Автор работы: Пользователь скрыл имя, 22 Декабря 2013 в 13:58, реферат
Термин "компьютерная преступность" впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов. В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных.
В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.
Компьюная преступность.
Термин "компьютерная преступность"
впервые появился в американской,
а затем другой зарубежной печати
в начале 60-х годов. В 1983 году в
Париже группой экспертов ОЭСР было
дано криминологическое определение
компьютерного преступления, под
которым понималось любое незаконное,
неэтичное или неразрешенное
поведение, затрагивающее
В результате интенсивных исследований этого феномена было предложен ряд различных подходов к определению понятия компьютерной преступности.
Так, по мнению А.П.Полежаева, понятие "компьютерная преступность" охватывает преступления, совершаемые с помощью компьютеров, информационно вычислительных систем и средств телекоммуникаций, или направленные против них с корыстными либо некоторыми другими целями.
Компьютерное преступление как уголовно-правовое понятие - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства(2).
Различаются криминологические группы компьютерных преступлений: экономические компьютерные преступления, компьютерные преступления против личных прав и неприкосновенности частной сферы, компьютерные преступления против общественных и государственных интересов. Предметом рассмотрения в данном параграфе являются экономические компьютерные преступления, которые отличаются высокой общественной опасностью и широким распространением.
К наиболее типичным целям совершения компьютерных преступлений специалисты относят следующие:
В своих преступных деяниях компьютерные
преступники руководствуются
а) выйти из финансовых затруднений;
б) получить, пока не поздно, от общества то. что оно якобы задолжало преступнику;
в) отомстить фирме и
г) выразить себя, проявить свое "я";
д) доказать свое превосходство над компьютерами.
Отличительными особенностями данных преступлений являются высокая латентность(3), сложность сбора доказательств, транснациональный характер (как правило, с использованием телекоммуникационных систем), значительность материального ущерба, а также специфичность самих преступников. Как правило, ими являются высококвалифицированные программисты, банковские служащие.
Высокая латентность компьютерных
преступлений обусловлена тем, что
многие организации разрешают конфликт
своими силами, поскольку убытки от
расследования могут оказаться
выше суммы причиненного ущерба (изъятие
файлового сервера для
Масштабы и общественная опасность компьютерной преступности.
Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Согласно экспертным оценкам, она способна нанести ущерб, сопоставимый с объемом хищений произведений искусства во всем мире.
По данным ООН, уже сегодня ущерб,
наносимый компьютерными
По данным недавнего совместного исследования Института компьютерной безопасности и ФБР, в котором приняли участие представители 250 компаний, убытки от компьютерных преступлений (как внутренних, так и внешних) в 1997 году составили в общей сложности 137 млн. долл., что на 37% больше по сравнению с 1996 годом.
Наибольшую опасность
В апреле 1995 года была проведена 1 Международная конференция Интерпола по компьютерной преступности. В работе конференции приняли участие 49 стран, а также представитель Совета Европы в качестве наблюдателя. Кроме представителей правоохранительных органов в состав делегаций также входили сотрудники спецслужб, служб безопасности банков, специалисты в эксперты в области информатики.
Субъекты компьютерных преступлений
Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:
Западные специалисты
Особую опасность могут
Например, около 90% злоупотреблений
в финансовой сфере, связанных с
нарушениями в области
Классификация компьютерных преступлений.
В зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений:
Ю.М.Батурин классифицирует компьютерные преступления в зависимости от способа их совершения(5). По его мнению, все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.
Компьютер как орудие преступления. Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:
а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);
б) как средство атаки на другой компьютер.
Рассмотрим особенности этих способов использования компьютера в преступных целях.
Компьютер как орудие совершения обычных преступлений.
Значительная часть
Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.
Существует две основных категории дистанционных нарушений: несанкционированный доступ и отказ в обслуживании.
При нарушении с несанкционированным доступом преступник пытается воспользоваться пробелами в области обеспечения безопасности системы в качестве средства для получения доступа к самой системе. Если ему это удается, он может похитить или уничтожить информацию или использовать поврежденную систему в качестве платформы, с которой он сможет совершить нарушения в отношении других машин. Значительной опасностью характеризуются подобные злоупотребления в Интернет.
При нарушении, влекущем за собой отказ в предоставлении обслуживания, цель преступника состоит в выведении из строя данной системы. При этом преступник не обязательно стремится получить к ней доступ. Наибольшее распространение получили подобные нарушения в сети Интернет.
3. Компьютер как запоминающее устройство. В данной своей функции компьютер играет в преступной деятельности роль пассивного запоминающего устройства. Часто при этом компьютер является объектом несанкционированного доступа.
Например, после взлома системы
создается специальная
Таблица, составленная по результатам опроса представителей служб безопасности 492 компаний, дает представление о наиболее опасных способах совершения компьютерных преступлений.