Компьютерная преступность и компьютерная безопасность

осуществляется также нахождением слабых мест в защите системы. Однажды

обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе

информацию, копировать её, возвращаться к ней много раз, как покупатель

рассматривает товары на витрине.

Программисты иногда допускают ошибки в программах, которые не удаётся

обнаружить в процессе отладки. Авторы больших, сложных программ могут не

заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и

в электронных цепях. Все эти небрежности, ошибки приводят к появлению

«брешей».

Обычно они всё-таки выявляются при проверке, редактировании, отладке

программы, но абсолютно избавится от них невозможно.

Бывает, что некто проникает в компьютерную систему, выдавая себя за

законного пользователя системы, которые не обладают свойствами аутентичной

идентификации (например по физиологическим характеристикам: по отпечаткам

пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты

против этого приёма. Самый простейший путь его осуществления: - получить

коды и другие идентифицирующие шифры законных пользователей. Это может

делаться:

. Приобретением (обычно подкупом персонала) списка пользователей со

всей необходимой информацией;

. Обнаружением такого документа в организациях, где не налажен

достаточный контроль за их хранением;

. Подслушиванием через телефонные линии.

Иногда случается, как например, с ошибочными телефонными звонками, что

пользователь с удалённого терминала подключается к чьей-то системе, будучи

абсолютно уверенным, что он работает с той системой, с какой и намеревался.

Владелец системы, к которой произошло фактическое подключение, формируя

правдоподобные отклики, может поддерживать это заблуждение в течении

определённого времени и таким образом получить некоторую информацию, в

частности коды.

В любом компьютерном центре имеется особая программа, применяемая как

системный инструмент в случае возникновения сбоев или других отклонений в

работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под

надписью «разбить стекло в случае аварии». Такая программа – мощный и

опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной

поломки. Например, если некоторые файлы пользователя остаются открытыми, он

может получить доступ к не принадлежащим ему частям банка данных. Всё

происходит так словно клиент банка, войдя в выделенную ему в хранилище

комнату, замечает, что у хранилища нет одной стены. В таком случае он может

проникнуть в чужие сейфы и похитить всё, что в них хранится.

Ответственность по статье 272 УК РФ наступает в том случае, если

деяние повлекло указанные в части 1 этой статьи последствия.

Под уничтожением информации следует понимать её утрату при

невозможности её восстановления.

Блокирование информации – это невозможность её использования при

сохранности такой информации.

Модификация информации означает изменение её содержания по сравнению с

той информацией, которая первоначально (до совершения деяния) была в

распоряжении собственника или законного пользователя.

Под копированием информации следует понимать её переписывание, а также

иное тиражирование при сохранении оригинала. Представляется, что

копирование может означать и её разглашение.

Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их

произвольном отключении, в отказе выдать информацию, в выдаче искажённой

информации при сохранении целостности ЭВМ, системы ЭВМ и их сети.

Неправомерный доступ к компьютерной информации считается оконченным с

момента наступления в результате этого неправомерного доступа к ней одного

или нескольких из упомянутых последствий.

Представляется, что к лицам, как указывается в части 2 статьи 272 УК

РФ, «равно имеющим доступ» к ЭВМ, системе ЭВМ, или их сети, положение части

первой этой статьи о несанкционированном доступе к компьютерной информации

относится в тех случаях, когда они вышли за пределы определённых им

обязанностей по работе и вторглись в ту сферу компьютерной информации, на

которую их обязанности не распространяются. Полагаю, что о других случаях

несанкционированного доступа к компьютерной информации для лиц, уже имеющих

доступ, говорить вряд ли можно.

С субъективной стороны преступление может быть совершено только с

прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские

побуждения, месть, зависть и т. д.

Субъектом преступления, предусмотренного частью 1 статьи 272 УК РФ, а

также при совершении его группой лиц могут быть любые лица достигшие 16

лет. При совершении преступления, предусмотренного частью 2 этой статьи,

при других обстоятельствах, субъектами могут быть лишь лица, занимающие

определённое служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или

их сети, т. е. субъект специальный.

2. Ввод в программное обеспечение «логических бомб» (статья 273

«Создание, использование и распространение вредоносных программ для ЭВМ»),

которые срабатывают при выполнении определённых условий и частично или

полностью выводят из строя компьютерную систему.

