Киберпреступность: примеры, методы
Киберпреступность как преступность в сфере использования компьютерных технологий. Понятие кибератака и описание самых крупномасштабных из них. Характеристика компьютерных вирусов модульного типа. Актуальность проблема киберпреступности в наше время.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 22.10.2015 |
Размер файла | 26,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1. КИБЕРПРЕСТУПНОСТЬ: ПРОБЛЕМЫ И ПУТИ РЕШЕНИЯ
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
Понятие киберпреступность является пока непривычным для правоохранительных органов, однако преступные действия, в которых используется глобальная компьютерная сеть Internet, таит в себе большую общественную опасность.
Сегодня значительную долю в общем объеме уголовных преступлений начинает занимать преступность связанная с использованием компьютерных систем и сетей. Ее росту и развитию способствует сама природа данного вида преступления, базирующаяся на открытом и общедоступном характере сети Internet, и безнаказанности правонарушителей, связанной с вопросами юрисдикции, а также еще недостаточной подготовкой правоохранительных органов по вопросам расследования таких преступлений.
Национальная инфраструктура любого государства уже сегодня тесно связана с использованием современных компьютерных технологий. Ежедневная деятельность банковских и энергетических систем, управления воздушным движением, транспортная сеть, даже скорая медицинская помощь находятся в полной зависимости от надежной и безопасной работы автоматизированных электронно-вычислительных систем.
Преступность в сфере использования компьютерных технологий ("киберпреступность") - это явление международного значения, уровень которого непосредственно зависит от уровня развития и внедрения современных компьютерных технологий, сетей их общего пользования и доступа к ним.
киберпреступность компьютерный вирус кибератака
1. КИБЕРПРЕСТУПЕНОСТЬ: ПРОБЛЕМЫ И ПУТИ РЕШЕНИЯ
Киберпреступность - незаконные действия, которые осуществляются людьми, использующими информационные технологии для преступных целей. Среди основных видов киберпреступности выделяют распространение вредоносных программ, взлом паролей, кражу номеров кредитных карт и других банковских реквизитов, а также распространение противоправной информации (клеветы, порнографических материалов) через Интернет.
Киберпреступлениями также считаются интернет-аукционы, в которых сами продавцы делают ставки для того, чтобы поднять цену выставленного на аукцион товара. В соответствии с действующим уголовным законодательством Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
В нормотворческой деятельности, законодатель любого государства неизбежно обращается к опыту зарубежных стран. Эта практика продиктована естественным стремлением избежать возможных ошибок связанных с ними неблагоприятных последствий, но иногда метод слепого заимствования может принести больше вреда, чем пользы. С другой стороны, в случае выявления неполноты, ущербности правового регулирования какой-то части общественных отношений, принятие конструкций правовых норм из зарубежного права оказывается наиболее надёжным и оперативным способом исправления ситуации.
Именно такое положение дел, на наш взгляд, сложилось в области отечественного компьютерного права. Об этом говорит продолжающий нарастать уровень компьютерной преступности в нашей стране. По сведениям Лаборатории Касперского, доля спама в письмах, отправляемых посредством электронной почты, в 2011 году составила порядка 80%. 3,8% всего почтового трафика составляют письма, содержащие в себе вирусы и прочие вредоносные вложения. Минувший год был отмечен возросшим числом актов Интернет-мошенничества, так называемых «фишинг атак», направленных как против обычных пользователей, так и против крупных коммерческих фирм.
Киберпреступность уже давно переросла тот возраст, когда главной угрозой на просторах Интернета были студенты и подростки, самоутверждающиеся путём написания вредоносных программ и проведения хакерских атак. Сейчас преступность на просторах киберпространства приобрела организованный вид, она стала бизнесом, и относиться к ней нужно соответственно. Мало того, в 2011 г. многие развитые страны мира заявили о своей готовности к применению так называемого «кибероружия». Всё вышесказанное свидетельствует о необходимости продуманного и детального законодательного регулирования ответственности за компьютерные преступления.
