Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Автор работы: Пользователь скрыл имя, 27 Февраля 2013 в 17:53, дипломная работа

Описание

В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране – на рубеже 70 – 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ.

Содержание

Введение
1. Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации
1.1 Компьютерная информация как объект уголовно-правовой охраны
1.2 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации
1.3 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации
1.4 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности
2. Криминологический аспект преступлений в сфере компьютерной информации
2.1 Криминологическая характеристика личности преступника
2.2 Факторы, способствующие совершению преступлений в сфере компьютерной информации
2.3 Меры по предупреждению преступлений в сфере компьютерной информации
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Заключение
Список литературы

Работа состоит из  1 файл

Преступления в сфере компьютерной информации.docx

— 61.84 Кб (Скачать документ)

1) изъятие средств компьютерной  техники;

2) неправомерный доступ  к компьютерной информации преступления, совершенные в отношении компьютерной  информации, находящееся в глобальных  компьютерных сетях; преступления, совершенные в отношении компьютерной  информации, находящееся в ЭВМ,  не являющихся компьютером в  классическом понимании этого  слова (пейджер, сотовый телефон,  кассовый аппарат, и.т.п.);

3) изготовление или распространение  вредоносных программ (вирусы, программы  – взломщики и.т.п.);

4) перехват информации.

На наш взгляд, способы  совершения неправомерного доступа  компьютерной информации можно объединить в три основные группы.

Первая группа- это способы  непосредственного доступа. При  их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем  отдачи соответствующих команд с  компьютера, на котором информация находится. Непосредственный доступ может  осуществляться как лицами, работающими  с информацией (имеющими отношение  к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации.

Другой способ непосредственного  доступа к компьютерной информации заключается в неправомерном  использовании преступником технических  отходов информационного процесса, оставленных пользователем после  работы с компьютерной техникой. Он осуществляется в двух формах: физической и электронной.

Физический поиск отходов  сводится к обследованию рабочих  мест программистов, содержимого мусорных баков, емкостей для технологических  отходов для сбора оставленных  или выброшенных физических носителей  информации, а также обследованию различной документации, оставленной  на рабочем месте ежедневников.

Вторая группа способов совершения рассматриваемого преступления включает способы опосредованного (удаленного доступа к компьютерной информации. При этом неправомерный доступ к  определенному компьютеру и находящееся  на нем информации осуществляется с  другого компьютера, находящегося на определенном расстояние через компьютерные сети. Способы опосредованного доступа  к компьютерной информации, в свою очередь, можно разделить на две  подгруппы: способы преодоления  парольной а также иной программой или технической защиты и последующего подключения к чужой системе; способы перехвата информации.

К способам первой подгруппы  относятся:

1) Подключение к линии  связи законного пользователя (например, к телефонной линии) и получение  тем самым доступа к его  системы. Подключившись, преступник  дожидается сигнала, означающего  окончание работы, перехватывает  его на "себя", а потом, когда  законный пользователь закончил  сеанс работы, осуществляет доступ  к его системе. Данный способ  сравним с работой двух параллельных  телефонных аппаратов, подключенных  к одному абонентскому номеру: если один телефон находиться  в активном режиме (ведется разговор  по первому закончен и трубка  положена, он может быть продолжен  по второму.

2) Проникновение в чужие  информационные сети путем автоматического  перебора абонентских номеров  с последующими соединением с  тем или иным компьютером (перебор  осуществляется до тех пор,  пока на другом конце линии  не "отзовется чужой" компьютер). Поскольку в подобном случае  один несанкционированный пользователь  может быть легко обнаружен,  подобный "электронный взлом"  осуществляется в одновременно  с несколькими рабочих мест: в  заданное время несколько (более  десяти)персональных компьютеров  одновременно предпринимают попытку  несанкционированного доступа.

3) Проникновение в компьютерную  систему и использованием чужих  паролей, выдавая себя за законного  пользователя. При подобном способе  незаконный пользователь осуществляет  подбор пароля для доступа  к чужому компьютеру. Подбор паролей  может осуществляться двумя методами. Первый: подбор паролей путем  простого перебора всех возможных  сочетаний символов до тех  пор, пока не будет установлена  нужный код, что позволило преступнику  получить исчерпывающий список  личных кодов пользователь.

Ко второй подгруппе способов опосредованного (удаленного) доступа  к компьютерной информации относятся  способы ее непосредственного, электромагнитного  и других видов перехвата.

Непосредственный перехват осуществляется либо прямо через  внешние коммуникационные каналы системы, либо путем непосредственного подключения  к линиям периферийных устройств. При  этом объектами непосредственного "подслушивания" являются кабельные  и проводные системы, наземные микроволновые  системы, системы правительственной  связи.

Электромагнитный перехват. Современные технические средства позволяют получить информацию без  непосредственного подключения  к компьютерной системе: за счет перехвата  излучений центрального процессора, дисплея, коммуникационных каналов, принтера и.т.д. Все это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя  специальную аппаратуру, можно "снимать" информацию с компьютера, расположенного в соседнем помещении, здании. Таким  образом, при несанкционированном  доступе в Интернет происходит обращение  к "списку" имен и паролей на компьютере провайдера, который является коммерческой тайной. Что касается наступления общественно опасных  последствий, их может быть несколько. В самом общем случае – это  нарушение работы сети ЭВМ, под которым  надо понимать следующие:

1. Выдачу искаженных информации, поскольку во всех протоколах  фигурирует имя зарегистрированного  пользователя.

2. Сбои в работе оборудования, поскольку оборудование провайдерской  фирмы рассчитано на определенное  количество пользователей и, разумеется, не учитывает нелегально подключившихся. Повышенная загрузка оборудования приводит к ошибкам при передачи данных и, как следствие, необоснованным задержкам при работе.

При этом обязательным условием является сохранение физической целостности  ЭВМ, системы ЭВМ или их сети. Если наряду с названными нарушениями  работы оборудования нарушается и физическая целостность компьютерной ЭВМ, системы  ЭВМ или их сети. Если наряду с  названными нарушениями работы оборудования нарушается и физическая целостность  компьютерной системы как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях  против собственности. Помимо нарушения  работы, в случае монопольного режима доступа(либо статического IP адреса), происходит блокирование информации, т.е.другой пользователь под этим же именем ( адресом) лишается возможности входа. При этом нарушение  работы по п.2 не будет, так как количество пользователь не меняется. Причинение материального ущерба наносимого в  результате списания денежных средств  со счетов зарегистрированных пользователей  должно быть квалифицирована как  причинение имущественного ущерба путем  обмана или злоупотребления доверием при отсутствии признаков хищения  т.е. по ч.1 ст. 165; либо в случае неоднократности  по ч.1, либо в случае крупного ущерба по ч.3. Однако неоднократность в  данном случае следует разграничивать с длящимися преступлением. Так, неоднократным целесообразно считать  вход различными сетевыми реквизитами, а длящимся – разделенный по времени  вход под одним и тем же именем и паролем.

 

2.2 Факторы, способствующие  совершению преступлений в сфере  компьютерной информации

 

За последнее годы предлагаются различные пути решения вопросов связанных с выявлением факторов совершения преступлений в сфере  компьютерной информации и условий, способствующих его совершению. Однако указанные решения на наш взгляд, не являются исчерпывающими и нуждаются  в дальнейшей разработке. К числу  нерешенных относятся, в частности  вопросы о составе совокупности явлений подлежащих установлению в  качестве причин и условий по каждому  уголовному делу, а также о роли и значении для наступления события  преступления отдельных обстоятельств  входящих в эту совокупность.

По мнению Г.Г. Зуйкова, совокупность причин и условий, вызывающих совершение какого либо преступления, можно определить следующим образом.[38, c.15]

- непосредственная причина  совершения преступления.

- условия, способствующие  действию непосредственной причины  и конкретному преступному посягательству.

- обстоятельства, сформировавшие  непосредственную причину и являющиеся  таким образом причинами непосредственной  причины, условия способствующие  действию факторов формирующих  непосредственную причину и.т.д.

Необходимо отметить, что  в связи с многообразием факторов, объективно и субъективно влияющих на совершение преступлений в сфере  компьютерной информации не всегда удается  открыть их фактическое взаимодействие и установить какие из них привели  непосредственно к совершению преступления, а какие служили более или  менее отдаленными причинами  этого явления.[46, c.161]

Непосредственной причиной совершения рассматриваемых деяний, как правило, выступает антисоциальная направленность, выразившаяся в формировании и сознательной реализации преступного  умысла, так как с субъективной стороны преступления в сфере  компьютерной информации могут быть совершены только умышленно.

Обстоятельства, формирующие  антисоциальную направленность, то есть непосредственную причину, по мнению Ушакова  С.И. можно разделить на объективные  и субъективные.[88, c.169]

К числу объективных условий  относятся такие как:

1. непродуманная кадровая  политика в вопросах приема  на работу сотрудников и их  увольнения. Мировой опыт развития  компьютерной техники свидетельствует,  что специалисты высокой квалификации, неудовлетворенные условиями или  оплатой труда, нередко уходят  из компании для того, чтобы  начать собственный бизнес. При  этом, они "прихватывают" с собой  различную информацию, являющуюся  собственностью владельцев фирмы,  включая технологию, список потребителей  и т.д. Иными словами, всё,  что имело какую-либо интеллектуальную  ценность, покидало ворота предприятия  в дипломатах, нанося при этом  многомиллионные убытки;[82, c.21]

2. нарушение должностными  лицами организаторских хозяйственных  и социальных функций, выразившихся  в возникновении у сотрудников  материальной незаинтересованности  осуществления своих обязанностей, необоснованном ограничении трудовых  прав и возможностей использования  льгот и социальных гарантий, препятствовании учебе, повышению  квалификации, осуществлении права  на отдых и т.п.;

3. недостаточно серьезное  отношение руководителей к вопросам  обеспечения информационной безопасности  и защиты информации. Нередко  в крупных организациях, обрабатывающих  значительный объем компьютерной  информации, отсутствует не только  служба или отдел информационной  компьютерной безопасности. Но и  отдельное лицо, в обязанности  которого входило бы ее обеспечение.[68, c.27] Это может спровоцировать  совершение рассматриваемого преступления.

К внешним условиям можно  отнести следующие:

1. недостаточная защита  используемого программного обеспечения  от несанкционированного доступа.  Например, операционные системы  MicroSoft отличается несовершенным  алгоритмом шифрования сохраняемых  паролей (в сети Интернет распространены  программы расшифровки " PWL" файлов, содержащих пороли). Подобные  программы были использованы  в ходе совершения неправомерного  доступа к компьютерной информации  в 14, 7% изученных уголовных дел.  В 8,8 % случаев при осуществлении  такого доступа использовались  программы, предназначенные для  тестирования надежности сетевых  программных и аппаратных средств  защиты информации;

2. уязвимость защиты электронной  почты (на пути к адресату  сообщение проходит через многочисленные  компьютеры. Причем часто новым  маршрутом, к тому же при  пересылке почты остается большое  число копий, сильно снижающих  уровень защиты). Электронное сообщение  само по себе может нести  существенную опасность, из-за  возможности прикрепления к электронным  письмам активных компонентов,  среди которых может оказаться  и вредоносная программа так,  при совершении 5,9 % изученных преступлений  использовались вредоносных программы,  типа "троянский конь", которые  посылались будущей " жертве" прикрепленными к обычному электронному  письму;

3. недостаточная надежность  технических средств защиты компьютерной  техники. Существующие сегодня  методы эмуляции и перехвата  позволяют обойти большинство  аппаратных средств защиты, например, электронных "HASP" ключей, подключаемых  к портам компьютера, через которые  происходит соединение с периферийным  оборудованием;

4. отсутствие контрольных  проверок программным оборудованием  соответствия и правильности  вводимой информации.

К внутриорганизационным  условиям можно отнести:

1. отсутствие должного  лица, отвечающего за режим секретности  и конфиденциальности коммерческой  информации и ее безопасности  в части защиты средств компьютерной  техники от несанкционированного  доступа. Зарубежный опыт свидетельствует  о том, что создание соответствующих  подразделений или должностей  в значительной степени снижает  риск несанкционированного доступа  к охраняемой компьютерной информации.;

2. неконтролируемый доступ  сотрудников к элементам управления  средств компьютерной технике  (устройствам ввода информации), используемых как автономно, так  и в качестве элементов автоматизированной  сети;

Информация о работе Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