Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 17 Сентября 2013 в 21:46, курсовая работа

Краткое описание

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни компьютерной техники и компьютерных сетей. Они служат не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряются в целях обеспечения внутренней и внешней безопасности государства.

Прикрепленные файлы: 1 файл

ПО КУРС NEW.docx

— 52.78 Кб (Скачать документ)

По мнению специалистов, подавляющее число преступлений совершается именно внутренними  пользователями (обычно это рабочие  и служащие фирм и компаний). Внешние  пользователи – это лица, которые  хорошо осведомлены о деятельности потерпевшей стороны. Круг внешних  пользователей настолько широк, что не поддается никакой систематизации и классификации (ими может быть практически любой человек).

В настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений:

- корыстные соображения – составляют примерно 66% всех преступлений в сфере компьютерной информации;

- политические цели (шпионаж и т.д.) – составляют примерно 17% всех преступлений в сфере компьютерной информации;

- исследовательский интерес – составляют примерно 7% всех преступлений в сфере компьютерной информации;

- хулиганские побуждения («хакеры») – составляют примерно 5% всех преступлений в сфере компьютерной информации;

- месть – составляют примерно 5% всех преступлений в сфере компьютерной информации.

Также в настоящее время  можно выделить некоторые преступные цели, для достижения которых преступники  использовали компьютерную информацию: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п.

Способ совершения преступления слагается из комплекса специфических  действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые  впоследствии позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.

В настоящее время можно  выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно  растет. Выделяется несколько основных группы способов совершения компьютерных преступлений. Классифицирующий признак – метод использования преступником тех или иных действий, направленных на получение доступа к компьютерной информации с различными намерениями.

Первая группа - перехват информации. Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:

а). Непосредственный перехват – подключение непосредственно к оборудованию компьютера, системы или сети.

б). Электронный перехват – это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера.

в). «Уборка мусора» - этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он требует просмотра содержимого памяти компьютера для получения необходимой информации. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере.

Во вторую группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к компьютерной информации. К ним можно отнести следующие:

- «Компьютерный абордаж». Когда преступник получает доступ к компьютеру информационной си системе или компьютерной сети, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые перебирают все возможные варианты пароля. Существует множество программ, которые взламывают пароль доступа. Но есть также и программы – «сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа.

- «Неспешный выбор». Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник уничтожает, блокирует, модифицирует либо копирует информацию. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.

- «Брешь». В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки совершения преступления.

- «Люк». Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.

- «Маскарад». С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод «компьютерный абордаж».

- «Мистификация». Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.).

- «Аварийная ситуация». Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними.

К третьей группе способов совершения компьютерных преступлений относиться группа методов манипуляции данными и управляющими командами средств компьютерной техники:

- «Подмена данных». Наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации.

- «Троянский конь». Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники. «Троянский конь» по сути чем-то напоминает «люк». Отличие в том, что «троянский конь» не требует непосредственного участия самого преступника, программа делает все сама.

- «Логическая бомба». Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба», данная программа включается по достижении какого-либо времени.

Четвертая группа - компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует более 4000 видов компьютерных вирусов. Но всех их можно разбить на несколько групп:

Загрузочные вирусы. Заражение  происходит при загрузке компьютера с носителя информации, содержащего  вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в зараженный компьютер. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти  вирусы заражают компьютер, если была запущена программа, которая уже  содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса.

 

Заключение 

В настоящее время складывается такая ситуация, что существуют  не только чисто преступления в сфере компьютерной информации, а комплексная совокупность преступлений в случаях, когда действия по противозаконному использованию компьютерной информации направлены против собственности, экономической деятельности и иных объектов. Поэтому необходимо применять не только известные традиционные методики раскрытия и расследования, но и новые способы работы с доказательствами.

Анализ норм действующего законодательства РФ показывает, что без знания законодательства, регулирующего информационные правоотношения, следствие и дознание не может правильно квалифицировать выявленные случаи преступлений, а суд не может адекватно применить соответствующие нормы уголовного закона.

По данным статистики Управления «К» в первом полугодии 2012 года Количество преступлений, связанных с созданием, использованием и распространением вредоносных программ (ст. 273 УКРФ), увеличилось  на 46,9 %; с оборотом материалов с порнографическими  изображениями несовершеннолетних (ст. 242.1 УК РФ) — на 6 %. В то же время  снизилось количество преступлений, связанных с неправомерным доступом к компьютерной информации (ст. 272 УК РФ), а также нарушением авторских  и смежных прав (ст. 146 УК РФ) на 11,3 % и 32,8 % соответственно.

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже  сформировало свою виртуальную среду. Согласно данным Reuters, в 2005 г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.

Актуальность вопросов обеспечения информационной безопасности не снижается, а только возрастает. Масштаб разрушительных последствий от использования возможностей информационно-коммуникационных технологий в криминальных, враждебных или террористических целях трудно переоценить. Поэтому вопрос создания актуальных механизмов регулирования этого огромного виртуального пространства, налаживания нормального взаимодействия между представителями профессионального сообщества, научного сектора и государственных структур является на сегодняшний день задачей, от решения которой зависит не только уровень компьютерной преступности, но и в целом степень защищённости Российского государства.

 

Литература 

 

1. Уголовный кодекс РФ (УК РФ) от 13.06.1996 N 63-ФЗ – интернет версия системы «КонсультантПлюс»;

2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями) – интернет версия системы «Гарант»;

3. Комментарии к Уголовному  кодексу Российской Федерации  – Правовая система «Гарант  Максимум»;

4. Официальный сайт министерства  внутренних дел Российской Федерации;

5. Интернет статья - Деятельность Управления «К» в области профилактики

и борьбы с преступлениями в сфере информационных технологий;

6. Интернет ресурс RussianLaw;

7. Вехов В. Б. Компьютерные преступления способы совершения методики расследования. М., 1996. (электронная версия);

8. Батычко В.Т. Уголовное право. Общая и Особенная части: Курс лекций. - Таганрог: ТРТУ, 2006. - 326 с. (электронная версия с учебного сервера МЮИ);

9. Мотив и цели, их значение в уголовном праве России. Курс лекций. Печников Н.П. ТГТУ; 2009 - (электронная версия);

10. Уголовное право. Особенная часть.  Питулько К.В., Коряковцев В.В. 2010 - (электронная версия);

11. Уголовное право. Общая и Особенная части. Краткий курс. (Учебник) Кочои С.М. 2010 - (электронная версия).

 

1  ст. 3 Закона РФ от 10.01.02 г. № 1-ФЗ «Об электронной цифровой подписи».

2 исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК РФ: создание, использование и распространение вредоносных компьютерных программ.

3 Законом РФ от 21.07.1993 N 5485-1 "О государственной тайне" (в ред. от 22.08.2004) (СЗ РФ. 1997. N 41. Ст. 4673)

4 Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. N 3. С. 88


Информация о работе Преступления в сфере компьютерной информации