Характеристика компьютерных преступлений — КиберПедия 

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Характеристика компьютерных преступлений

2020-11-03 84
Характеристика компьютерных преступлений 0.00 из 5.00 0 оценок
Заказать работу

Организационные;                          

2) технические;

3) комплексные (сочетающие в себе отдельные методы двух первых групп).                                  

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:

1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защитыот несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающегоза режим секретности и конфиденциальности коммерческой информации и ее белопасности в части защиты средств компьютерной техники от несанкционированного доступа;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ:

1) обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ;

2) разработка комплексного плана защиты информации;

3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;

4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и угверждение ее в качестве приложения к плану руководством организации;

5) определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;

6) разработка, внедрение и контроль за исполнеиием раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, кои-кретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;

7) разработка эффективных мер борьбы с нарушителями защиты СКТ.

При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.

Технические меры представляют собой применение различных устройств специального назначения:

· Источники бесперебойного питания.

· Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.

· Устройства комплексной защиты телефонии.

· Устройства пожарной защиты.

· Средства защиты портов компьютера.

Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:

— общий (безусловно предоставляемый каждому польэователю);

— отказ (безусловный отказ, например разрешение на удаление порции информации);

— зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

— зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);

— зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;

—— частотно-зависимый (например, доступ разрешен поль эователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);

— по имени или другим признакам пользователя (например, пользователю должно быть более 18лет);

— зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)

зависимый от предыстории обращения

по разрешению (по паролю)

Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AIDSTEST, Adinf, Sheriff, Doctor Web. Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделил в третьей главе. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.

В заключение данной главы я бы хотел отметить, что от разработок в области компьютерной безопасности зависит очень многое. В конечном итоге это должно привести к образованию индустрии средств безопасности компьютерных систем и технологий.

Характеристика компьютерных преступлений

Криминалистическая характеристика компьютеных преступлений отличается от уже известных преступленых посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника как по оставленным им следам, так и по другим источникам с целью установления и приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта. Такое разделение на группы данных помогает впоследствие выделить типовые модели категорий преступников, каким-то образом провести типизацию преступников.

«Компьютерных» преступников можно разделить на определенные обособленные группы:

· Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений. Происходит перерождение любителя-программиста в профессионального преступника.

· Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины – информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники. По моему мнению, при наличии подобных фактов необходимо заключение судебно-психиатрической экспертизы на предмет вменяемости преступника в момент совершения преступления. Так как во время совершения преступления происходит в какой-то степени потеря контроля над своими действиями.

· Профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.

Последних можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:

· Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации)

· Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)

По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи – это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Круг внешних пользователей настолько широк, что не поддается никакой систематизации и классификации (ими может быть практически любой человек).

Теперь можно рассмотреть мотивы и цели совершения преступлений. По этому вопросу в настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений, которые я расположил в рейтинговом порядке:

· Корыстные соображения – 66% (преступления совершаются лицами третьей группы, которую я выделил раньше)

· Политические цели – 17% (шпионаж и т.д. Совершаются только преступниками третьей группы)

· Исследовательский интерес – 7% (совершаются лицами первой группы)

· Озорство и хулиганские побуждения – 5% («хакеры», преступники первой группы)

· Месть – 5% (преступники первой и второй групп)

«Хакеры» – это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами».

Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали средства компьютеной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.

Что же касается потерпевшей стороны, то в большинстве случаев ей становятся юридические лица (учреждения, организации и предприятия всех форм собственности). Это можно объяснить тем, что в России компьютеризация коснулась пока только сферы хозяйственной жизни. Для большинства граждан средства компьютерной техники остаются пока недоступными из-за довольно высокой (по российским меркам) цены. Но, я думаю, процесс компьютеризации скоро заполнит и общественную жизнь страны, как, например, в США.

Рассмотрение вопроса о криминалистической характеристике компьютерных преступлений не было бы полным без выделения такого элемента как способ совершения компьютерного преступления. Этот элемент является основой характеристики преступлений, поэтому я выделяю его в отдельную главу.


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.