Основные тенденции развития компьютерной преступности в России и в мире

Автор работы: Пользователь скрыл имя, 07 Декабря 2014 в 16:32, контрольная работа

Описание работы

Интенсивное развитие средств информации и телекоммуникации, широкое их внедрение во все сферы человеческой деятельности, привели к возникновению нового вида преступлений – компьютерных.
По мнению специалистов в области компьютерных систем, «преступность в сфере компьютерной информации и причиняемый ею ущерб в настоящее время, уступает только наркобизнесу и хищению предметов искусства». При этом проведенные исследования показали, что число компьютерных преступлений растет пропорционально росту количества эксплуатирующихся компьютеров и общей численности людей, освоивших их использование.

Файлы: 1 файл

Osnovnye_tendentsii_razvitia_kompyuternoy_prestu.doc

— 126.00 Кб (Скачать файл)

По-видимому, в будущем будут появляться принципиально  новые виды вирусов. Например, можно  себе представить своего рода “троянского  коня” вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно “заразить” микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем. 

 

 

 

Способы совершения компьютерных преступлений.

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

Как  уже говорилось выше это несанкционированный  доступ в корыстных целях к  информации, хранящейся в компьютере или информационно-вычислительной сети. Разновидности могут быть квалифицированы  с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

 

  • «за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает  у закрытого помещения, держа  в руках предметы, связанные с  работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;
  • «за хвост» - злоумышленник подключается к линии  связи законного пользователя и  дожидается сигнала, обозначающего  конец работы, перехватывает его  на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;
  • «компьютерный абордаж» - злоумышленник вручную  или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный  выбор» - преступник изучает и исследует  систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или  неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного  пользователя с применением его  кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;
  • «аварийный» - злоумышленник создает условия  для возникновения сбоев или  других отклонений в работе СВТ. При  этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше).

 

Программы-вирусы обладают свойствами переходить через  коммуникационные сети из одной системы  в другую, распространяясь как  вирусное заболевание, также из этого  способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование.

Если  рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:

 

  • Хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;
  • Несанкционированный просмотр или хищение информации из банков данных, баз данных и баз  знаний. В данном случае под базой  данных следует понимать форму представления  и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.
  • Халатная  небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая  к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;
  • Подделка  и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;
  • Несанкционированное копирование, изменение или уничтожение  информации. При неправомерном обращении  в собственность машинная информация может не изыматься из фондов, а  копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;
  • Перехват  информации. Эти способы компьютерных преступлений, основанные на действиях  преступника, направленных на получение  данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.
  • Активный  перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персонального компьютера.
  • Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.
  • Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая -- в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).
  • Видеоперехват осуществляется путем использования  различной видеооптической техники.
  • «Уборка мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Тенденции развития компьютерной преступности в России.

 

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР -- в 1979 г Денис Фери. Секреты супер-хакера. Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Если  в США на сегодня действует  более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют также в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ.

На  наш взгляд, преимущественное внимание на фоне ожидаемого количественного  роста компьютерных преступлений следует  обратить на выявление качественных изменений и основных тенденций  развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие:

  • Перенос центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей, что вызвано широким применением межбанковской системы электронных платежей и компьютерных систем связи, в рамках которой, по различным оценкам, совершается около 40 % всех банковских операций в России;
  • Преимущественный  рост компьютерных преступлений, совершаемых в сфере экономики  и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д. Это вызвано, прежде всего, большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации платежной системы России;
  • Перерастание  компьютерной преступности в  разряд транснациональных преступлений, чему способствует относительная легкость преодоления систем защиты в компьютерных сетях  и доступа к коммерческим секретам  крупнейших мировых корпораций  и банков, включая всемирную компьютерную сеть Internet. Компьютерные преступления позволяют наиболее простым способом отмывать «грязные» капиталы (наркобизнес, незаконный оборот оружия и др.) и переводить крупные суммы денег на оффшорные счета за рубежом;
  • Существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессионалов-компьютерщиков, чему способствует раннее знакомство учащейся молодежи с компьютерами, понимание их роли в современном обществе и отсутствие при этом устойчивых моральных принципов;
  • Одна  из самых опасных тенденций  -- сращивание компьютерной преступности  с организованной преступностью. Современные компьютерные преступления носят в своей массе организованный  характер, требуют специальной подготовки  и больших материальных и финансовых затрат на их проведение. Интеграция в преступные международные сообщества и коррупция в среде должностных лиц также способствуют этому положению;
  • Значительный  количественный рост, особенно характерного  для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что является следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка. По некоторым оценкам специалистов, доля «пиратского» программного обеспечения составляет около 95 % и не имеет пока тенденции к сокращению (для сравнения, его доля в США не превышает 30%);

Информация о работе Основные тенденции развития компьютерной преступности в России и в мире