Виды компьютерных преступлений

Автор работы: Пользователь скрыл имя, 13 Мая 2012 в 20:51, реферат

Краткое описание

Анализ норм действующего УК РФ показывает, что развитие законодательного регулирования информационных правоотношений нашло в нем свое отражение, но для правильного понимания и оценки ряда предусмотренных УК РФ действий в качестве общественно опасных, необходимо привлечение норм всего законодательства, регламентирующих эти действия как незаконные, неправомерные.

Содержание работы

Введение 3
Информация и преступление 4
Общая характеристика преступлений в сфере компьютерной информации. 6
Основные понятия 8
Уголовно правовая характеристика преступлений в сфере компьютерной информации. 10
Неправомерный доступ к компьютерной информации (ст. 272 УК). 10
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). 13
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16
Способы совершения компьютерных преступлений 18
Изъятие средств компьютерной техники 18
Перехват информации 18
Непосредственный перехват 18
Электронный перехват 19
Аудиоперехват 19
Видеоперехват 19
Предупреждение компьютерных преступлений 26
ЗАКЛЮЧЕНИЕ 27
Литература 28

Содержимое работы - 1 файл

7. Виды компьютерных преступлений.doc

— 343.13 Кб (Скачать файл)
    • «вульгарные» и «раздробленные» вирусы

      Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

      Далее я рассмотрю наиболее популярные вирусные модификации:

      Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.

      «Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы.

      «Студенческие». Обычно это вирусы, которые написаны любителями. Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами.

      Вирусы-«невидимки».

      Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

      Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

      Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.

      «Асинхронная атака».

      Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система - комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы - обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.

      Моделирование.

      Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - в незаконном. С помощью незаконной программы проводят теневые сделки.

      Копирование.

      Этот способ совершения преступления представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

      Преодоление программных средств защиты.

      Это скорей вспомогательный способ совершения преступления. Он представляет собой умышленное преодоление системы защиты. Существует несколько разновидностей  этого способа:

      Создание копии ключевой дискеты.

      Для запускания некоторых систем необходима ключевая дискета. На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему.

      Модификация кода системы защиты.

      Код системы защиты выполняет в компьютере следующие функции:

    • Проверка ключевой дискеты
    • Проверка санкционированности запуска защищенного информационного ресурса

      Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.

      Использование механизма установки (снятия) программных средств защиты информации.

      Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

      Снятие системы защиты из памяти ЭВМ.

      Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти  находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

Предупреждение компьютерных преступлений

      Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению.

      Правовые меры предупреждения компьютерных преступлений.

      В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:

  • Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны
  • Устанавливают и закрепляют права и обязанности собственника на эти объекты
  • Определяют правовой режим функционирования средств информационных технологий
  • Определяют категории доступа определенных субъектов к конкретным видам информации
  • Устанавливают категории секретности данных и информации
  • Дают определение и границы правового применения термина «конфиденциальная информация»

      Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем - объект уголовно-правовой охраны.

ЗАКЛЮЧЕНИЕ

      Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичным

      Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно - наиболее опасные преступления - это те, которые носят экономический характер. Например - это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире. "Обман компьютера" - вещь несколько эфемерная, потому что это всего лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления - нет уничтожения как такового. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.

 

Литература

    1. Уголовный кодекс Российской Федерации от 24.05.96. - СПб.: Альфа, 1996;

    2. Федеральный закон "Об информации, информатизации и защите информации" от 3. 20 февраля 1995 года  №24-ФЗ;

    4. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 года  №5351-1;

    5. Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года  №3523-1;

    6. Наумов А.В. Комментарий к Уголовному кодексу. - М.: Юристъ, 1997;

    7. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.

    8. Копылов В.А. Информационное право. - М.: Юристъ, 1997;

    9. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. - М.: Норма - Инфра, 1998;

    10. Hackzone - территория взлома, №2, 1999 (электронная версия).

    11. Крылов В.В. Информационные преступления - новый криминалистический объект // Российская юстиция. 1997. № 4.

  1. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, “Законность” №1, 1997г.
  2. ”Криминалистические проблемы оценки преступлений в сфере компьютерной информации.”, “Уголовное право” № 4, 1997г..

Информация о работе Виды компьютерных преступлений