Содержание:
Введение:
В наше время, в эпоху интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.
В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции по борьбе с киберпреступностью, подписанной в 2001 году в Будапеште представителя 30 государств – членов Совета Европы.
Термин «киберпреступление, киберпреступность» впервые использованный в зарубежной печати в начале 60 – х гг. XX века, как результат развития общественных отношений в сфере применения компьютерной техники в целях недопущения нарушений.
Компьютерные преступления
Компьютерные преступления (computer crime) — это преступления, совершенные с использованием компьютерной информации.
При этом, компьютерная информация является предметом и (или) средством совершения преступления. Первое преступление с использованием компьютера в бывшем СССР было зарегистрировано в 1979 г. в Вильнюсе.
Ущерб государству от хищения составил 78,5 тыс. рублей.
Компьютерные преступления условно можно подразделить на две основные категории :
- преступления, связанные с вмешательством в работу компьютеров;
- преступления, использующие компьютеры как необходимые технические средства преступлений.
- 1) Преступления, связанные с вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации, хранящейся в компьютере. (ст. 272 УК РФ)
Объектом преступления являются отношения в сфере охраны компьютерной информации. Компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.
Информация(сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.
Неправомернымследует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией.
( «Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети…» — ч.1.ст. 272 УК РФ)
Хакеры “электронные корсары”, “компьютерные пираты” — так называют компьютерных правонарушителей, осуществляющих противоправный несанкционированный доступ в чужие информационные сети. Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети.
Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли.
Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера
Наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
Ввод в программное обеспечение «логических бомб», (ст .273 УК РФ)
которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. «Временная бомба» – разновидность «логической бомбы», которая срабатывает по достижении определенного времени.
«Троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
С помощью «троянского коня» преступники, например, могут отчислять на свой счет определенную сумму с каждой операции.
Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
Разработка и распространение компьютерных вирусов. (ст 273 УК РФ)
Компьютерный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.
В действующем Уголовном Кодексе Российской Федерации существуют статья 273 о создании, использовании и распространении вредоносных программ для ЭВМ, которая определяет основание уголовной ответственности для подобного рода преступлений.
(« Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами» — ч..1.ст. 273 УК РФ)
Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации работы компьютера и программного обеспечения.
Преступление считается оконченным, когда вредоносная программа создана или были внесены изменения. Под использованием вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров. Под распространением следует понимать и их копирование, а также продажа, обмен, дарение, безвозмездная передача.
Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида:
- фильтрующие – препятствующие проникновению вируса,
- противоинфекционные – постоянно контролирующие процессы в системе,
- противовирусные – настроенные на выявление отдельных вирусов. Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, -наказываются лишением свободы на срок от трех до семи лет.
Преступная небрежность в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей.
«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред…» — ч.1 Ст.274 УК РФ.
Проблема неосторожности в области компьютерной техники аналогична неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия,-наказывается лишением свободы на срок до четырех лет.
Подделка компьютерной информации.
Ответственность за совершение преступлений в сфере компьютерной информации
Компьютерные преступления в России уже давно перестали быть редкостью. С каждым годом незаконных действий с использованием компьютерного оборудования становится все больше и больше.
Такие преступления тесно связаны с нарушением авторских прав. Каждая программа, созданная для той или иной модели ЭВМ (антивирус, драйверы) – продукт автора, владельца.
Копирование и продажа дисков с этими программами, взлом защиты с целью завладеть идентификационным ключом – действия незаконные. С пиратством борются во всем мире, не является исключением и законодательство России.
Во многих случаях киберпреступники взламывают чужие страницы социальных сетей, такие действия являются нарушением частных прав: на личную жизнь, переписку и т.д. Часто Потерпевший по таким делам может находиться в одном регионе РФ, а преступник – в другом, в том числе и за границей.
Уголовный Закон предусматривает ответственность за такие деяния по ст. 137, 138 УК РФ. В последнее время значительно возросло число случаев мошенничества с использованием сети «Интренет».
