Тенденции развития компьютерной преступности в России

Автор работы: Пользователь скрыл имя, 08 Декабря 2011 в 16:57, реферат

Описание работы

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Содержание работы

Введение
1. Понятие компьютерных преступлений и их классификация
2.Способы совершения компьютерных преступлений
3.Тенденции развития компьютерной преступности в России
Заключение
Список использованной литературы

Файлы: 1 файл

Компьютерные преступления.doc

— 77.00 Кб (Скачать файл)

2. Способы совершения  компьютерных преступлений

      Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

· как  уже говорилось выше это несанкционированный  доступ в корыстных целях к  информации, хранящейся в компьютере или информационно-вычислительной сети. Разновидности могут быть квалифицированы  с использованием ст. 183, 272 УК. НСД обычно реализуется с использованием следующих основных приемов:

«за дураком» - физическое проникновение в производственные помещения. Злоумышленник ожидает  у закрытого помещения, держа  в руках предметы, связанные с  работой на компьютерной технике (элементы маскировки), пока не появится кто-либо, имеющий легальный доступ к СВТ, затем остается только войти внутрь вместе с ним или попросить его помочь занести якобы необходимые для работы на компьютере Предметы. Другой вариант - электронное проникновение в СВТ - подключение дополнительного компьютерного терминала к каналам связи с использованием шлейфа «шнурка» в тот момент времени, когда законный пользователь кратковременно покидает свое рабочее место, оставляя свой терминал или персональный компьютер в активном режиме;

«за хвост» - злоумышленник подключается к линии  связи законного пользователя и  дожидается сигнала, обозначающего  конец работы. перехватывает его  на себя, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к банковской системе. Подобными свойствами обладают телефонные аппараты с функцией удержания номера, вызываемого абонентом;

«компьютерный абордаж» - злоумышленник вручную  или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:

«неспешный  выбор» - преступник изучает и исследует  систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или  неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;

«маскарад» - злоумышленник проникает в компьютерную систему, выдавая себя за законного  пользователя с применением его  кодов (паролей) и других идентифицирующих шифров;

«мистификация» - злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом. Формируя правдоподобные ответы на запросы законного пользователя и поддерживая его заблуждения некоторое время, злоумышленник добывает коды (пароли) доступа или отклик на пароль;

«аварийный» - злоумышленник создает условия  для возникновения сбоев или  других отклонений в работе СВТ. При  этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.

манипуляция данными и управляющими командами; это в основном разработка и распространение компьютерных вирусов (о которых говорилось выше).

     Программы-вирусы обладают свойствами переходить через  коммуникационные сети из одной системы  в другую, распространяясь как  вирусное заболевание, также из этого  способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование.

     Если  рассматривать средства компьютерной техники, а также хранимую информацию в качестве предмета преступного посягательства, то можно выделить традиционную группу видов преступлений, в которых объект выступает в качестве предмета материального мира, это:

хищение компьютерной техники и программного обеспечения. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения программного обеспечения значительно более сложна. Значительная часть программного обеспечения в России распространяется путем кражи и обмена краденым;

несанкционированный просмотр или хищение информации из банков данных, баз данных и баз  знаний. В данном случае под базой  данных следует понимать форму представления  и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

халатная  небрежность при разработке, создании и эксплуатации программно-вычислительных комплексов компьютерных сетей, приведшая  к тяжким последствиям. Проблема небрежности в области компьютерной техники сродни вине по неосторожности при использовании любого другого вида техники. Особенностью компьютерных систем является то, что абсолютно безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти недостижима;

подделка  и фальсификация компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее распространенных. Он представляет собой разновидность несанкционированного доступа с той лишь разницей, что пользоваться им может сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию. К фальсификации информации можно отнести также подтасовку результатов выборов, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие, в том числе корыстные цели;

несанкционированное копирование, изменение или уничтожение  информации. При неправомерном обращении  в собственность машинная информация может не изыматься из фондов, а  копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны;

перехват  информации. Эти способы компьютерных преступлений, основанные на действиях  преступника, направленных на получение  данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата. Далее в скобках будут приводиться оригинальные названия способов на английском языке.

     Активный  перехват (interception) осуществляется с  помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера или телефонному проводу канала связи либо непосредственно через соответствующий порт персонального компьютера.

     Пассивный (электромагнитный) перехват (electromagnetic pickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации. Так, например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м.

     Аудиоперехват или снятие информации по виброакустическому каналу является опасным и достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая -- в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

     Видеоперехват осуществляется путем использования  различной видеооптической техники.

     «Уборка мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой. Например, даже удаленная из памяти и с жестких дисков компьютера, а также с дискет информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств. 

3. Тенденции развития  компьютерной преступности  в России

     Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР -- в 1979 г Денис Фери. Секреты супер-хакера. Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

     Если  в США на сегодня действует  более 2000 законов и подзаконных актов, в той или иной мере касающихся компьютерных преступлений и связанных с ними явлений, а аналогичные нормы действуют также в ФРГ, Великобритании и Франции, то в России их число не превышает и 10, включая рассмотренные выше три статьи нового Уголовного Кодекса РФ.

     На  наш взгляд, преимущественное внимание на фоне ожидаемого количественного  роста компьютерных преступлений следует  обратить на выявление качественных изменений и основных тенденций  развития компьютерной преступности в России с целью их возможной профилактики и пресечения. К таким тенденциям можно отнести следующие:

* перенос  центра тяжести на совершение  компьютерных преступлений с  использованием компьютерных сетей,  что вызвано широким применением  межбанковской системы электронных платежей и компьютерных систем связи, в рамках которой, по различным оценкам, совершается около 40 % всех банковских операций в России;

* преимущественный  рост компьютерных преступлений, совершаемых в сфере экономики  и денежного обращения, к которым относятся финансовые хищения, мошенничества, подлоги и т.д. Это вызвано, прежде всего, большим количеством финансовых средств, находящихся в данной сфере при отсутствии надежных средств защиты информации и устойчивой дезорганизации платежной системы России;

* перерастание  компьютерной преступности в  разряд транснациональных преступлений, чему способствует относительная  легкость преодоления систем  защиты в компьютерных сетях  и доступа к коммерческим секретам  крупнейших мировых корпораций  и банков, включая всемирную компьютерную сеть Internet. Компьютерные преступления позволяют наиболее простым способом отмывать «грязные» капиталы (наркобизнес, незаконный оборот оружия и др.) и переводить крупные суммы денег на оффшорные счета за рубежом;

* существенное омоложение в ближайшие годы компьютерной преступности за счет притока молодого поколения профессионалов-компьютерщиков, чему способствует раннее знакомство учащейся молодежи с компьютерами, понимание их роли в современном обществе и отсутствие при этом устойчивых моральных принципов;

* одна  из самых опасных тенденций  -- сращивание компьютерной преступности  с организованной преступностью.  Современные компьютерные преступления  носят в своей массе организованный  характер, требуют специальной подготовки  и больших материальных и финансовых затрат на их проведение. Интеграция в преступные международные сообщества и коррупция в среде должностных лиц также способствуют этому положению;

* значительный  количественный рост, особенно характерного  для России такого вида компьютерных преступлений, как кражи и незаконное тиражирование программного обеспечения, что является следствием массовой компьютеризации при сложившейся психологии потребителей российского компьютерного рынка. По некоторым оценкам специалистов, доля «пиратского» программного обеспечения составляет около 95 % и не имеет пока тенденции к сокращению (для сравнения, его доля в США не превышает 30%);

Информация о работе Тенденции развития компьютерной преступности в России