осуществляющих неправомерный доступ — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

осуществляющих неправомерный доступ

2023-02-03 25
осуществляющих неправомерный доступ 0.00 из 5.00 0 оценок
Заказать работу

К компьютерной информации

Неправомерный доступ к компьютерной инфор­мации совершают следующие категории граждан91:

а) лица, состоящие в трудовых отношениях с предприя­тием, организацией, учреждением, фирмой или компани­ей, на котором совершено преступление, а именно:

непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, произво­дящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);

пользователи ЭВМ, имеющие определенную подготов­ку и свободный доступ к компьютерной системе;

административно-управленческий персонал (руководи­тели, бухгалтера, экономисты);

90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева.— М.: изд. группа ИНФРА-М-НОРМА, 1996.— С. 412.

91 См.: Л ы с о в Н. Н. Содержание и значение криминали­стической характеристики компьютерных преступлений // Про­блемы криминалистики и методики ее преподавания (тезисы вы­ступлений участников семинара-совещания преподавателей кри­миналистики).— М., 1994.— С. 54.


б) граждане, не состоящие в правоотношениях с пред­приятием, организацией, учреждением, фирмой или ком­панией, на котором совершено преступление. Ими могут быть:

лица, занимающиеся проверкой финансово-хозяйствен­ной деятельности предприятия и т. д.;

пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с пред­приятием, на котором совершено преступление;

лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникацион­ным компьютерным сетям).

Особую категорию лиц, осуществляющих неправомер­ный доступ к компьютерной информации, составляют ха­керы92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негатив­ные действии в области систем компьютерной связи, инфор­мационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхо­да защиты и проникновения в сеть, в результате они по­хищают и заменяют данные, модифицируют файлы, бло­кируют работу сети и выводят из строя программное обес­печение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с обо­рудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического про­никновения одновременно в несколько включенных в сеть компьютеров.

Объектом посягательства хакеров в большинстве случа­ев являются:

1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчи­ками (компьютерные игры, прикладные программы, ин­тегрированные программные пакеты, операционные сис­темы и др.);

92 Слово «хакер» произошло от англ. to hack — рубить, кром-

сать.

93 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 55.


2) компьютерные системы, используемые для различных исследований;

3) Web-страницы пользователей сети Internet (их изме­нение или замена на другие, изменение адресов электрон­ной почты).

На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделе­ны на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредит­ные карточки и телефонные номера, «взламывая» коды и па­роли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в воз­расте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавлива­ют тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похи­щая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышлен­но совершающих компьютерные преступления с целью по­лучения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».

Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хота ко­личество женщин-хакеров растет. В этом возрасте способ­ность к восприятию информации наиболее высока, что осо­бенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовы­ражения, при этом одни начинают писать стихи, другие ухо­дят из дома, третьи погружаются в мир компьютерных сетей.

В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, на­подобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают се­рьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вы-

94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23.— С. 54—57; Букин Д. Underground киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.


звана тем, что объективной реальностью для хакеров явля­ется компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и не­интересна, однако биологически необходима.

Как правило, хакеры создают свои объединения (груп­пы), члены которых действуют по принципу разделения тру­да. Группу возглавляет лидер, имеющий, как правило, сво­их заместителей (координаторов). Лидер осуществляет об­щее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимают­ся своими направлениями в четко функционирующем ме­ханизме; рядовые члены выполняют приказы координато­ров и лидера, специализируясь на определенном этапе «про­изводственного процесса».

В такой структуре может присутствовать еще одна сту­пень — поставщики. Это люди, поставляющие хакерам осо­бую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации си­стем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые ме­ста. Такие поставщики, как правило, являются сотрудника­ми тех или иных фирм, в определенной степени не доволь­ные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.

Сфера интересов хакеров достаточно разнообразна, од­нако она преимущественно не выходит за рамки теоретичес­ких вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудач­ной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получи­ли возможность повышать людей в звании, назначать на но­вые должности с баснословным жалованием и т. п.

Несколько лег назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося со­вершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ раз­гадал код. После конкурса этой игрой увлеклась вся Амери­ка, а группа подростков из штата Милуоки сумела даже обес­печить себе доступ к сверхсекретным данным Министерства

обороны.

Говоря о хакерах, необходимо отметить, что в насто­ящее время крупные компании стремятся привлечь наи­


более опытных хакеров на работу с целью создания сис­тем защиты информации и компьютерных систем. Объяс­няется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.

Прогнозируя побудительные факторы совершения не­правомерного доступа к компьютерной информации, обра­тимся к таблице, составленной Д. Страубом и К. Увдомом, для четырех видов мотивов, возможных преступников и пре­дупредительных мер95 (см. табл. 1).

Таблица 1

МОТИВЫ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, МЕРЫ ПРЕДУПРЕЖДЕНИЯ И ГРУППЫ ВОЗМОЖНЫХ ПРЕСТУПНИКОВ

Номер мотива   Moms   Предупредительные меры   Группы возможных преступников  
1   Игнорирова­ние этики   Общее предупре­ждение посред­ством информа­ционной полити­ки   Профессиональ­ные нарушители режимов эксплу­атации компьюте­ров  
2   Корысть (личная нажива)   Создание небла­гоприятных усло­вий для готовя­щихся преступле­ний   Преступники-«лю-бители» в «белых воротничках»  
3   Корысть (коррупция)   Надзор   Высокопоставлен­ные ЧИНОВНИКИ, эксперты  
4   Другие анти­общественные мотивы   Контроль за до­ступом в компью­терные системы   Профессиональ­ные преступники, хакеры, люди с психическими от­клонениями  

 

95 См.: Батурин Ю. М., ЖоозишскийА. М. Компьютер­ная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.-С.43.


Поделиться с друзьями:

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.017 с.