Центр исследования компьютерной преступности

home контакты

Компьютерная преступность - характеристика способов осуществления и сокрытия

Дата: 07.02.2007
Источник: www.Crime-research.ru
Автор: Пищенко Е.С., Крымский юридический институт


XXI век считается веком информационных технологий. И не напрасно, так как сейчас компьютерные технологии внедряются в различные сферы жизнедеятельности и действуют во благо и улучшение работы этих сфер жизни. Влияние таких технологий оказывается на способ жизни людей, их образование и работу, жизненно важными информационные технологии стали для развития мировой экономики и решение социальных проблем [1, 62].

Но, как правило, с развитием определённой сферы жизни общества, появляются желающие воспользоваться новыми технологиями и нелегальным способом получить, в частности, материальное обогащение. Это способствует появлению нового вида преступной деятельности, такого как компьютерные преступления, которые на современном этапе достигли достаточно высокого уровня. Соответственно органам государства по борьбе с преступностью необходимо вырабатывать новые методы и вырабатывать новые технологии для осуществления противодействия компьютерным преступникам в совершении их нелегальной деятельности.

Чтобы понять насколько серьёзно стоит вопрос о противодействии компьютерным преступлениям, приведём статистику, предоставленную Департаментом информационных технологий МВД Украины за 2005 год. За вышеуказанный период по Украине было выявлено 60 преступлений в сфере использования электронно - вычислительной техники, из них не раскрыто 33, что больше половины. Преступлений в сфере банковской деятельности (компьютерные технологии) выявлено 3523, не раскрыто из них 1390. Что касается преступлений в области высоких технологий, то выявлено 615, а не раскрыто 254. На приведённых выше примерах мы видим, что преступления, связанные с компьютерными технологиями представляют собой большую угрозу, что может привести к нецелесообразности использования таких технологий вообще.
Для сравнения хотелось бы привести пример выявленных преступлений по АР Крым и по Донецкой области. Что касается преступлений связанных с компьютерными технологиями в сфере банковской деятельности, то по АР Крым это 114, по Донецку – 398. В сфере высоких технологий по АР Крым выявлено 20 преступлений, по Донецкой области 85.

Ми привели примеры учтённой преступности, о которой стало известно органам внутренних дел, но большая часть таких преступлений латентна, что безусловно обостряет рассматриваемую проблему.

С развитием в 70-х годах компьютерных технологий появилась возможность внедрения их в области хозяйствования и управления, также использования компьютерной техники в космических исследованиях, обороне, атомной энергии и других сферах жизни общества. Нарушение работы такой техники может привести к возникновению аварий и даже катастроф с человеческими жертвами и огромными экономическими затратами [2, 189-191].

Объектом компьютерных преступлений является информация. Наличие секретной информации в ненадлежащих руках может привести к нарушению безопасности государства. Поэтому государство применяется все возможные меры по предупреждению и прекращению информационных преступлений, к которым относятся в значительной степени компьютерные преступления.

Стал вопрос о контроле доступа и виды хранения такой информации. Существуют определённые проблемы в правовом регулировании защиты компьютерной информации, так как традиционные методы (организационные, программные, технические) не могут в полной мере обеспечить защиту информации, поэтому уделяется внимание развитию уголовного законодательства [2, 191].

Компьютерное право - комплексная отрасль права, которая включает в себя нормы, отобранные по признакам единого предмета регулирования, нормами, которые традиционно принадлежат к различным отраслям материального права – гражданского, уголовного, административного – и к определённым видам процессуального регулирования. Сложность заключается в том, что необходимо создать эти нормы, то есть дополнить и уточнить нормативный массив каждой из данных отраслей, возобновив специфику отношений в сфере информатики [3, 140].

Компьютерных преступников (хакеров)можно подразделяются на несколько видов:
• «пираты» - технически наименее подготовленная группа, деятельность которой состоит в том, чтобы доказать всем свою способность проникнуть в информационные системы ( 90% всех хакеров);
• «броузеры» (средние хакеры) способны получить неразрешённый доступ к файлам других людей, вторгнуться в авторские права, но не наносят повреждения самим файлам (9% хакеров).
• «крекеры» - (киберпреступники), которые владеют обширными техническими знаниями и способностями (наиболее опасная группа хакеров) [4, 22-23].

На территории Украины последнее время появились «местные» компьютерные «гении», у которых есть свои цели. При создании нового уголовного кодекса в него был включен шестнадцатый раздел «Преступления в отрасли использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей». Этот раздел предусматривает ответственность за общественно опасные деяния, которые посягают на безопасность информации и системы обработки информации с использованием электронно-вычислительных машин (компьютеров), а именно:
1. Незаконное вмешательство в работу электронно – вычислительны машин (компьютеров), систем и компьютерных сетей и сетей электросвязи (ст. 361). В данном случае объектом преступления будет выступать установленный порядок использования этих систем, а предметом – автоматизированные элекронно - вычислительные машины (компьютеры), их системы (Windows, MS - DOS), компьютерные сети и сети электросвязи. Деянием, влекущим за собой негативные последствия, может быть перекручивание, уничтожение информации, её носителей, либо распространение компьютерного вируса.
2. Кража, присвоение, вымогательство компьютерной информации или получение её путём мошенничества или злоупотребления служебным положением (ст. 362). Объектом такого преступления будет выступать собственность на компьютерную информацию, установленный порядок её хранения и использования, а предметом – компьютерная информация.
3. Нарушение правил эксплуатации автоматизированных электронно–вычислительных систем (ст. 363). В этом случае объект – это установленный порядок эксплуатации автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей [5, 63].

При совершении таких преступлений правонарушители используют такие способы доступа к компьютерной информации, как:
1. Непосредственное использование компьютера, который автономно хранит и обрабатывает информацию, которая может заинтересовать правонарушителя.
2. Скрытое соединение компьютера преступника к компьютерной системе или сети законных пользователей через телефонные каналы или радиосвязь, а так же непосредственный электромагнитный перехват через внешние коммуникационные каналы системы или непосредственным присоединением к линии периферийных устройств.
3. Электронный взлом через компьютерную сеть, но не одним компьютером (так как один легко вычислить), а одновременно несколькими; автоматический подбор абонентских номеров, до тех пор ока не откликнется необходимый компьютер на той стороне телефонной линии; либо использование чужих паролей, то есть путём подборки паролей.
4. Тайное изменение либо дополнение компьютерных программ, которые функционируют в системе, для осуществления новых, незапланированных при одновременном сохранении прошедших операций.
5. Незаконное использование универсальных программ, которые применяются в аварийных ситуациях. Это программы – отмычки, с помощью которых возможен доступ к компьютеру, обходя все средства защиты и контроля, не оставляя при этом никаких следов, даже при изменении файлов («Супер - зеп», «Corall») [3, 136].

Для раскрытия преступлений необходимы доказательства, которые бы способствовали доказательству вины подозреваемого в совершении преступления. Признаками сокрытия компьютерного преступления является следующий перечень действий (шифрование, применение зашифрованного e-mail с помощью Pretty Good Privacy, использование сложных шифровок, паролей, сжимания файлов, стенографии, анонимной почты, открытого форума наряду с компьютерным проникновением, петлянием и неспособностью проверки (использование программ Root Kit или Zap)) [6, 62].

Помимо прямого проникновения в системы через Интернет либо другие компьютерные сети существует такой вид преступления, как распространение компьютерного вирусы. На современном этапе развития общества вирусы приобретают всё более широкое распространение, что негативно отражается на деятельности различных организаций, учреждений, комплексов как государственного, так и другого характера.

Существует несколько видов компьютерных вирусов. По среде существования вирусы можно поделить на файловые вирусы (80% всех вирусов), которые способны вызвать даже целые эпидемии компьютерных вирусов, бутовые (загрузочные) вирусы и системные вирусы [3, 134].

Компьютерные вирусы составляют определённую категорию средств компьютерных преступлений, которая постоянно модернизируется и, соответственно, требует разработки новых программ, обеспечивающих защиту от этих вирусов.
Не смотря на постоянное развитие теории и практики в данной сфере, органы внутренних дел нуждаются в более детальном изучении вопроса о расследовании преступлений в области электронно-вычислительных систем и компьютерных сетей [7, 177].

Компьютерные преступления занимают всё более заметное место в перечне преступлений. В Украине техническое обеспечение органов внутренних дел не на достаточном уровне, что составляет определённые преграды при расследование такого вида преступлений, как компьютерные. Необходимо обеспечить квалифицированную подготовку кадров, работающих в сфере компьютерных преступлений.

Литература:
1. В. Голубев Компьютерная информация как...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2008 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100