Проблемы и перспективы развития отношений в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 03 Апреля 2011 в 01:54, курсовая работа

Описание работы

Цели и задачи исследования.

Целью курсовой работы является комплексное исследование преступлений в сфере компьютерной информации.

Поставленная цель предопределила решение следующих задач:

•проанализировать нормативно-правовые акты в сфере компьютерной информации;
•дать развернутый анализ состава преступления в сфере компьютерной информации;
•охарактеризовать виды преступления в сфере компьютерной информации;
•рассмотреть проблемы и перспективы развития отношений в сфере компьютерной информации.

Содержание работы

Введение 3
1. Правовые аспекты регулирования преступлений в сфере компьютерной информации 6
1.1. Правовое регулирование понятия преступления в сфере компьютерной информации 6
1.2. Общая характеристика преступлений в сфере компьютерной информации 12
2. Правоприменительная практика в сфере компьютерной информации 15
2.1. Неправомерный доступ к компьютерной информации 15
2.2. Создание, использование и распространение вредоносных программ для ЭВМ 19
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети 21
3. Проблемы и перспективы развития отношений в сфере компьютерной информации 24
3.1. Неправомерный доступ к компьютерной информации 24
3.2. Разработка и распространение компьютерных вирусов 26
3.3. Виды компьютерных преступлений 28
Заключение 37
Глоссарий 41
Библиографический список 43
Приложение -1 46

Файлы: 1 файл

Преступления в сфере компьютерных технологий.doc

— 287.00 Кб (Скачать файл)

      Варианты  вирусов зависят от противоправных целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения. Американскими экспертами собрано досье писем от шантажистов требующих перечисления крупных сумм денег в одно из отделений американской фирмы «ПК Сиборг»; в случае отказа преступники грозятся вывести компьютеры из строя. По данным журнала «Business world», дискеты-вирусоносители получены десятью тысячами организаций, использующих в своей работе компьютеры. Для поиска и выявления компьютерных преступлений созданы специальные отряды американских детективов.

      По-видимому, в будущем следует ожидать появление принципиально новых видов вирусов. Например, можно себе представить вредоносной программы вирусного типа в логических электронных схемах компьютера. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в некое подобие мини-ЭВМ. И их также необходимо программировать. Конечно, ничто не может непосредственно «заразить» микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.  
 

3.3. Виды компьютерных  преступлений 
 

      Все способы совершения компьютерных преступлений классифицируются в 5 основных групп. При  этом в качестве основного классифицирующего  признака выступает метод использования  преступником тех или иных действий, которые направлены на получение доступа к средствам компьютерной техники с различными намерениями. Руководствуясь этим признаком, Ю.М. Батурин в статье «Криминалистическая характеристика компьютерных преступлений» предлагает подход, согласно которому выделяет следующие общие группы:

      1) изъятие средств компьютерной  техники (СКТ);

      2) перехват информации;

      3) несанкционированный доступ к  СКТ;

      4) манипуляция данными и управляющими  командами;

      5) комплексные методы33.

      Рассмотрим  наиболее распространенные преступления в сфере компьютерной информации.

      К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества.

      С уголовно-правовой точки зрения подобные преступления будут квалифицироваться соответствующими статьями Уголовного законодательства, например, шпионаж, хищение, разбой, вымогательство и т.п. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления (или без их использования), не являющиеся средствами компьютерной техники.

      «Например, по материалам уголовного дела, расследованного следственным отделом ГУВД г. В. Волгоградской области, возбужденного по факту кражи чужого имущества, было установлено, что 3 мая 1994 года в 3:00 неизвестные лица, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного сбербанка, откуда похитили 2 системных блока персональных компьютеров стандартной модификации типа IBM PC/AT - 386 и PC/AT - 286, содержащих в своей постоянной памяти банк данных на всех вкладчиков сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере)»34. Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен. Именно подобные ему способы совершения компьютерных преступлений и относятся к рассматриваемой группе. 

      Данные  способы совершения преступлений в  большей степени поддаются общим  методам расследования, наибольший интерес представляют  преступления, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

      Назовем некоторые из таких способов:

      1. Непосредственный (активный) перехват. Осуществляется с помощью непосредственного подключения и телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера.

      2. Электромагнитный (пассивный) перехват. Не всегда перехватывающие устройства  требуют непосредственного подключения  к системе. Данные и информация  могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них.

      Так, без прямого контакта можно зафиксировать  и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации. Ведь работа всех без исключения электронных устройств сопровождается электромагнитным излучением, в результате чего в различных электронных приемных устройствах возникают нежелательные помехи.

      Например, для осуществления преступных целей  иногда достаточно смонтировать приемную антенну по типу волнового канала и имеющую более острую, несимметричную диаграмму направленности. После  чего разработать (или использовать готовую) программу расшифровки «снятых» данных.

      3. Аудиоперехват или снятие информации  по виброакустическому каналу. Данный  способ является наиболее опасным  и достаточно распространенным. Защита от утечки по этому  каналу очень сложна.

      4. Видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники.

      5. «Уборка мусора». Этот способ совершения преступления заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой.

      Он  осуществляется в двух формах: физической и электронной.

      В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшенных физических носителей информации.

      Электронный вариант требует просмотра, а  иногда и последующего исследования данных, находящихся в памяти компьютера. Он основан на некоторых технологических особенностях функционирования СКТ. Например, последние записанные данные не всегда стираются в оперативной памяти компьютерной системы после завершения работы.

      К еще одной группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся нижеследующие:

      1. «За дураком». Типичный прием физического проникновения хорошо известен специалистам, занимающимся вопросами совершенствования оперативно-розыскной деятельности. Он заключается в следующем: держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант способа рассчитан на низкую бдительность сотрудников организации и лиц, ее охраняющих. При этом преступником может быть использован прием легендирования.

      2. «За хвост». Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе.

      3. «Компьютерный абордаж». Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата.

      4. «Неспешный выбор». Преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите.

      Обычно  такой способ используется преступником в отношении тех, кто не уделяют  должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.

      5. «Брешь». В отличие от «неспешного выбора» при данном способе преступником осуществляется конкурентизация слабых мест в защите компьютерной системы: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

      6. «Маскарад». Преступник проникает в компьютерную систему, выдавал себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации (по отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу35.

      Ряд программ заслуживает особого внимания, так как, к сожалению, с ними сталкивается и обычный пользователь. Как таковой  реальной защиты от подобных преступлений трудно представить. В России еще  не сформировался уровень правовой культуры, позволяющий любому пострадавшему от подобного преступления обратиться за помощью и привлечь преступника к ответственности.

      Самой распространенной  на сегодняшний  день, по мнению автора, вредоносной  программой является «Троянский конь". Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности.

      С помощью данного способа преступники  обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом перерасчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.

      «Дропперы» могут содержать в себе уже известную вредоносную программу или наоборот - устанавливать новую ее версию. Также «дропперы» могут устанавливать не одну, а сразу несколько вредоносных программ, принципиально отличающихся по поведению и даже написанных разными людьми.

      Фактически  «дропперы» являются своеобразными архивами, внутрь которых может быть помещено все что угодно. Очень часто они применяются для установки в систему уже известных «троянцев», поскольку написать «дроппер» гораздо проще, чем переписывать «троянца», пытаясь сделать его недетектируемым для антивируса. Весьма значительную часть «дропперов» составляют их реализации на скрипт-языках VBS и JS, что объясняется сравнительной простотой программирования на них и универсальностью подобных программ.

Информация о работе Проблемы и перспективы развития отношений в сфере компьютерной информации