Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 21(149)

Рубрика журнала: Юриспруденция

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Мироненко В.Р. ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И СПОСОБЫ БОРЬБЫ С НИМИ // Студенческий: электрон. научн. журн. 2021. № 21(149). URL: https://sibac.info/journal/student/149/217477 (дата обращения: 29.11.2024).

ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И СПОСОБЫ БОРЬБЫ С НИМИ

Мироненко Виктория Романовна

студент 1 курса очной формы обучения по направлению подготовки 40.02.01 Право и организация социального обеспечения, Ростовский институт (филиала) Всероссийский государственный университет юстиции (РПА Минюста России),

РФ, г. Ростов-на-Дону

Чумакова Юлия Александровна

научный руководитель,

преподаватель предметно-цикловой комиссии «Математических и естественнонаучных дисциплин» колледжа, Ростовский институт (филиала) Всероссийский государственный университет юстиции (РПА Минюста России),

РФ, г. Ростов-на-Дону

АННОТАЦИЯ

В статье рассматриваются основные виды киберпреступлений и возможные способы их совершения, особенности преступлений в сфере информационных технологий. Предлагаются соответствующие меры профилактического характера.

 

Ключевые слова: информационные технологии, виды компьютерных преступлений, способы борьбы с компьютерными преступлениями.

 

Новые информационные технологии (НИТ) применяются во всех сферах деятельности человека. Они открывают абсолютно иное пространство для людей, создают новые возможности. Информационный прогресс привел за собой большие социальные изменения, вследствие него, появился новый вид общественных отношений и информационных ресурсов. На данный момент информация — это основной продукт и предмет деятельности современного общества, имеющий большую ценность. Но следуя прогрессивным изменениям, стали расти и негативные тенденции. Вследствие развития, появляются новые виды и формы преступлений в компьютерной сфере, которые приобретают всемирные масштабы.

Компьютерные преступления – это противоправные действия, в которых компьютер является и объектом, и средством совершения злодеяния. Раскрыть их довольно сложно, хорошие программисты умеют тщательно скрывать свои следы и сделать так, чтоб никто не заметил их действий.

Согласно главе 28 «Преступления сфере компьютерной информации» Уголовного Кодекса Российской Федерации преступлениями в сфере компьютерной информации являются:

  • Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
  • Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ).
  • Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст.274 УК РФ) [1].

На данный момент в мире существует множество различных видов и форм преступлений по этим направлениям, например:

«Перехват информации» - осуществление происходит путем подключения непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии, с помощью использования бытовых средств и оборудования. Перехваченная информация записывается на физический носитель и переводится средствами компьютерной техники.

«Фишинг» - это попытка завладеть конфиденциальной информацией, такой как имена пользователей, пароли и данные кредитной карты, которая выглядит как источник, заслуживающий доверия. Осуществляется через электронную почту или путем заманивания пользователя вводить личную информацию через поддельные веб - сайты, которые имеют внешний вид популярных страниц, это позволяет пользователям чувствовать себя безопасно и вводить там свои данные [2].

«Кибервойны» - они определяются как действие государства по проникновению в компьютеры или сети другого государства, с целью нанесения ущерба или разрушения. Могут проявляться в виде кибер-шпионажа для получения критически важных секретов для обеспечения безопасности страны. Цели получения конфиденциальной информации могут быть политическими, военными или экономическими.

Компьютерные вирусы - специально написанные программы, которые самопроизвольно присоединяются к другим программам и при запуске выполняют различные нежелательные действия, такие как порча файлов и каталогов, искажение и уничтожение информации и т.д. Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует достаточно более 4000 компьютерных вирусов. Но всех их можно разбить на несколько групп:

- Загрузочные вирусы, когда заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

- Файловые вирусы. Они поражают исполняемые файлы и заражают компьютер, если была запущена программа, которая уже содержит вирус.

- Вирусы - «черви». Данный вид вредоносной программы не изменяет программные файлы, а проникает в память компьютера из сети различных устройств, и вычисляют адреса других компьютеров, обнаруживая компьютеры рассылаются копии вируса.

- Вирусы - «невидимки». Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают [4].

- Способ преступления «Логическая бомба» основывается на тайном внесении в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.

- «Салями». Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм с многих операций.

- Кража цифровой личности, способ, который последние годы набирает обороты. Чаще всего крадут личные фотографии, паспортные данные, копии документов и банковских карт. Все перечисленное используют в мошенничестве, создают поддельные страницы, производят денежные переводы и заводят счета на чужие имена. Поэтому стоит тщательно выбирать и следить, что выкладывать в сеть.

Все беззаконные проникновения в информационную сеть имеют ряд особенностей, которые отличают их от обычных преступлений. Главным фактом является, то, что они обладают высокой скрытностью и сложностью сбором улик, что приводит к проблеме точности раскрытия дела. Также, даже разовый случай может наносить весьма высокий материальный ущерб человеку, организации или же стране, а ценность похищенной информации может стоить жизни людей, поэтому стоит придерживаться мер по защите своего компьютера.

Чтобы избежать компьютерных преступлений, выделяют 3 определенных класса по защите информационных данных, а именно:

- Средства физической защиты. Они представлены в виде разнообразных устройств, приспособлений, изделий и конструкций, которые предназначены для создания препятствий в действиях злоумышленника.  Могут включать в себя средства защиты кабельной системы, систем электропитания, средства архивации и дисковых массивов.

- Программные средства защиты. Для этого пишутся специальные программы и программные комплексы для защиты данных в информационной среде. Это могут быть различного вида антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.

- Административные меры защиты. Они регулируют процессы функционирования системы обработки данных, использование ее ресурсов, следят за деятельностью персонала. Для этого устанавливается контроль доступа в помещения, разрабатывается стратегия безопасности фирмы, ее планов действий в чрезвычайных ситуациях [5].

Защита компьютера, личных данных, секретной информации страны является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. Проблеме компьютерных преступлений нужно уделять больше внимания и не только государству, но и самим пользователям стоит быть осторожными в своих действиях, не вредить окружающим при помощи современных компьютерных технологий, избегать нелегальной продукции и стараться обеспечивать свой персональный компьютер, программной защитой данных, а предприятиям стоит переходить на более развитый уровень защиты своих ресурсов.

 

Список литературы:

  1. Петрищива Е.Н. Компьютерная преступность в России: состояние и перспективы совершенствования законодательства. Актуальные проблемы борьбы с преступлениями и иными правонарушениями // Актуальные проблемы борьбы с преступлениями и иными правонарушениями. Ростов-на-Дону, 2017. С.85-87.
  2. Николаев В.Ю. Способы совершения компьютерных преступлений и использование компьютерных (информационных) технологий как способ совершения преступления // Статья в журнале - научная статья. Москва, 2013. С. 40-44.
  3. Колкарев Д.В. Правовые основы информационной безопасности обществ // Буки-Веди. Москва, 2016. С. 52-55.
  4. Горчицын А.А. Компьютерные вирусы // Аллея науки. 2017. С. 154-156.
  5. Ешенко Р.А. Компьютерные преступления и методы борьбы с ними // Вестник Хабаровского университета экономика и права. Хабаровск, 2013. С.  27-33.

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.