Автор работы: Пользователь скрыл имя, 10 Апреля 2014 в 10:27, реферат
Необходимо срочно совершенствовать законодательство в сфере компьютерных преступлений (в Уголовном Кодексе Российской Федерации этому вопросу посвящено только три статьи, про которые можно сказать, что они и сейчас уже являются немного устарелыми; умы и логика современных хакеров и преступников зашли гораздо дальше), увеличивать наказание за их совершение, превращать меры по их предупреждению в жизнь.
Из-за того, что растет разновидность количества компьютерных преступлений, соответственно растет и количество способов их совершения. Тут необходимо, чтобы специализированные органы проходили обучение в сфере компьютерных технологий и были настолько умны, чтобы смочь предотвратить преступление даже самого умелого хакера.
Необходимо всесторонне исследовать поставленные проблемы, так как их преувеличение действительно может угрожать обществу.
Введение…………………………………………………………………………...3
Глава 1. Понятие компьютерных преступлений………………………………..5
Глава 2. Способы совершения компьютерных преступлений………………..14
2 .1. Классификация способов совершения компьютерных преступлений Ю.М. Батурина…………………………………………………………………...14
2.2. Информационные и электронные войны…………………………….21
Глава 3. Предупреждение компьютерных преступлений……………………..23
Заключение……………………………………………………………………….26
Библиографический список……………………………………………………..27
Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических» и «временных бомб», разнообразных компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ5, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
3.Копирование (тиражирование)
программ с преодолением
Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows’XP. По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Microsoft Windows’XP обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 процентов используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 процентов.
Можно привести в качестве примера и широко известную отечественную
программу «Консультант-плюс», содержащую периодически обновляемую компьютерную базу российского законодательства. Несмотря на постоянную работу программистов фирмы по улучшению систем защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя уже шестая версия “Консультанта” была “привязана” к дате создания компьютера, записанной в его постоянной памяти. Не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любой ЭВМ. Теперь любой желающий может найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000 долларов США.
2.2. Информационные и электронные войны
В настоящее время успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне.
С момента официального признания в 1993 году военно-политическим руководством США информационной войны в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на различных стадиях информационной войны.
Хакеры наиболее эффективно могут быть использованы на этапе сбора разведывательной информации и сведений о компьютерных сетях и системах вероятного противника.
Они уже накопили достаточный опыт в угадывании и раскрытии паролей, использовании слабых мест в системах защиты, обмане законных пользователей и вводе вирусов, "троянских коней" и т.п. в программное обеспечение компьютеров. Искусство проникновения в компьютерные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятельности. Кроме того, обозначенная видимость законного пользователя дает возможность хакеру-разведчику сформировать ложную систему и ввести ее в сеть противника в качестве законного пользователя информации.
Не менее эффективным может являться применение опыта хакеров в электронной войне при решении задач дезинформирования и пропаганды через информационные системы и сети противника. Для хакеров не составляет проблемы манипулирование данными, находящимися в базах данных противника. Им также не трудно лишить противника возможности доступа к информационным ресурсам, использование которых входило в его планы. Для этого могут использоваться способы загрузки систем большим количеством сообщений, передаваемых по электронной почте, или заражение систем противника компьютерными вирусами.
По сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не только ограничивается изучением их опыта, но и реализуется на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.
Глава 3. Предупреждение компьютерных преступлений
Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. 6
Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.
Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.
Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.
Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений включают в себя: выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 - материальный (требует наличие перечисленных в законе общественно опасных последствий); дефицит специалистов в МВД; отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.); недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ); и некоторые другие проблемы.
Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.
К сожалению, приходится признать, что большая часть компьютерных преступлений в России совершается вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.
Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.
Для предупреждения компьютерных преступлений в обязательном порядке должны быть реализованы следующие организационные мероприятия:
организована физическая защита СКТ.
Заключение
Полная компьютеризация России неизбежна. И надо помнить, что принесет она не только благо, но и, конечно, негативные последствия. Разнообразие видов компьютерных преступлений многообразно уже сейчас, а в будущем их станет еще больше.
Они по своей сущности
могут быть сравнимы с ядерной,
химической и
Поэтому необходимо срочно совершенствовать законодательство в сфере компьютерных преступлений (в Уголовном Кодексе Российской Федерации этому вопросу посвящено только три статьи, про которые можно сказать, что они и сейчас уже являются немного устарелыми; умы и логика современных хакеров и преступников зашли гораздо дальше), увеличивать наказание за их совершение, превращать меры по их предупреждению в жизнь.
Из-за того, что растет разновидность количества компьютерных преступлений, соответственно растет и количество способов их совершения. Тут необходимо, чтобы специализированные органы проходили обучение в сфере компьютерных технологий и были настолько умны, чтобы смочь предотвратить преступление даже самого умелого хакера.
Необходимо всесторонне исследовать поставленные проблемы, так как их преувеличение действительно может угрожать обществу.
Библиографический список
Нормативно-правовые акты:
(ред. от 06.04.2011)
Список литературы:
1 ФЗ от 27. 07.06 «Об информации, информационных технологиях и о защите информации» № 149 - ФЗ (с изменениями и дополнениями)
2 Копылов В.А. Информационное право: Учебник. – 2-е изд., перераб. и доп., - М.: Юрист, 2005, с. 396
3 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 125
4 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 138
5 «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011)
6 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 169
Информация о работе Способы совершения компьютерных преступлений