149244 (Преступления в сфере компьютерной информации), страница 10

2016-08-01СтудИзба

Описание файла

Документ из архива "Преступления в сфере компьютерной информации", который расположен в категории "". Всё это находится в предмете "уголовное право и процесс" из , которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "рефераты, доклады и презентации", в предмете "уголовное право и процесс" в общих файлах.

Онлайн просмотр документа "149244"

Текст 10 страницы из документа "149244"

Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте.

Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием распространения.

3. С субъективной стороны преступление, предусмотренное частью 1 ст.273, может быть совершено только с прямым умыслом, так как в статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с частью 2 ст. 274 УК РФ деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса.

В случае если установлен прямой умысел охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным, в этом случае создание программы либо внесение изменений в программу будут являться только способом совершения преступления и в этом случае должна применяться п. 2 ст. 17 УК РФ. Субъектом данного преступления может быть любой гражданин, достигший 16 лет.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.

Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа ИНТЕРНЕТ отсутствуют общие правила эксплуатации, их заменяют этические "Кодексы поведения", нарушения которых не могут являться основанием для привлечения к уголовной ответственности.

Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.

Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ и повлекших уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.

Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК РФ.

УК не дает разъяснений того, что понимается под существенным вредом или тяжкими последствиями, равно как и не дает разъяснений, чему или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика…, однако, существенный вред должен быть менее значительным, чем тяжкие последствия0. Между тем уже сегодня можно и нужно обеспечить серьезный подход к вопросам защиты компьютерной информации.

Субъективную сторону части 1 данной статьи характеризует наличие умысла направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по ст. 274 наступает только в случае неосторожных действий.

Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями и нарушение правил эксплуатации в данном случае становится способом совершения преступления.

Например: Действия специалиста больницы поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, повлекшее заражение системы и отказ работы систем жизнеобеспечения реанимационного отделения, повлекшее смерть больного должны квалифицироваться по части 2 ст. 274. Подобные действия совершенные умышленно должны квалифицироваться как покушение на убийство.

Субъект данного преступления - специальный, это лицо в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.



§ 6. Причины и предупреждения компьютерных преступлений

ХАКЕР – от английского «Hack» - рубить, кромсать. Компьютерный хулиган, проникающий в чужие информационные системы из озорства, с целью овладения информацией, введения в них ложных данных и т.д.0

Считается, что более половины всех компьютерных преступлений совершенно именно хакерами. Как говорится в анекдоте: «в свои 20 лет он знал девять операционных систем и ни одной женщины...

Но, что побуждает их совершать эти деяния.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так, по данным В. П. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66%.0 В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

Наряду с корыстью, анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, “спортивного интереса” или желания скрыть другое преступление и т. д.

На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделены на три группы. К первой относят молодежь 11-15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из любознательности и самоутверждения. Обычно своими действиями они создают серьёзные помехи в работе сетей и компьютеров. Вторая группа – лица в возрасте 17-25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавливают тесные отношения с хакерами других стран посредством электронных сетей BBS, обмениваясь информацией и похищая ее из различных банков данных. Третья группа – лица в возрасте 30-45 лет – включает в себя хакеров, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей – так называемый «тип вандал».0

На сегодняшний день не возможно абсолютно (стопроцентно) обезопасить компьютерную информацию от преступных посягательств.

Приведем лишь один пример. Несколько лет назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося совершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашнего ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков из штата Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным Министерства обороны.

Прогнозируя побудительные факторы совершения неправомерного доступа к компьютерной информации, обратимся к таблице, составленной Д. Уидомом, для четырех видов мотивов, возможных преступников и предупредительных мер.0

Номер

мотива

Мотив

Предупредительные меры

Группы возможных преступников

1

Игнорирование

этики

Общее предупреждение посредством информационной политики

Профессиональные нарушители режимов эксплуатации компьютеров

2

Корысть (личная нажива)

Создание неблагоприятных условий для готовящихся преступлений

Преступники – «любители» в «белых воротничках»

3

Корысть (коррупция)

надзор

Высокопоставленные чиновники, эксперты

4

Другие антиобщественные мотивы

Контроль за доступом в компьютерные системы

Профессиональные преступники, хакеры, люди с психическими отклонениями

Прогнозирование ситуации показывает, что рост преступлений в сфере компьютерной информации объясняется следующими факторами:

1. Ростом числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров. По данным журнала “КомпьютерПресс”, в 1996 г. ведущими компаниями (R.&K., Kraftway, DVM Group, R-Style) было выпущено свыше 150000 персональных компьютеров и 10 000 ноутбуков, а весь российский рынок персональных компьютеров оценивался в 1 200 000—1 300 000 компьютеров и 40 000—50 000 ноутбуков0.

2. Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации. Примерами этого могут служить факты хищения 125,5 тыс. долл. США в 1991 г. во Внешэкономбанке, попытка хищения 68 млрд. руб. из ГРКЦ ЦБ РФ по Москве, а также еще ряд известных дел, связанных с незаконным проникновением в компьютерные сети учреждений и организаций, где вопросам обеспечения информационной безопасности должного внимания не уделялось.

3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей. Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet).

4. Недостаточностью защиты самих технических средств защиты компьютерной техники. Например, сегодня для защиты портов персонального компьютера, через которые подключается периферийное оборудование, широко используются специальные электронные ключи [Электронные ключи — небольшие устройства, подключаемые к параллельному или последовательному порту компьютера, через которые происходит соединение с периферийным оборудованием. При этом ключ не влияет на работу порта, он совершенно “прозрачен” для подсоединенных через него устройств.0 Их действие основано на том, что специальная программа периодически проверяет идентификационные (“ключевые”) признаки строго определенного оборудования, при совпадении которых с эталоном обращение к определенному устройству возможно, а при несовпадении устройство становится недоступным. Сегодня существуют методы взлома такой защиты путем эмуляции ключа (перехватываются операции обращения к периферийным устройствам и передаются управляющей программе те данные, которые она должна считать из контролируемого порта, либо дополнительное электронное устройство генерирует такие же выходные значения, как и электронный ключ) или путем взлома с использованием отладчиков, анализирующих логику механизмов защиты и позволяющих получать доступ к устройствам вне зависимости от ключа.

5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, осуществления платежей и др. Подобный обмен в настоящее время производится абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности. Во-вторых, из организаций, использующих ЭВМ, значительно удобнее “вытягивать” деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

7. Недостаточной защитой средств электронной почты на пути к адресату сообщение проходит через многочисленные компьютеры, причем часто новым маршрутом [В сети Internet из пяти посланных одному адресату сообщений даже два не проходят одинаковым путем.], к тому же при пересылке почты остается большое число копий, сильно снижающих уровень защиты. Э. Таили пишет “Сначала отправляемая информация сохраняется на жестком диске (копия 1). Если делается резервное копирование, то остается резервная копия (копия 2 и 3 — у владельца компьютера и администратора сети). По пути сообщение пройдет через любое число узлов, теоретически не делающих копий, пока не достигнет сетевого администратора адресата. Там копия помещается в его входной почтовый ящик (копия 4). Его администратор также может сделать резервную копию на ленту (копия 5). Когда адресат получает сообщение, оно записывается на его жесткий диск (копия 6). Если лицо, которому направлена почта, архивирует ее, то сообщение попадет в конечном счете еще на одну или большее количество его лент (копия 7). При таком количестве копий можно с уверенностью сказать, что документ практически не защищен”. 0

8. Небрежностью в работе пользователей ЭВМ. Последние не всегда серьезно относятся к обеспечению конфиденциальности информации и часто пренебрегают элементарными требованиями по ее защите:

  • не уничтожают секретные файлы с компьютеров общего пользования; наделяют нескольких лиц правом доступа к любым компонентам сети;

  • устанавливают сетевые серверы в общедоступных местах [Их надо размещать в закрытом помещении, в которое не имеет доступа никто, кроме сетевого администратора.];

  • небрежно хранят записи паролей;

  • используют упрощенные пароли, устанавливаемые для защиты информации. К основным недостаткам выбираемых паролей относятся: использование в них своего или чужого имени, фамилии; использование личной информации (дата рождения, номер телефона, название улицы, прозвище и т. д.);

  • использование профессиональных слов (сотрудники ОВД используют иногда в качестве пароля слова типа “ОРД”, “Криминал” и т. д.); использование повторяющихся символов (типа “888888” или “ЙИЙЙЙ”). Если компьютер подключен к сети или телефонной линии, то лучше не использовать и “реальные” слова, ибо можно подобрать пароль с помощью компьютера. Типичный словарь, используемый в программе проверки орфографии текстового процессора, содержит около 250 тыс. слов. Эти слова с помощью специальных программ можно перепробовать в качестве пароля за несколько минут;

  • доверяют пароли доступа к информации другим гражданам, например, своим подчиненным, которые в отдельных случаях, обращаются к ней в противоправных целях. Имеет место также ряд упущений организационного характера, к которым можно отнести: неконтролируемый доступ сотрудников и обслуживающего персонала к клавиатуре компьютера; низкий профессионализм или отсутствие служб информационной безопасности, отсутствие должностного лица, отвечающего за режим секретности и конфиденциальность компьютерной информации; отсутствие категорийности допуска сотрудников к машинной информации; отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения конфиденциальной информации; недостаточное финансирование мероприятий по защите информации.

9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Здесь показателен пример, имевший место в августе 1983 г. на Волжском автомобильном заводе в г. Тольятти. Следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести руководству предприятия умышленно внес изменения в программу для ЭВМ, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе главного конвейера, и заводу был причинен существенный материальный вред: 200 легковых автомобилей марки “ВАЗ” не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. При этом материальные потери составили 1 млн. руб. в ценах 1983 г.0 Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они “прихватывают” с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д. Иными словами, все, что имело какую-либо интеллектуальную ценность, покидало ворота предприятия в дипломатах, нанося при этом многомиллионные убытки.0

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5193
Авторов
на СтудИзбе
434
Средний доход
с одного платного файла
Обучение Подробнее