Компьютерные преступления это

Симбиоз сосуществование этих общественно опасных деяний способен причинять значительный вред практически любым интересам личности, государства и общества. Компьютерные преступления против конституционных прав и свобод человека и гражданина. Одним из самых распространенных компьютерных преступлений является компьютерное пиратство. Действия компьютерных пиратов заключаются в незаконном копировании и распространении программ для ЭВМ и баз данных в том числе и сетевым способом. Общественная опасность этих действий заключается в способности причинять существенный вред правоотношениям, возникающим в связи с созданием, правовой охраной охрана авторских и других прав и использованием программ для ЭВМ и баз данных.

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему - обращайтесь в форму онлайн-консультанта справа или звоните по телефонам, представленным на сайте. Это быстро и бесплатно!

Содержание:

Методы перехвата компьютерной информации Так, к методам перехвата компьютерной информации относятся: Непосредственный активный перехват. Осуществляется путем непосредственного подключения к телекоммуникационному оборудованию компьютера или компьютерной сети.

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами. Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации.

1. Компьютерные преступления

В своих преступных деяниях компьютерные преступники руководствуются следующими основными мотивами : а выйти из финансовых затруднений; б получить, пока не поздно, от общества то, что оно якобы задолжало преступнику; в отомстить фирме и работодателю; г выразить себя, проявить свое "я"; д доказать свое превосходство над компьютерами.

Отличительными особенностями данных преступлений являются высокая латентность, сложность сбора доказательств, транснациональный характер как правило, с использованием телекоммуникационных систем , значительность материального ущерба, а также специфичность самих преступников.

Как правило, ими являются высококвалифицированные программисты, банковские служащие. Высокая латентность компьютерных преступлений обусловлена тем, что многие организации разрешают конфликт своими силами, поскольку убытки от расследования могут оказаться выше суммы причиненного ущерба изъятие файлового сервера для проведения экспертизы может привести к остановке работы на срок до двух месяцев, что неприемлемо ни для одной организации. Их руководители опасаются подрыва своего авторитета в деловых кругах и в результате - потери большого числа клиентов, раскрытия в ходе судебного разбирательства системы безопасности организации, выявления собственной незаконной деятельности.

Непосредственным предметом преступного посягательства по делам о КП являются следующие: - компьютерная система ЭВМ, сервер, рабочая станция ; - процесс обработки и хранения информации; - компьютерные сети сети ЭВМ.

Нарушение целостности информации без непосредственного участия человека включает: - выход из строя серверов, рабочих станций; - сбои в сети электропитания; - выход из строя магнитных носителей информации; - неполадки в кабельной системе, сетевом оборудовании; - прочие аппаратные и программные сбои. Классификация компьютерных преступлений В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений: 1.

Физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.

Операционные злоупотребления, представляющие собой: мошенничество выдача себя за другое лицо или использование прав другого лица ; несанкционированное использование различных устройств. Программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения "логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания.

Электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.

Все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции. Методы перехвата. Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата. Методы несанкционированного доступа. Классификация этих методов предложена Ю.

Батуриным Поэтому считаем возможным далее по тексту настоящей работы использовать его лексический перевод оригиналов названий способов с английского языка, которые наиболее часто применяются в международной юридической практике. Этот способ часто используется преступниками для проникновения в запретные зоны - электронные системы. Преступник из числа внутренних пользователей путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру обычно используются так называемые "шнурки" - шлейф, изготовленные кустарным способом, либо внутренняя электронная проводка в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме, производит неправомерный доступ к компьютерной информации.

Этот способ съема компьютерной информации заключается в следующем. Преступник подключается к линии связи законного пользователя с использованием средств компьютерной связи и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его "на себя", а потом законный пользователь заканчивает активный режим, осуществляет доступ к системе.

Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентском номере: когда телефон "А" находится в активном режиме, на другом телефоне "Б" поднимается трубка, когда разговор по телефону "А" закончен и трубка положена - продолжается разговор с телефона "Б".

Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора или заранее добытого абонентского номера компьютерной системы потерпевшей стороны. Преступником производится подбор кода доступа к компьютерной системе жертвы если таковой вообще имеется или используется заранее добытый код. Иногда для этих целей преступником используется специально созданная самодельная либо заводская в основном, зарубежного производства программа автоматического поиска пароля, добываемая преступником различными путями.

Эти программы работают по принципу простого перебора символов. Но они становятся малоэффективными в компьютерных системах, обладающих программой-"сторожем" компьютерных портов, ведущей автоматический протокол обращений к компьютеру и отключающей абонента, если пароль не верен.

Поэтому в последнее время преступниками стал активно использоваться метод "интеллектуального перебора", основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности.

Интересны результаты экспериментов, представленные специалистами в форме таблицы табл. Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может, не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства.

Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренной методикой защиты компьютерной системы. В отличие от "неспешного выбора", при данном способе преступником осуществляется конкретизация уязвимых мест в защите: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом "бреши" могут использоваться преступником многократно, пока не будут обнаружены.

Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта. Например, методика качественного программирования предполагает: когда программа Х требует использования программы V - должна выдаваться только информация, необходимая для вызова V, а не она сама. Для этих целей применяются программы группировки данных.

Составление последних является довольно скучным и утомительным, поэтому программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных в рамках более общего списка команд программы. Именно это и создаст возможности для последующего нахождения подобных "брешей". Данный способ является логическим продолжением предыдущего.

В этом случае в найденной "бреши" программа разрывается и туда дополнительно преступник вводит одну или несколько команд. Такой "люк" открывается по мере необходимости, а включенные команды автоматически выполняются. Следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация изменение определенной компьютерной информации.

Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Система защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.

Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.

Так, например, задержанный в декабре года сотрудниками московского РУОПа преступник похищал наличные денежные средства из банкоматов банка "Столичный" с использованием обычной электронной кредитной карточки путем подбора цифровой комбинации кода доступа в компьютерную систему управления счетами клиентов банка. Общая сумма хищения составила млн.

Иногда по аналогии с ошибочными телефонными звонками, случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом.

Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течении некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль. В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ аварийный или контрольный отладчик.

Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным "ключом" в руках преступника. Несанкционированный доступ к компьютерной информации в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных.

Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано. Наиболее простой и поэтому очень часто применяемый способ совершения преступления. В частности, данный способ совершения преступления применяется для приписывания счета "чужой" истории, то есть модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.

Например, по данным зарубежной печати, одно туристическое агентство в Великобритании было разорено конкурентами. Преступники, использовав несанкционированный доступ в автоматизированную компьютерную систему продажи авиабилетов, совершили финансовую сделку - путем подмены данных они произвели закупку билетов на самолеты на всю сумму денежных средств, находящихся на счетах туристического агентства.

Особую опасность представляет несанкционированный доступ в компьютерные системы финансовых учреждений с целью хищения финансовых средств. Методики несанкционированного доступа сводится к двум разновидностям: "Взлом" изнутри: преступник имеет физический доступ к терминалу, с которого доступна интересующая его информация и может определенное время работать на нем без постороннего контроля.

В данной категории преступлений выделяют также: а преступления, совершаемые в отношении компьютерной информации, находящейся в компьютерных сетях, в том числе сети Интернет; б преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова пейджер, сотовый телефон, кассовый аппарат и т. Отмечается тенденция к переходу от разовых преступлений по проникновению в системы со своих или соседних рабочих мест к совершению сетевых компьютерных преступлений путем "взлома" защитных систем организаций.

Хищение информации. Правонарушения, связанные с хищением информации, могут принимать различные формы в зависимости от характера системы, в отношении которой осуществляется несанкционированный доступ. Информация, являющаяся объектом преступного посягательства, может быть отнесена к одному из четырех типов: 1.

