Присоединяйтесь к нам в социальных сетях:

Компьютерные преступления способы их совершения и виды наказания

компьютерные преступления способы их совершения и виды наказания

Организация последних настолько сложна, что они не могут быть созданы одним, даже весьма квалифицированным программистом. Их разработкой занимаются авторские коллективы профессиональных программистов — иногда в течение нескольких лет. Поэтому столь сложные программные продукты практически ни при каких условиях невозможно проверить на предмет достоверности их работы и логической завершенности. Иначе говоря, особенности функционирования операционной системы при всех условиях остаются неизвестными. Этим и пользуются преступники при организации “асинхронных атак”.

Используя асинхронную природу функционирования операционной системы, преступник заставляет последнюю работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается.


Инфоinfo
Волгоградской области, возбужденного по факту кражи чужого имущества, было установлено, что 3 мая 1994 г. в 3.00 неизвестные лица, перепилив с помощью ножовки по металлу прутья оконных металлических решеток, проникли в необорудованный охранной сигнализацией операционный зал государственного Сбербанка, откуда похитили два системных блока персональных компьютеров стандартной модификации типа IBM PC/AT-386 и РС/АТ-286, содержащих в своей постоянной памяти банк данных на всех вкладчиков Сбербанка, физических и юридических лиц, кредиторов с полными установочными данными, зафиксированными электромагнитным способом на жестком магнитном диске (винчестере). Как видно из приведенного примера, способ совершения компьютерного преступления достаточно прост и традиционен.

Именно подобные ему способы совершения компьютерных преступлений и относятся нами к рассматриваемой группе.

Компьютерные преступления способы их совершения и виды наказания


На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата.
В принципе, «прокручивание» модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация.
(spoofing). Возможна, например, в случаях когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался.

Компьютерные преступления способы их совершения и виды наказания по трудовому кодексу

Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.);

7. «аварийная ситуация» — способ, характеризующийся тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, ликвидирующие сбои и другие отклонения в компьютере.
Таким программам необходим непосредственный доступ к наиболее важным данным, и благодаря этим программам преступник может войти в систему;

8. «склад без стен» — способ, при котором преступник проникает в систему во время поломки компьютера (в это время нарушается система защиты).

IV. Манипуляции данными и управляющими командами средств компьютерной техники.
Подмена данных — наиболее популярный способ совершения преступления, потому что достаточно простой.

Компьютерные преступления способы их совершения и виды наказания в уголовном праве

Важноimportant
В.”. В результате чего поступавшие промторгу от различных организаций суммы по машинограммам переносились на указанный шифр. При возвращении документов после их обработки в информационно-вычислительном центре (ИВЦ) К.

стирала карандашную запись кода “286”, а впоследствии уничтожала часть документов с неправильной кодировкой. Так, например, в исправительной справке пачки документов № 67 (услуги) К. сделала кодировку 0-249-0-286-0-1856=25-764-764, где шифр “286” записала карандашом. В результате этого 1856 руб. 25 коп. по машинограмме были перенесены на расчеты с “В.”.

При возвращении этого документа с ИВЦ К. стерла карандашную запись и вписала шифр “290”, за которым не числится никакой организации или предприятия. Иногда преступницей вписывался шифр других организаций и предприятий, шифр “262” — ошибка Госбанка — либо не вписывался вообще в зависимости от сложившейся ситуации.

Примечателен здесь факт, что одно из первых отечественных компьютерных преступлений было совершено именно посредством использования метода манипуляции ценными данными при совершении хищения денежных средств в 1979 г. в г. Вильнюсе [2, с. 126]. А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н. Новгород). Совершению серии подобных преступлений с использованием ‘ одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получения и отправки) денежных переводов клиентов, функционирующую на базе компьютерного комплекса “Онега”. Вместе с этой системой на переходном этапе компьютеризации отделений связи применялся и обычный ручной способ приема и отправления платежей.
Этот способ используется хакерами для проникновения в чужие информационные сети;

· «За дураком» (piggybacking). Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме;

· «За хвост» (between-the-lines entry). При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе;

· «Неспешный выбор» (browsing).

Вниманиеattention
Факты появления и развития в России компьютерных преступлений, ранее неизвестные отечественной юридической науке и практике, вызывают особую тревогу.

Первое преступление подобного рода в бывшем СССР было зарегистрировано в 1979 г. в г. Вильнюсе. Оно было совершено способом манипуляции ценными данными при совершении хищения денежных средств.


А второе подобное преступление было совершено уже в 1982 г. в г. Горьком (нынешний Н.Новгород). Совершению подобных преступлений с использованием одинаковых методик, по мнению специалистов, способствовало то обстоятельство, что в этот период времени все отделения связи бывшего СССР переводились на новую централизованную автоматическую систему обработки (получение и отправки денежных переводов клиентов, функционирующую на базе компьютерного комплекса «Онега»).

Еще одно из нашумевших первых компьютерных преступлений относит нас к 1981 г.

Преступниками был организован банк с двойной структурой: официальной, легально зарегистрированной в Центральном банке России и имеющей правление со всеми необходимыми службами, но являющейся лишь крышей для теневой, реальной структуры банка, распоряжающейся денежными средствами. Корреспондентский счет в ЦБР официальной структуры банка фактически находился без движения, в то время как теневая структура активно функционировала — было организовано движение денежных средств по открытым ее нелегальным корреспондентским счетам в коммерческих банках Москвы. Теневая структура вложила в уставный капитал банка большую сумму денег, фактически купив его. Она имела свое собрание пайщиков и собственного председателя правления банка. Единственная ее преступная цель была — набрать как можно больше кредитов юридических лиц за минимальный период времени.
Матрешка”.

2.2 “Троянский червь”. Еще одна разновидность способа “троянский конь”. Данный способ совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функциями, уже рассмотренными нами выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное автоматическое воспроизводство “троянского коня”. “Программы-черви” автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети) независимо от других программ. При этом используется тактика компьютерных вирусов, которые будут рассмотрены нами далее по тексту настоящей работы.

2.3 “Салями”. Такой способ совершения преступления стал возможным лишь благодаря использованию компьютерной технологии в бухгалтерских операциях.

Программы-вирусы обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание, также из этого способа совершения преступлений некоторые авторы выделяют такой способ как компьютерное мошенничество (действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации), незаконное копирование (незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п.) .
После чего указанная программа записывает данные и информацию, которые могут заинтересовать преступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны с использованием различных способов. Обычно, по причине высокой стоимости программного обеспечения, организации легко соглашаются на приобретение данной программы, которая иногда предоставляется преступником, якобы с целью ее рекламы, бесплатно или за незначительное вознаграждение.

5. Копирование (тиражирование). Этот способ совершения преступления заключается в действиях преступника, направленных на незаконное копирование (тиражирование) программных средств компьютерной техники, а также топологий интегральных микросхем.

Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу электронно-вычислительной машины, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе данного конвейера и заводу был причинен существенный материальный ущерб: 200 легковых автомобилей марки «ВАЗ» не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. Программист был привлечен к уголовной ответственности: приговор суда — три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера.

1985 год.

V и VI поколений, подобные преступные действия возможны лишь путем внесения конструкционных изменений в топологию интегральных микросхем при их заводском изготовлении [79, с. З].

2.6 Компьютерные вирусы. С программно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная самопроизвольно присоединяться к другим программам (“заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стирание (уничтожение) данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. Такие программы обычно составляются (исполняются, пишутся) преступниками на языке программирования “ассемблер” и не выдают при своей работе никаких аудиовизуальных отображений в компьютерной системе.

Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Другой вид преступлений, связанный с хищением информации, получил название «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету.

Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *