Криминалистическая классификация преступлений в сфере компьютерной информации
| Категория реферата: Рефераты по юриспруденции
| Теги реферата: инновационная деятельность, реферат памятники
| Добавил(а) на сайт: Сиясинов.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата
Приведенная классификация содержит специальные индексы, которые мы
будем использовать в дельнейшем при рассмотрении типовых начальных
следственных ситуаций и изложении приемов расследования данного вида
преступлений, а также включает достаточно много новых (чисто технических) и
«непонятных» для практических работников правоохранительных органов
терминов и понятий.
В этой связи необходимо дать краткую характеристику содержания каждого из приведенных видов преступлений.
Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является неправомерное ознакомление служащего банка с записью в базе данных размера вклада того или иного клиента, его адресе, видах сделок и т.п.
С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. Преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.
Неправомерное завладение информацией как товаром. Это наиболее
распространенный вид преступных, но не считающихся таковыми в современном
российском обществе деяний, который заключается в копировании программ для
ЭВМ или целой информационной системы (банка данных, электронного архива и
пр.) без согласия (разрешения) владельца или собственника. Данный вид
деяний очень широко распространен в нашей стране и, к сожалению, часто
является практически единственной возможностью получения современного
программного обеспечения.
Примером такого преступления может быть переписывание программы расчета
заработной платы, ведения главной книги бухгалтера, автоматизированного
банка данных с адресами предприятий и др. При этом цель преступления –
воспользоваться нужными свойствами неправомерно полученной информации
(программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.
С криминалистической точки зрения это уже более сложное деяние, для
которого обязательно использование машинного носителя информации, так как
современные программные продукты занимают весьма значительные объемы
памяти. Для достижения целей данного вида действий часто бывает
недостаточно завладения только файлами программного продукта, так как для
нормального его функционирования необходимо наличие определенных
компонентов общего (драйверов периферийных устройств. Наличия музыкальной
карты и др.) или общесистемного программно-математического обеспечения
(системы управления базами данных, электронной таблицы и др.)
Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка.
С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных. Выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все необходимые навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от использования результатов неправомерного завладения информацией как идеей (алгоритмом).
Такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.
Неправомерная модификация информации как товара. Данный вид
деятельности, так же как и неправомерное завладение информацией как
товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы – производителя программного
обеспечения. Стараясь защитить себя от компьютерного пиратства.
Разрабатывают и используют различные методы защиты от копирования и анализа
своих разработок. Однако экономические условия, в которых функционирует
наша экономика, а также принципиальная невозможность создания абсолютных
средств защиты информации приводят к тому, что программное обеспечение или
базу данных, полученную однажды законным (или «полузаконным» путем), вносится модификация, позволяющая делать неограниченное количество копий и
использовать полезные свойства информации как товара без каких-либо
ограничений (временных или по числу раз запуска), наложенных разработчиком.
Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого- либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют.
Характерной криминалистической чертой данного преступления является, во- первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь весьма ощутимую экономическую или другую ценность. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.
Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.
Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может воспользоваться программным обеспечением или базой данных как товаром, его полезным свойством.
Распространение по телекоммуникационным каналам информационно-
вычислительных сетей информации, наносящей ущерб государству, обществу или
личности. Данный вид преступлений имеет самостоятельное значение лишь с
криминалистической точки зрения, т. е. точки зрения способов выявления
субъекта преступления, особенностей совершения преступления, в то время как
с уголовно-правовой может быть полностью охарактеризовано с помощью других
(некомпьютерных) составов преступлений, но и с использованием компьютера.
Примером такого рода преступных деяний может быть создание и
распространение компьютерных игр порнографического характера с известными
персонажами, использование компьютерных сетей для передачи и
распространения материалов, содержащих призывы к насильственному изменению
конституционного строя, и пр.
Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром.
Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики. Не являются исключением и вооружение, объекты атомной энергетики, непрерывные химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и вызвать непоправимые последствия. В связи с этим уже в настоящее время у нас в стране и за рубежом разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения.
Таким образом, под составом преступления, предусмотренного в п. 4.3 классификации, следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.
Неправомерное использование ресурсов автоматизированных систем.
Развитие вычислительной техники, появление сетей ЭВМ привело к возможности
ее коллективного использования различными субъектами. При этом потребители
запрашивают и оплачивают определенный вычислительный ресурс (объем внешней
и оперативной памяти, время работы процессора). При этом под составом
преступного деяния следует понимать скрытный неправомерный захват
вычислительного ресурса коллективного пользования каким либо субъектом с
намерениями минимизации либо полного исключения своих затрат за его
использование.
Информационное «подавление» узлов телекоммуникационных систем.
Появление доступных информационных систем коллективного пользования, построенных на основе стандартных телефонных каналов взаимосвязанной
системы связи России (Internet, Relcom), позволило решать задачи
информационного обеспечения самых широких кругов потребителей. В частности, с использованием этой информационной технологии разрабатывались системы
электронных торгов на биржах, передачи ценовой информации, проведения
электронных платежей.
Большую роль в этом играет оперативность получения информации с использованием систем такого рода. Например, наличие принадлежащих одной и той же фирме торговых мест на биржах городов из разных часовых поясов позволяет при использовании модемной связи получить все основные параметры интересующих сделок на торгах и сыграть на разнице цен. Временной интервал, при котором необходимо получить информацию, то есть период, когда она имеет ценность, равняется разнице в часовых поясах.
Использование стандартных телефонных коммутируемых каналов для обеспечения электронных торгов, сделало их достаточно уязвимыми для так называемого «информационного подавления», когда по заданному телефонному номеру осуществляется постоянный «автодозвон» с нескольких источников, создавая тем самым поток ложных вызовов, при котором истинный абонент не может установить желаемое телефонное соединение.[1]
2. «Пластиковая» преступность
По мнению специалистов, компьютер становится самым многообещающим
орудием преступления. В развитых странах практически все денежные операции
производятся через компьютерные системы и сети. Широкое распространение
получили кредитные карточки, заменяющие обычные деньги. Их поделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии
и других странах. Компании, особенно банки, стремятся скрыть факты
компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь
почти не регистрируются. Да и жертвы часто не подозревают, что их обокрали.
Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо
больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные
потери возросли более чем в 20 раз и составляют десятки миллиардов
долларов.
Рекомендуем скачать другие рефераты по теме: банк рефератов, реферат на тему государство, рим реферат.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата