Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
Топ:
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Дисциплины:
2023-02-03 | 25 |
5.00
из
|
Заказать работу |
|
|
К компьютерной информации
Неправомерный доступ к компьютерной информации совершают следующие категории граждан91:
а) лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление, а именно:
непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);
пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;
административно-управленческий персонал (руководители, бухгалтера, экономисты);
90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева.— М.: изд. группа ИНФРА-М-НОРМА, 1996.— С. 412.
91 См.: Л ы с о в Н. Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики).— М., 1994.— С. 54.
б) граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление. Ими могут быть:
лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия и т. д.;
пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;
лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).
|
Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действии в области систем компьютерной связи, информационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.
Объектом посягательства хакеров в большинстве случаев являются:
1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.);
92 Слово «хакер» произошло от англ. to hack — рубить, кром-
сать.
93 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 55.
2) компьютерные системы, используемые для различных исследований;
3) Web-страницы пользователей сети Internet (их изменение или замена на другие, изменение адресов электронной почты).
На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделены на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в возрасте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавливают тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похищая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».
|
Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хота количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.
В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вы-
94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.
звана тем, что объективной реальностью для хакеров является компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.
Как правило, хакеры создают свои объединения (группы), члены которых действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».
В такой структуре может присутствовать еще одна ступень — поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые места. Такие поставщики, как правило, являются сотрудниками тех или иных фирм, в определенной степени не довольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.
|
Сфера интересов хакеров достаточно разнообразна, однако она преимущественно не выходит за рамки теоретических вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудачной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т. п.
Несколько лег назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося совершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков из штата Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным Министерства
обороны.
Говоря о хакерах, необходимо отметить, что в настоящее время крупные компании стремятся привлечь наи
более опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем. Объясняется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.
Прогнозируя побудительные факторы совершения неправомерного доступа к компьютерной информации, обратимся к таблице, составленной Д. Страубом и К. Увдомом, для четырех видов мотивов, возможных преступников и предупредительных мер95 (см. табл. 1).
Таблица 1
МОТИВЫ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, МЕРЫ ПРЕДУПРЕЖДЕНИЯ И ГРУППЫ ВОЗМОЖНЫХ ПРЕСТУПНИКОВ
|
Номер мотива | Moms | Предупредительные меры | Группы возможных преступников |
1 | Игнорирование этики | Общее предупреждение посредством информационной политики | Профессиональные нарушители режимов эксплуатации компьютеров |
2 | Корысть (личная нажива) | Создание неблагоприятных условий для готовящихся преступлений | Преступники-«лю-бители» в «белых воротничках» |
3 | Корысть (коррупция) | Надзор | Высокопоставленные ЧИНОВНИКИ, эксперты |
4 | Другие антиобщественные мотивы | Контроль за доступом в компьютерные системы | Профессиональные преступники, хакеры, люди с психическими отклонениями |
95 См.: Батурин Ю. М., ЖоозишскийА. М. Компьютерная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.-С.43.
|
|
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!