Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правовая информатика - зачет2013.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
105.05 Кб
Скачать

19.Характеристика компьютерных преступлений.

Компьютерные преступления – это преступления, совершенные с использованием компьютерной информации. При этом компьютерная информация является предметом и (или) средством совершения преступления.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят, прежде всего, деятельность «хакеров» - неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств - она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства - незаконное копирование, тиражирование и сбыт компьютерных программ.

Можно выделить следующие характерные особенности компьютерных преступлений:

  • Неоднородность объекта посягательства

  • Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления

  • Многообразие предметов и средств преступного посягательства

  • Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

Преступлениями в сфере компьютерной информации являются:

  • Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

  • Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

  • Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

20. Неправомерный доступ к компьютерной информации.

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается по закону. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действии и может выражаться в проникновении в компьютерную систему путем:

  • использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты,

  • незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя,

  • хищения носителей информации, при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные и т.д. Состав данного преступления имеет материальный характер и предполагает обязательное наступление одного из следующих последствий:

  • уничтожения информации — удаление информации на материальном носителе и невозможность ее восстановления на нем;

  • блокирования информации — совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;

  • модификации информации — внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;

  • копирования информации — перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;

  • нарушения работы ЭВМ, системы ЭВМ или их сети — нарушение работы как отдельных программ, баз данных,

  • выдача искаженной информации, так и при нештатном функционировании аппаратных средств и периферийных устройств

  • нарушении нормального функционирования сети.

Виды:

  1. «Компьютерный абордаж» (hacking) - несанкцио­нированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникнове­ния в чужие информационные сети. Преступление осуще­ствляется чаще всего путем случайного перебора абонент­ного номера компьютерной системы с использованием мо­демного устройства. Иногда для этих целей используется специально созданная программа автоматического поиска пароля.

  2. «За дураком» (piggybacking). Этот способ использу­ется преступником путем подключения компьютерного терминала к каналу связи через коммуникационную ап­паратуру в тот момент времени, когда сотрудник, отве­чающий за работу средства компьютерной техники, крат­ковременно покидает свое рабочее место, оставляя тер­минал в активном режиме.

  3. «За хвост» (between-the-lines entry). При этом спо­собе съема информации преступник подключается к ли­нии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

  4. Неспешный выбор {browsing). При данном способе совершения преступления, преступник осуществляет не­санкционированный доступ к компьютерной системе пу­тем нахождения слабых мест в ее защите.

  5. «Брешь» (trapdoor entry). при данном способе преступником осуществляется конкретизация поиска: ищутся участки программ, имеющие ошибку или неудач­ную логику построения.

  6. «Люк» {trapdoor). Данный способ является логиче­ским продолжением предыдущего. В месте найденной «бреши» программа «разрывается» и туда дополнительно преступником вводится одна или несколько команд.