close

Вход

Забыли?

вход по аккаунту

?

номер три

код для вставкиСкачать
Эссе по информатике
На тему:
Неправомерный доступ к компьютерной информации
Содержание:
1. Введение
2. Анализ статьи
3. Виды
Введение.
"Рост числа правонарушений в сфере компьютерной информации идет не менее быстрыми темпами, чем компьютеризация в России". В подтверждение этого факта Центр исследования компьютерной преступности приводит печальную статистику компьютерных преступлений в России: за последний год их число выросло почти в 2 раза с 3782 (в 2002) до 7053.
Уголовный кодекс РФ выделяет 3 вида преступлений в области high-tech:
Статья 272. Неправомерный доступ к компьютерной информации Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
Анализ статьи. Проведём анализ статьи 272 "Неправомерный доступ к компьютерной информации". Для начала привожу текст самой статьи:
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Видовым объектом этих преступлений является информационная безопасность, иначе - право на информацию владельцев и третьих лиц. Под информацией понимаются сведения о явлениях, процессах, лицах, событиях независимо от формы их представления. Компьютерная информация имеет ряд отличительных черт:
* зафиксирована на машинном носителе или передаваема по телекоммуникационным каналам в форме доступной для восприятия ЭВМ; * относительно простые способы пересылки, копирования.
Ст.272 предусматривает ответственность за неправомерный доступ информации в тех случаях, когда она запечатлена на машинном носителе, находится в системе или сети (магнитные диски, ленты, барабаны, память ЭВМ).
Объективная сторона - неправомерный доступ, если это повлекло копирование, нарушение работы ЭВМ и т.д. Состав материальный. Если компьютер используется в качестве инструмента преступления, это не обязательно будет компьютерным преступлением. Субъективная сторона - преступление умышленное, субъектом преступления может быть любое лицо достигшее 16-ти лет.
Виды. Квалифицированные виды: группой лиц по предварительному сговору, организованной группой, с использованием служебного положения (секретарь, технический работник и др. имеющие законный доступ).
Группа лиц образуется из соисполнителей, поэтому если один "хакает" информацию, а другой просто находится рядом, то они не будут составлять группу лиц.
Российское законодательство не даёт более подробной классификации компьютерных преступников, но в различных публикациях их представлено достаточно много в зависимости от основания деления. Вот некоторые из них:
По целям и сфере преступной деятельности нарушителей данной статьи можно разделить на отдельные подгруппы:
1. Хакеры (hacker) - пользователи вычислительных систем и сетей ЭВМ, которые занимаются поиском незаконных методов получения несанкционированного (самовольного) доступа к средствам компьютерной техники и баз данных, а также их несанкционированным использованием с корыстной целью. По общему мнению, хакеры - это компьютерные хулиганы, которые без разрешения проникают в чужие информационные системы ради забавы. В значительной степени их, в первую очередь, привлекает преодоление трудностей. По мнению некоторых авторов, основная задача "хакера" - исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию. Хотя существует и другое мнение на этот счет. Так, исследования показывают, что хакеры - это не только подростки с шокирующим внешним видом, которые "тренируют свои мыслительные способности", нарушая работу особенно важных объектов народного хозяйства. В большинстве своем, это вполне, на первый взгляд, пристойные представители "беловоротничковой" преступности, которые используют свои служебные полномочия в корыстных целях. В настоящее время правоохранительные органы обеспокоены появлением так называемых "белых хакеров". Это новые социальные образования, ставящие целью на более высоком уровне овладеть методами несанкционированного доступа к информационным системам. Лидеры таких образований объясняют, что они не используют свои знания для нападения, а исследуют слабые места операционных систем для их усовершенствования. Однако, известны случаи, когда такие образования, "исследуя" информационные системы важнейших организаций, предлагали потом свои услуги по ликвидации слабых мест системы, и руководители этих организаций выплачивали шантажистам суммы более 50 млн. долларов.
*За последние годы хакеры Восточной Европы взломали не менее 1 млн. кредитных номеров 40 финансовых компаний США; от деятельности хакеров пострадало 64% всех крупных компаний. Эксперты оценивают, что киберпреступления приносят прибыль в один триллион долларов в год. При этом 97% из них даже не регистрируются. Из этого триллиона хищение номеров кредитных карточек приносит преступникам 400 млн. долларов, вирусы - около 12 млрд., пиратство - 1 млрд. долларов в год. Ожидается, что до 2005 года доходы от пиратского копирования музыки, видео и текстов из Интернета будет составлять 112 млрд. долларов.
2. Кракеры (cracker) - разновидность хакеров. Это более серьезные нарушители, способные причинить какой-либо вред системе. Кракер, осуществляя взламывание компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого доступа могут быть различными: хулиганские побуждения, озорство, месть, корыстные мотивы, промышленный и иной шпионаж и т.д. Выделяют три группы "кракеров":
а) "вандалы" - наиболее известная группа преступников (во многом благодаря огромной распространенности вредоносных программ, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущее потерю хранящейся на нем информации, и пр.);
б) "шутники" - наиболее безобидная (с точки зрения ущерба для компьютерной информации) часть "кракеров". Их основная цель - взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов;
в) "взломщики" - профессиональные преступники, осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Совершаемые ими преступления носят серийный характер. "Взломщики" могут действовать как в своих собственных интересах, так и в интересах других лиц.
3. Кибервороны - злоумышленники, которые специализируются на несанкционированном проникновении в компьютерные системы финансовых, банковских расчетов. Используют компьютерные технологии для получения номеров кредитных карточек и другой ценной информации с целью наживы. Нередко полученную информацию они продают другим лицам.
4. Компьютерные пираты - специализируются на незаконном взломе систем защиты лицензионных компьютерных программных продуктов, которые потом распространяются за деньги. Торгуют ими по ценам, которые значительно ниже цен законных изготовителей.
По профессиональному уровню Александр Сонис (Преступления в сфере компьютерной информации: "криминологическая характеристика преступника" // www.crime-research.org).всех компьютерных преступников разделяет на три большие группы: начинающие (возраст 15-25 лет); закрепившиеся (20-25 лет) и профессионалы (25-45 лет) и дает исчерпывающую характеристику данных видов субъектов.
Документ
Категория
Охрана правопорядка
Просмотров
77
Размер файла
44 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа