Преступления против информационной безопасности по уголовному праву Республики Беларусь

Автор: Пользователь скрыл имя, 15 Декабря 2010 в 18:20, реферат

Описание работы

Раскрыть понятие информационной (компьютерной) безопасности.
2. Подобрать примеры компьютерных преступлений.
3. Классификация компьютерных преступлений с учетом национальных уголовных законодательств.
4. Составить сравнительную таблицу норм, направленных на защиту от компьютерных преступлений, по уголовному праву ведущих зарубежных государств.
5. Сделать обзор международных договоров в области борьбы с компьютерной преступностью.

Работа содержит 1 файл

СУРС №4 Мохаммад Епизавета.docx

— 48.66 Кб (Скачать)

    Но  необходимо учитывать, что данный документ носит лишь рекомендательный характер. И при всем положительном влиянии  не по всем принципиальным вопросам европейские  государства достигли достаточной  степени сближения. На практике это  привело к проблемам в согласованной  борьбе с преступлениями в сфере  компьютерной информации. Кроме этого, недостатком Рекомендации было и  то, что в ней не содержались уголовно-процессуальные нормы.

     2. Примеры компьютерных преступлений. 

       Компьютерные   преступления   приобрели   в   странах    с    развитой

телекоммуникационной  инфраструктурой настолько широкое  распространение,  что для борьбы с ними в  уголовное  законодательство  были  введены  специальные составы     преступлений.     Традиционные     меры      гражданско-правовой ответственности, ориентированные, прежде всего  на  возмещение  убытков,  не смогли сыграть  роль  сдерживающего  фактора  и  воспрепятствовать  широкому распространению этого вида правонарушений.

 

  • Оператор по приему платежей узнав о смерти вкладчика, открыл счет в банке, используя имя клиента и другие его данные. Вкладчик не был удален из списка клиентов, на счета которых начислялись проценты, а в с помощью компьютерной системы был заменен его адрес и запрошен прямой перевод процентов на счет, открытый оператором
  • Большой ущерб был нанесен при доставке заказа на оборудование от федерального правительства. Были приготовлены фиктивные реквизиты для счета, направленного на большой центр. Эти реквизиты приводили к отправке оборудования реальной частной фирме, выполняющей государственные заказы. Перед самой доставкой один из злоумышленников позвонил в эту фирму и предупредил об их "ошибке", а потом доставил оборудование самим злоумышленникам.
  • Три оператора, используя удаленный терминал, ввели фиктивный запрос в компьютер на получение 150 тысяч долларов по процентам и затем удалили записи об этих транзакциях.
  • Служащий авиакомпании совершил незаконный вход в сеть аэропорта и распространил оскорбительный текст, отбивающий у туристов охоту к посещению  определённой страны.
  • Два хакера  проникли в компьютерную сеть одного из университетов и вели постоянное наблюдение за программами в сети, и прослушивали телефонные линии связи.
  • Оператор компьютера отказался от работы, поссорившись с нанимателем. После его ухода компьютерная система перестала работать, так как он изменил пароль и установил код, исключающий реагирование компьютера на обычные команды. Коллеги ушедшего оператора запаниковали и в попытке заставить компьютерную систему работать причинили огромный ущерб. Оператор был осужден за выведение из строя компьютерной системы.

     3. Классификация компьютерных преступлений с учетом национальных уголовных законодательств. 

     Зарубежными специалистами разработаны различные  классификации способов совершения компьютерных преступлений. Ниже приведены  названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был  интегрирован в автоматизированную систему поиска и в настоящее  время доступен НЦБ более чем 100 стран.

     Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке  убывания значимости совершенного.

QA - Несанкционированный  доступ и перехват 

QAH - компьютерный  абордаж 

QAI - перехват 

QAT - кража  времени 

QAZ - прочие  виды несанкционированного доступа  и перехвата 

QD - Изменение  компьютерных данных 

QUL - логическая  бомба 

QDT - троянский  конь 

QDV - компьютерный  вирус 

QDW - компьютерный  червь 

QDZ - прочие  виды изменения данных 

QF - Компьютерное  мошенничество 

QFC - мошенничество  с банкоматами 

QFF - компьютерная  подделка 

QFG - мошенничество  с игровыми автоматами 

QFM - манипуляции  с программами ввода-вывода 

QFP - мошенничества  с платежными средствами 

QFT - телефонное  мошенничество 

QFZ - прочие  компьютерные мошенничества 

QR - Незаконное  копирование 

QRG - компьютерные  игры 

QRS - прочее  программное обеспечение 

QRT - топография  полупроводниковых изделий 

QRZ - прочее  незаконное копирование 

QS - Компьютерный  саботаж 

QSH - с  аппаратным обеспечением 

QSS - с  программным обеспечением 

QSZ - прочие  виды саботажа 

QZ - Прочие  компьютерные преступления 

QZB - с  использованием компьютерных досок  объявлений 

QZE - хищение  информации, составляющей коммерческую  тайну 

QZS - передача  информации конфиденциального характера 

QZZ - прочие  компьютерные преступления 

       Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.

     Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:

     QAH - "Компьютерный абордаж" (хакинг - hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

     QAI - перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.          К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

     Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая  терминология:

     - "Жучок" (bugging) - характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;

     -    "Откачивание данных" (data leakage) - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;

     -    "Уборка мусора" (scavening) - характеризуе г поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности - физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;

     -    метод следования "За дураком" (piggbackiiig), характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;

     -    метод "За хвост" (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;

     -    метод "Неспешного выбора" (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;

     -    метод "Поиск бреши" (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;

     -    метод "Люк" (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется определенное число команд. По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу;

     -   метод "Маскарад" (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;

     -    метод "Мистификация"(spoofing), который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

     QAT - кража времени: незаконное использование  компьютерной системы или сети  с намерением неуплаты.

     Изменение компьютерных данных (QD) включает в  себя следующие виды преступлений:

     QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.

     Логическая  бомба заключается в тайном встраивании  в программу набора команд, который  должен сработать лишь однажды, но при  определенных условиях.

     Троянский конь - заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

     QDV - вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.

     Компьютерный  вирус - это специально написанная программа, которая может "приписать" себя к другим программам (т.е. "заражать" их), размножаться и порождать новые  вирусы для выполнения различных  нежелательных действий на компьютере.

     QDW - червь: изменение компьютерных  данных или программ, без права  на то, путем передачи, внедрения  или распространения компьютерного  червя в компьютерную сеть.

     Компьютерные  мошенничества (QF) объединяют в своем  составе разнообразные способы  совершения компьютерных преступлений:

     QFC - компьютерные мошенничества, связанные  с хищением наличных денег  из банкоматов.

     QFF - компьютерные подделки: мошенничества  и хищения из компьютерных  систем путем создания поддельных  устройств (карточек и пр.).

     QFG - мошенничества и хищения, связанные  с игровыми автоматами.

     QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством  неверного ввода или вывода  в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

     QFP - компьютерные мошенничества и  хищения, связанные с платежными  средствами. К этому виду относятся  самые распространенные компьютерные  преступления, связанные с кражей  денежных средств, которые составляют  около 45% всех преступлений, связанных  с использованием ЭВМ. 

     QFT - телефонное мошенничество: доступ  к телекоммуникационным услугам  путем посягательства на протоколы  и процедуры компьютеров, обслуживающих  телефонные системы. 

Информация о работе Преступления против информационной безопасности по уголовному праву Республики Беларусь