Правовые нарушения в сфере компьютерной информации

Что касается существенности ущерба, причиненного нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети, то это оценочное понятие, которое зависит в каждом конкретном случае от многих показателей, относящихся к применяемым техническим средствам (ЭВМ и др.), к содержанию информации, степени повреждения и многим другим показателям, которые должны оцениваться следователем и судом. Во всяком случае, существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в ч. 2 данной статьи.

С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст. 273 Уголовного Кодекса, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей Уголовного Кодекса.

Субъект преступления специальный - лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, другие лица, по работе имеющие к ним доступ.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения. Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления [8].

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет.

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Батурин выделил следующие общие группы [9]:

·          изъятие средств компьютерной техники (СКТ). К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация.

·                    перехват информации;

·                    несанкционированный доступ к СКТ. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

·                    манипуляция данными и управляющими командами;

·                    комплексные методы.

Эти способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата:

1.                 непосредственный перехватэто подключение непосредственно к оборудованию компьютера, системы или сети (например, к линии принтера или телефонной линии). Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д., а перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники;

2.                 электронный перехват – это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера: основан на установлении приемника, который принимает электромагнитные волны – если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Благодаря этому способу можно принимать сигналы с больших расстояний;

3.                 аудиоперехват – самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства – «жучка». Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники;

4.                 видеоперехват – заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности: первая – физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения), полученная информация может фиксироваться на физический носитель; во втором случае преступник использует специальные электронные устройства (электронный видеоперехват), которые предполагают наличие различных каналов связи, устройства состоят из передатчика и приемника (передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника), а также преступником используются цифровые видеокамеры, видеомагнитофоны и т.д.;

5.                 «уборка мусора». Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Электронный вариант требует просмотра содержимого памяти компьютера для получения необходимой информации. Последние записанные данные не всегда полностью стираются из памяти компьютера и существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Подобное происходит по вине пользователя, который выполнил не все действия для полного уничтожения данных.

Несанкционированный доступ к средствам компьютерной техники осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз. Виды несанкционированного доступа:

1.   «за дураком». Правонарушителем в данном случае является внутренний пользователь определенной системы. Используя этот способ, он получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним (например, с помощью телефонной проводки). Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме, т.е. способ становится возможным в случае низкой бдительности сотрудников организации;

2.   «компьютерный абордаж». Если преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, т.к. на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода, для чего используются специальные программы, перебирающие с помощью высокого быстродействия компьютера все возможные варианты пароля. В том случае, если преступник знает пароль, доступ получается значительно быстрее. Необходимо отметить, что существует множество программ, которые взламывают пароль доступа. Но есть также программы– «сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа. В таких случаях преступниками используется другой метод – «интеллектуального подбора». В этом случае программе– «взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, номера телефонов и пр.), добытые преступником с помощью других способов. Так как из подобного рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей;

3.   неспешный выбор характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно;

4.   «брешь» - способ, при котором преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств, и впоследствии их может обнаружить только высококвалифицированный специалист. Иногда программисты намеренно делают «бреши» с целью подготовки совершения преступления;

5.   «маскарад» - способ, с помощью которого преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователей (путем подкупа, вымогательства и т.д.) либо использовать метод «компьютерный абордаж», рассмотренный выше;

6.   мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.);

7.   «аварийная ситуация» - способ, характеризующийся тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, ликвидирующие сбои и другие отклонения в компьютере. Таким программам необходим непосредственный доступ к наиболее важным данным, и благодаря этим программам преступник может войти в систему;

8.   «склад без стен» – способ, при котором преступник проникает в систему во время поломки компьютера (в это время нарушается система защиты).

Страницы: 1, 2, 3, 4, 5



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты