Преступления в сфере компьютерной информации

Анализ видов преступлений, связанных с информационными технологиями, а именно распространения разнообразных вирусов, попытки взломать чей-то аккаунт или пароль, разблокировки кредитных и банковских карточек, а также распространения ложной информации.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 25.07.2018
Размер файла 16,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Файл не выбран
Обзор

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Преступления в сфере компьютерной информации

Ахметшина Илюза Салаватовна, бакалавр, студент

Шарафутдинов Айдар Газизьянович, кандидат наук, доцент, доцент

Башкирский государственный аграрный университет

Преступления, связанные с информационными технологиями, включают в себя очень многое, это может быть распространение разнообразных вирусов, попытка взломать чей-то аккаунт или пароль, разблокировка кредитных и банковских карточек. Плюс ко всему преступлением в этой сфере является распространение ложной информации.

Похожие материалы

* Роль информационных технологий в экономике

* Выбор информационной системы на предприятии: проблемы и способы их преодоления

* Управление денежными потоками на предприятии

* Управление денежными потоками организации

* Необходимость планирования денежных потоков организации

Современное общество невозможно представить без современных компьютерных технологий. Более того общество 21 века по праву признается информационным. Вряд ли найдется представитель такого общества, который не сталкивался бы с передачей и получением информации через компьютерные сети.

На сегодняшний день значительная доля компьютерных преступлений приходится на неправомерные посягательства на информацию, которая в последующем используется в личных, корыстных целях. Когда начали пользоваться первыми цифровыми сетями, очень мало усилий затрачивалось на то, чтобы защитить их от вторжения. Вскоре стало очевидным, что методология цифровой безопасности абсолютно необходима. Методология цифровой безопасности заключается в добавлении в цифровую сеть дополнительных слоев, которые предотвращают несанкционированный доступ, а также могут обнаружить и сохранить довольно длинную историю всех доступов и определенных точек входа. Тем более при проведении сетевого криминалистического анализа (исследования, экспертизы) часто приходится работать -- в системе, которую нельзя выключать (маршрутизаторы, переключатели и другие виды сетевых устройств, в том числе и критические серверы).

Понятие киберпреступности имеет международное значение и означает совершаемые людьми преступления, в процессе которых информационные технологии используются в преступных целях. Уровень развития этого вида преступлений напрямую зависит от степени развитости информационных технологий и глобальных сетей, а также открытости доступа к ним. Киберпреступность охватывает и компьютерную преступность в целом и связанные с ней события. Киберпреступлениепринято считать уголовно наказуемые действия, подразумевающие несанкционированное проникновение в работу компьютерных сетей, компьютерных систем и программ, с целью видоизменения компьютерных данных. При этом компьютер выступает в качестве предмета преступления, а информационная безопасность - объекта. К событиям, связанным с преступлением можно отнести ситуации, при которых компьютер - орудие для свершения преступлений, с целью нарушения авторских прав, общественной безопасности, прав собственности, нравственности.

В зависимости оттого, с какой целью киберпреступник использует компьютерные системы, можно выделить три основных типа киберпреступлений: преступление информация вирус аккаунт

1. компьютерные преступления, когда компьютер используется как предмет преступления, т.е неразрешенный доступ к информации, кража важной информации, повреждение и уничтожение информации;

2. действия, в которых компьютер выступает в роли орудия преступления, например, электронные хищения;

3. преступления, при которых компьютер выполняет роль интеллектуальных средств, к примеру, создание порнографических сайтов и размещение соответствующей информации.

Опасность деяний киберпреступников заключается в том, что они могут повлечь серьезные нарушения в работе компьютерных систем и сетей.

Это приведет к сбою в деятельности автоматизированных систем управления, уничтожению, искажению важной информации, взлому защиты доступа к информации, копированию важной информации и др. Данная ситуация может иметь необратимые последствия, не только по нанесению имущественного ущерба, но и причинить физической вред.

Мне кажется, будет уместно в данной статье рассмотреть классификацию ИТ-инцидентов и способов киберпреступлений:

1. утечка конфиденциальной информации;

2. неправомерный доступ к информации;

3. удаление информации;

4. компрометация информации и саботаж;

5. мошенничество с помощью ИТ;

6. аномальная сетевая активность;

7. аномальное поведение бизнес-приложений;

8. использование активов компании в личных целях или в мошеннических операциях;

9. атаки типа «Отказ в обслуживании» (DoS), в том числе распределенные (DDoS);

10. перехват и подмена трафика;

11. фишинг, взлом, попытка взлома, сканирование портала компании;

12. сканирование сети, попытка взлома сетевых узлов, вирусные атаки;

13. анонимные письма (письма с угрозами);

14. размещение конфиденциальной/провокационной информации на форумах и блогах.

Эти и иные способы правонарушений связаны с рядом действий:

1. подбор паролей, ключей и другой идентификационной или аутентификационной информации;

2. подмену IP-адресов пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;

3. инициирование отказа в обслуживании -- воздействие на сеть или отдельные ее части с целью нарушения порядка штатного функционирования;

4. прослушивание и расшифровку трафика с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

5. сканирование с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;

6. подмену, навязывание, уничтожение, переупорядочивание или изменение содержимого данных (сообщений), передаваемых по сети.

При выявлении, раскрытии и расследовании преступлений в сфере компьютерной информации используется комплекс оперативно-розыскных мероприятий и следственных действий. Особую сложность представляет и сама процедура обнаружения, фиксации и изъятии компьютерной информации. Потому для обнаружения данных следов на ряду с традиционными оперативно-розыскными мероприятиями используются и специальные по данной категории преступлений, которые «представляют собой совокупность действий по перехвату и исследованию данных трафика, установление логов веб -- и мейл-серверов, системных логов, доменов, принадлежности адреса электронной почты, исследование кейлогеров». Значительное место в деятельности по выявлению, раскрытию и расследованию данной категории преступлений занимает производство судебных экспертиз, а именно судебных компьютерно-технических, где происходит анализ «цифровых следов». В свою очередь, судебные компьютерно-технические экспертизы подразделяются на четыре вида:

Во-первых, это судебная аппаратно-компьютерная экспертиза, заключающаяся в проведении исследования:

1. технических (аппаратных) средств компьютерной системы: персональных компьютеров;

2. периферийных устройств, сетевых аппаратных средств (серверы, рабочие станции, активное оборудование, сетевые кабели и т. д.)

3. интегрированных систем (органайзеры, пейджеры, мобильные телефоны и т. п.);

4. встроенных систем (иммобилайзеры, транспондеры, круиз- контроллеры и др.);

5. любых комплектующих всех указанных компонентов (аппаратные блоки, платы расширения, микросхемы и т. д.).

При этом решаются задачи:

1. классификации и определения свойств аппаратного средства; выяснения фактического и первоначального состояния;

2. диагностики технологии изготовления, причин и условий изменения свойств (эксплуатационных режимов);

3. определения структуры механизма и обстоятельства события за счет использования выявленных аппаратных средств как по отдельности, так и в комплексе в составе компьютерной системы.

Во-вторых, судебная программно-компьютерная экспертиза, назначаемая для исследования программного обеспечения. Объекты включают: системное программное обеспечение; прикладное программное обеспечение (текстовые и графические редакторы, системы управления базами данных, электронные таблицы); авторское программное обеспечение потребительского назначения. Задачами этой экспертизы являются:

1. классификация и определение основных характеристик операционной системы, используемых технологий системного программирования;

2. выявление, исследование функциональных свойств и состояния программного обеспечения;

3. исследование алгоритма программного продукта, типов поддерживаемых аппаратных платформ;

4. определение причин, целей и условий изменения свойств и состояния программного обеспечения;

5. индивидуальное отождествление оригинала программы (инсталляционной версии) и ее копии на носителях данных компьютерной системы;

6. установление групповой принадлежности программного обеспечения;

7. выявление индивидуальных признаков программы, позволяющих впоследствии идентифицировать её автора, а также взаимосвязи с информационным обеспечением исследуемой компьютерной системы;

В-третьих, судебная информационно-компьютерная экспертиза, имеющая цель поиск, обнаружение, анализ и оценку информации, подготовленной пользователем или порожденной программами для организации информационных процессов в компьютерной системе. Экспертными задачами здесь являются:

1. установление вида, свойств и состояния информации (фактического и первоначального, в том числе до ее удаления и модификации) в компьютерной системе;

2. определение причин и условий изменения свойств исследуемой информации;

3. определение механизма, динамики и обстоятельств события по имеющейся информации на носителе данных или её копиям;

4. установление участников события, их роли, места, условий, при которых была создана (модифицирована, удалена) информация;

5. установление соответствия либо несоответствия действий с информацией специальному регламенту (правилам), например, правомерно ли конкретное использование информации, защищённой паролём.

В-четвертых, судебная компьютерно-сетевая экспертиза, основывающаяся, прежде всего, на функциональном предназначении компьютерных средств, реализующих какую-либо сетевую информационную технологию. Задачи этой экспертизы включают практически все основные задачи рассмотренных выше видов экспертизы. Это объясняется тем, что её объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и данные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Следует особо заметить, что с точки зрения криминалистики важно исследовать не только «цифровые следы», но и всю следовую картину. Поэтому по делам данной категории могут назначаться судебные экспертизы других классов и родов:

1. судебно-трасологические -- для анализа следов взлома, следов рук как на внешних, так и на внутренних поверхностях компьютеров и их комплектующих;

2. судебно-экономические, в частности финансово-экономические и бухгалтерские, если преступления совершаются в кредитно-финансовой сфере;

3. судебно-технические экспертизы документов, когда компьютер используется как средство для изготовления поддельных документов, фальшивых денежных билетов;

4. фоноскопические экспертизы -- при использовании средств прослушивания переговоров.

В заключении хотелось бы сказать, что интернет и корпоративные сети уже давно достигли того уровня, когда мы не можем в полной мере проанализировать и осмыслить их функционирование. Прогрессирующее совершенствование компьютерных технологий привело не только к улучшению человеческой жизнедеятельности, но и к формированию новых механизмов незаконного использования компьютерной информации в личных, корыстных целях. Поэтому необходимость совершенствования механизма противодействия таким негативным проявлениям не вызывает сомнений.

Список литературы

1. Нехорошева О. Изъятие компьютерной техники и информации [Текст]/ О.Нехорошева // Законность, 2004. № 8.

2. Афанасьев А. Ю., Репин М. Е. Некоторые особенности расследования компьютерных преступлений [Текст] / А.Ю.Афанасьев, М.Е.Репин // Студенческие южно-уральские криминалистические чтения: Сборник материалов всероссийской заочной научно-практической конференции. Выпуск 3 // Под. ред. И. А. Макаренко. Уфа: РИЦ БашГУ, 2015.

Размещено на Allbest.ru

...

Подобные документы

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.

    контрольная работа [29,3 K], добавлен 04.09.2010

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.

    курсовая работа [55,0 K], добавлен 10.04.2010

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.

    контрольная работа [27,6 K], добавлен 21.06.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Виды преступлений в сфере компьютерной информации, их криминалистические особенности, суть конфиденциальности. Типичные орудия подготовки, совершения и сокрытия преступлений, организация расследования, назначение компьютерно-технической экспертизы.

    реферат [39,7 K], добавлен 22.05.2010

  • Сущность и разновидности способов совершения преступления. Виды компьютерных преступлений и определение ответственности за них. Способы и основные инструменты доступа к компьютерной информации, исследование конкретных примеров из отечественной практики.

    реферат [16,9 K], добавлен 12.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.