Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерная преступность как социологическая к....docx
Скачиваний:
27
Добавлен:
16.07.2019
Размер:
50.83 Кб
Скачать

Виды компьютерных преступлений

Основные виды преступлений:

Внедрение компьютерного вируса – процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.

Несанкционированный доступ к информации – может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.

Подделка выходной информации – подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.

Несанкционированное копирование конфиденциальной информации – в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из-за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.

Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-ой ук рф.

Преступными являются следующие виды деяний:

Неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК).

Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК).

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Как правило, эти преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией не нарушив при этом ее правовой защиты, то есть, не совершив хотя бы одного из действий, перечисленных в п. 1 ст. 16 Федерального закона "Об информации, информационных технологиях и о защите информации", а именно: уничтожения, модификации, копирования, блокирования, предоставления и распространения.

Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру:

  • нарушение авторских и смежных прав (ст. 146 УК);

  • мошенничество (ст. 159 УК);

  • подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

  • изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);

  • изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);

  • причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет";

  • уклонение от уплаты налогов с организаций (ст. 199 УК);

  • нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

  • незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК);

  • незаконное распространение порнографических материалов (ст. 242 УК);

  • изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК);

  • незаконное предпринимательство (ст. 171 УК).

Характеристика видов компьютерных преступлений

Несанкционированный доступ и перехват

"Компьютерный абордаж": доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.

Перехват: перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлений также относится электромагнитный перехват. Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:

  • "Жучок" – характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

  • "Откачивание данных" – отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе;

  • "Уборка мусора" – характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ;

  • "За дураком" – состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны;

  • "За хвост" – заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть);

  • "Неспешный выбор". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

  • "Поиск бреши" – используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

  • "Люк" – является развитием предыдущего алгоритма преступления. В найденной "бреши" программа "разрывается" и туда встраиваются определенное коды управляющих команд. По мере необходимости "люк" открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

  • "Маскарад". В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

  • "Мистификация" – используется при случайном подключении "чужой" системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.

Кража времени: заключается в неоплате услуг доступа в систему или сеть ЭВМ.