумалось изрисовать флаг или герб РФ на сайте - ст.329. На сайте хранились данные о личной жизни кого-либо - ст.137, данные с финансовыми тайнами - ст.183. При "дефейсе" с заменой заглавной странички на страничку с про-террористическими лозунгами или с угрозами насилия - ст.213. И, конечно, в любом

-18-

случае это деяние связано со ст. 272.

Далее - "кардинг". Суть этого деяния - получение информации о владельце (владельцах) кредитной карты (карт). Эта информация позволяет совершать финансовые операции, выдавая себя за владельца кредитной карты. В издании "Законодательство" авторы статьи "Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств" отметили, что действия по "получению идентификационных данных банковских кредитных карт посредством несанкционированного внедрения в указанные сети (например, через Интернет) должны квалифицироваться по совокупности ст.159 и 272 УК РФ"  [3]. На мой взгляд, в данной группе деяний можно выделить признаки, наличие которых квалифицируется дополнительно по 4 статьям УК РФ. Вот полный список статей, которые необходимо применять в обвинении по данному виду преступлений:

1) Статья 159. Мошенничество.

2) Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.

3) Статья 174.1 Легализация (отмывание) денежных средств или иного имущества, приобретенных лицом в результате совершения им преступления.

4) Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, а равно иным незаконным способом.

Информация о работе Компьютерная преступность и компьютерная безопасность