Многие из нас сталкиваются с противозаконным списанием денег с кредитных карт, виртуальных счетов, оплатой покупок в сети от имени другого лица и т.д.
Когда это связано с несанкционированным доступом к различным программам, действия подпадают под признаки уголовных преступлений, которые посягают на безопасность компьютерной информации.
Незаконные посягательства на информационную безопасность можно условно разделить на два вида: противозаконные действия в отношении материальных носителей информации (заражение вирусом компьютера, приведение в негодность дисков или незаконное их копирование и т.д.
); противозаконные действия по использованию самой информации (похищение конфиденциальных баз данных, уничтожение важной информации или сбыт личной информации, полученной в результате неправомерного доступа). Чаще всего такие преступления совершаются с использованием сети Интернет.
Ответственность за преступления в сфере компьютерной информации предусмотрена в главе 28 Уголовного Кодекса РФ.
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) Это один из часто встречающихся видов преступления в киберсфере. Информация, доступ к которой запрещен посторонним, может составлять государственную, банковскую, врачебную, служебную или иную тайну.
Для невозможности посторонним лицам воспользоваться сведениями устанавливается специальная защита, особое программное обеспечение, система паролей и кодов.
Несанкционированный доступ (то есть, получение возможности как минимум ознакомления) к любой охраняемой информации на компьютерах или носителях может стать основанием для привлечения в качестве обвиняемого, если это повлекло: уничтожение данных (приведение системы в состояние, которое исключает ее использование по назначению); блокировку (становится невозможным правомерный доступ к программе); модификацию (внесение изменений в программу, в текст с информацией и др.); копирование охраняемой информации (на любые носители: бумажный, флеш-карту и т.д.). В зависимости от признаков преступления виновному может быть назначено от штрафа 200000 рублей до лишения свободы до 7-ми лет.
2.Создание вредоносных программ (ст. 273 УК РФ) Такой вид преступления в сфере компьютерной информации тоже распространен, есть множество примеров уголовных дел.
Речь идет о намеренном создании таких компьютерных продуктов (программ, комбинаций), с помощью которых можно: блокировать; уничтожить; модифицировать; копировать информацию, безопасность которой охраняется.
Кроме того, создатель таких вредоносных программ может преследовать цель отключения защиты, которая специально установлена в целях обеспечения безопасности тех или иных сведений. Примерами таких программ могут быть вирусные «черви», троян, кейлоггеры, вирус-сканеры и т.д.
Их создание может быть выражено не только в изготовлении и полной подготовке к работе, но и в чертеже схемы, на основе которой предполагается использовать вредоносные системы, а также в написании алгоритма, при введении которого наступит одно из последствий, указанное выше. По ст. 273 УК РФ, может быть назначено следующее наказание: от ограничения свободы на срок 4 года, до лишения свободы на срок до 5-ти лет со штрафом от 100000 до 200000 рублей.
3.Нарушение правил хранения компьютерной информации (ст. 274 УК РФ) Данный вид преступления может быть и бездействием. В ст.
274 УК РФ предусмотрена ответственность должностных лиц, на которые возложены обязанности по правильному: хранению; эксплуатации (использованию); обработки; передачи компьютерной информации.
В статье не отражены требования, которые должны быть соблюдены теми или иными должностными лицами. В каждом конкретном деле нужно обращаться к федеральным законам, должностным инструкциям, уставам, в которых подробно указан порядок обращения с информацией.
Примерами ненадлежащего хранения, обработки компьютерной информации могут быть уголовные дела в отношении сотрудников избиркома, оборонной промышленности, организаций телефонной и интернет-связи, неправильно использующих закрытые для общего доступа сведения и т.д.
Виновному лицу может быть назначено следующее наказание: от штрафа 500000 рублей, до лишения свободы сроком на 5 лет.
4. В статье 274.1 УК РФ объединены различные формы совершения компьютерных преступлений: неправомерный доступ, создание вредоносных программ и т.д.
, с той разницей, что все эти действия совершаются относительно критической информационной инфраструктуры страны.
Поскольку данный состав преступления подразумевает угрозу безопасности государства и населения, расследованием таких дел занимаются сотрудники ФСБ. Наказание может достигать 10 лет лишения свободы.
Компьютерные преступления
Современный этап развития российского общества
характеризуется стратегическим курсом на создание правового государства. В
стране осуществляются радикальные социально-экономические реформы, идет процесс
демократизации всех сторон общественной жизни, который невозможен без укрепления
законности и правопорядка, обеспечения надежной охраны конституционных прав и
свобод граждан.
Вместе с тем в последние годы произошло резкое ухудшение
криминальной обстановки, которая в настоящее время оценивается как чрезвычайно
острая и сложная.
Отмечается резкое нарастание криминального профессионализма,
множатся дерзкие по замыслу и квалифицированные по исполнению
преступления.
Набирает силу организованная преступность, которая в
последнее время наряду с совершением общеуголовных преступлений интенсивно
интегрируется в экономическую сферу с целью получения сверхвысоких незаконных
доходов, сливаясь при этом с конгломератом экономической преступности.
Ярким
примером этого процесса являются возбужденные в прошлом году уголовные дела в
отношении руководства Госкомстата РФ и Центрального Банка России по фактам
получения многомиллионных взяток за предоставление коммерческим фирмам и банкам
секретной информации.
Несомненно, это только верхушка айсберга российской
организованной преступности.
Развертывание научно-технической революции, которая, наконец,
докатилась и до нашей страны, обусловливает не только коренные прогрессивные
изменения в составе факторов экономического развития России, но и негативные
тенденции развития преступного мира, приводит к появлению новых форм и видов
преступных посягательств.
Преступные группы и сообщества начинают активно использовать
в своей деятельности новейшие достижения науки и техники.
Для достижения
корыстных целей преступники все чаще применяют системный подход для планирования
своих действий, создают системы конспирации и скрытой связи, используют
современные технологии и специальную технику, в том числе и всевозможные
компьютерные устройства и новые информационно-обрабатывающие технологии.
- Вызывает особую тревогу факт появления и развития в России
нового вида преступных посягательств, ранее неизвестных отечественной
юридической науке и практике и связанный с использованием средств компьютерной
техники и информационно-обрабатывающей технологии, — компьютерных преступлений. - Не исключено, что в Российской Федерации компьютерная
преступность имеет высокую степень латентности в связи с общей криминогенной
обстановкой и отсутствием до недавнего времени соответствующих норм уголовного
законодательства, а также специфичностью самой компьютерной сферы, требующей
специальных познаний. - Это явление потребовало от российского законодателя принятия
срочных адекватных мер противодействия этому новому виду преступности. - При подготовке работы были изучены и проанализированы: нормы
действующего уголовного и уголовно-процессуального законодательства Российской
Федерации; нормативные акты МВД, ФСБ, ФАПСИ России; аналитические
материалы, относящиеся к исследуемой проблематике; соответствующая отечественная
и зарубежная литература; материалы международных конференций по проблемам
правового обеспечения процессов информатизации и формирования единого
информационно-правового пространства; материалы следственной практики. - Научно-техническая революция повлекла за собой серьезные
социальные изменения, наиболее важным из которых является появление нового вида
общественных отношений и общественных ресурсов — информационных. Последние
отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом
особенностей, а именно: - 1) они непотребляемы и подвержены не физическому, а
моральному износу; - 2) они по своей сущности нематериальны и несводимы к
физическому носителю, в котором воплощены; - 3) их использование позволяет резко сократить потребление
остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии
средств; - 4) процесс их создания и использования осуществляется
особым способом — с помощью компьютерной техники. - Информация стала первоосновой жизни современного общества,
предметом и продуктом его деятельности, а процесс ее создания, накопления,
хранения, передачи и обработки в свою очередь стимулировал прогресс в области
орудий ее производства: электронно-вычислительной техники (ЭВТ), средств
телекоммуникаций и систем связи.
Все это в целом входит в емкое понятие определения новой
информационной технологии (НИТ), которая является совокупностью методов и
средств реализации информационных процессов в различных областях человеческой
деятельности, т. е.
способами реализации информационной деятельности человека,
которого также можно рассматривать как информационную систему. Иными словами,
информация становится продуктом общественных (информационных) отношений,
начинает приобретать товарные черты и становится предметом купли-продажи.
Следствием протекающих в обществе информационных процессов является
возникновение и формирование новых социальных отношений, и изменение уже
существующих.
Например, уже сейчас можно констатировать значительный объем
договорных отношений, связанных с изготовлением, передачей, накоплением и
использованием информации в различных ее формах: научно-технической
документации, программного обеспечения ЭВТ, баз данных, систем управления
базами данных (СУБД) и др.
Появление на рынке в 1974 году компактных и сравнительно
недорогих персональных компьютеров, по мере совершенствования которых стали
размываться границы между мини- и большими ЭВМ, дали возможность подключаться к
мощным информационным потокам неограниченному кругу лиц. Встал вопрос о
контролируемости доступа к информации, ее сохранности и доброкачественности.
Организационные меры, а также программные и технические средства защиты
оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства
дала о себе знать в странах с высокоразвитыми технологиями и информационными
сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали
активно использовать правовые, в том числе уголовно-правовые средства защиты.
Так, Уголовный Кодекс Франции (1992 г.
) пополнил систему преступлений против
собственности специальной главой «О посягательствах на системы
автоматизированной обработки данных», где предусмотрел ответственность за
незаконный доступ ко всей или части системы автоматизированной обработки данных,
воспрепятствование работе или нарушение правильности работы такой системы или
ввод в нее обманным способом информации, уничтожение или изменение базы данных.
Не остались в стороне от этой проблемы и международные организации, в частности
Совет Европы, который счел необходимым изучить и разработать проект специальной
конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
Российские правоведы уже давно ставили вопрос о необходимости
законодательного закрепления правоотношений, вытекающих из различных сфер
применения средств автоматической обработки информации. Определенным этапом на
пути реализации этих пожеланий стало принятие в 1992 г.
Закона РФ “О правовой
охране программ для электронно-вычислительных машин и баз данных”. Закон
содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ
или базы данных либо незаконное воспроизведение или распространение таких
произведений влечет уголовную ответственность.
Однако соответствующих изменений
в УК РСФСР так и не было внесено.
В 1994 году был принят Гражданский кодекс, который содержит
ряд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон
об информации, информатизации и защите информации.
Логическим развитием правовой
системы, создающей условия безопасности компьютерной информации, стала
разработка в УК РФ 1996 года группы статей, предусматривающих основания
уголовной ответственности за так называемые компьютерные преступления.
Определим
некоторые основные понятия, используемые в данной работе.
Компьютерная информация — в соответствии со ст.
2 закона
“Об информации, информатизации и защите информации” под информацией
понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах
независимо от формы их представления, но применительно к комментируемым статьям
под компьютерной информацией понимаются не сами сведения, а форма их
представления в машиночитаемом виде, т.е.
совокупность символов зафиксированная
в памяти компьютера, либо на машинном носителе (дискете, оптическом,
магнитооптическом диске, магнитной ленте либо ином материальном носителе). При
рассмотрении дел следует учитывать, что при определенных условиях и физические
поля могут являться носителями информации.
- Программа для ЭВМ — объективная форма представления
совокупности данных и команд, предназначенных для функционирования ЭВМ и других
компьютерных устройств с целью получения определенного результата, включая
подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и
порождаемые ею аудиовизуальные отображения; ЭВМ (компьютер) — устройство или
система (несколько объединенных устройств) предназначенное для ввода, обработки
и вывода информации. - Сеть ЭВМ — совокупность компьютеров, средств и каналов связи,
позволяющая использовать информационные и вычислительные ресурсы каждого
компьютера включенного в сеть независимо от его места нахождения. - База данных — это объективная форма представления и
организации совокупности данных (например: статей, расчетов),
систематизированных таким образом, чтобы эти данные могли быть найдены и
обработаны с помощью ЭВМ. - Быстрый количественный рост преступности и ее качественные
изменения, обусловленные обострением противоречий в различных областях
общественной жизни, частой реорганизацией системы правоохранительных органов,
несовершенство законодательства и частое его изменение, серьезные упущения в
правоприменительной практике, способствуют ускорению процессов развития
компьютерной преступности как социального явления.
В области информационно обрабатывающих технологий
законодательство часто не поспевает за развитием техники, а подготовка
сотрудников правоохранительных органов является недостаточной для решения задач,
связанных с обнаружением и контролем за этим новым видом преступности.
“Ножницы”
между нарастающим профессионализмом, организованностью преступного мира и
уровнем подготовки, опытом противостоящих ему работников органов внутренних дел
существенным образом влияют на результативность и качественные характеристики в
борьбе с преступностью.
Не способствует повышению эффективности борьбы с
компьютерной преступностью и состояние кадрового состава следственно-оперативных
работников, который характеризуется в первую очередь ослаблением
профессионального ядра, сокращением числа высококвалифицированных и опытных
специалистов.
Между тем, анализируя нынешнее развитие ситуации с точки
зрения будущего, специалистами прогнозируется рост организованной преступности,
связанной с использованием электронных средств, одним из которых является
компьютер.
По данным ФБР США российским специалистам – компьютерщикам, входящим
в состав отечественных преступных групп, осуществляющих свою преступную
деятельность на территории США и обладающих достаточным финансовым и кадровым
потенциалом, в настоящее время не составляет особого труда “взломать” почти
любые коды и получить доступ к коммерческим секретам многонациональных
корпораций.
В результате чего с использованием компьютерной технологии как в
России, так и за рубежом совершаются банковские транзакции, при которых десятки
миллионов долларов в считанные минуты незаконно снимаются со счетов корпораций и
переводятся на оффшорные счета, используемые преступниками. Только на Кипр в
1991 г. из России на оффшорные счета фирм поступило 2,6 млрд. долларов США.
Согласно оценкам специалистов ежемесячно совершается около тысячи подобных
“операций”, проследить за которыми ни ФБР, ни другие спецслужбы пока не в
состоянии.
Отсутствие четкого определения компьютерной преступности,
единого понимания сущности этого явления значительно затрудняют определение
задач правоприменительных органов в выработке единой стратегии борьбы с
ней.
Компьютерные преступления условно можно подразделить на две
большие категории — преступления, связанные с вмешательством в работу
компьютеров, и преступления, использующие компьютеры как необходимые технические
средства. Не будем касаться «околокомпьютерных» преступлений, связанных с
нарушением авторских прав программистов, незаконным бизнесом на вычислительной
технике и т.п., а также физического уничтожения компьютеров.
Перечислю некоторые основные виды преступлений, связанных с
вмешательством в работу компьютеров.
1) Несанкционированный доступ к информации, хранящейся в
компьютере.
Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации, оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к каналам передачи
данных.
Бывает, что некто проникает в компьютерную систему, выдавая
себя за законного пользователя.
Системы, которые не обладают средствами
аутентичной идентификации (например, по физиологическим характеристикам: по
отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.
), оказываются
беззащитны против этого приема. Самый простой путь его осуществления — получить
коды и другие идентифицирующие шифры законных пользователей.
Несанкционированный доступ может осуществляться и в
результате системной поломки. Например, если некоторые файлы пользователя
остаются открытыми, он может получить доступ к не принадлежащим ему частям банка
данных.
Все происходит так, словно клиент банка, войдя в выделенную ему в
хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он
может проникнуть в чужие сейфы и похитить все, что в них хранится.
- 2) Ввод в программное обеспечение «логических бомб», которые
срабатывают при выполнении определенных условий и частично или полностью выводят
из строя - компьютерную систему.
- 3) Разработка и распространение компьютерных вирусов.
- «Троянские кони» типа сотри все данные этой программы,
перейди в следующую и сделай то же самое» обладают свойствами переходить через
коммуникационные сети из одной системы в другую, распространяясь как вирусное
заболевание. - 4) Преступная небрежность в разработке, изготовлении и
эксплуатации программно-вычислительных комплексов, приведшая к тяжким
последствиям.
Проблема неосторожности в области компьютерной техники сродни
неосторожной вине при использовании любого другого вида техники, транспорта и т.
п.
Особенностью компьютерной неосторожности является то, что
безошибочных программ в принципе не бывает. Если проект практически в любой
области техники можно выполнить с огромным запасом надежности, то в области
программирования такая надежность весьма условна, а в ряде случаев почти
недостижима.
5) Подделка компьютерной информации.
По-видимому этот вид компьютерной преступности является одним
из наиболее свежих. Он является разновидностью несанкционированного доступа с
той разницей, что пользоваться им может, как правило, не посторонний
пользователь, а сам разработчик причем имеющий достаточно высокую
квалификацию.
Идея преступления состоит в подделке выходной информации
компьютеров с целью имитации работоспособности больших систем, составной частью
которых является компьютер. При достаточно ловко выполненной подделке зачастую
удается сдать заказчику заведомо неисправную продукцию.
Реферат на тему “Компьютерные преступления”
- Реферат на тему “Компьютерные преступления”
- Выполнил:
- Расулов Хайрула Рамазанович
- Содержание
ВведениеГлава 1. Компьютерные преступления1.1.
Понятие компьютерных преступлений и их классификация1.2. Способы совершения компьютерных преступленийГлава 2. Юридическая ответственность2.1. Тенденции развития экономической преступности в России2.2.
Международная борьбаЗаключение
- Список использованных источников
- Введение
- Ловятся не самые опасные, а самые глупые.
Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.
Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.
Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.
Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.
Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.
За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов — информационных.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.
Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.
Компьютерная информация – в соответствии со ст.
2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е.
совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.
Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.
Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.
Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему
3. Разработка и распространение компьютерных вирусов
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.
5. Подделка компьютерной информации
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
Компьютерные преступления
Содержание статьи
Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.
К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.
Кража компьютерного оборудования
Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже.
Украденные изделия обычно продаются на черном рынке. Компьютерная отрасль положила начало «серому» рынку, который, строго говоря, не считается нелегальным, но действует, не используя общепринятые каналы распространения и продаж.
На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать.
Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией.
Компьютерная техника и микросхемы обладают высокой стоимостью. Один лишь микропроцессор, интегральная схема или группа микросхем, предназначенных для обработки информации, могут стоить 100 долл. и более. Микропроцессоры и другие компьютерные микросхемы не имеют заводских номеров, что затрудняет их отслеживание.
Высокая ценность таких микросхем и трудность идентификации делают их мишенью преступных организаций, которые часто продают похищенные микросхемы на рынках в считанные часы после хищения.
Чтобы ограничить воровство микропроцессоров, изготовители микросхем разрабатывают различные способы гравировки заводских номеров на микросхемах или внесения идентифицирующей информации в цепи микросхемы.
Организованные преступные группы проявляют изобретательность и расширяют масштабы грабежа компаний, выпускающих микропроцессоры, схемы памяти и другие компоненты компьютеров. Ежегодно стоимость микросхем и других компонентов, похищенных в «Кремниевой долине» (шт.
Калифорния; иногда называемой также «Силиконовой долиной») оценивается в 100 млн. долл.
В 1996 органы поддержания правопорядка в США раскрыли несколько преступных группировок, действовавших в сферах высокотехнологичных отраслей, обнаружив и изъяв у них электронные компоненты на миллионы долларов.
Пиратское использование программного обеспечения
Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи.
Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу.
В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.
Некоторые люди, стараясь не нарушать законы, все же покупают копию программного обеспечения, а не оригинальную программу у того, кто ее выпускает. Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.
Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений.
Фальшивые программные средства можно приобрести по очень низким ценам на блошиных рынках, в розничной торговле, на восточных базарах и в других слабо контролируемых местах торговли.
Хакерство
Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль.
Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы.
Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.
Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества.
Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.
Так, например, хакер может разместить небольшую программу на одном из сетевых серверов, чтобы собрать пароли законных пользователей сети. Располагая паролями, хакер затем может снова проникнуть в сеть, но уже с меньшими трудностями.
Со времени появления персонального компьютера хакеры многократно вторгались в компьютерные системы, чтобы манипулировать данными всеми мыслимыми способами – от исправления своих школьных оценок и счетов за телефонные разговоры до «вторжения со взломом» в кажущиеся надежно защищенными системы правительственных и финансовых организаций.
Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения.
Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками» (crackers). Термин «телефонные жулики» (phone phreaks) используется для характеристики людей, детально разбирающихся в телефонных системах и использующих свои знания и опыт для того, чтобы делать телефонные вызовы, которые не поддаются прослеживанию и за которые телефонная компания не в состоянии выставить счет.
Хакеры, кракеры и телефонные жулики – это обычно молодые люди, и Интернет служит для них виртуальным сообществом, где они могут поделиться своими секретами и другой информацией, а также похвастаться своими «подвигами».
Поскольку ни одно правительство не имеет юрисдикции над киберпространством и Интернет вообще трудно защитить обычными законами, глобальная сеть оказалась привлекательной сферой действий для хакеров.
В то же время Интернет стал одним из новых средств борьбы с преступностью, так как полиция использует собираемую по сети информацию для отслеживания и задержания лиц, совершающих противоправные действия.
Программные вирусы
Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением.
Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения.
Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений.
Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали. Некоторые вирусы скорее пустячные или фривольные, нежели зловредные.
Они могут воспроизвести на экране эксцентричное сообщение и затем стереть его из памяти компьютера, чтобы нельзя было проследить их происхождение. Однако многие вирусы повреждают основные характеристики компьютера или данные.
Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске. Большинство вирусных программ написано способными программистами в качестве эффектных трюков, демонстрирующих высокий уровень их технических знаний. Чтобы противодействовать таким вирусам, компании разрабатывают программы обнаружения вирусов, которые распознают и удаляют вирусы из зараженных компьютеров, а также защищают компьютеры от инфицирования.
Компьютерное мошенничество
Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве.
Интернет и различные оперативные информационные службы, такие, как «Америка онлайн» и «Компьюсерв», использовались для распространения порнографии и других материалов, которые могут рассматриваться как противозаконные, безнравственные или вредные. Так, в США считается противозаконным распространение «детской порнографии».
Пользуясь цифровой фотокамерой или сканером, правонарушители создают электронные порнографические изображения и рассылают их по электронной почте. Такая деятельность может оставаться необнаруженной, если материалы пересылаются от одного частного абонента электронной почты к другому.
И все же полицейские органы США обнаружили и прекратили деятельность нескольких преступных групп, занимавшихся распространением материалов детской порнографии по компьютерным сетям.
Для обмана людей использовалась сеть Интернет. Возможность послать электронную почту практически любому адресату или опубликовать информацию в WWW позволяет любителям легкой наживы выпрашивать деньги на всякие разновидности мошеннического бизнеса, включая различные варианты быстрого обогащения и чудеса с похудением.
Другой тип мошенничества встречается, когда мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб.
Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно.
Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.
Законы в киберпространстве
Поскольку свободный информационный обмен через космос посредством компьютерных сетей представлял собой одну из новинок конца 20 в.
, законы об охране авторских прав и неприкосновенности частной жизни, а также регламентации связи еще недостаточно разработаны. В конце 20 в.
компании занимались разработкой юридических норм и пакетов программных средств, которые могли бы защитить базы данных, а также конфиденциальную финансовую информацию.
До сих пор навести правовой порядок в работе сети Интернет не удается. Сеть не имеет физически выраженных географических границ, а передаваемая по ней информация трудно поддается оценке и контролю.
Кроме того, законодатели, судьи и представители исполнительной власти часто не разбираются в новых технологиях, что затрудняет для них решение вопросов о принятии законов и о судебном преследовании за совершение компьютерных преступлений.
См. также КОМПЬЮТЕР; ИНТЕРНЕТ; ОПЕРАЦИОННАЯ СИСТЕМА; ИНФОРМАТИКА.