«Временная бомба» - разновидность «логической бомбы», которая

срабатывает по достижении определённого момента времени. Способ «троянский

конь» состоит в тайном введении в чужую программу таких команд, которые

позволяют осуществлять новые, не планировавшиеся владельцем программные

функции, но одновременно сохраняют и прежнюю работоспособность.

С помощью «троянского коня» преступники, например, отчисляют на свой

счёт определённую сумму с каждой операции.

Компьютерные командные тексты обычно чрезвычайно сложны. Они состоят

из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из

нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет

подозрений относительно этого. Но и в последнем случае экспертам

программистам потребуется много дней и недель, чтобы найти его.

Есть ещё одна разновидность «троянского коня». Её особенность состоит

в том, что в безобидно выглядящий кусок программы вставляются не команды,

собственно, выполняющие «грязную» работу, а команды, формирующие эти

команды и после выполнения уничтожающие их. В этом случае программисту,

пытающемуся найти «троянского коня», необходимо искать не его самого, а

команды его формирующие. Развивая эту идею, можно представить себе команды,

которые создают команды и т. д. (сколько угодно большое количество раз),

создающие «троянского коня».

В США получила распространение форма компьютерного вандализма, при

которой «троянский конь» разрушает через какой-то промежуток времени все

программы, хранящиеся в памяти машины. Во многих поступивших в продажу

компьютерах оказалась «временная бомба», которая "взрывается" в самый

неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что

«логические бомбы» – это экзотика, несвойственная нашему обществу.

3. Разработка и распространение компьютерных вирусов (статья 273)

В статье 273 УК РФ речь идёт о разработке и распространении

компьютерных вирусов путём создания программ для ЭВМ или внесения изменений

в существующие программы. Опасность компьютерного вируса состоит в том, что

он может привести, как следует из текста комментируемой статьи, к полной

дезорганизации системы компьютерной информации и при этом, по мнению

специалистов в данной области, может бездействовать достаточно длительное

время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может

оказаться причиной катастрофы в таких областях использования компьютерной

информации, как оборона, космонавтика, государственная безопасность, борьба

с преступностью и т. д.

Именно высокой степенью общественной опасности объясняется то, что

уголовный закон преследует достаточно строго за сам факт создания программ

для ЭВМ или внесения изменений в существующие программы, не оговаривая

наступления каких-либо последствий.

Преступление предусмотренное статьёй 273 УК РФ, считается оконченным,

когда программа создана или внесены изменения в существующую программу,

независимо от того, была ли она использована или распространена.

Под использованием, либо распространением вредоносных программ или

машинных носителей к ним понимается, соответственно, введение этих программ

в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или

безвозмездная передача другим лицам.

Представляется, что под распространением вредоносных программ следует

понимать и их копирование.

С субъективной стороны преступление может быть совершено как по

неосторожности в виде легкомыслия, так и с косвенным умыслом в виде

безразличного отношения к возможным последствиям. При установлении прямого

умысла в действиях виновного, преступление подлежит квалификации в

зависимости от цели, которую перед собой ставит виновный, а когда наступили

последствия, к достижению которых он стремился, - и в зависимости от

наступивших последствий. В этом случае действия, предусмотренные статьёй

273 УК РФ, оказываются лишь способом достижения поставленной цели.

Совершённое деяние подлежит квалификации по совокупности совершённых

преступлений.

К тяжким последствиям, наступившим по неосторожности (часть 2), могут

быть отнесены, например, гибель людей, причинение вреда их здоровью,

дезорганизация производства на предприятии или в отрасли промышленности,

осложнение дипломатических отношений с другим государством, возникновение

вооружённого конфликта. При этом необходимо иметь ввиду, что наступившие

последствия по совокупности с другими преступлениями в зависимости от

характера последствий и отнесения заведомости к легкомыслию или к

косвенному умыслу в виде безразличного отношения к последствиям.

Субъектом преступления может быть любое лицо, достигшее 16 лет.

«Троянские кони» типа «сотри все данные этой программы, перейди в

следующую и сделай тоже самое» обладают свойствами переходить через

коммуникационные сети из одной системы в другую, распространяясь как

вирусное заболевание.

Выявляется вирус не сразу: первое время компьютер «вынашивает

инфекцию», поскольку для маскировки вирус нередко используется в комбинации

с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты