Помощь в написании студенческих работ
Антистрессовый сервис

Компьютерная преступность: основные проблемы

РефератПомощь в написанииУзнать стоимостьмоей работы

С того момента, когда компьютеры перестали быть прерогативой государственных учреждений, а их количество скачкообразно увеличивалось, делались попытки дать подходящие определения. Сначала компьютерные преступления определялись как неэтичное, несанкционированное и незаконное поведение, касающееся обработки и (или) передачи данных. В широком смысле под компьютерной преступностью следует понимать… Читать ещё >

Компьютерная преступность: основные проблемы (реферат, курсовая, диплом, контрольная)

Определение и виды компьютерных преступлений. Компьютерная преступность или киберпреступность, тесно связана с развитием ИТ. В научной литературе нет однозначного определения этого понятия. Представляется, что компьютерные преступления — это совокупность запрещенных деяний, направленных на нарушение охраняемых законом пользователей электронного оборудования для обработки информации. В Уголовном кодексе Российской Федерации компьютерной преступности посвящена гл. 28 «Преступления в сфере компьютерной информации», и в частности ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных компьютерных программ» и ст. 274 «Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей».

С того момента, когда компьютеры перестали быть прерогативой государственных учреждений, а их количество скачкообразно увеличивалось, делались попытки дать подходящие определения. Сначала компьютерные преступления определялись как неэтичное, несанкционированное и незаконное поведение, касающееся обработки и (или) передачи данных. В широком смысле под компьютерной преступностью следует понимать любое противоправное поведение, связанное с электронной обработкой данных, нарушающее авторские права как на компьютерную программу, так и на переработку информации, ее присутствие на компьютере или во всей системе подключенных компьютеров.

Компьютерные преступления следует различать в двух аспектах:

  • 1) материально-правовом, при котором системы данных и компьютерные программы являются объектом покушения;
  • 2) уголовно-процессуальном, когда компьютерная система может содержать потенциальные свидетельства преступной деятельности.

Одним из основных международных актов, регулирующих компьютерную преступность, является Европейская конвенция по киберпреступлениям[1][2], которая определяет компьютерное преступление как преступную деятельность против содержания данных и нарушения авторских прав. Интерпол понимает под компьютерной преступностью деяния, направленные против компьютерной системы, и действия, совершенные с использованием компьютера в качестве инструмента.

Разнообразие определений преступлений в киберпространстве также затрудняет дифференциацию таких понятий, как «компьютерная преступность», «интернет-преступность» «киберпреступность» и т. д. Дифференциация компьютерных преступлений — непростой вопрос. Первым за это взялся X. Корнуолл[3], выделив четыре основных типа преступлений.

  • 1. Преступления, не выходящие за пределы компьютерной среды:
    • • изменения, сделанные с использованием компьютерного программного обеспечения и наборов данных;
    • • атаки, сделанные на устройствах информационных систем, и их кражи;
    • • кража материалов, предназначенных для эксплуатации компьютерных систем;
    • • несанкционированный доступ к компьютеру (хакерство).
  • 2. Преступления, которые делают проще использование компьютера:
    • • мошенничество (фиктивные финансовые операции, манипуляции вводными данными и их фальсификации);
    • • подделка, кража личных данных (с использованием чужого имени);
    • • кража информации;
    • • подслушивание.
  • 3. Преступления, совершенные пассивным применением компьютеров (.например, ущерб экономическим интересам):
    • • преступления, совершенные с использованием компьютеров профессиональными преступниками;
    • • преступления, связанные с нарушением защиты данных (например, служебной тайны, финансовой информации, профессиональных и личных данных);
    • • компьютерные манипуляции, которые могут включать в себя, например, злоупотребление карточкой в банкомате, манипулирование государственными банковскими счетами;
    • • компьютерный саботаж и шантаж;
    • • компьютерный взлом;
    • • компьютерный шпионаж;
    • • кражи и другие формы пиратства относительно программного обеспечения и продуктов компьютерной индустрии.
  • 4. Другие виды преступлений:
    • • распространение посредством компьютеров расистских, порнографических или оправдывающих применение насилия материалов;
    • • использование компьютерных технологий в традиционных типах преступлений.

Интерпол в своей работе применяет следующую классификацию:

  • 1. Нарушения прав доступа к ресурсам, которые включают в частности:
    • • взлом;
    • • захват данных;
    • • кражу времени.
  • 2. Изменение ресурсов с помощью логической бомбы[4], компьютерного червя, троянского коня или вируса.
  • • в первую очередь — мошенничество с использованием компьютера;
  • • мошенничества, связанные с платежами (банкоматы);
  • • подделка устройств ввода-вывода (например, магнитных карт);
  • • мошенничество, заключающееся в подаче недостоверных идентификационных данных;
  • • мошенничество в отношении систем продаж;
  • • мошенничества, осуществляемые в системах связи.
  • 3. Копирование программ, в частности:
    • • компьютерных игр в разных формах;
    • • программного обеспечения компьютерных систем;
    • • топографии интегральных схем.
  • 4. Саботаж, включающий компьютерное оборудование и программное обеспечение.
  • 5. Преступления, совершенные с использованием BBS (беспроводных сетей).
  • 6. Наличие материалов, запрещенных законодательством.
  • [1] Бартлетт Д. Подпольный интернет: Темная сторона мировой паутины. М. :Эксмо, 2017. С. 279.
  • [2] Европейская Конвенция по киберпреступлениям (преступлениям в киберпространстве). Будапешт, 23 ноября 2001 г. URL: http://mvd.gov.by/main.aspx?guid=4603(дата обращения: 24.07.2017).
  • [3] Cornwall Н. New Hacker’s Handbook Paperback. Garfield: E. Arthur Brown, 1986.
  • [4] Логическая бомба (англ, logic bomb) — программа, которая запускается при определенных временных или информационных условиях для осуществления вредоносныхдействий (как правило, несанкционированного доступа к информации, искажения илиуничтожения данных). Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определенное время (логические бомбыс часовыми механизмами) или при выполнении определенных условий, например, в пятницу 13-го, День смеха или в годовщину аварии на Чернобыльской АЭС (вирус CIH). К логическим бомбам, как правило, относят код, который приводит к несообщен-ным заранее последствиям для пользователей. Таким образом, отключение определенной функциональности или окончание работы условно бесплатных программ послезавершения установленного периода не считается логической бомбой.
Показать весь текст
Заполнить форму текущей работой