Компьютерная преступность и компьютерная безопасность
Рефераты >> Право >> Компьютерная преступность и компьютерная безопасность

Субъект преступления — вменяемое лицо, достигшее шестнадцатилетнего возраста.

Таким образом, преступления в сфере компьютерной информации представляют собой умышленные общественно опасные деяния (действие или бездействие), причиняющие вред либо создающие угрозу причинения вреда общественным отношениям, регламентирующим безопасное производство, использование или распространение информации и информационных ресурсов либо их защиту.

Глава 28 УК включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации); ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Названные статьи охватывают лишь небольшую часть общественно опасных деяний, получивших условное название «компьютерные преступления». В судебной практике наиболее распространены случаи, когда компьютер рассматривается как предмет посягательства или как техническое средство совершения преступления в сфере информатики. В первом случае он является предметом преступлений против собственности и соответственно его хищение, уничтожение или повреждение квалифицируется по ст. 158 — 168 УК. Информация (программа) не может быть предметом данной группы преступлений, поскольку она не отвечает одному из основных признаков предмета преступлений против собственности, — она не обладает физическим признаком. Поэтому она не может быть похищена, повреждена или уничтожена в указанном смысле. В этом выражается специфика машинной информации.

Компьютер как: техническое" средство совершения преступления рассматривается в ряду с такими средствами, как оружие, транспортное средство или любое иное техническое приспособление. В этом смысле его использование имеет прикладное значение; например, для хищений, сокрытия налогов и т. п. Такого рода действия не рассматриваются в качестве самостоятельных преступлений, а квалифицируются по соответствующим статьям УК. Глава 28 предусматривает лишь те деяния, которые посягают на отношения по производству, использованию, распространению и защите информации и информационных ресурсов. Причинение ущерба информации осуществляется с помощью компьютера как средства (инструмента) совершения преступления.

2. Компьютерная преступность

Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием "Компьютерные преступления". Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Попытаюсь кратко обрисовать явление, которое как социологическая категория получила название "компьютерная преступность". Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров и преступления, использующие компьютеры как необходимые технические средства.

Основные виды преступлений, связанных с вмешательством в работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Хакеры "компьютерные пираты" - так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему.

Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению "брешей".

Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.

Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией; обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением; подслушиванием через телефонные линии.

Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.

В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "разбить стекло в случае аварии". Такая программа - мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

Ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

"Временная бомба" - разновидность "логической бомбы", которая срабатывает по достижении определенного момента времени.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.


Страница: