Преступления в сфере компьютерной информации

Автор: Пользователь скрыл имя, 20 Марта 2012 в 18:58, контрольная работа

Описание работы

Примерно 15 лет назад мировое сообщество столкнулось с новым витком эволюции – персональным компьютером. С тех пор он сильно эволюционировал: сменились поколения технических и программных составляющих ПК. Получили масштабное развитие компьютерные сети и самая известная из них – Интернет. Все это способствовало перемещению многих областей жизни в виртуальное пространство.

Работа содержит 1 файл

Преступления в сфере компьютерной информации (2).docx

— 49.94 Кб (Скачать)

Преступления  в сфере компьютерной информации

Примерно 15 лет  назад мировое сообщество столкнулось  с новым витком эволюции – персональным компьютером. С тех пор он сильно эволюционировал: сменились поколения  технических и программных составляющих ПК. Получили масштабное развитие компьютерные сети и самая известная из них  – Интернет. Все это способствовало перемещению многих областей жизни  в виртуальное пространство. А  именно все то, что раньше могло  содержаться на бумаге, а также  фото, видео и аудио носителях стремительно преобразуется в цифровой код. Если ранее люди для отправки письма шли на почту, то теперь это можно совершить, сделав несколько нажатий кнопки мыши. Документооборот и делопроизводство постепенно перемещается в исключительно виртуальное пространство и теперь всего лишь некоторые объекты человеческой деятельности сохраняют архаичный бумажный вид – как правило, это документы, закрепляющие договорные отношения и документы, подтверждающие личность человека, но уже сейчас с развитием ЭЦП (Электронно-цифровой подписи) и электронных удостоверений личности наблюдается тенденция к “глобальному переезду” в мир цифровых технологий. Абсолютное большинство коммерческих и некоммерческих организаций обзавелись собственными компьютерами и сетями на их основе. Некоторые корпоративные сети насчитывают до 50000 компьютеров (серверы, терминалы и т.д.) в 60 странах мира. Та информация, которая ранее хранилась в офисах огромными складами бумаги теперь может уместиться в устройство размером 14 на 10 сантиметров.

Но  от этого стремления некоторых людей получить доступ к этой и другой информации не изменились – они лишь перешли на другой уровень, уровень электронно-вычислительных машин и сетей на их основе. Уже давно известные понятия уголовному праву, такие как: кража, мошенничество, разбой, умышленное причинение вреда или уничтожение имущества могут быть отнесены и к преступлениям совершенным в сфере компьютерной информации, но лишь с одним исключением, что практически вся объективная сторона происходит на уровне электронно-вычислительных систем. Совершение преступлений в сфере компьютерной информации упрощается в связи с тем, что абсолютное большинство простых пользователей не имеют ни малейшего представления о компьютерной безопасности и такие слова, например, как: брандмауэр или фаерволл ничего для них не значат. Абсолютное большинство людей совершенно не знают, как обеспечить безопасность своего домашнего ПК или ПК на работе. А иногда даже сами способствуют снижению защищенности своего компьютера. Часто это связано с тем, что люди загружают из Интернета программы сомнительно происхождения (хотя это крайне редко сопровождается заражением вирусом или получением доступа к компьютеру). Гораздо чаще люди посещают сомнительные сайты (с порнографией или просто множеством призывных надписей типа: халява, бесплатно скачать, много денег и т.д.), некоторые сайты специально создаются с использованием вредоносного кода для получения доступа к компьютеру пользователя или внедрения вредоносных программ (иногда это сопровождается получением доступа и ко всей сети, в которой зарегистрирован данный компьютер, например сети предприятия).

Правовая природа  и общественная опасность нарушений  в сфере информационных технологий.

Итак, теперь рассмотрим тех, кто пытается получить доступ к  чужой информации. Существует множество  классификаций, я составил собственную  классификацию на основе материалов, с которыми был знаком. Классификация может, как совпадать, так и не совпадать с мнениями других авторов.

Как правило, преступниками  являются лица с неоконченным математическим образованием либо самоучки, достигшие  определенных успехов в познании устройства и функционирования ПК и  сетей, а именно устройства ОС, программных  средств управления и администрирования. Как правило, основной задачей является изучения стеков сетевых протоколов для понимания взаимодействия компьютеров  по сети. Большинство таких лиц  знают несколько языков программирования (основы чтения чужих кодов программ и основы написания). Далее необходимо классифицировать лиц, которые пытаются получить доступ к чужой информации. Я выделяю:

1)      Хакеры (Hackers)

2)      Крэкеры (Crackers)

3)      Кардеры (Carders)

4)      Фишеры (Fishers)

5)      Спамеры (Spammers)

6)      Мошенники, не имеющие понятия о принципах устройства и функционирования компьютера, но имеющие в силу своего служебного положения доступ к информации.

Начнем со сравнения  хакеров и крэкеров. Две эти группы являются основными и основная масса деяний, направленных на получение неправомерного доступа к информации, совершается представителями этих групп. Основное различие между ними это, как правило, наличие корыстного умысла.

Так Хакеры, совершая деяния, не направленные на получения  материальной выгоды, стремятся таким  образом проверить собственные  способности в области информационных технологий, опробовать новые знания, заработать уважение среди им подобных, часто преследуются исключительно  научные цели. Такие деяния обычно направлены на получение несанкционированного доступа к сети или отдельному компьютеру, либо на обнаружение “дыр” в работе операционных систем, либо программ, работающих под их управлением для последующего получения доступа к информации через них. Не редко результаты такой деятельности публикуются в Интернете, и как раз уже эта информация часто используется Крэкерами. Юридическая практика показывает, что эти деяния караются по статье 272 УКРФ.

Крэкеры это лица, которые получают доступ к чужой компьютерной информации для получения материальной выгоды (совершенно исключают научный интерес), например, похищение паролей доступа в Интернет, “красивых” номеров Интернет пейджеров, адресов электронной почты и просто конфиденциальной информации для последующего сбыта. Нередко услугами Крэкеров могут пользоваться заинтересованные третьи лица, например, для получения информации о планах конкурентов или выяснения сведений о регистрации ТС. Эти деяния караются по статье 272 УКРФ.

Под Кардерами понимается отдельная группа компьютерных мошенников, которая занимается похищением номеров кредитных карт с последующим получением доступа к счетам лиц, чьи номера и коды карт были похищены. Этой группой используются различные методы, от элементарного подсматривания кода карты с последующей кражей самой карты, до кражи номеров из памяти ПК, создания подставных банкоматов и Интернет магазинов. Эти деяния, как правило, караются по совокупности статьями 159 и 272 УКРФ.

Тесно связана  с группой Кардеров группа Фишеров, которая занимается созданием подставных сайтов Интернет, например создание копии страницы банка, заходя на который владелец карты, желающий проверить свой счет, вводит конфиденциальные данные, которые впоследствии  используются злоумышленниками. Эти деяния как правило караются либо по статье 159 УКРФ, либо по их совокупности.

Спамеры занимаются массовой рассылкой ненужных (рекламных, вредоносных и т.д.) сообщений по сети (почта, Интернет пейджеры). Как правило, действуют в интересах третьих лиц за материальное вознаграждение. Для ведения своей деятельности используют так называемые “бот-сети” или ”зомби-сети”, для которых в компьютеры внедряется вредоносная программа (Троян) и без ведома пользователя осуществляет рассылку писем или используется для организации DOS атак (про нее будет упомянуто далее). Пока не уголовно наказуемое деяние.

Отдельного упоминания стоит организация DOS атак (атака  отказа в обслуживании). Эта атака  так же, как правило, проводится с  помощью использования “бот-сетей” и приводит к временному выхода из строя сервера (серверов). Основными целями являются серверы расположения Интернет страниц либо серверы шлюза выхода компаний в Интернет.

Также необходимо упомянуть и тех людей (не разбирающихся  в информационных технологиях), которые  в силу стечения обстоятельств получили доступ к конфиденциальной информации, которая может быть интересна  третьим лицам. Такие люди могут  за материальное вознаграждение элементарно  скопировать или повредить определенную информацию и представляют наибольшую угрозу для организаций, так как  крайне мало методов надежной защиты от внутренних угроз проистекающих от лиц, которые наделены правами просмотра или изменения информации, например, в силу служебных обязанностей. Квалифицируются данные деяния по статье 273 УКРФ.

Я осознанно не упомянул про создание вредоносных  программ (статья 274 УКРФ), т.к. я практически  включаю это понятие в понятие  получения незаконного доступа  к компьютерной информации. Если посмотреть последние сводки вирусописания, например статистику с сайта kaspersky.ru можно увидеть практически полное отсутствие программ, направленных на уничтожение данных или повреждение, а в основном сейчас господствуют вирусы (Трояны, черви, вредоносные коды, прописанные в кодах Интернет страниц http).

Интернет, его  государственное правовое регулирование  и формы незаконного использования.

Сегодня уже вряд ли кто-либо станет отрицать факты противоправного  использования глобального информационного  пространства. В сети Интернет содержится много порнографической информации, немало клеветнических сведений и оскорблений, существует информация, способствующая разжиганию национальной розни. Имеют  место факты использования Интернета  для получения несанкционированного доступа к информации, составляющей различные виды тайны: личной, коммерческой, государственной.

Кроме того, информация, размещаемая на интернет-сайтах, в  ряде случаев создает потенциальную  или действительную угрозу национальной безопасности государств. Широкое распространение  получила детская порнография. Успешное существование и увеличение объемов  детской порнографии в сети многим обязано оплате таких услуг посредством  кредитных карт (причем в этом случае указывается подробная информация о карте и её владельце) и использованию  списков адресов электронной  почты для подкачки изображений. Поскольку Интернет становится более  доступным, «порно-клубы» получают все  большую «популярность», то действия правоохранителей должны быть, в первую очередь, направлены на отслеживание и  «снятие» информации именно в этой области преступной деятельности. Ввиду  того, что кредитно-финансовые учреждения непосредственно связаны с такого рода правонарушениями, следует установить контроль, как гласный (в соответствии с различного рода соглашениями о  предоставлении информации), так и  оперативный. Таким образом, использование  кредитной карты для оплаты услуг  детского порно в Интернете существенно  увеличит риск преступников стать замеченными и соответственно привлеченными к ответственности.

То есть Интернет, как среда размещения информации, может быть неправомерно использован. Многие из возможных деяний, таких как, клевета, распространение ложных сведений о чем-либо, а также продажа детского порно,  незаконная реклама, нелицензионная продажа мультимедийной продукции (аудио, видео, программы, игры), предоставление незаконных услуг (сбор информации о лицах, проституция, реклама своих услуг по хакингу, кардингу и т.д.) имеют составы в главах уголовного кодекса и не только главе 28, посвященной преступлениям в сфере компьютерной информации. Например статья 242 УКРФ “Незаконное распространение порнографических материалов или предметов. Но наличие статьи вовсе не означает, что она будет всегда и правильно применяться, так как методы доказывания совершения преступлений на уровне ЭВМ совершенно не развиты. Все это способствует развитию преступности и за пределами Интернета, так как обычно сопровождается или предваряется реальными действиями (создание порно, предоставление проститутки, распространение материалов исключительной собственности третьих лиц). 

Среди представителей “Интернет-сообщества” является весьма распространенной точка зрения о невозможности, и даже ненужности какого-либо государственного вмешательства в отношения, возникающие в связи с использованием Интернет. С их точки зрения, Интернет – уникальная информационная среда межличностного общения, имеющая наднациональный характер; Интернет не принадлежит какому-либо государству, организации либо физическому лицу; доступ к ресурсам Интернет является частным правом и не может быть ограничен путем установления государством каких-либо административных барьеров, которые бы в той или иной мере препятствовали его свободному использованию; Интернет – полностью саморегулируемая информационная среда, пользователи которой самостоятельно определяют правила поведения при ее использовании.

Но эта позиция, на мой взгляд, является не правильной и противоречащей здравому смыслу. Например, людей с неустойчивой психикой стоит оградить от сайтов с материалами  террористической или иной насильственной пропагандой. Сейчас в Интернете  можно найти материалы и инструкции для любого вида деятельности –  например, инструкция по созданию ядерного или химического оружия массового  поражения в домашних условиях и  так далее. Любой специалист скажет, что всегда чрезвычайно сложно найти  владельца того или иного Интернет ресурса, но любой ресурс всегда находится  либо на чьем-то сервере, либо пользуется услугами Интернет провайдера, а установить, чей сервер или кто предоставляет  доступ в Интернет не составляет труда. Поэтому, на мой взгляд, является целесообразным ввести ответственность  провайдера или хостера за информацию, размещению которой в Интернете они содействуют технически. Да, провайдер может сказать, что он не обязан проверять какая информация идет через него или какие сайты расположены на его серверах, но эту обязанность надо установить, а также ответственность за неисполнении, если это повлекло размещение ресурсов с незаконными материалами. Лично, конечно, хозяева серверов и провайдеры ничего не нарушали и ответственность по уголовному законодательству имеет личный характер, но можно привлекать директоров хостинга и провайдеров как пособников. Хорошим решением, на мой взгляд, будет создание специального закона или кодекса, предметом регулирования которого будет исключительно Интернет. Данный кодекс или закон должен представлять из себя смесь гражданского, административного и, возможно, уголовного отраслей права. Примерно половину норм можно было бы сделать бланкетными, в связи с тем, что уже многие вопросы и проблемы урегулированы гражданским законодательством и необходимо указать лишь возможность применения в сфере Интернета. Тогда остается лишь дописать необходимые административные нормы. Также глобализация и международная унификация уголовного права в сфере компьютерной информации должны способствовать борьбе с компьютерной преступностью и злоупотреблением использования сети Интернет. Данные меры позволят сделать из Интернета не свалку отходов информационного производства, но конгломерат источников надежной информации и  технически безопасной среды обмена данных.

Информация о работе Преступления в сфере компьютерной информации