Автор работы: Пользователь скрыл имя, 07 Октября 2010 в 17:00, Не определен
Реферат
1.Подмена
данных - наиболее простой и поэтому
очень часто применяемый
2.“Троянский конь”. Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается “программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети”. По существу, “троянский конь” - это модернизация уже рассмотренного нами способа “люк” с той лишь разницей, что он “открывается” не при помощи непосредственных действий самого преступника (“вручную”), а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.
С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты.
Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы “логических” и “временных бомб”, разнообразных
компьютерных вирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную
программу для ЭВМ, способную самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.
3.Копирование
(тиражирование) программ с
Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows'95. По статистике, на долю этой платформы приходится свыше 77 процентов отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows'95 обязана деятельности компьютерных пиратов. По данным антипиратской организации BSA, свыше 90 процентов используемых в России программ установлены на компьютеры без лицензий, тогда как в США не более 24 процентов.
Можно привести в качестве примера и широко известную отечественную программу “Консультант-плюс” содержащую периодически обновляемую компьютерную базу российского законодательства. Несмотря на постоянную работу программистов фирмы по улучшению систем защиты, тысячи нелегальных копий взломанной программы имеют хождение на территории страны. Последняя уже шестая версия “Консультанта” была “привязана” к дате создания компьютера, записанной в его постоянной памяти. Не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любой ЭВМ. Теперь любой желающий может найти такую программу в компьютерных сетях и бесплатно установить на свой компьютер базу данных стоимостью более 1000$ США.
Успехи хакеров настолько велики, что, например, США намерены использовать их в информационной войне.
С момента официального признания в 1993 году военно-политическим руководством США "информационной войны" в качестве одной из составляющих национальной военной стратегии, ускоренными темпами идут поиски методов, форм и средств ее ведения. Так, в последние годы все чаще говорят о целесообразности привлечения хакеров на различных стадиях "информационной войны".
Хакеры наиболее эффективно могут быть использованы на этапе сбора разведывательной информации и сведений о компьютерных сетях и системах вероятного противника.
Они уже накопили достаточный опыт в угадывании и раскрытии паролей, использовании слабых мест в системах защиты, обмане законных пользователей и вводе вирусов, "троянских коней" и т.п. в программное обеспечение компьютеров. Искусство проникновения в компьютерные сети и системы под видом законных пользователей дает хакерам возможность стирать все следы своей деятельности, что имеет большое значение для успешной разведывательной деятельности. Кроме того, обозначенная видимость законного пользователя дает возможность хакеру-разведчику сформировать ложную систему и ввести ее в сеть противника в качестве законного пользователя информации.
Не
менее эффективным может
По сообщениям зарубежных СМИ, проблема использования хакеров в интересах информационной войны в настоящее время не только ограничивается изучением их опыта, но и реализуется на практике. Спецслужбы США и некоторых европейских стран уже прибегают к услугам этой категории компьютерщиков.
Оценивая
современное состояние
Необходимость
всестороннего исследования обозначенных
проблем диктуется как
Компьютеризация
России неизбежна. Но надо помнить, что
принесет она не только благо. Мы еще
не можем в полной мере оценить
опасность, какую несут с собой наши "электронные
братья по разуму", а потому стоит прислушаться
к опытному в этих делах человеку. Директор
ЦРУ Джон Дейч недавно сравнил электронную
угрозу с ядерной, химической и бактериологической
опасностью. Соединенные в единую сеть
компьютеры становятся уязвимыми для
разного рода хулиганов, террористов,
преступников, а кроме того, дают возможность
проведения электронных диверсий и войн.
1.Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989.
2.Батурин Ю.М. Проблемы
3.Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М.: Юрид. лит., 1991.
4.Вехов Б.В. Компьютерные
5.Волков Д. В Россию за
6.Гудков П.Б. Компьютерные
7.Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция № 10, 1997. С.24-25.
8.Есипов В.М., Пешков А.И. Криминализация
внешнеэкономической
9.Зубарев Е. Обыкновенный
10.Информационные
сообщения (по материалам
11.Комментарий
к Уголовному кодексу
12.Крупенина Я. Хакеру закон не писан. //Материалы Национальной службы новостей, 1997.
13.Ляпунов
Ю, Максимов В.
14.Методические
указания по внедрению и
15.План
мероприятий по реализации
преступностью в сфере высоких технологий. //Официальный документ.
16.Рачук Т. Компьютерные преступления - новое в уголовном законодательстве России.// Материалы Национальной службы новостей, 1997.
17.Уголовное
право. Особенная часть.
18.Уголовный кодекс Российской Федерации. Краснодар: Советская Кубань, 1996.
19.Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании. М.: СПАС, 1998.
20.Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.
21.
Дипломная работа А.В. Сорокин,
Информация о работе Компьютерные преступления в уголовном законодательстве России