Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Дисциплины:
2023-02-03 | 26 |
5.00
из
|
Заказать работу |
|
|
К компьютерной информации
Неправомерный доступ к компьютерной информации совершают следующие категории граждан91:
а) лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление, а именно:
непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);
пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;
административно-управленческий персонал (руководители, бухгалтера, экономисты);
90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева.— М.: изд. группа ИНФРА-М-НОРМА, 1996.— С. 412.
91 См.: Л ы с о в Н. Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики).— М., 1994.— С. 54.
б) граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление. Ими могут быть:
лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия и т. д.;
пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;
лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).
|
Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действии в области систем компьютерной связи, информационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.
Объектом посягательства хакеров в большинстве случаев являются:
1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.);
92 Слово «хакер» произошло от англ. to hack — рубить, кром-
сать.
93 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 55.
2) компьютерные системы, используемые для различных исследований;
3) Web-страницы пользователей сети Internet (их изменение или замена на другие, изменение адресов электронной почты).
На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделены на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в возрасте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавливают тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похищая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».
|
Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хота количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.
В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вы-
94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.
звана тем, что объективной реальностью для хакеров является компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.
Как правило, хакеры создают свои объединения (группы), члены которых действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».
В такой структуре может присутствовать еще одна ступень — поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые места. Такие поставщики, как правило, являются сотрудниками тех или иных фирм, в определенной степени не довольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.
|
Сфера интересов хакеров достаточно разнообразна, однако она преимущественно не выходит за рамки теоретических вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудачной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т. п.
Несколько лег назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося совершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков из штата Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным Министерства
обороны.
Говоря о хакерах, необходимо отметить, что в настоящее время крупные компании стремятся привлечь наи
более опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем. Объясняется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.
Прогнозируя побудительные факторы совершения неправомерного доступа к компьютерной информации, обратимся к таблице, составленной Д. Страубом и К. Увдомом, для четырех видов мотивов, возможных преступников и предупредительных мер95 (см. табл. 1).
Таблица 1
МОТИВЫ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, МЕРЫ ПРЕДУПРЕЖДЕНИЯ И ГРУППЫ ВОЗМОЖНЫХ ПРЕСТУПНИКОВ
|
Номер мотива | Moms | Предупредительные меры | Группы возможных преступников |
1 | Игнорирование этики | Общее предупреждение посредством информационной политики | Профессиональные нарушители режимов эксплуатации компьютеров |
2 | Корысть (личная нажива) | Создание неблагоприятных условий для готовящихся преступлений | Преступники-«лю-бители» в «белых воротничках» |
3 | Корысть (коррупция) | Надзор | Высокопоставленные ЧИНОВНИКИ, эксперты |
4 | Другие антиобщественные мотивы | Контроль за доступом в компьютерные системы | Профессиональные преступники, хакеры, люди с психическими отклонениями |
95 См.: Батурин Ю. М., ЖоозишскийА. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.-С.43.
|
|
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!