46523 (588401), страница 8

Файл №588401 46523 (Понятие и характеристика преступлений в сфере компьютерной информации) 8 страница46523 (588401) страница 82016-07-29СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 8)

Таким образом, под «кибертерроризмом» или «компьютерным терроризмом» следует понимать преднамеренную, мотивированную атаку на информацию, обрабатываемую компьютером, компьютерную систему и сети, которая создает опасность для жизни или здоровья людей или наступление других тяжких последствий, если такие действия были содеянные с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

Растущую популярность кибертерроризма можно объяснить еще и тем, что осуществить кибертерракт намного дешевле, чем приобретать для тех же целей оружие.

Террористические акты в киберпространстве могут совершаться не только отдельными лицами или террористическими группами, но и одним государством против другого. В этом кибертерроризм ничем не отличается от любого другого вида терроризма. Экстремистские группировки, сепаратистские силы, проповедники идей, противоречащих общечеловеческим ценностям, интенсивно используют современные технологии для пропаганды своей идеологии и ведения информационных войн.

Информационное оружие может стать идеальным средством для электронных террористов, что делает вопрос информационной безопасности важным аспектом как национальной, так и международной безопасности.

Для информационных актов характерны следующие инструменты их совершения:

различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;

компьютерные вирусы, в том числе — сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;

логические бомбы - наборы команд, которые внедряются в программу и срабатывают при определенных условиях (например, по истечении определенного отрезка времени);

"троянские кони", позволяющие выполнять определенные действия без ведома хозяина зараженной системы;

- средства подавления информационного обмена в сетях.

Сложность в предупреждении кибертерроризма заключается в ряде характеризующих его аспектов:

латентность (скрытность);

трансконтинентальность (трансграничность);

информация, информационные ресурсы, информационная техника могут выступать целью преступных посягательств, средой, в которой совершаются правонарушения и орудием преступления;

легкость уничтожения и изменения компьютерной информации (следов преступления).

Согласно статистике, за первое полугодие 2002 года, случаи компьютерных взломов и распространения компьютерных вирусов резко возросли. Из отчета Института Разработки Программного Обеспечения Карнеги Мелон (the Carnegie Mellon Software Engineering Institute) видно, что количество компьютерных инцидентов, выросло от шести случаев в 1988 до 52 658 в 2001 году.

Компьютерный терроризм все более стремительно и «эффективно» приобретает окраску международного, глобального зла и в соответствии с рядом международных документов кибертерроризм относится к числу международных преступлений.

Не на последнем месте в настоящее время стоит и политическая мотивация нанесения кибератак по различным инфраструктурам развитых государств. Основными мишенями электронных террористов стали США, Великобритания, Германия, Австралия, Бразилия, Дания. Увеличилось противостояние цифрового мира против США в ответ на политику, проводимую по отношению к Ираку и поддержке Израиля. Подтверждением этого может служить недавняя атака Юникс Секьюрити Гадз на ряд корпоративных и правительственных систем в знак протеста против планируемой Американо-Британской военной акции против Ирака.

Число кибератак против Американских Правительственных органов в сентябре 2002 г. вдвое превышало число атак в августе 2002 г.. Тому пример – появление нового червя VBS/Nedal (Laden наоборот). Для своего распространения червь использует текст, связанный с печальными событиями 11 сентября 2001 г. в Нью-Йорке. VBS/Nedal - разрушительный вредоносный код, уничтожающий содержимое исполняемых файлов. Он распространяется по электронной почте, рассылая себя каждому адресату, найденному в Адресной Книге Microsoft Outlook на зараженном компьютере. Тема инфицированного письма: "Osama Bin Laden Comes Back!" (Осама Бен Ладен возвращается). В теле письма находится текст, призывающий стереть с лица земли Израиль и США.

В борьбе с кибертерроризмом нельзя недооценивать противника, полагаясь на отсутствие у него достаточного опыта, знаний, квалифицированных и подготовленных кадров. Имеют место заявления исламских фундаменталистов о том, что Аль-Каеда и другие мусульманские экстремистские группы во всем мире в качестве оружия против Запада для осуществления своих террористических акций планируют использовать Интернет. Экстремисты открыто заявляют, что все виды высоких технологий активно изучаются правоверными, дабы воспользоваться самыми современными достижениями в целях электронного джихада. При этом акцент ставится на разрушительное воздействие на национальные инфраструктуры. Как заявил один из лидеров преступных группировок Ближнего Востока: "…Очень скоро мир станет свидетелем атак на фондовые биржи Нью-Йорка, Лондона и Токио".