Многие специалисты критиковали формулировки статей 28 главы УК РФ, существовавшие до вступления в силу Федерального закона № 420-ФЗ от 7 декабря 2011 года. Воистину, там было к чему придраться, но и нынешняя формулировка заключённых в эту главу статей вызывает массу нареканий. Почётное первое место среди них занимает неадекватное, не соответствующее международным стандартам определение компьютерной информации, данное в Примечании 1 к ст. 272 УК РФ, где сказано, что компьютерная информация передаётся в форме электрических сигналов.
Как знает всякий мало-мальски образованный пользователь компьютера, помимо электрических сигналов, компьютерная информация может передаваться и иными способами: путём электромагнитных сигналов (Wi-Fi) или распространённого сегодня оптоволокна, информация по которому передаётся в виде световых сигналов. Если же исходить из формулировки статьи, информация, передаваемая таким способом, окажется вне её поля правового регулирования.
В юридических кругах бытует мнение о том, что данная формулировка не вызовет проблем, поскольку ни один из способов передачи или хранения компьютерной информации не может быть осуществлён без предварительной переработки сигнала в форму электрических импульсов.
В теории, с этим можно согласиться, но на практике, нам представляется, что данная формулировка в процессе правоприменения вызовет немало спорных ситуаций, которых можно было бы избежать. К сожалению, замечания Комитета по информационной политике при Государственной Думе РФ, предложившего альтернативное определение, не было учтено, и если в ближайшее время не выйдет комментирующего 28 главу УК РФ Постановления Пленума ВС РФ, мы можем ожидать значительных разногласий в процессе правоприменения ст. 272 УК РФ.
Проанализировав существующие на сегодняшний день определения, мы склонны считать, что оптимальная формулировка понятия «компьютерная информация» выглядит следующим образом: «Компьютерная информация - это информация, передаваемая, обрабатываемая и сохраняемая с использованием электронно-вычислительной техники».
Указывать конкретный носитель информации мы считаем излишним, гораздо важнее указать тот факт, что информация обрабатывается электронными устройствами. Этого должно быть достаточно, чтобы отграничить компьютерную информацию от смежных понятий. Другой проблемой, имеющей общенаучный характер, является название самой 28 главы УК РФ: Преступления в сфере компьютерной информации.
Дело в том, что в настоящее время существует немало устройств, не являющихся компьютером, с помощью которых можно осуществить практически любое преступление из 28 главы Уголовного Кодекса РФ. Так, неправомерный доступ к информации в наши дни можно получить и с помощью телефона сотовой связи. Относятся ли данные преступления к компьютерным?
Однозначно - нет, поскольку тогда понятие «компьютерная преступность» утратит всю свою специфику и превратится в чистую условность. Следовательно, понятие «компьютерная преступность» в формулировке названия 28 главы УК РФ должно быть заменено на более широкое по значению - «преступность в сфере информационных технологий». Иначе, какой смысл называть «компьютерными» преступления, с компьютерами никак не связанные?
В соответствии с этим, на наш взгляд, название 28 главы УК РФ должно быть изменено и представлено в следующем виде: «Преступления в сфере высоких технологий». Мы посчитали целесообразным заменить термин «информационных технологий» на приведённый в названии по той причине, что к информационным технология в широком смысле можно отнести любое средство хранения и передачи информации, вплоть до наскальной живописи. Термин «высокие технологии» включает в себя более узкую группу понятий и в должной мере отражает специфику данной главы.
Другим проблемным вопросом является формулировка диспозиции ч. 1 ст. 272 УК РФ, подразумевающая наступление уголовной ответственности лишь в случае, если действия потенциального преступника привели к уничтожению, блокированию, модификации либо копированию компьютерной информации. Это означает, что сам по себе доступ к закрытой компьютерной информации не является преступлением.
Таким образом, лицо может взломать систему защиты любого устройства, ознакомиться с содержащимися там данными и остаться безнаказанным, что на наш взгляд абсолютно недопустимо. Разумеется, у нас действует статья 137 УК РФ, запрещающая незаконный сбор информации, составляющую личную или семейную тайну, но её применение уместно не всегда.
Основной целью киберпреступника является компьютерная система, которая управляет разнообразными процессами, та информация, что циркулирует в них.
В отличие от обычного преступника, что действует в реальном мире, киберпреступник не использует традиционное оружие - нож и пистолет. Его арсенал - информационное оружие, все инструменты, которые используются для проникновения у сети, взлома и модификации программного обеспечения, несанкционированного получения информации или блокировки работы компьютерных систем. К оружию киберпреступника можно прибавить: компьютерные вирусы, программные закладки, разнообразные виды атак, которые делают возможным несанкционированный доступ к компьютерной системе.
Столкнувшись с новыми вызовами, в индустриально-развитых странах в последние годы стали уделять повышенное внимание проблеме растущих угроз национальной безопасности, порождаемых недостаточной защищенностью информационных компонентов национальной инфраструктуры от кибернетических атак, исходящих не только от недружественных государств, но даже от частных лиц. В государствах стали изыскивать возможности для проведения дорогостоящих широко- масштабных организационно-технических мероприятий для нейтрализации новых угроз.
Подавляющее большинство случаев кибератак остаётся неизвестным широкой публике. Вот перечень самых «резонансных» в мире крупномасштабных кибератак:
- в 2007 г. в связи с народными волнениями из-за переноса монумента «Бронзовый солдат» в Таллине, Эстония испытала хакерскую атаку на правительственные сайты, функционирование которых было блокировано;
- в 2008 г. массированная кибератака на Грузию была произведена во время военных действий против Южной Осетии;
- в конце 2008 г. программный червь проник в сеть сухопутных войск США. Как следствие, пришлось запретить использование сменных носителей информации (в частности, дискет) в Министерстве сухопутных войск, а затем и в министерстве обороны США. Вскоре ввели соответствующие ограничения в Национальном управлении США по аэронавтике и исследованию космического пространства (НАСА);
- в 2008-2009 гг. группа хакеров из китайской провинции Сычуань на протяжении 8 месяцев неоднократно взламывала компьютеры высоко- поставленных сотрудников Министерства обороны Индии и скачивала с них секретные документы. Специалисты, учитывая уровень квалификации злоумышленников, а также характер их целей, не исключают вероятности того, что хакеры действовали с ведома и одобрения китайского правительства, что китайцы категорически отрицают;
- в апреле 2009 г. пришло сообщение о неизвестных хакерах, проникших в сеть компании Lockheed Martin (США), занятой разработкой новейшего истребителя 5-го поколения (Air Force's Joint Strike Fighter - JSF), и похитивших терабайты информации;
- корпорация Google (США) вместе примерно с 20 другими крупнейшими компаниями подверглась кибернападению со стороны Китая в конце 2009 г.;
- вирусные атаки на ядерные объекты в Иране в 2010-2011 гг.2-12
Одним из потенциально опасных подозрительных инцидентов стало внезапное, практически одновременное нарушение работы сразу двух американских АЭС (ноябрь 2010 г.).
К настоящему времени уже выявлено несколько десятков новых компьютерных вирусов модульного типа, наиболее опасным из которых признан вирус (вернее, троянский вирусный червь) Stuxnet, который нанес вред иранской программе обогащения урана на Бушерской АЭС и производственном комплексе.
Такие вирусы специально предназначены для внедрения в промышленные, энергетические и финансовые сети или для несанкционированного доступа к конфиденциальной информации, а также для удаленного осуществления определенных вредоносных действий, на-пример, вывода из строя оборудования автоматизированных систем управления технологическими процессами (АСУ ТП).
Stuxnet относится к практически не имевшему аналогов в прошлом классу программного обеспечения, разработанного на высокопрофессиональном государственном уровне для диверсионных кибернетических атак. Он является результатом совместной тайной работы большой интернациональной команды специалистов из США, Великобритании и Израиля.
В 2010 г. было зафиксировано проникновение программы Stuxnet в сотни тысяч производственных компьютерных систем по всему миру, а к апрелю 2011 г. он был найден в неактивизированном, но вполне работоспособном состоянии в более чем половине компьютерных систем немецких энергетических фирм и коммунальных служб. Подтверждено также подобное же вирусное заражение компьютерных систем во Франции, Индии и многих других странах. Этот вирус, выявленный в 2010 г., теперь уже не представляет очень большой опасности.
Однако по аналогии с ним могут создаваться гораздо более сложные и эффективные инструменты вредоносного кибернетического воздействия, первым из которых, возможно, стал полиморфный компьютерный вирус модульного типа с условным названием Stars, об обнаружении которого заявили иранские власти в апреле 2011 г. и который мог быть нацелен против новой секретной иранской программы по разработке опытного реактора для управляемого термоядерного синтеза.
Существует точка зрения, что Stuxnet является одним из первых образцов высокоточного вирусного оружия избирательного действия. Быстро развивающееся «компьютерное оружие» отличает относительная дешевизна и простота применения, скрытность использования, избирательность зон поражения национальных систем жизнеобеспечения и прямая нацеленность на дезорганизацию техногенной среды обитания развитых государств, полагающихся на технически прогрессивные сети и системы электронной цифровой связи и автоматического управления.
Особенную актуальность проблема киберпреступности приобрела в наше время. Социологические опросы в разных странах, и в первую очередь в высокоразвитых, показывают, что киберпреступность занимает одно из главных мест среди тех проблем, которые тревожат людей.
ЗАКЛЮЧЕНИЕ
Киберпреступность сегодня составляет значительно более серьезную опасность, чем 5 лет назад, в связи с использованием преступниками новейших информационных технологий, а также через растущую уязвимость современного индустриального общества.
Невзирая на усилия государств, которые направлены на борьбу с киберпреступниками, их количество в мире не уменьшается, а, напротив, постоянно растет.
Ни одно государство сегодня не способно противостоять этому злу самостоятельно. Неотложной является потребность активизации международного сотрудничества, для которого является актуальным, в частности, налаживание международно-правового механизма регуляции.
Но, ввиду того, что в современных условиях значительная часть средств борьбы с киберпреступлениями, как и с другими преступлениями международного характера, принадлежит к внутренней компетенции каждого отдельного государства, необходимо параллельно развивать и национальное законодательство, направленное на борьбу с компьютерными преступлениями, согласовывая его с международными нормами права и опираясь на существующий позитивный опыт.
СПИСОК ЛИТЕРАТУРЫ
1. Авчаров И.В. Борьба с киберпреступностью / И.В. Авчаров. // Информатизация и информационная безопасность правоохранительных органов. XI межд. конф. - М., 2012. - С. 191-194.
2. Айков Д.В. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. - М.: Мир, 2014.- 351 с.
3. Антонос Г. А. Международные изменения права киберпространства./ Г.А. Антонос // Право и информатизация общества: сб. науч. тр. - М.: ИНИОНРАН, 2012.- С. 174-186.
4. Ахтырская Н. Организованная преступность в сфере информационных технологий / Н. Ахтырская // Компьютерная преступность и кибертерроризм. Исследования, аналитика. Вып. 1. - Запорожье, 2014. - С. 30 - 35.
5. Букин Д.А. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. 2013, - № 23. - С. 54-57.
6. Букин Д.А. Underground киберпространства/ Д. Букин // Рынок ценных бумаг. 2013. - №8. - С. 104 - 108.
7. Быков В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошее, В. Черкасов. // Уголовное право. 2013. - № 3. - С. 9-11.
8. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; Под ред. акад. Б.П. Смагоринского. - М.: Право и закон, 2014.- 182 с.
Размещено на Allbest.ru
...Подобные документы
Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов.
реферат [21,7 K], добавлен 08.05.2012История появления компьютерных вирусов как разновидности программ, особенностью которых является саморепликация. Классификация компьютерных вирусов, пути их распространения. Меры предосторожности от заражения компьютера. Сравнение антивирусных программ.
курсовая работа [2,8 M], добавлен 06.08.2013Краткий экскурс в историю развития вирусов. Социальные аспекты проблемы компьютерных вирусов. Способы противодействия компьютерным вирусам. Термины, применяемые при обсуждении антивирусных программ. Вирусы, их классификация. Отношение к авторам вирусов.
курсовая работа [39,0 K], добавлен 21.03.2011Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.
курсовая работа [635,0 K], добавлен 28.08.2009Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.
курсовая работа [2,9 M], добавлен 12.01.2015Понятие и классификация цифровых образовательных ресурсов, особенности создания и использования в учебном процессе. Технологии защиты информации от компьютерных вирусов. Создание цифрового ресурса средствами Microsoft Office SharePoint Designer 2007.
курсовая работа [6,8 M], добавлен 25.06.2011Понятие компьютерных вирусов и причины, заставляющие программистов их создавать. Виды и особенности вредоносных программ, пути их распространения. Общие средства защиты информации, профилактические меры и специализированное ПО для борьбы с вирусами.
контрольная работа [24,6 K], добавлен 06.08.2013Зарождение компьютерных вирусов. Пути проникновения вирусов в компьютер и механизм распределения вирусных программ. Признаки появления вирусов. Обезвреживание вирусов. Меры профилактики. Классификация вирусов по деструктивным возможностям.
реферат [16,7 K], добавлен 01.12.2006Общие сведения, понятие и разновидности компьютерных вирусов. Создание компьютерных вирусов как вид преступления. Пути проникновения вирусов и признаки появления их в компьютере. Антивирусные средства. Сравнительный анализ антивирусных программ.
курсовая работа [40,0 K], добавлен 03.06.2009История появления компьютерных вирусов. Классификация компьютерных вирусов по среде обитания, способу заражения, деструктивным возможностям, особенностям алгоритма вируса. Признаки появления вируса в компьютере. Основные методы антивирусной защиты.
презентация [156,7 K], добавлен 13.08.2013Системы пакетной обработки данных. Появление первых глобальных и локальных компьютерных сетей. Классификационные признаки компьютерных сетей. Четыре основных вида компьютерных преступлений, их характеристика. Распространение вирусов через Интернет.
реферат [32,6 K], добавлен 29.03.2014История создания компьютерных вирусов, их свойства и классификация. Пути проникновения компьютерных вирусов в компьютер и способы защиты от них. Понятие антивирусной программы. Типы специализированных программ для защиты. Обзор существующих приложений.
курсовая работа [417,3 K], добавлен 05.08.2013Понятие, классификация компьютерных вирусов. Описание типов вирусов-шпионов. Интернет и локальные сети (черви). Механизм распространения вредоносного программного обеспечения и методы борьбы с ним. Профилактические мероприятия. Способы решения проблемы.
реферат [30,9 K], добавлен 13.11.2016Краткая характеристика видов современных компьютеров: настольные, ноутбуки (нетбуки), планшетные, карманные, игровые приставки. Виды компьютерных вирусов и принципы их действия: бэкдоры, вot-сеть, эксплойт, фарминг, загрузочные вирусы, скрипт и черви.
презентация [3,9 M], добавлен 10.03.2012Феномен компьютерных вирусов. Классификация компьютерных вирусов. Типы антивирусов. Как и от чего защищать ПК. Борьба с атаками хакеров. Бесплатные антивирусные веб-сервисы. Основы безопасности при работе в Интернете. Действия при попадании вируса.
реферат [532,9 K], добавлен 08.10.2008Уровень развития информационных технологий. Зависимость безопасности Российской Федерации от обеспечения информационной безопасности. Характеристика интернет-попрошайничества. Мошенничества, связанные с интернет-магазинами. Виды компьютерных вирусов.
презентация [188,1 K], добавлен 06.04.2015История появления компьютерных вирусов. Принцип работы вируса и его основные источники. Ранние признаки заражения компьютера. Признаки активной фазы вируса. Защита от компьютерных вирусов. Ответственность за компьютерные преступления –внедрение вирусов.
презентация [43,8 K], добавлен 10.10.2011Классификация вредоносных программ. Характеристика компьютерных вирусов и признаки заражения. Общая характеристика средств нейтрализации компьютерных вирусов. Информационная безопасность с точки зрения законодательства. Основы политики безопасности.
курсовая работа [53,3 K], добавлен 13.06.2009Свойства и классификация компьютерных вирусов, использование вирусов-невидимок. Схемы функционирования простых загрузочных и файловых вирусов. Троянские кони, программные закладки и сетевые черви. Признаки появления вирусов и методы защиты от них.
реферат [37,2 K], добавлен 11.01.2012Понятие и классификация компьютерных вирусов. Основные методы защиты информации от вирусов. Обзор современных программных средств для безопасной работы компьютера. Классификация антивирусов. Kaspersky Antivirus, Norton Antivirus, Dr.Weber, Eset NOD32.
курсовая работа [45,5 K], добавлен 26.10.2015