Вопрос 6. Компьютерные преступления и их виды. — КиберПедия 

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Вопрос 6. Компьютерные преступления и их виды.

2017-09-29 275
Вопрос 6. Компьютерные преступления и их виды. 0.00 из 5.00 0 оценок
Заказать работу

Широкое использование технических средств обработки и передачи информации приводит к тому, что она все больше подвергается воз­действию случайных процессов, связанных с неисправностью и сбоями оборудования, ошибками операторов и другими неконтролируемыми факторами. Это в свою очередь может привести к ее уничтожению, ис­кажению, а также открывает возможности для доступа к ней посторонних лиц. По мере усложнения компьютерных систем обеспечение их безопас­ности становится непростой задачей, а проблема защиты информации приобретает первостепенное значение. Правовой аспект данной про­блемы связан с точной квалификацией так называемых компьютерных посягательств, объектами которых могут быть как сами технические средства (компьютеры и периферийные устройства), так и программное обеспечение и базы данных.

Компьютерные преступления - это предусмотренные уголовным за­конодательством общественно опасные действия, в которых объектом или средством преступного посягательства является машинная информация. Другими словами, в качестве предмета или орудия такого преступления выступает машинная информация, компьютер, компьютерная система или сеть.

Существуют различные подходы к классификации компьютерных пре­ступлений. Условно их можно подразделить на две большие категории: связанные с вмешательством в работу компьютеров и использующие компьютеры как необходимые технические средства.

К основным видам преступлений, связанных с вмешательством в работу компьютеров, относятся:

· несанкционированный доступ к данным и их перехват;

· несанкционированное изменение компьютерных данных;

· компьютерное мошенничество;

· незаконное копирование машинной информации;

· компьютерный саботаж.

Разработка математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника относится ко второй категории компьютерных преступлений (использование компьютера как необходимого технического средства).

Несанкционированный доступ к информации, хранящейся в компью­тере, осуществляется, как правило, с помощью чужого сетевого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения задач, модификации программ­ного и информационного обеспечения, хищения носителей информации, установки аппаратуры прослушивания, подключаемой к каналам пере­дачи данных.

Хакеры, «компьютерные пираты» - так называют людей, осущест­вляющих несанкционированный доступ в информационные сети. Такой доступ существенно облегчается в случае системных ошибок и сбоев. Например, если некоторые защищенные пользовательские файлы оста­лись открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.

Ввод в программное обеспечение «логических бомб» приводит к то­му, что при выполнении определенных условий компьютерная система частично или полностью выходит из строя. Их разновидностью явля­ются временные бомбы, срабатывающие по достижении определенного момента времени.

Метод «троянского копя» состоит в тайном введении в чужую про­грамму команд, которые позволяют осуществлять не планировавшиеся ее разработчиком программы функции, сохраняя при этом нормальную работоспособность. Тексты многих программ чрезвычайно сложны, они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков строк кода вряд ли может быть обнаружен, пока не возникнут подозрения о его наличии. Но и в этом случае экспертам-программистам может потребоваться много времени, чтобы найти его.

Еще одна разновидность «троянского коня» состоит в том, что в без­обидно выглядящий участок программы вставляются не сами команды, выполняющие «грязную» работу, а команды, их формирующие, и после выполнения уничтожающие. Естественно, это усложняет поиск и уни­чтожение пиратского кода.

Разработка и распространение компьютерных вирусов наносит огромный ущерб компьютерным системам. Начиная действовать (пере­хватывая управление), вирус дает команду компьютеру на многократную записьсвоих копий, совершает предусмотренные хакером деструктивные действия, после чего возвращает управление программе, в которую он внедрился.

По имеющимся оценкам, в настоящее время «в обращении» нахо­дится более 600 типов вирусов. Все их можно разделить на две крупные группы по сложности обнаружения: «вульгарные» и «раздробленные» вирусы. Программа «вульгарного» вируса написана единым блоком, и при возникновении подозрений в заражении компьютера она может быть обнаружена в самом начале эпидемии (размножения).

Программы «раздробленных» вирусов разделены на части, на первый взгляд не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать (а затем и размножить) вирус. Таким образом вирус почти все время находится в раздробленном состоянии, лишь на короткое время своей работы собираясь в единое целое.

Распространение компьютерных вирусов основано на их способности использовать любой файлили носитель данных в качестве объекта зара­жения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вставляется в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются и телекоммуникаци­онные сети. Однако чаще всего заражение происходит при копировании ПО (обычная практика у пользователей персональных компьютеров); при этом, естественно, копируются и зараженные программы.

Для борьбы с вирусами было разработано множество программ. Их подразделяют на три основные категории: фильтрующие (препятствую­щие проникновению вирусов), противоинфекционные (постоянно кон­тролирующие процессы в системе) и противовирусные (предназначенные для выявления вирусов и их уничтожения).

Преступная небрежность в разработке, изготовлении и эксплуа­тации программно-вычислительных комплексов может иметь тяжкие последствия. При оценке такой небрежности следует учитывать, что без­ошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надеж­ности, то в сфере программирования такая надежность весьма условна, а в ряде случаев почти недостижима.

Подделка компьютерной информации является разновидностью не­санкционированного доступа с той лишь разницей, что осуществлять его может, как правило, не посторонний пользователь, а сам разра­ботчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности системы. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо не­пригодную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, всегда возможно внесение искажений в итоговые протоколы.

Хищение компьютерной информации. Если обычные хищения ма­териальных ценностей очевидно подпадают под действие уголовного законодательства, то проблема хищения информации значительно более сложна.

Присвоение машинной информации (в том числе программного обеспечения) путем его несанкционированного копирования не может быть квалифицировано как хищение, поскольку не происходит изъятия ценностей из фондов организации (ее имуществу не наносится ущерб). Тем не менее количество такого рода правонарушений все увеличивает­ся, и пробелы в действующем российском уголовном праве прямо этому способствуют.


Поделиться с друзьями:

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.017 с.