Способы совершения компьютерных преступлений

Автор работы: Пользователь скрыл имя, 10 Апреля 2014 в 10:27, реферат

Краткое описание

Необходимо срочно совершенствовать законодательство в сфере компьютерных преступлений (в Уголовном Кодексе Российской Федерации этому вопросу посвящено только три статьи, про которые можно сказать, что они и сейчас уже являются немного устарелыми; умы и логика современных хакеров и преступников зашли гораздо дальше), увеличивать наказание за их совершение, превращать меры по их предупреждению в жизнь.
Из-за того, что растет разновидность количества компьютерных преступлений, соответственно растет и количество способов их совершения. Тут необходимо, чтобы специализированные органы проходили обучение в сфере компьютерных технологий и были настолько умны, чтобы смочь предотвратить преступление даже самого умелого хакера.
Необходимо всесторонне исследовать поставленные проблемы, так как их преувеличение действительно может угрожать обществу.

Содержание

Введение…………………………………………………………………………...3
Глава 1. Понятие компьютерных преступлений………………………………..5
Глава 2. Способы совершения компьютерных преступлений………………..14
2 .1. Классификация способов совершения компьютерных преступлений Ю.М. Батурина…………………………………………………………………...14
2.2. Информационные и электронные войны…………………………….21
Глава 3. Предупреждение компьютерных преступлений……………………..23
Заключение……………………………………………………………………….26
Библиографический список……………………………………………………..27

Прикрепленные файлы: 1 файл

инф право.docx

— 49.09 Кб (Скачать документ)

Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических» и «временных бомб», разнообразных компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ5, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

3.Копирование (тиражирование) программ с преодолением программных  средств защиты. Этот способ предусматривает  незаконное создание копии ключевой  дискеты, модификацию кода системы  защиты, моделирование обращения  к ключевой дискете, снятие системы  защиты из памяти ЭВМ и т.п.

Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows’XP. По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Microsoft Windows’XP обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 процентов используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 процентов.

Можно привести в качестве примера и широко известную отечественную

программу «Консультант-плюс», содержащую периодически обновляемую компьютерную базу российского законодательства. Несмотря на постоянную работу программистов фирмы по улучшению систем защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя уже шестая версия “Консультанта” была “привязана” к дате создания компьютера, записанной в его постоянной памяти. Не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любой ЭВМ. Теперь любой желающий может найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000 долларов США.

2.2. Информационные  и электронные войны

В настоящее время успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне.

С момента официального признания в 1993 году военно-политическим руководством США информационной войны в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на различных стадиях информационной войны.

Хакеры наиболее эффективно могут быть использованы на этапе сбора разведывательной информации и сведений о компьютерных сетях и системах вероятного противника.

Они уже накопили достаточный опыт в угадывании и раскрытии паролей, использовании слабых мест в системах защиты, обмане законных пользователей и вводе вирусов, "троянских коней" и т.п. в программное обеспечение компьютеров. Искусство проникновения в компьютерные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятельности. Кроме того, обозначенная видимость законного пользователя дает возможность хакеру-разведчику сформировать ложную систему и ввести ее в сеть противника в качестве законного пользователя информации.

Не менее эффективным может являться применение опыта хакеров в электронной войне при решении задач дезинформирования и пропаганды через информационные системы и сети противника. Для хакеров не составляет проблемы манипулирование данными, находящимися в базах данных противника. Им также не трудно лишить противника возможности доступа к информационным ресурсам, использование которых входило в его планы. Для этого могут использоваться способы загрузки систем большим количеством сообщений, передаваемых по электронной почте, или заражение систем противника компьютерными вирусами.

По сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не только ограничивается изучением их опыта, но и реализуется на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.

 

 

 

 

 

 

 

 

 

 

 

 

Глава 3. Предупреждение компьютерных преступлений

Международный опыт борьбы с преступностью свидетельствует о том, что одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. 6

Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать.

Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические.

Вступлением в силу Уголовного кодекса РФ отечественное уголовное законодательство приведено в соответствие с общепринятыми международными правовыми нормами развитых в этом отношении зарубежных стран. Теперь очередь за принятием нового уголовно-процессуального законодательства, регламентирующего все возможные следственные действия и механизм их осуществления применительно к специфике компьютерных преступлений.

Проблемы, затрудняющие предупреждение и расследование компьютерных преступлений включают в себя: выявившееся несовершенство УК (состав преступлений ст.ст.272, 274 - материальный (требует наличие перечисленных в законе общественно опасных последствий); дефицит специалистов в МВД; отсутствие наработок (методических рекомендаций по изъятию, обыску, осмотру места происшествия и т.п.); недоработанность УПК (в частности неясно, как принимать в качестве доказательства электронный документ); и некоторые другие проблемы.

Между тем общеизвестно, что одними правовыми мерами сдерживания не всегда удается достичь желаемого результата в деле предупреждения преступлений. Тогда следующим этапом становится применение мер организационно-технического характера для защиты средств компьютерной техники от противоправных посягательств на них.

К сожалению, приходится признать, что большая часть компьютерных преступлений в России совершается вследствие недостаточности организационных мер в предприятиях и организациях, слабой защитой данных от несанкционированного доступа, недостаточной конфиденциальности, слабой проверки и инструктажа персонала.

Зарубежный опыт показывает, что наиболее эффективной защитой от компьютерных правонарушений является введение в штатное расписание организаций должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации, по оценкам зарубежных специалистов, снижает вероятность совершения компьютерных преступлений вдвое.

Для предупреждения компьютерных преступлений в обязательном порядке должны быть реализованы следующие организационные мероприятия:

  1. для всех лиц, имеющих право доступа к СКТ, должны быть определены категории доступа;
  2. определена административная ответственность за сохранность и санкционированность доступа к информационным ресурсам;
  3. налажен периодический системный контроль за качеством защиты информации;
  4. проведена классификация информации в соответствии с ее важностью, дифференциация на основе этого мер защиты;

организована физическая защита СКТ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Полная компьютеризация России неизбежна. И надо помнить, что принесет она не только благо, но и, конечно, негативные последствия. Разнообразие видов компьютерных преступлений многообразно уже сейчас, а в будущем их станет еще больше.

 Они по своей сущности  могут быть сравнимы с ядерной, химической и бактериологической  опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.

Поэтому необходимо срочно совершенствовать законодательство в сфере компьютерных преступлений (в Уголовном Кодексе Российской Федерации этому вопросу посвящено только три статьи, про которые можно сказать, что они и сейчас уже являются немного устарелыми; умы и логика современных хакеров и преступников зашли гораздо дальше), увеличивать наказание за их совершение, превращать меры по их предупреждению в жизнь.

Из-за того, что растет разновидность количества компьютерных преступлений, соответственно растет и количество способов их совершения. Тут необходимо, чтобы специализированные органы проходили обучение в сфере компьютерных технологий и были настолько умны, чтобы смочь предотвратить преступление даже самого умелого хакера.

Необходимо всесторонне исследовать поставленные проблемы, так как их преувеличение действительно может угрожать обществу.

 

 

 

 

 

 

Библиографический список

Нормативно-правовые акты:

  1. «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011)
  2. «Гражданский кодекс Российской Федерации» от 30.11.1994 N 51-ФЗ

(ред. от 06.04.2011)

  1. ФЗ от 27. 07.06 «Об информации, информационных технологиях и о защите информации» № 149 - ФЗ (с изменениями и дополнениями)

 

Список литературы:

  1. Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989, с. 174
  2. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 272
  3. Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит. , 1991, с. 160
  4. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 1996, с. 44
  5. Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997. с.24-25
  6. Копылов В.А. Информационное право: Учебник. – 2-е изд., перераб. и доп.,  - М.: Юрист, 2005, с. 512
  7. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления.//Законность №1, 1997. с .8-15
  8. Мельниченко Р.Г. Информационное право: Учебник. – М: Высшее образование, 2009, с. 356
  9. Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, М.: Норма, 2008, с. 1008

 

 

1 ФЗ от 27. 07.06 «Об информации, информационных технологиях и о защите информации» № 149 - ФЗ (с изменениями и дополнениями)

2 Копылов В.А. Информационное право: Учебник. – 2-е изд., перераб. и доп.,  - М.: Юрист, 2005, с. 396

3 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 125

4 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 138

5 «Уголовный кодекс Российской Федерации» от 13.06.1996 N 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011)

6 Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991, с. 169

 

 


Информация о работе Способы совершения компьютерных преступлений