Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Виды сетевых компьютерных преступлений




 

Термин «компьютерная преступность» появился в американской, а затем другой зарубежной печати в начале 60-х, когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ.

В уголовно-правовой литературе последних лет при характеристике интересующей нас темы используется целый ряд понятий: «информационное преступление», «компьютерное преступление», «преступление в сфере компьютерной информации». Предметом информационного преступления является любая информация, в т.ч. и компьютерная. Под компьютерным преступлением в литературе чаще всего понимается деяние, в котором машинная информация и ЭВМ являются либо предметом либо средством (например, мошенничество с помощью компьютера).

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:Несанкционированный доступ и перехват:- компьютерный абордаж (несанкционированный доступ);- перехват с помощью специальных технических средств;- кража времени (уклонение от платы за пользование АИС);- прочие виды несанкционированного доступа и перехвата.- Изменение компьютерных данных:- логическая бомба;- троянский конь;- компьютерный вирус;компьютерный червь;- прочие виды изменения данных- Компьютерное мошенничество:- мошенничество с банкоматами;- компьютерная подделка;- мошенничество с игровыми автоматами;- манипуляции с программами ввода-вывода;- мошенничества с платежными средствами;- телефонное мошенничество;- прочие компьютерные мошенничества.- Незаконное копирование:- компьютерные игры;- прочее программное обеспечение;- топология полупроводниковых устройств;- прочее незаконное копирование.- Компьютерный саботаж:- с аппаратным обеспечением (нарушение работы ЭВМ);- с программным обеспечением (уничтожение, блокирование информации);- прочие виды саботажа.- Прочие компьютерные преступления:- с использованием компьютерных досок объявлений;- хищение информации, составляющей коммерческую тайну;- передача информации, подлежащая судебному рассмотрению;- прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола. Одним из ее достоинств является введение литеры "Z", отражающей прочие виды преступлений и позволяющей совершенствовать и дополнять используемую классификацию.

Определенный интерес представляет классификация, предложенная В.А. Мещеряковым.

. Неправомерное завладение информацией или нарушение исключительного права ее использования.

. Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

. Неправомерное завладение информацией как товаром.

. Неправомерное завладение информацией как идеей (алгоритмом, методом решения задачи).

. Неправомерная модификация информации.

. Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

. Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

. Неправомерная модификация информации как совокупности фактов, сведений.

. Разрушение информации.

. Разрушение информации как товара.

. Уничтожение информации.

. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ.

. Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

. Действия, направленные на создание препятствий пользования информацией законным пользователям.

. Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т. п.).

. Информационное "подавление" узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенный перечень содержит ряд новых чисто технических терминов и понятий, поэтому считаю необходимым остановиться подробнее на характеристике содержания лишь на некоторых из приведенных видов деяний. Необходимо заметить, что не все названные деяния признаются преступными по действующему российскому законодательству: часть из них лишь создает необходимые условия для последующего совершения наказуемых нашим Уголовным кодексом правонарушений и в определенных случаях может рассматриваться как приготовление или покушение на совершение преступлений, посягающих на различные объекты.

Неправомерное завладение информацией как совокупностью сведений, фактов (нарушение исключительного права владения), т.е. ознакомление, а в некоторых случаях и распоряжение информацией субъектом, не имеющим на это законного права. Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных о размере вклада того или иного клиента, его адресе, видах сделок и т. п. С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т. п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как товаром (незаконное копирование информации как товара). Это наиболее распространенный вид преступных, но не считающихся таковыми в современном российском обществе, деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и т. п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения. Примером такого преступления может быть тиражирование экземпляра справочной правовой системы «КонсультантПлюс» и др. При этом цель преступления - воспользоваться нужными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка. С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. В связи с этим такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение. Примером может служить также дело о внесении в феврале 1996 года одним из инженеров подотдела ГАИ в компьютерную базу данных РЭО ГАИ УВД г. Кургана за определенную плату заведомо ложных сведений о регистрации автомобилей.

Неправомерное использование ресурсов автоматизированных систем. Развитие вычислительной техники, появление сетей ЭВМ привело к возможности ее коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный ресурс (объем внешней и оперативной памяти, время работы процессора). Под составом преступного деяния здесь следует понимать скрытный неправомерный захват вычислительного ресурса коллективного пользования каким-либо субъектом с намерениями минимизации либо полного исключения своих затрат за его использование.

Надо отметить, что это правонарушение нельзя в полной мере отнести к деяниям, посягающим на компьютерную информацию. Часто вред наносится исключительно отношениям собственности. В зависимости от обстоятельств, деяние может быть квалифицировано по ст. 165 УК РФ.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...