Автор работы: Пользователь скрыл имя, 17 Ноября 2012 в 07:57, контрольная работа
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства.
ВВЕДЕНИЕ…………………………………………………..………………..…3
1 Понятие компьютерных преступлений……………………………………….4
2 Классификация компьютерных преступлений и способы совершения….....8
3 Тенденции развития компьютерных преступлений в России……………...13
ЗАКЛЮЧЕНИЕ……………………………………………………………...…..17
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ……………………………..…18
- хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
- несанкционированный просмотр или хищение информации из банков данных, баз данных и баз знаний. В данном случае под базой данных следует понимать форму представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
Некоторые авторы также выделяют:
- халатная небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;
- подделка и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;
- несанкционированное копирование, изменение или уничтожение информации. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;
- перехват информации. Эти способы компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.
Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персонального компьютера.
Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.
Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая — в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
Видеоперехват
осуществляется путем использования
различной видеооптической
«Уборка мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств.1
3 Тенденции
развития компьютерных
Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР — в 1979 г. Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений. Если в США на сегодня действует более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют также в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ.
Преимущественное внимание на фоне ожидаемого количественного роста компьютерных преступлений следует обратить на выявление качественных изменений и основных тенденций развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие:
• перенос центра тяжести
на совершение компьютерных преступлений
с использованием компьютерных сетей,
что вызвано широким
• преимущественный рост компьютерных преступлений, совершаемых в сфере экономики и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д. Это вызвано, прежде всего, большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации платежной системы России;
• перерастание
компьютерной преступности в разряд
транснациональных
• существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессионалов-компьютерщиков, чему способствует раннее знакомство учащейся молодежи с компьютерами, понимание их роли в современном обществе и отсутствие при этом устойчивых моральных принципов;
• одна из самых опасных тенденций — сращивание компьютерной преступности с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный характер, требуют специальной подготовки и больших материальных и финансовых затрат на их проведение. Интеграция в преступные международные сообщества и коррупция в среде должностных лиц также способствуют этому положению;
• значительный количественный рост, особенно характерного для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что является следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка. По некоторым оценкам специалистов, доля «пиратского» программного обеспечения составляет около 95 % и не имеет пока тенденции к сокращению (для сравнения, его доля в США не превышает 30%);
• рост такого вида компьютерных преступлений, как незаконное пользование услугами телефонных и телекоммуникационных компаний в России. К этому приводит широкое распространение модемной связи при существовании высоких цен на данные виды услуг. Так например, одна их крупнейших компаний США «America On Line» вынуждена была отказать в предоставлении услуг российским пользователям ввиду многочисленных случаев неуплаты и махинаций в Сети, приносивших многомиллионные убытки компании и ее пользователям в других странах;
• появление
и распространение таких
• появление таких новых для России видов компьютерных преступлений, как, например, кража и подделка кредитных карточек.
На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.
Имели также место следующие факты: хищение в апреле 1994 г. из расчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд. 1 млн. 557 тыс. руб.; хищения в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческом банке Красноярского края, откуда было похищено 510 млн. руб.; хищения в акционерном коммерческом банке г. Волгограда на сумму 450 млн. руб.; в Сбербанке г. Волгограда на сумму 2 млрд. руб.
Парадоксальная особенность компьютерных преступлений состоит и в том, что трудно найти другой вид преступления, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступника, а сам преступник, будучи пойман, всячески рекламирует свою деятельность на поприще компьютерного взлома, мало что, утаивая от представителей правоохранительных органов. Психологически этот парадокс вполне объясним.
Во-первых, жертва компьютерного преступления совершенно убеждена, что затраты на его раскрытие (включая потери, понесенные в результате утраты своей репутации) существенно превосходят уже причиненный ущерб.
И, во-вторых, преступник
приобретает широкую
ЗАКЛЮЧЕНИЕ
Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств. Поэтому компьютерная безопасность на данном этапе развития общества, вне зависимости от уровня компьютерной преступности должна находиться на довольно высоком уровне. Однако вследствие высокой информатизации общества за последнее время эту планку с каждым днем становиться все труднее и труднее удержать.
Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились их новые виды. Преступные группы и сообщества начали активно использовать в своей деятельности новые информационные технологии, при этом активно применять компьютеры и специальную технику, создавая системы конспирации и скрытой связи в рамках системного подхода при планировании своих действий.
Но вне зависимости от того, на каком уровне находится компьютерная преступность, средства, обеспечивающие компьютерную безопасность (как уже говорилось выше) должны, по уровню развития, идти на шаг вперед, что достигается усилиями каждого человека. Поэтому безопасность компьютера сегодня будет настолько эффективной, насколько вчера было приложено усилий для ее обеспечения.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