Похищаются сведения о новейших научно-технических разработках, планах компании по маркетингу своей продукции и заключаемых сделках. Типичным злоупотреблением, посягающим на объекты авторских прав, являются преступления, связанные с несанкционированным размножением компьютерных программ.

Предметом хищения может быть также другая экономически важная информация, в частности, реквизиты банковских счетов и номера кредитных карточек. Хищение услуг. К данной группе правонарушений относится получение несанкционированного доступа к какой-то системе, чтобы бесплатно воспользоваться предоставляемыми ею услугами. Примером преступления данной категории является фоун-фрейкинг - использование компьютера для проникновения в коммутационную телефонную систему с целью незаконного пользования услугами по предоставлению междугородной телефонной связи.

Сюда же можно отнести использование ресурсов систем - объектов несанкционированного доступа для решения задач, требующих сложных расчетов, например, для определения закодированных паролей, которые они похищают с других узлов. Уивинг - одно из наиболее распространенных преступлений этого вида, связанное с кражей услуг, происходит в процессе "запутывания следов".

Злоумышленник проходит через многочисленные системы и многочисленные телекоммуникационные сети - Интернет, системы сотовой и наземной телефонной связи, чтобы скрыть свое подлинное имя и местонахождение. При такой ситуации причиной проникновения в данный компьютер является намерение использовать его как средство для атаки на другие системы.

Повреждение системы. Данная группа объединяет преступления, совершаемые с целью разрушить или изменить данные, являющиеся важными для владельца или многих пользователей системы - объекта несанкционированного доступа. Объектом подобных атак могут стать компьютеры, соединенные с Интернетом. Маршрутизаторы - компьютеры, определяющие путь, по которому пакеты информации перемещаются по Интернету - аналогичны телефонным коммутаторам и поэтому являются объектами для опытных хакеров, которые хотят нарушить или даже изменить маршрут "трафика" в сети.

Использование вирусов. Применение данного средства повреждения компьютерных систем доступно в настоящее время не только профессиональным программистам, но и людям, обладающим лишь поверхностными познаниями в этой сфере.

Во многом это обусловлено доступностью самих вредоносных программ и наличием простой технологии их создания. Особую опасность представляют злоупотребления, связанные с распространением вирусов через Интернет. Методы манипуляции. Это простейший и поэтому очень часто применяемый способ.

Вариантом подмены данных является подмена кода. Рассмотрим некоторые конкретные методы: Манипуляция с пультом управления. Манипуляция с пультом управления относится к злоупотреблению механическими элементами управления ЭВМ.

Характеристика манипуляции с вычислительной техникой заключается в том, что в результате механического воздействия на технические средства машины создаются возможности манипуляции данными. Некоторые из таких нарушений связаны с компьютерами телефонных сетей.

Действия такого рода часто совершаются сотрудниками, которые стремятся отомстить за несправедливое, по их мнению, отношение к себе, либо оказать воздействие на администрацию предприятия с корыстной целью.

§ 3. Понятие «компьютерного преступления»

Основательно поразмыслив, я выбрал для исследования так называемое Computer Law, которое в США и Европе развивались уже довольно давно. В СССР же публиковались работы только по криптографии и физической защите данных, но ни единой юридической статьи. В том же, году я опубликовал маленькую статью о проблемах компьютерного права, и по-видимому, это была первая публикация в СССР по проблемам компьютерного права. В году юридические публикации стали появляться в том числе и мои — причем одной из них уже была книга[ 2 ] , но их можно было сосчитать по пальцам рук. Наконец, в году вышли еще две мои книги[ 3 ], ставшие классическим: без ссылок на них не обходится ни одна фундаментальная работа по компьютерному праву в России. Все мои попытки прочитать курс компьютерного права на юридических факультетах разбились о непонимание. Это было время, когда после распада Советского Союза начинала формироваться правовая система новой России. С этой точки и будем описывать динамику появления и юридического решения проблем в компьютерной сфере.

§ 1. Понятие и криминологическая характеристика

Общая характеристика преступлений в сфере компьютерной информации Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств.

В настоящее время компьютерная преступность, приобретшая международный масштаб, уже получает адекватную оценку международным сообществом, что в частности получило отражение в специальной Конвенции по борьбе с киберпреступностью, подписанной в году в Будапеште представителя 30 государств — членов Совета Европы. XX века, как результат развития общественных отношений в сфере применения компьютерной техники в целях недопущения нарушений.

2.3 Компьютерные преступления и наказания

В случае его копирования, иного использования авторы вправе применять соответствующие меры. Установка гиперссылки на FAQ авторами приветствуется и нарушением прав не является. Общие вопросы A Прежде чем ставить вопрос о законности тех или иных действий, необходимо уточнить юрисдикцию. А именно, на какой территории находится: лицо, совершающее действия; лицо, интересы которого затронуты; компьютер, на котором хранится спорная информация. Хотя законодательство об интеллектуальной собственности, благодаря нескольким международным договорам, довольно схожее в разных странах, могут присутствовать отличия.

Компьютерные преступления

Уголовный кодекс РФ содержит три состава преступлений, называемых преступлениями в сфере компьютерной информации, — ст. Он также охватывает те преступления, где компьютерная техника, программы, компьютерная информация и цифровые каналы связи являются орудиями совершения преступления[2] или объектом посягательства. Для целей форензики четкого определения компьютерного преступления и не требуется. Форензика как бы сама есть определение. Компьютерным можно называть любое преступление, для раскрытия которого используются методы компьютерной криминалистики. Определения этого термина разные, более широкие и более узкие. Для целей настоящей книги мы будем использовать следующее определение. Компьютерное преступление киберпреступление — уголовное правонарушение, для расследования которого существенным условием является применение специальных знаний в области информационных технологий. Компьютер и компьютерная информация могут играть три роли в преступлениях, которые автор относит к компьютерным: объект посягательства; орудие совершения; доказательство или источник доказательств. Во всех трех случаях требуются специальные знания и специальные методы для обнаружения, сбора, фиксации и исследования доказательств.

Компьютерная преступность

Первоначально общение обмен сведениями осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира.

Ущерб от пиратства Ущерб индустрии ПО Компьютерное пиратство является серьезной проблемой для мировой индустрии программного обеспечения. Ущерб мировой экономике Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. Компьютерное пиратство является мощным тормозом для развития местной индустрии производства ПО. Несанкционированный доступ к информации, хранящейся в компьютере.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство незаконная деятельность в сфере программного обеспечения ; несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий. Кража компьютерного оборудования. Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже.

Компьютерная преступность Материал из Википедии — свободной энциклопедии Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 29 ноября ; проверки требуют 4 правки. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 29 ноября ; проверки требуют 4 правки. Перейти к навигации Перейти к поиску Необходимо перенести содержимое этой статьи в статью Преступления в сфере информационных технологий и заменить эту статью на перенаправление. Вы можете помочь проекту, объединив статьи.

Законы в киберпространстве. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство незаконная деятельность в сфере программного обеспечения ; несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий. Кража компьютерного оборудования. КОМПЬЮТЕР Наиболее очевидной формой компьютерных преступлений является кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на черном рынке. На сером рынке неофициальные дилеры продают товары, купленные в других странах по более низким ценам или у какого-нибудь официального дилера, закупившего, в расчете на значительную скидку от изготовителя, больше аппаратуры, чем он был в состоянии продать. Компьютеры, продаваемые на сером рынке, зачастую имеют поврежденные заводские номера и не обеспечиваются гарантией. Компьютерная техника и микросхемы обладают высокой стоимостью.

Полезное видео: ГЛ 28 УК. Преступления в сфере компьютерной информации
Комментарии 0
Спасибо! Ваш комментарий появится после проверки.
Добавить комментарий

  1. Пока нет комментариев.