Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 07:57, контрольная работа
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.
ВВЕДЕНИЕ…………………………………………………..………………..…3
1 Понятие компьютерных преступлений……………………………………….4
2 Классификация компьютерных преступлений и способы совершения….....8
3 Тенденции развития компьютерных преступлений в России……………...13
ЗАКЛЮЧЕНИЕ……………………………………………………………...…..17
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………………..…18
СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………..…
1 Понятие компьютерных преступлений……………………………………….4
2 Классификация компьютерных преступлений и способы совершения….....8
3 Тенденции
развития компьютерных
ЗАКЛЮЧЕНИЕ……………………………………………………
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………………..…18
ВВЕДЕНИЕ
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
1 Понятие компьютерных преступлений
По мере внедрения
информационных технологий в различные
сферы жизни общества обостряется
и проблема борьбы с компьютерной
преступностью. В зарубежных странах
с высоким уровнем
В указанных рекомендациях использовалось первоначально понятие «преступление с использованием компьютера», поскольку было признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое незаконное использование компьютерной системы содержит признаки состава компьютерного преступления в уголовно-правовом смысле. Именно поэтому в рекомендациях понятие компьютерного преступления определяется через примерный перечень конкретных действий, которые в совокупности дают представление о компьютерном преступлении. В дальнейшем в рекомендациях Совет Европы заменил термин «преступление с использованием компьютера» па «преступление, связанное с использованием информационных технологий».
По мнению нидерландских
ученых, причина отсутствия общепризнанного
определения компьютерного
В связи с неопределенностью
понятия компьютерного
На практике зачастую сложно бывает разграничить преступления в сфере компьютерной информации и преступления, совершенные с использованием компьютера как средства совершения преступления. Отличие их заключается, прежде всего, в объекте посягательства. Объектом преступлений в сфере компьютерной информации является информационная безопасность или, если придерживаться традиционной трактовки объекта преступления, общественные отношения, складывающиеся в сфере функционирования информационной среды и обеспечивающие состояние ее защищенности. Сама же информация по своей юридической природе выступает в качестве предмета преступления. И в этом случае ломается сложившееся в уголовном праве понимание предмета преступления как вещи материального мира, поскольку преступное воздействие может быть направлено не на материальные носители информации, а на саму информацию, не имеющую стабильной материальной формы. При этом следует иметь в виду, что не всякая информация подлежит законодательной защите. В соответствии со ст.21 Федерального закона "Об информации, информатизации и защите информации" от 20 февраля 1995 г. защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб се собственнику, владельцу, пользователю и иному лицу. Под документированной информацией понимается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (ст.2 Закона). Однако компьютерная информация, то есть информация, содержащаяся на машинном носителе в
ЭВМ, системе ЭВМ или их сети, обладает рядом специфических особенностей. Под компьютерной информацией в качестве объекта уголовно-правовой защиты может выступать электронный документ, обладающий всеми присущими ему атрибутами, содержащий сведения, доступ к которым Законом ограничен. Таким образом, при отсутствии электронной подписи (или иных реквизитов документа) данная информация не может подлежать уголовно-правовой защите, так как она является недокументированной. В соответствии с ч.3 ст.5 Федерального закона "Об информации, информатизации и защите информации" юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем, может подтверждаться электронной цифровой подписью при наличии в автоматизированной информационной системе программно технических средств, обеспечивающих идентификацию подписи, и при соблюдении установленного режима их использования.
Поэтому для преступлений, содержащихся в главе 28 УК РФ, логичнее было бы применять термин «информационная преступность». Хотя и это возможно с определенной долей условности, поскольку серьезный сбой в локальных сетях может просто парализовать работу целых корпораций и банков и привести к ощутимым материальным потерям.
Объектом же преступлений в сфере экономики выступают несколько групп общественных отношений: отношения собственности, порядок осуществления экономической деятельности.
В Модельном уголовном кодексе стран - участниц СНГ, принятом на седьмом пленарном заседании Межпарламентской Ассамблеи государств - участников Содружества Независимых государств 17 февраля 1996 г., в главе 30 ("Преступления против информационной безопасности") предусмотрены семь составов информационных преступлений: несанкционированный доступ к компьютерной информации (ст.286), модификация компьютерной информации (ст.287), компьютерный саботаж (ст.288), неправомерное завладение компьютерной информацией (ст.289), изготовление и сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети (ст.290), разработка, использование и распространение вредоносных программ (ст.291), нарушение правил эксплуатации компьютерной системы или сети (ст.292). По сравнению с УК РФ в нем значительно расширен круг деяний, отнесенных к информационным преступлениям.
Все это дает основание объединить информационные и иные преступления по средствам их совершения в рамках одного понятия "компьютерная преступность" и определить ее как совокупность преступлений, совершаемых с использованием компьютерных средств. По пути такого объединения пошла и следственная практика. Так, в системе органов внутренних дел созданы специальные подразделения, которые занимаются расследованием компьютерных преступлений, не разделяя их по объектам посягательства. Целесообразность такого объединения обосновывается, с одной стороны, тем, что при расследовании подобных преступлений требуются специальные технические знания для проведения следственных действий, а с другой стороны - однородностью предупредительных мер этих преступлений.
При таком подходе к понятию компьютерной преступности возникают неизбежно и проблемы. Одной из основных проблем исследования этого социального явления стали трудности изучения структуры и динамики компьютерной преступности в рассматриваемом нами объеме. Затруднения возникают из-за существующей системы статистики в МВД и Минюсте России. В настоящее время статистический учет ведется в целом по структуре Особенной части УК РФ. Поэтому нет возможности выделить из общего числа преступлений экономической направленности те, которые совершены с использованием компьютерных средств. Однако общая тенденция увеличения числа компьютерных преступлений очевидна.
За рубежом существует опыт учета компьютерных преступлений. Например, полицейское разведывательное управление Нидерландов, занимаясь регистрацией всех случаев компьютерных преступлений, использует в качестве критерия отнесения того или иного преступления к числу компьютерных следующее определение: поведение, которое потенциально вредно и имеет отношение к устройствам, связанным с компьютерами с точки зрения хранения, передачи и обработки данных. При этом в ходе учета делается различие между преступлениями, в которых компьютер является предметом преступления, и теми, в которых он выступает в качестве средства совершения преступления.
2 Классификация компьютерных преступлений и способы совершения
Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:
- «за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает у закрытого помещения, держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;
- «за хвост» - злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы. перехватывает его на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;
- «компьютерный абордаж» - злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
- «неспешный выбор» - преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
- «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
- «мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;
- «аварийный» - злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
- манипуляция данными и управляющими командами, это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше). Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.). Также некоторые авторы учебной литературы считают, что вышеупомянутый способ совершения преступления за счет введение «логических бомб» является разновидностью преступлений совершаемых посредством манипуляции данными и управляющими командами;
- если рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это: