Компьютерные преступления в уголовном законодательстве России

Автор работы: Пользователь скрыл имя, 07 Октября 2010 в 17:00, Не определен

Описание работы

Реферат

Файлы: 1 файл

компьютерные преступления.doc

— 128.00 Кб (Скачать файл)

    1.Подмена  данных - наиболее простой и поэтому  очень часто применяемый способ  совершения преступления. Действия  преступников в этом случае  направлены на изменение или  введение новых данных, которые осуществляются, как правило, при вводе-выводе информации.

    2.“Троянский конь”. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу, “троянский конь” - это модернизация уже рассмотренного нами способа “люк” с той лишь разницей, что он “открывается” не при помощи непосредственных действий самого преступника (“вручную”), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.

    С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

    Разновидностями такого способа совершения компьютерных преступлений является внедрение в  программы “логических” и “временных бомб”, разнообразных

компьютерных  вирусов. С уголовно-правовой точки  зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную

программу для ЭВМ, способную самопроизвольно  присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

      3.Копирование  (тиражирование) программ с преодолением  программных средств защиты. Этот  способ предусматривает незаконное  создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.

      Не  секрет, что подавляющая часть  программного обеспечения, используемого  в России, является пиратскими копиями  взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows'95. По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows'95 обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 процентов используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 процентов.

      Можно привести в качестве примера и  широко известную отечественную программу “Консультант-плюс” содержащую периодически обновляемую компьютерную базу российского законодательства. Несмотря на постоянную работу программистов фирмы по улучшению систем защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя уже шестая версия “Консультанта” была “привязана” к дате создания компьютера, записанной в его постоянной памяти. Не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любой ЭВМ. Теперь любой желающий может найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000$ США.

      Успехи  хакеров настолько велики, что, например, США намерены использовать их в информационной войне.

      С момента официального признания  в 1993 году военно-политическим руководством США "информационной войны" в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на различных стадиях "информационной войны".

      Хакеры  наиболее эффективно могут быть использованы на этапе сбора разведывательной информации и сведений о компьютерных сетях и системах вероятного противника.

      Они уже накопили достаточный опыт в  угадывании и раскрытии паролей, использовании слабых мест в системах защиты, обмане законных пользователей  и вводе вирусов, "троянских  коней" и т.п. в программное  обеспечение компьютеров. Искусство проникновения в компьютерные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятельности. Кроме того, обозначенная видимость законного пользователя дает возможность хакеру-разведчику сформировать ложную систему и ввести ее в сеть противника в качестве законного пользователя информации.

      Не  менее эффективным может являться применение опыта хакеров в электронной  войне при решении задач дезинформирования и пропаганды через информационные системы и сети противника. Для хакеров не составляет проблемы манипулирование данными, находящимися в базах данных противника. Им также не трудно лишить противника возможности доступа к информационным ресурсам, использование которых входило в его планы. Для этого могут использоваться способы загрузки систем большим количеством сообщений, передаваемых по электронной почте, или заражение систем противника компьютерными вирусами.

      По  сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не только ограничивается изучением их опыта, но и реализуется на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.

      

     

Заключение.

 

    Оценивая  современное состояние уголовной  и криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом  проблемы уголовно-правовой характеристики, совершенствования практики раскрытия, расследования и предупреждения компьютерных преступлений изучены явно недостаточно.

    Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной практики, так и задачами дальнейшего совершенствования  как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

    Компьютеризация России неизбежна. Но надо помнить, что  принесет она не только благо. Мы еще  не можем в полной мере оценить  опасность, какую несут с собой наши "электронные братья по разуму", а потому стоит прислушаться к опытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнил электронную угрозу с ядерной, химической и бактериологической опасностью. Соединенные в единую сеть компьютеры становятся уязвимыми для разного рода хулиганов, террористов, преступников, а кроме того, дают возможность проведения электронных диверсий и войн.  

 

Библиография.

 

   1.Айламазян А.К., Стась Е.В. Информатика  и теория развития. М.: Наука, 1989.

   2.Батурин Ю.М. Проблемы компьютерного  права. М.: Юрид. лит., 1991.

   3.Батурин Ю.М., Жодзишский А.М.  Компьютерные преступления и  компьютерная безопасность. М.: Юрид. лит., 1991.

   4.Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. М.: Право и Закон, 1996.

   5.Волков Д. В Россию за идеями. //Материалы Национальной службы  новостей, 1997.

   6.Гудков П.Б. Компьютерные преступления  в сфере экономики. М.: МИ МВД  России, 1995.

   7.Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997. С.24-25.

   8.Есипов В.М., Пешков А.И. Криминализация  внешнеэкономической деятельности. М.: МИ МВД России, 1996.

   9.Зубарев Е. Обыкновенный Фапсизм. //Час Пик №168 от 18.09.96. С.10.

  10.Информационные  сообщения (по материалам средств  массовой информации). Центр информации  и внешних связей ФАПСИ РФ. М., 1998.

  11.Комментарий  к Уголовному кодексу Российской  Федерации. Под ред. А.В. Наумова.  М.: Юристъ, 1996.

  12.Крупенина  Я. Хакеру закон не писан. //Материалы Национальной службы новостей, 1997.

  13.Ляпунов  Ю, Максимов В. Ответственность  за компьютерные преступления.//Законность  №1, 1997. С .8-15.

  14.Методические  указания по внедрению и применению  ГОСТ 6.10.4-84 “УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения”.//Бюллетень нормативных актов министерств и ведомств СССР №7, 1987. С.41-46.

  15.План  мероприятий по реализации Коммюнике  и плана действий министров юстиции и внутренних дел стран “восьмерки” от 10.12.97г. об усилении борьбы с

     преступностью в сфере высоких  технологий. //Официальный документ.

  16.Рачук  Т. Компьютерные преступления - новое  в уголовном законодательстве  России.// Материалы Национальной службы новостей, 1997.

  17.Уголовное  право. Особенная часть. Учебник.  Под ред. И.Я. Козаченко, М.: ИНФРА-М-НОРМА, 1997.

  18.Уголовный  кодекс Российской Федерации.  Краснодар: Советская Кубань, 1996.

  19.Храмов  Ю., Наумов В. Компьютерная информация на предварительном расследовании. М.: СПАС, 1998.

  20.Яблоков  Н.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.

  21. Дипломная работа А.В. Сорокин,  прокуратура Курганской области, 1999г.

Информация о работе Компьютерные преступления в уголовном законодательстве России