Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Вопрос 3 Криминалистическая характеристика компьютерных преступлений

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или сети

Целью действия ст. 274 должно быть предупреждение невыпол­нения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой инфор­мации. Непосредственный объект преступления, предусмотренного этой статьей, — отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т.е. конкретно аппаратно-технического комплекса.

Нарушение этих правил (несоблюдение, ненадлежащее соблю­дение либо прямое нарушение) может быть осуществлено путем как активного действия, так и бездействия. При этом обще­ственно опасные последствия заключаются в од­новременном наличии двух факторов: 1) уничтоже­ния, блокирования или модификации охраняемой законом информации ЭВМ, 2) вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именно ЭВМ, т.е. аппаратно-технической структуры, то и нарушение их должно затрагивать только техническую сторону несоблюдения требова­ний безопасности компьютерной информации, а не организаци­онную или правовую. К таковым можно отнести: блокировку системы защиты от несанкционированного доступа, нарушение правил электро- и противопожарной безопасности, использова­ние ЭВМ в условиях, не отвечающих тем, которые установлены документацией по ее применению (по температурному режиму, влажности, величине магнитных полей и т.п.), отключение сигна­лизации, длительное оставление без присмотра и многие другие.

Однако все эти действия будут интересовать нас не самостоя­тельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации. Правонарушение может быть определено как преступление только при наступлении суще­ственного вреда. Под последним следует понимать прежде всего вред, наносимый информации в ее значимой, существенной части. Это, например, уничтожение, блокирование, модификация цен­ной информации (относящейся к объектам особой важности либо срочной, либо большого ее объема, либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.); уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам; широкое распространение искаженных сведений и т.п.

 

Можно выделить следующие типичные преступные цели совершения компьютерных преступлений:

хищение денег (подделка счетов и платежных ведомостей);

фальсификация платежных документов, вторичное получе­ние уже произведенных выплат, перечисление денег на подстав­ные счета и т.д.;

приписка сверхурочных часов работы;

хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов);

хищение машинной информации;

внесение изменений в машинную информацию;

кража машинного времени;

подделка документов (получение фальшивых дипломов, фик­тивное продвижение по службе);

несанкционированная эксплуатация системы;

саботаж;

шпионаж (политический и промышленный).

Мотивами совершения компьютерных преступ­лений, как показали исследования зарубежных и российских ис­следователей, являются следующие:

корыстные соображения — 66 %;

политические цели — 17%;

исследовательский интерес — 7%;

хулиганство — 5 %;

месть — 5 %.

 

С криминалистической точки зре­ния можно выделить несколько самостоятельных обособленных групп компьютерных преступников.

К первой группе можно отнести лиц, сочетающих опре­деленные черты профессионализма с элементами изобретательности и развлечения. Такие люди, работающие с компьютерной тех­никой, весьма любознательны, обладают острым умом, а также склонностью к озорству. Они воспринимают меры по обеспече­нию безопасности компьютерных систем как вызов своему про­фессионализму и стараются найти технические пути, которые до­казали бы их собственное превосходство. При этом они не прочь поднять свой престиж, похваставшись перед коллегами умением найти слабости в компьютерной системе защиты, а иногда и про­демонстрировать, как эти слабости можно использовать. Посте­пенно они набирают опыт, приобретают вкус к такого рода дея­тельности и пытаются совмещать свои занятия с получением не­которой материальной выгоды. Такой путь проходит большинство хакеров.

Вторую группу составляют лица, страдающие особого рода информационными болезнями, развившимися на почве взаимо­действия со средствами компьютерной техники.

Компьютерные системы действуют на основе строго опреде­ленных правил и алгоритмов, ограниченных рамками задачи. Че­ловек часто руководствуется чувствами, старается пояснить свою цель, аргументировать постановку задачи, ввести при необходи­мости новые данные и т. п. Некоторые люди попадают в такие си­туации, когда не могут адаптироваться к требованиям современ­ной компьютерной технологии. У них развивается болезненная ре­акция, приводящая к неадекватному поведению. Чаще всего она трансформируется в особый вид компьютерного преступления — компьютерный вандализм.

Обычно он принимает форму физического разрушения компь­ютерных систем, их компонентов или программного обеспечения. Часто этим занимаются из чувства мести уволенные сотрудники, а также люди, страдающие компьютерными неврозами.

К третьей группе, представляющей наибольший интерес, относятся специалисты или профессиональные компьютерные пре­ступники. Эти лица обладают устойчивыми навыками, действуют расчетливо, маскируют свои действия, всячески стараются не ос­тавлять следов. Цели их преимущественно корыстные. Особенно опасно, если лица такой направленности оказываются среди со­трудников организации или среди авторизованных пользователей информационной системы.

Принимая решение, жертва компьютерного пре­ступления руководствуется одним или несколькими из указанных ниже факторов:

компьютерный преступник, как правило, не рассматривается как типичный уголовный преступник;

расследование компьютерных преступлений может нарушить нормальное функционирование организации, привести к при­остановке ее деятельности;

расследование компьютерных преступлений, в том числе и силами самой фирмы, является делом весьма дорогостоящим;

будучи разоблаченными, компьютерные преступники в боль­шинстве случаев отделываются легкими наказаниями, зачастую условными — для пострадавших это является одним из аргументов в пользу того, чтобы не заявлять о преступлении;

законодательство не всегда применимо к компьютерным пре­ступлениям, что приводит к серьезным затруднениям при пра­вильной их квалификации;

правоохранительные органы не склонны относить многие из компьютерных правонарушений к категории преступлений и, со­ответственно, отказывают в возбуждении уголовного дела;

компьютерный преступник воспринимается как незаурядная личность;

жертва боится серьезного компетентного расследования, так как оно может вскрыть неблаговидную, если не незаконную, ме­ханику ведения дел в организации;

расследование компьютерных преступлений может выявить не­состоятельность мер безопасности, принимаемых ответственным за них персоналом организации, привести к нежелательным осложне­ниям, постановке вопросов о профессиональной пригодности и т.д.;

размеры страховых взносов могут увеличиться, если компью­терные преступления станут для организации регулярными;

можно потерять клиентов вследствие утраты репутации;

раскрытие компьютерных преступлений сопряжено, как пра­вило, с открытием финансовых, коммерческих и других служеб­ных тайн, которые могут стать достоянием гласности во время су­дебного рассмотрения дел.

Существует много косвенных признаков того, что в организа­ции, учреждении готовится или осуществляется компьютерное преступление. Выявление этих признаков не требует специальных знаний и, учитывая это обстоятельство, можно предусмотреть до­полнительные меры по совершенствованию компьютерной без­опасности и предотвращению преступлений.

Наиболее общие индикаторы таковы: сотрудники дают подо­зрительные объяснения по поводу распределения денежных и мате­риальных средств; производится перезапись данных без серьезных на то причин; данные заменяются, изменяются или стираются; данные не обновляются; на ключевых документах появляются подде­ланные подписи; появляются фальшивые записи; персонал систе­мы без видимых на то оснований начинает работать срерхурочно; персонал возражает против осуществления контроля за записью данных; у сотрудников, непосредственно работающих с компью­терами, появляется ненормальная реакция на рутинные вопросы; некоторые сотрудники отказываются уходить в отпуск; отдельные работники начинают слоняться без дела в других подразделениях; жалобы клиентов становятся хроническими и др.

<== предыдущая лекция | следующая лекция ==>
Создание, использование и распространение вредоносных программ для ЭВМ | Основные виды преступлений в сфере программного обеспечения
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 416; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.