Компьютерные преступления

Автор: Пользователь скрыл имя, 25 Января 2013 в 20:35, реферат

Краткое описание

Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуа

Файлы: 1 файл

Компьютерные преступления.docx

— 35.98 Кб (Скачать)

Введение.

 

Стремительное развитие компьютерных технологий и широкое использование  электронно-вычислительных систем практически  во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования  отношений, связанных с компьютеризацией общества. Это дает основание поставить  вопрос о формировании отрасли компьютерного  права, одним из основных аспектов которой  являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут  быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть: перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.

Одним из наиболее распространенных видов компьютерных посягательств  является неправомерный доступ к  компьютерной информации. Такие преступления чаще посягают на охраняемую законом  информацию и совершаются с умыслом  на добычу и неправомерное использование  ее в корыстных целях. У данного  вида компьютерных преступлений большой  потенциал в виду того, что информация растущими темпами приобретает  характер основного ресурса человеческой деятельности и опасность неправомерного доступа к ней трудно переоценить.

Компьютерные преступления приобрели  в странах с развитой телекоммуникационной инфраструктурой настолько широкое  распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы  преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора  и воспрепятствовать широкому распространению  этого вида правонарушений

Особую тревогу в этом плане  вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной  юридической науке и практике и связанный с использованием средств компьютерной техники и  информационно-обрабатывающих технологий компьютерных преступлений. Последние  потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

 

Понятие компьютерной преступности. Компьютерные преступления и их классификация.

 

Определение компьютерных преступлений как общественно опасных деяний, предметом либо орудием совершения которых являются средства вычислительной техники и компьютерная информация, имеет слишком широкие и нечеткие границы.

Совокупность преступлений в сфере  компьютерной информации и опосредованных общественно опасных деяний образует другую часть компьютерной преступности. Симбиоз (сосуществование) этих общественно  опасных деяний способен причинить  значительный вред практически любым  интересам личности, государства  и общества.

Компьютерная преступность характеризуется  высокой латентностью.

Компьютерная преступность характеризуется  постоянным наращиванием и совершенствованием способов осуществления преступлений. Известно свыше шести видов компьютерных преступлений, каждое из них имеет  множество способов совершения.

С учетом распространенности отдельных  видов преступлений, совершаемых  с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим  образом:

I. Преступления против  конституционных прав и свобод  человека и гражданина:

Компьютерное пиратство 

Незаконное  копирование и распространение  программ для ЭВМ и баз данных (в том числе и сетевым способом).

Компьютерная клевета 

Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство  другого лица или подрывающих  его репутацию.

 

 

Компьютерное вторжение  в частную жизнь 

Собирание или распространение сведений о  частной жизни лица, составляющих его личную или семейную тайну  без согласия путем неправомерного доступа к чужой компьютерной информации.

Нарушение тайны электронной  корреспонденции 

Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через  информационно - телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

 

II. Преступления в  сфере экономики: 

Компьютерное хищение 

Компьютерное  хищение, то есть противоправное безвозмездное  изъятие и (или) обращение чужого имущества в пользу виновного  или других лиц, совершенное с  корыстной целью путем изменения  чужой компьютерной информации или  путем неправомерного использования  этой информации или иного неправомерного воздействия на процесс обработки  компьютерной информации.

Компьютерный экономический  шпионаж 

Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну  путем неправомерного копирования  чужой компьютерной информации.

Кража компьютерных услуг 

Умышленное  использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.

Торговля компьютерными  паролями

Торговля  неправомерно полученными паролями (устройствами) для доступа к чужой  компьютерной информации.

 

III. Преступления против  общественной безопасности, общественного  порядка и общественной нравственности:

Неправомерный доступ к  компьютерной информации

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.

Кибертерроризм

Уничтожение, модификация или иные неправомерные  действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное  использование которой создает  опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно  опасных последствий, если эти действия совершены в целях нарушения  общественной безопасности, устрашения населения либо оказания воздействия  на органы власти для принятия ими  решения в интересах организаторов  кибертерроризма.

Создание, использование  и распространение вредоносных  программ для ЭВМ 

Создание  с целью использования, распространения  или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации  либо копированию информации, нарушению  работы компьютерных систем и программ, а также их использование, распространение  или сбыт машинных носителей с  такими программами.

Компьютерное хулиганство 

Использование ЭВМ, системы ЭВМ или их сети для  передачи информации в неприличной  форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или  группы лиц аморальных или незаконных действий.

Компьютерная порнография 

Незаконное  распространение или рекламирование компьютерной информации порнографического  характера.

 

IV. Преступления против  безопасности государства. 

Компьютерный шпионаж 

Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования  в ущерб интересам Российской Федерации.

 

В настоящее время в России нет  такого размаха компьютерной преступности, которая есть в некоторых странах  Американского континента, Центральной  и Восточной Европы. Но успокаиваться  не следует. Она к нам придет, и  уголовный закон наряду с другими  мерами профилактического характера  должен стать реальным превентивным средством, способствующим созданию условий  для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно - правовые нормы об ответственности за компьютерные преступления (ст. 272 - 274 УК РФ) не отвечают этому требованию.

Большинство компьютерных преступлений - это проявления профессиональной и организованной преступности, нередко  носящей групповой транснациональный  характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается  пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались  «изнутри»).

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения  обусловливают неизбежность объединения  сил и средств многих государств по противостоянию этому явлению. В  настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных  с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы.

 

Классификация компьютерных вирусов. Меры по их профилактике.

 

Компьютерный вирус – это  самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника.

Сегодня компьютерам доверяют решение  многих критических задач. Поэтому  выход из строя компьютерных систем может иметь весьма тяжелые последствия.

На сегодняшний день известны десятки  тысяч различных вирусов. Несмотря на такое изобилие, число типов  вирусов, отличающихся друг от друга  механизмом распространения и принципом  действия, весьма ограниченно.

Классификация компьютерных вирусов:

1. Файловые вирусы 

Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что  при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код  в конец, начало или середину файла. Получив управление, вирус может  заразить другие программы, внедриться в оперативную память компьютера и т. д. Далее вирус передает управление зараженной программе, и та исполняется  обычным образом.

Помимо .COM и .EXE файловые вирусы могут заражать программные файлы других типов  – оверлеи MS-DOS (.OVL, .OVI, .OVR и другие), драйверы .SYS, библиотеки .DLL, а также  любые файлы с программным  кодом. Известны файловые вирусы для  различных ОС – MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. д.

2. Загрузочные вирусы 

Загрузочные вирусы получают управление на этапе  инициализации компьютера, еще до начала загрузки ОС. При заражении  дискеты или жесткого диска загрузочный  вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и  иначе): вирус копирует их в один из свободных секторов диска.

При начальной  загрузке компьютера BIOS считывает загрузочную  запись с диска или дискеты, в  результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения  вирус загружает в память компьютера настоящий загрузочный сектор и  передает ему управление. Далее все  происходит, как обычно, но вирус  уже находится в памяти и может  контролировать работу всех программ и драйверов.

3. Комбинированные  вирусы 

Очень часто  встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус OneHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгоритмы.

4. Вирусы-спутники 

Как известно, в MS-DOS и в Microsoft Windows различных версий существует три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE или .BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который затем может запустить ту же программу, но уже под своим контролем.

Информация о работе Компьютерные преступления