Смелость таких высказываний и публичное заявление об использовании кибертехнологий с агрессивными целями, прямо свидетельствует о глобализации проблемы кибертерроризма и всех его проявлений. Экстремисты уже не скрывают возможность использования "всех видов технологий" в целях защиты мусульманской земли. Группы джихада разбросаны по всему миру, и в своей деятельности активно используют Интернет. Неоднократными становятся заявления, о том, что Аль-Кайеда имеет высококвалифицированных специалистов по компьютерным технологиям. Ряд мусульманских хакерских группировок угрожает кибератаками правительственным сайтам США и Израиля. Не удивительно, если завтра мы услышим о мировом экономическом кризисе вследствие атак на основные компьютерные системы крупнейших компаний.

Спецслужбы западных стран оценивают реальную угрозу кибертерроризма и разрабатывают превентивные меры. Прорабатываются несколько возможных сценариев развития событий, в частности, возможной атаки на компьютерные системы фондовых бирж.

Последствия компьютерных вторжений, вероятнее всего, будут двух типов: вторжение в данные и вторжение в системы управления и контроля.

Вторжение в данные – это нападения на сайты, сетевые компьютеры, системы платежей и связанные с этим базы данных.

Вторжение в системы управления и контроля будет направлено на отключение или разрушение государственной или корпоративной инфраструктуры.

Последствиями вторжения в данные будут банкротство коммерческих структур, воровство, уничтожение важной деловой информации, потеря интеллектуальной собственности, снижение репутации и/или снижения цены акции. Вторжение в системы управления и контроля представляет большую опасность - сбой работы коммуникаций, транспорта, передачи данных, финансовых систем оплаты и др.

Европейский Совет еще в 90-е годы указывал на “всемирные масштабы терроризма”. Заявление, принятое в ноябре 1995 года в Ла-Гомере, предусматривало тесное сотрудничество органов полиции и юстиции посредством обмена информацией о террористических группировках.

События 11 сентября 2001 года показали, что терроризм - это лишь один из вызовов в сфере безопасности, на которые должна ответить многоуровневая система Европы.

Дошедшая из-за Атлантики волна шока застала европейские государства в значительной мере врасплох. Атаки на Нью-Йорк и Вашингтон вывели международный терроризм не только количественно, но и качественно на новый уровень: их подготовка и реализация требовали использования новых информационных технологий в своих преступных целях.

Для киберпреступников наиболее характерны два способа совершения кибератак: способ непосредственного доступа к компьютерной информации и способ удаленного доступа к компьютерной информации.

Непосредственный доступ к электронно-вычислительным машинам, системам или компьютерным сетям представляет собой действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также нарушению работы компьютерного оборудования или компьютерной сети путем отдачи соответствующих команд с компьютера, в памяти которого находится информация либо который планируется вывести из строя.

Анализ проведенного нами исследования показал, что удаленный способ доступа к электронно-вычислительной машине, системе или сети представляет собой опосредованную связь с определенным, находящимся на расстоянии, компьютером (сетевым сервером) и имеющейся на нем информацией. Такая связь может быть осуществлена через локальные или глобальные компьютерные сети, иные средства связи. К сетевым системам, наряду с обычными (непосредственный доступ), осуществляемыми в пределах одной компьютерной системы, применяется специфический вид атак, обусловленный распределенностью ресурсов и информации в пространстве - так называемые сетевые (или удаленные) атаки (remote или network attacks). Этот вид атак наиболее опасен, как потенциальное оружие кибертеррористов. Под такой атакой обычно понимают информационное разрушающее воздействие на распределенную вычислительную систему, программно осуществляемую по каналам связи. Результаты такого воздействия, например, на систему управления критической инфрастуктуры или ядерным реактором, по своим последствиям могут иметь характер катастрофы глобального значения.

Таким образом, проблему борьбы с кибертерроризмом сегодня уже надо ставить на один уровень с терроризмом и организованной преступностью. При этом необходимо осуществлять комплексный подход к решению этой проблемы на международном уровне.

В плане эффективности сотрудничества правоохранительных органов разных государств, направленного на противодействие компьютерному терроризму, необходимо радикально пересмотреть существующую сложную процедуру принятия решений по борьбе с этим видом преступлений, возникшую, в частности, из-за согласования документов, подлежащих ратификации. Такую процедуру на первом этапе можно было бы упростить, отказавшись от соглашений, используя рамочное постановление. На втором этапе на вопросы внутренней безопасности, имеющие трансграничную значимость, целесообразно распространить процедуру принятия решений в Совете Европы большинством голосов.

3.3. Проблемы квалификации компьютерных преступлений

Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление» 53. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей - только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения54. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым - его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому - общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект - отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.

Точно так же необходимо поступать и в случаях с компьютерным пиратством. При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Характеристики

Тип файла
Документ
Размер
590,75 Kb
Учебное заведение
Неизвестно

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7021
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее