![]() 978 63 62 |
![]() |
Сочинения Доклады Контрольные Рефераты Курсовые Дипломы |
![]() |
РАСПРОДАЖА |
все разделы | раздел: | Законодательство и право | подраздел: | Право |
Компьютерные преступления | ![]() найти еще |
![]() Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок |
Хакер Слава разработал специальный кодекс чести. "Я думаю, в компьютерных преступлениях должна быть линия морали. Я никогда бы не украл Интернет-пароль у русского пользователя, потому что я знаю, что он платит за подключение из своих с трудом заработанных денег. Я всегда пользуюсь входами западных компаний, у которых насчитывается множество пользователей". Обладая базовыми знаниями в этой области, Слава уже подготовил нескольких учеников. Поначалу он обучал их у себя дома, а затем и через Интернет. Слава отрицает свою принадлежность к каким-либо пиратским сообществам, базирующимся в Петербурге. Они собираются вместе и совершают нападения на определенные сайты. "Командой действовать всегда легче, если вас много, то администратору всегда намного сложнее вычислить источник проблемы". По этому молчаливому братству нет никакой статистики. Считается, что в Питере проживает около 17 проц. из 4 млн. "продвинутых" пользователей Интернета. Hовый имидж Санкт-Петербурга вызывает жесткую реакцию со стороны местных специалистов в области компьютерных технологий. (:) Один из руководителей службы компьютерной охраны петербургского Технического Университета говорит, что "это не особенность русского характера, это международный феномен"
Компьютерные преступления – сложное негативное социальное явление, включающее в себя большой комплекс конкретных видов преступлений. В настоящее время компьютерная преступность переходит в новую фазу – с развитием глобальных сетей организованные преступные группы используют эту возможность для совершения преступлений. Проблемой компьютерной преступности занимаются специальные комитеты ООН, Совет Европы, Интерпол. Можно выделить несколько видов компьютерных преступлений в банковской сфере: . Компьютерное мошенничество, т.е. вмешательство, изменение, уничтожение либо укрытие компьютерных данных или программ; . Повреждение компьютерной информации или программы; . Компьютерный подлог; . Компьютерная диверсия; . Несанкционированный доступ; . Несанкционированный перехват информации; . Несанкционированное воспроизведение компьютерных программ; . Несанкционированное воспроизведение топографии. . Создание, использование и распространение вредоносных программ для ЭВМ. Об использовании вредоносной программы-вируса с целью хищения денежных средств инженером Миллеровского отделения Сбербанка Ростовской области сообщило ГУВД Ростовской области. Злоумышленник Н. ввел в программно- технический комплекс банка программу0вирус «троянский конь», в результате действия которой в ряде филиалов были созданы 23 фальшивых счета, на которые были перечислены 885 тысяч рублей.
Еще быстрее, чем сама компьютерная техника, развилась техника компьютерных преступлений. Возникли специальные службы в полиции для борьбы с ними, Возникли специальные исследовательские учреждения и учебные заведения для подготовки специалистов. Фельетонисты острили по этому поводу, что вся эта система по борьбе с компьютерной преступностью плодит больше преступников, чем их ловцов. Но как бы то ни было, борьба против компьютерной преступности велась и служила одним из источников прогресса компьютерной техники. Борьба шла с переменным успехом. Наконец наука и техника капитулировали, признав, что невозможно создать такие компьютерные системы, которые гарантировали бы от преступлений. Проблема свелась к усилению полицейских и судебных мер. Компьютерные преступления разделяются на три категории: 1) использование преступниками компьютеров для планирования и осуществления обычных преступлений; 2) проникновение преступников в личные компьютеры жертв и в компьютерные системы учреждений, предприятий, организаций и т.д., включая банки, секретные службы, исследовательские учреждения, патентные, агентства, штабы партий; 3) проникновение преступников в общие компьютерные сети вплоть до сети ЗС и ГО
Старый УК знал также такие преступления, как ложное банкротство, мошенничество и другие виды обмана. Признанные виновными в банкротстве злостные банкротами карались срочными каторжными работами, простые банкроты – тюремным заключением сроком до двух лет. В настоящее время предусмотрена уголовная ответственность вплоть до пожизненного заточения за мошенничество (в том числе компьютерное). преступления против общественного порядка, Как и во всяком правовом государстве во Франции большое внимание уделяется охране основных прав и свобод: слова, труда, объединений, собраний и манифестаций. Уголовное законодательство также вносит свой вклад в защиту от посягательств на общественный порядок. Воспрепятствование согласованным образом с помощью угроз осуществлению свободы слова, труда, объединения, собраний и манифестаций наказывается тюремным заключением на срок один год и штрафом в 100 000 франков. Воспрепятствование согласованным образом и с нанесением телесных повреждений, применением насильственных действий, уничтожением, повреждением или порчей имущества, а также воспрепятствованию свобод наказывается тремя годами тюремного заключения и штрафом в 300 000 франков.
Оба обвинялись во взломе и краже чужого имущества, а также в подготовке к совершению компьютерного мошенничества, что каралось по законам штата Калифорния. В обвинении фигурировали инцидент с компанией U.S.Leasing (более чем годичной давности) и недавняя история с COSMOS-центром. Джон Уипл из U.S.Leasing с немалым удивлением узнал, что те самые варвары, которые искалечили его компьютерную систему и которых он уже отчаялся когда-нибудь отыскать, пойманы и обвиняются в злонамеренном незаконном проникновении в компьютерную систему его фирмы и уничтожении служебной информации. Марку Россу предъявили обвинение во взломе и краже документов из COSMOS центра. Когда арестовали Роско, его мать поставила его перед выбором либо она дает ему деньги и нанимает знакомого адвоката, выходца откуда-то из Аргентины, который не разбирался ни в компьютерах, ни в компьютерных преступлениях, либо пусть Роско сам нанимает кого хочет, но только на свои деньги. У Роско был знакомый, неплохой адвокат по уголовным делам, достаточно хорошо разбиравшийся в подобных случаях, да и бравший за свои услуги меньше, чем знакомый его матери, но уговорить мать заплатить ему Роско не смог
Во всём происходит некоторая эволюция, всё стремится к развитию. Порой законодатель не успевает за этими сложными жизненными процессами и в законодательстве появляются «белые пятна». Белые пятна, то есть пробелы в праве – это отсутствие правовой нормы при разрешении конкретных жизненных случаев, которые охватываются правовым регулированием и должны быть разрешены на основе права. Относительно нашей страны, данный вопрос ставится особым образом. На сегодняшний день довольно сложно ответить на вопрос о пробелах в российском законодательстве. Это связано главным образом с тем, что в России низкий уровень правовой культуры, причём не только у простых граждан, но и у законодателей. Большинство юристов-исследователей в настоящее время с большим удовольствием «ругают» вновь издающиеся законы, критикуют их, и ставят на них клеймо белого пятна. А давать полный и чёткий анализ какого либо правового акта, как всегда приходится студентам юридических вузов и их преподавателям. До недавнего времени, основными пробелами российского законодательства считалсь вопросы компьютерных преступлений и альтернативной службы в армии.
Однако такой подход оказался не вполне удачным, поскольку многие компьютерные преступления не охватываются составами традиционных преступлений. Так, например, простейший вид компьютерного мошенничества – перемещение денег с одного счёта на другой путём “обмана компьютера” – не охватывается ни составом кражи (ввиду отсутствия предмета кражи – материального имущества – так как деньги существуют здесь не в виде вещей, но в виде информации на компьютерном носителе), ни составом мошенничества, поскольку обмануть компьютер в действительности можно лишь в том смысле, в каком можно обмануть замок у сейфа. Не будет и признаков уничтожения или повреждения имущества в случае, например, уничтожения информационного элемента компьютерной системы без повреждения его материального элемента, хотя подобные действия могут повлечь значительный имущественный ущерб. Несоответствие криминологической реальности и уголовно-правовых норм потребовали корректировки последних. Это происходит в двух направлениях: 1) более широкого толкования традиционных норм (Голландия, Франция); 2) разработка специальных норм о компьютерных преступлениях (США, Швеция, Англия, Дания и абсолютное большинство других стран). 2 Компьютерная преступность – латентная преступность В разделе 4 приведены статистические данные по Новгородской области.
Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии. Вызывает особую тревогу факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Пользователи бывают двух видов: зарегистрированные (санкционированные) и незарегистрированные (несанкционированные, незаконные). По оценкам основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается 94% преступлений, тогда как внешними пользователями – только 6%, при этом 70%- клиенты пользователи, 24 обслуживающий персонал. Преступниками из числа внешних пользователей, как свидетельствует практика, обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации, и классификации им может быть любой даже случайный человек. Например, представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т. д. 3. Мотив и цель Рассмотрим теперь мотивы и цели совершения компьютерных преступлений, играющие, безусловно, немаловажную роль в определении криминологической характеристики преступлений рассматриваемой категории.
Сопутствующие страховые полисы выдаются по требованию клиента. 2.4. СТРАХОВАНИЕ ЭЛЕКТРОННЫХ И КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ. В начале 80-х годов со стороны финансовых учреждений США в адрес пакета документов по комплексному страхованию банков (В.В.В.) начали поступать нарекания по поводу того, что предлагаемые виды страхового покрытия не учитывали процессы компьютеризации деятельности финансовых институтов. Виды страховых покрытий, предлагаемых В.В.В., были направлены на компенсацию убытков от мошенничества в отношении физического имущества - денежной наличности, чеков, ценных бумаг и т.п., в то время как у банков возникла потребность в получении страхового покрытия убытков от электронных и компьютерных преступлений. В ответ на возникший спрос андерайтеры Ллойда разработали полис страхования финансовых учреждений от электронных и компьютерных преступлений, совершенных третьими лицами. Полис страхования от электронных и компьютерных преступлений был и остается дополнительным к В.В.В. видом покрытия, а не его замещением. С момента разработки данный полис начал активно использоваться банками, и практически сразу же стал неотъемлемой частью стратегии риск менеджмента.
Мы должны знать, куда мы идем и что нас ожидает в "прекрасном завтра", в каком состоянии будет жить "нынешнее поколение российских людей". Сегодня исследователи насчитывают до двух десятков тенденций преступности. Наиболее часто указывается на рост организованности, вооруженности, насильственности преступных проявлений при очень высокой степени их латентизации. 5. Наряду с тенденциями важное значение имеет изучение новых качеств, приобретаемых преступностью в современный период. Некоторые из них появились всего лишь лет десять- двенадцать назад, другие еще позже; одни сформировались уже достаточно рельефно, другие только-только приобретают очертаемые контуры. При самом беглом взгляде к таковым относятся: - транснациональность преступности. Самое старое из описываемых качеств. Реально стало проявляться в последние годы существования Союза и быстро расцветает сегодня. - изменение характера и многих сущностных качеств субъекта преступной деятельности. В преступность "пошли" те, кто всегда стоял "по другую сторону баррикад" - военнослужащие, работники МВД и госбезопасности, многие интеллектуалы (интеллектуализация преступности - это быстро становящаяся реальность сегодняшнего бытия), на которых держится вся относительно производящая "теневая экономика", банковские махинации, компьютерные преступления и т.д. - одновременная аномализация преступности - совершение серийных убийств одна из наиболее зловещих черт аномальной преступности, но сюда же относятся "безмотивность" совершения многих жестоких преступлений, каннибализм. - едва ли не самым главным субъектом преступления становится само государство, которое своей непродуманной (или наоборот очень продуманной) политикой создает явно криминогенные ситуации, при которых не пойдет на нарушение закона только ленивый.
Более того, работник может оказаться в зависимости от специалистов-информатчиков. Последние могут объединяться в определенные кланы и манипулировать другими людьми. Компьютеризация общества привела к появлению серьезных злоупотреблений информацией, компьютерной преступности - искажению данных компьютерной памяти, воровству с помощью компьютеров, к появлению опасности монополизации просветительства и средств массовой информации, монопулировании общественным мнением, компьютерному пиратству. Проблема компьютерного пиратства в России является излюбленной темой различных компьютерных журналах и связана как с нравственными вопросами, так и с платежеспособностью населения. Ликвидация компьютерного пиратства невозможна без изменения общей культуры людей и повышения платежеспособности населения, снижения слишком высоких цен на фирменные программы. Количество компьютерных преступлений быстро растет, способы их совершения умножаются. Проблема «компьютерной преступности» появилась одновременно с появлением первых компьютеров и актуализировалась ныне с развитием компьютерных сетей.
Меры защиты: четыре уровня защиты. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены. Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению. Вчера контроль технологии работы был заботой технических администраторов. Сегодня контроль информации стал обязанностью каждого нетехнического конечного пользователя. Контроль информации требует новых знаний и навыков для группы нетехнических служащих. Хороший контроль информациии требует понимания возможностей совершения компьютерных преступлений и злоупотреблений, чтобы можно было в дальнейшем предпринять контрмеры против них. Когда компьютеры впервые появились, они были доступны только небольшому числу людей, которые умели их использовать. Обычно они помещались в специальных помещениях, удаленных территориально от помещений, где работали служащие.
Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету. Заключение. Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Например – это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого "компьютерного времени", традиционные экономические преступления, совершаемые с помощью компьютера. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.
Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.
Зачастую лица, желающие воспользоваться этой информацией, находятся среди обслуживающего персонала, а это уже проблема внутренней безопасности. Задача службы безопасности своевременно выявить среди обслуживающего персонала тех сотрудников, которые вынашивают намерения использовать имеющиеся в их распоряжении сведения для продажи другим лицам или использовать в своих личных целях для получения выгоды. Помимо действия в интересах конкурента, могут совершиться и действия, преследуемые по закону: мошенничество, саботаж, повреждение ЭВМ. Если исходить из зарубежного опыта, то с волной компьютерных преступлений, пока для нас новых и, не в полном объеме, пока урегулированных на законодательном уровне, нам придется столкнуться в недалеком будущем. Субъектами этих преступлений, как правило, являются высокообразованные специалисты, имеющие доступ к секретным программам, шифрам, кодам. В банковских системах, например, совершается мошенничество (снимаются деньги со счетов клиентов вымышленным лицом, занимаются спекуляцией, используя банковский капитал, на валютных биржах, оплачивают собственные счета и т. д.). Развитию данного вида преступлений способствует также и то, что фирмы и банки не стремятся оглашать факты компьютерных краж, чтобы не отпугнуть клиентов.
С другой стороны, авторов интересует и природа этого явления: в литературе можно найти разные точки зрения на проблему хакерства. Так, в книге Ю.М.Батурина "Право и политика в компьютерном круге" можно найти мнение ученых из института при Стэнфордском университете, которые считают, что большинство хакеров - социальные аутсайдеры, которые "всего лишь ищут признания своих математических талантов" . Они довольствуются проникновением в чужие информационные банки, не разрушая и не похищая информацию. Другой исследователь, на которого ссылается Ю.М.Батурин, - Роберт Фарр провел социологический опрос с целью выяснить побуждения людей, толкающие их на совершение компьютерных преступлений . Мотивы, которые он выделил, были следующими: "рассчитаться с работодателем, попытаться стать кем-либо, выразить себя проявить свое "Я", пока не поздно, получить от общества то, что оно им задолжало, выйти из финансовых затруднений, доказать свое превосходство над этими "чертовыми компьютерами". Таким образом, мотивация хакеров, по мнению Ю.М.Батурина, не ограничивается "признанием математических талантов", она гораздо шире и, возможно, перечень мотивов, которые выделил Роберт Фарр, может быть дополнен в последующих исследованиях.
Большое влияние на представления о хакерах оказали и средства массовой информации, разрекламировавшие самые крупные компьютерные преступления. "Андерграунд" как социальная cреда активности хакеровВажным представляется вопрос о социальной организации хакеров и об их представлении о себе как группе. Так, в различных статьях и публикациях о хакерах часто можно встретить такие слова, как субкультура, "андерграунд" и даже "Система". Некоторые авторы связывают появление "субкультуры" хакеров с движением хиппи, которое "понимая свое нахождение на пороге эры мирового сообщества информатизации, видело перспективы глобального общения на основе творческой свободы выражения мыслей, идеалов, убеждений". В таком контексте принцип свободы информации обычно связывается принципами хиппи, другими идеалами субкультуры хакеров являются "бесплатность и доступность любой информации, недоверие к властям и осознание прогрессивной роли компьютерных технологий". Несмотря на то, что сами представители "андерграунда" в своем издании "Жаргон хакера" утверждают, что данная субкультура состоит из нескольких субкультур и не является однородной, некоторые исследователи указывают на то, что хакерство представляет собой "контркультуру", противостоящую официальному обществу.
![]() | 978 63 62 |