Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Понятие, виды и общая характеристика преступлений в сфере компьютерной информации.




Сегодня в КР трудно найти организацию или учреждение где не пользуются компьютерами. Однако компьютеризация страны привела и к криминализации сферы оборота компьютерной информации. Поэтому в УК предусмотрена глава 28, которая называется «Преступления в сфере компьютерной информации».

Под преступлениями в сфере компьютерной информации следует понимать, предусмотренные главой 28 УК общественно опасные деяния, посягающие на безопасность компьютерной информации.

По степени общественной опасности преступления в сфере компьютерной информации классифицируются следующим образом:

–преступления небольшой тяжести в сфере компьютерной информации. К этой категории относятся: ст.289 ч.1; ст.291 ч.1 УК;

–менее тяжкие преступления в сфере компьютерной информации: ст.289 ч.2; ст.290 ч.1 УК;

–тяжкие преступления в сфере компьютерной информации: ст.290 ч.2; ст.291 ч.2 УК.

Родовым объектом являются общественные отношения, обеспечивающие безопасность информации и систем обработки информации с использованием ЭВМ. Предметом преступлений может быть информация, сосредоточенная внутри компьютера (в файлах, программах или базах данных).

С объективной стороны все преступления в сфере компьютерной информации совершаются действиями. Особенностью составов преступлений, предусмотренных главой 28 УК, является то, что они сконструированы как материальные, то есть предусматривают наступление общественно опасных последствий.

С субъективной стороны эти преступления характеризуются в основном умышленной формой вины, например ст.289, ч.1 ст.290 УК и др.

Некоторые составы характеризуются неосторожной формой вины. Например, ч.2 ст.290, ч.2 ст.291 УК.

Умышленной или неосторожной формой вины характеризуется состав предусмотренный ч.1 ст.291 УК.

Мотив и цели: корыстные, хулиганские побуждения, месть, интерес, иные побуждения.

Субъектом преступления, предусмотренного главой 28 УК, может быть лицо, достигшее 16-летнего возраста, а по ст.291 УК – субъект специальный, то есть лицо, «имеющее доступ к ЭВМ».

По оценкам специалистов, уровень латентности компьютерных преступлений составляет около 90 %, а из оставшихся 10 % выявленных раскрывается только 1%.

Способы совершения компьютерных преступлений подразделяются на три группы[1]:

1.Методы перехвата: «непосредственный перехват»; «электромагнитный перехват»; использование «жучков» («клопов»); «уборка мусора».

Суть способа «непосредственного перехвата» состоит в перехвате данных непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается.

«Электромагнитный перехват» состоит в использовании специальных перехватывающих устройств, которые привлекая к себе внимания, позволяют легко узнавать данные, хранящиеся в памяти ЭВМ.

Использование «жучков» означает установление микрофона в компьютере, чтобы прослушивать разговоры.

«Уборка мусора» – это поиск данных, оставленных пользователем в корзинах после работы с компьютером.

2.Методы несанкционированного доступа: «за дураком»; компьютерный «абордаж»; «неспешный выбор»; «маскарад» или «самозванство»; «мистификация»; «аварийный»; «склад без стен».

Суть способа «за дураком» состоит в проникновении в систему ЭВМ вслед за законным пользователем.

Компьютерный «абордаж» – это самовольное проникновение в чужую систему ЭВМ путем набора кода (пароля).

«Неспешный выбор» – самовольное проникновение в чужую систему ЭВМ через слабые места в защите системы. Хакер[2] через эти места может проникать в чужую систему много раз. Например, в августе 1997 года служба безопасности ФБР засекла в своей электронной базе чужака. Непрошенный гость, называвший себя «кислотным ожогом», подбирался к секретным файлам ведомства, и довольно успешно. Пробив защиту, хакер отступил. Киберагенты бюро сумели напасть на след нарушителя и установили, что он ведет в Бишкек[3].

Суть способа «маскарад» или «самозванство» состоит в проникновении в чужую систему ЭВМ, выдавая себя за законного пользователя.

«Мистификация» состоит в случайном подключении к чужой системе ЭВМ и получении информации.

«Аварийный» способ заключается в проникновении в особую программу (в случае возникновения сбоев или других отклонений в работе ЭВМ используется особая программа).

Суть способа «склад без стен» состоит в проникновении в чужую систему ЭВМ путем системной поломки.

3.Методы манипуляции: «подмена данных»; «манипуляция с пультом управления компьютера»; «троянский конь»; «бомба»; «моделирование процессов»; «воздушный змей».

Суть способа «подмены данных» состоит в изменении или введении новых данных в чужую систему ЭВМ, чтобы вывести из строя программы компьютера.

«Манипуляция с пультом управления компьютера» – это механическое воздействие на технические средства машины, что создает возможности манипулирования данными.

«Троянский конь» – это ввод в чужую программу команд, позволяющих, не изменяя системы ЭВМ, осуществлять определенные функции.

Суть способа «бомба» состоит в введении в систему ЭВМ команд, которые должны сработать, т.е. «взрываться» при определенных условиях или через определенные моменты времени, разрушая всю информацию данных.

«Моделирование процессов» – это введение в чужую систему ЭВМ реальных исходных данных; учитываются планируемые действия и из полученных правильных результатов подбираются правдоподобные желательные.

Суть способа «воздушный змей» состоит в переводе денег из одного банка в другой и обратно с постепенно повышающимися суммами. Например, в апреле 1997 г. Эшманбетов Р., работавший специалистом по валютно-обменным операциям в АКБ «Кыргызстан», используя дубликат ключа, проник в кабинет, где был установлен компьютер международной телексной связи. Пользуясь таблицей шифров по «Банку Америка», он выполнил работу за оператора телексных сообщений, т.е. распечатал на компьютере платежное поручение о переводе с корреспондентского счета, принадлежащего АКБ «Кыргызстан», 147200 долларов США через «Ситибанк» г.Нью–Йорка в «Казкредсоцбанк» г.Алматы на имя Ибраимова Н. С помощью таблицы шифров вычислил код и внес его в платежное поручение, после чего, используя телексную связь, отправил его в «Банк Америка». Последние, в свою очередь, выполнили это поручение, перечислив денежные средства через «Ситибанк» в «Казкредсоцбанк». 16 апреля 1997 года для получения этих денег друг Эшманбетова Кубатаев, используя поддельный паспорт на имя Ибраимова Н., встал на учет в Акмолинскую налоговую инспекцию г.Алматы, заполнив специальный бланк, подтверждающий регистрацию номера налогоплательщика, и в этот же день открыл счет на имя Ибраимова Н. в «Казкредсоцбанке» г.Алматы. 17 апреля 1997 года получил в кассе 144992 доллара США с удержанием компенсационных сборов[4].

Компьютерные преступления совершаются с помощью того или иного сочетания способов. По оценкам специалистов, в виртуальном пространстве Бишкека ныне действует около 30 хакеров.

Подследственность преступлений в сфере компьютерной информации: по уголовным делам, предусмотренных ст.289 – 291 УК, следствие производится следователями органов национальной безопасности и внутренних дел.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных