ТОР 5 статей: Методические подходы к анализу финансового состояния предприятия Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века Характеристика шлифовальных кругов и ее маркировка Служебные части речи. Предлог. Союз. Частицы КАТЕГОРИИ:
|
Понятие, виды и общая характеристика преступлений в сфере компьютерной информации.Сегодня в КР трудно найти организацию или учреждение где не пользуются компьютерами. Однако компьютеризация страны привела и к криминализации сферы оборота компьютерной информации. Поэтому в УК предусмотрена глава 28, которая называется «Преступления в сфере компьютерной информации». Под преступлениями в сфере компьютерной информации следует понимать, предусмотренные главой 28 УК общественно опасные деяния, посягающие на безопасность компьютерной информации. По степени общественной опасности преступления в сфере компьютерной информации классифицируются следующим образом: –преступления небольшой тяжести в сфере компьютерной информации. К этой категории относятся: ст.289 ч.1; ст.291 ч.1 УК; –менее тяжкие преступления в сфере компьютерной информации: ст.289 ч.2; ст.290 ч.1 УК; –тяжкие преступления в сфере компьютерной информации: ст.290 ч.2; ст.291 ч.2 УК. Родовым объектом являются общественные отношения, обеспечивающие безопасность информации и систем обработки информации с использованием ЭВМ. Предметом преступлений может быть информация, сосредоточенная внутри компьютера (в файлах, программах или базах данных). С объективной стороны все преступления в сфере компьютерной информации совершаются действиями. Особенностью составов преступлений, предусмотренных главой 28 УК, является то, что они сконструированы как материальные, то есть предусматривают наступление общественно опасных последствий. С субъективной стороны эти преступления характеризуются в основном умышленной формой вины, например ст.289, ч.1 ст.290 УК и др. Некоторые составы характеризуются неосторожной формой вины. Например, ч.2 ст.290, ч.2 ст.291 УК. Умышленной или неосторожной формой вины характеризуется состав предусмотренный ч.1 ст.291 УК. Мотив и цели: корыстные, хулиганские побуждения, месть, интерес, иные побуждения. Субъектом преступления, предусмотренного главой 28 УК, может быть лицо, достигшее 16-летнего возраста, а по ст.291 УК – субъект специальный, то есть лицо, «имеющее доступ к ЭВМ». По оценкам специалистов, уровень латентности компьютерных преступлений составляет около 90 %, а из оставшихся 10 % выявленных раскрывается только 1%. Способы совершения компьютерных преступлений подразделяются на три группы[1]: 1.Методы перехвата: «непосредственный перехват»; «электромагнитный перехват»; использование «жучков» («клопов»); «уборка мусора». Суть способа «непосредственного перехвата» состоит в перехвате данных непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. «Электромагнитный перехват» состоит в использовании специальных перехватывающих устройств, которые привлекая к себе внимания, позволяют легко узнавать данные, хранящиеся в памяти ЭВМ. Использование «жучков» означает установление микрофона в компьютере, чтобы прослушивать разговоры. «Уборка мусора» – это поиск данных, оставленных пользователем в корзинах после работы с компьютером. 2.Методы несанкционированного доступа: «за дураком»; компьютерный «абордаж»; «неспешный выбор»; «маскарад» или «самозванство»; «мистификация»; «аварийный»; «склад без стен». Суть способа «за дураком» состоит в проникновении в систему ЭВМ вслед за законным пользователем. Компьютерный «абордаж» – это самовольное проникновение в чужую систему ЭВМ путем набора кода (пароля). «Неспешный выбор» – самовольное проникновение в чужую систему ЭВМ через слабые места в защите системы. Хакер[2] через эти места может проникать в чужую систему много раз. Например, в августе 1997 года служба безопасности ФБР засекла в своей электронной базе чужака. Непрошенный гость, называвший себя «кислотным ожогом», подбирался к секретным файлам ведомства, и довольно успешно. Пробив защиту, хакер отступил. Киберагенты бюро сумели напасть на след нарушителя и установили, что он ведет в Бишкек[3]. Суть способа «маскарад» или «самозванство» состоит в проникновении в чужую систему ЭВМ, выдавая себя за законного пользователя. «Мистификация» состоит в случайном подключении к чужой системе ЭВМ и получении информации. «Аварийный» способ заключается в проникновении в особую программу (в случае возникновения сбоев или других отклонений в работе ЭВМ используется особая программа). Суть способа «склад без стен» состоит в проникновении в чужую систему ЭВМ путем системной поломки. 3.Методы манипуляции: «подмена данных»; «манипуляция с пультом управления компьютера»; «троянский конь»; «бомба»; «моделирование процессов»; «воздушный змей». Суть способа «подмены данных» состоит в изменении или введении новых данных в чужую систему ЭВМ, чтобы вывести из строя программы компьютера. «Манипуляция с пультом управления компьютера» – это механическое воздействие на технические средства машины, что создает возможности манипулирования данными. «Троянский конь» – это ввод в чужую программу команд, позволяющих, не изменяя системы ЭВМ, осуществлять определенные функции. Суть способа «бомба» состоит в введении в систему ЭВМ команд, которые должны сработать, т.е. «взрываться» при определенных условиях или через определенные моменты времени, разрушая всю информацию данных. «Моделирование процессов» – это введение в чужую систему ЭВМ реальных исходных данных; учитываются планируемые действия и из полученных правильных результатов подбираются правдоподобные желательные. Суть способа «воздушный змей» состоит в переводе денег из одного банка в другой и обратно с постепенно повышающимися суммами. Например, в апреле 1997 г. Эшманбетов Р., работавший специалистом по валютно-обменным операциям в АКБ «Кыргызстан», используя дубликат ключа, проник в кабинет, где был установлен компьютер международной телексной связи. Пользуясь таблицей шифров по «Банку Америка», он выполнил работу за оператора телексных сообщений, т.е. распечатал на компьютере платежное поручение о переводе с корреспондентского счета, принадлежащего АКБ «Кыргызстан», 147200 долларов США через «Ситибанк» г.Нью–Йорка в «Казкредсоцбанк» г.Алматы на имя Ибраимова Н. С помощью таблицы шифров вычислил код и внес его в платежное поручение, после чего, используя телексную связь, отправил его в «Банк Америка». Последние, в свою очередь, выполнили это поручение, перечислив денежные средства через «Ситибанк» в «Казкредсоцбанк». 16 апреля 1997 года для получения этих денег друг Эшманбетова Кубатаев, используя поддельный паспорт на имя Ибраимова Н., встал на учет в Акмолинскую налоговую инспекцию г.Алматы, заполнив специальный бланк, подтверждающий регистрацию номера налогоплательщика, и в этот же день открыл счет на имя Ибраимова Н. в «Казкредсоцбанке» г.Алматы. 17 апреля 1997 года получил в кассе 144992 доллара США с удержанием компенсационных сборов[4]. Компьютерные преступления совершаются с помощью того или иного сочетания способов. По оценкам специалистов, в виртуальном пространстве Бишкека ныне действует около 30 хакеров. Подследственность преступлений в сфере компьютерной информации: по уголовным делам, предусмотренных ст.289 – 291 УК, следствие производится следователями органов национальной безопасности и внутренних дел. Не нашли, что искали? Воспользуйтесь поиском:
|