Правовое регулирование отношений в области компьютерной информации
Материалы / Уголовная ответственность за преступления в сфере компьютерной информации / Правовое регулирование отношений в области компьютерной информации
Страница 3

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится. Также под понятие "не санкционированного доступа" попадают такие частности, как ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью "троянского коня" преступники, например, отчисляют на свой счет определенную сумму с каждой операции. На самом деле все обстоит довольно просто: компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда и миллионов команд.

Поэтому "троянский конь" из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, потому что именно эта страна является местом массового зарождения компьютерных технологий. Про Казахстан говорить пока рано, потому что она, на мой взгляд, только вступает на тернистый путь всеобщей "окумпьютерризации", да и возможность совершить преступление в этой области у нас в стране несколько меньше, или порой они вообще не имеют смысла. Интересен случай использования "троянского коня" одним американским программистом.

Он вставил в программу компьютера фирмы, где работал, команды, не отчисляющие деньги, а не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные, "существовали" только в системе. Украв бланки, он заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по прежнему не выводились на печать и не могли подвергнуться ревизии. Есть еще одна разновидность "троянского коня". Ее особенность состоит в том, что в безобидно выглядящую часть программы вставляются не команды, собственно выполняющие всю непосредственную работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае, программисту, пытающемуся найти "троянского коня", необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), которые создают "троянского коня".

Первыми шагами в этом направлении охраны объектов интеллектуальной собственности были: принятие Закона РК "Об информатизации "; включение в новый Уголовный кодекс специальной статьи 227 "Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ".

Преступные деяния, содержащиеся в этой статье 227 УК РК, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел VII "Преступления в сфере экономической деятельности".

Страницы: 1 2 3 4 5 6

    Смотрите также

    Структура Министерства экономики Республики Татарстан
    Я проходила производственную практику в Министерстве экономики Республики Татарстан, в отделе государственной поддержки инвестиционных проектов Управления инвестиционной и инновационной дея ...

    Совершенствование налогообложения с строительстве на примере СМУ
    Аудиторская деятельность - явление достаточно новое для России, которое является, однако, необходимым элементом рыночной экономики. Эта деятельность охватывает собственно аудит, то ест ...

    Расследование преступлений, связанных с незаконным оборотом наркотиков
    Злоупотребление наркотиками и их незаконный оборот продолжают -оказывать все более разрушительное воздействие на развитие мирового сообщества, провоцирует политическую и социально-экономиче ...