Научная статья на тему 'СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ'

СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
129
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРЕСТУПЛЕНИЕ / КОМПЬЮТЕР / ИНФОРМАЦИЯ / МОДЕЛЬ / КРАЖА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Багдасарян А.В.

Статья посвящена компьютерным преступлениям и их классификации. В ней проводится введение в методы их совершения и угрозы, которые они могут повлечь за собой при неосторожности и неосведомленности пользователя.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ»

УДК 34.096

Багдасарян А.В.

студент 1 курса юридического факультета Сочинского филиала ВГУЮ (РПА Минюста России) г.Сочи, РФ

Научный руководитель: Чакрян В.Р.

к.т.н., доцент Сочинского филиала ВГУЮ (РПА Минюста России) г. Сочи, РФ

СПОСОБЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Аннотация:

Статья посвящена компьютерным преступлениям и их классификации. В ней проводится введение в методы их совершения и угрозы, которые они могут повлечь за собой при неосторожности и неосведомленности пользователя.

Ключевые слова:

Преступление, компьютер, информация, модель, кража.

Способ совершения преступления обычно понимается как модель поведения, объективно и субъективно определяемая до, во время и после совершения преступления, оставляющая различные типы характерных следов. Следовательно, криминалистические методы и средства могут быть использованы для понимания сути дела, специфики преступного поведения преступника, данных отдельного преступника и, таким образом, определения наилучшего способа решения проблемы для раскрытия преступления.

Компьютерные преступления подразделяются на следующие группы по способу совершения:

1. Кража компьютерной техник.

Кража, связанная с компьютером, является распространенным обычным преступлением, при котором действия преступника направлены на изъятие чужой собственности. Отличительная особенность - аппаратное обеспечение компьютера всегда функционирует только как объект преступления.

2. Кража информации.

Перехват информации — это метод компьютерного преступления, основанный на действиях преступника по получению данных и машинной информации путем полного использования различных технологий перехвата. Методы перехвата:

Активный захват;

Пассивный захват;

Аудио захват;

Видео захват;

3. Незаконный доступ к информации.

Несанкционированный доступ — это действие злоумышленника, направленное на получение незаконного доступа к информации, главным образом следующими способами:

1.Подстановка пароля

2.Замена компьютерного пользователя

3. Просторный выбор - При этом преступном методе правонарушитель находит уязвимости в защите

компьютерных систем и совершает незаконный доступ. К таким местам относятся: брешь и люк

3.1 Брешь - с помощью этого метода злоумышленник ищет раздел программного обеспечения с ошибками или дефектной логикой. Выявленные таким образом "пробелы" могут быть использованы преступниками как можно больше раз, пока они не будут обнаружены.

3.2 Люк - этот метод является логическим развитием предыдущего метода. Когда "отклонение" обнаружено, программа "ломается", и виновник вводит туда дополнительно одной или более команд. Такой "люк" при необходимости может быть неоднократно "открыт" злоумышленниками.

4. Неодновременная атака - Сложный метод, требующий знания операционной системы. Используя асинхронный характер многих ОС и управляя ими в ложном состоянии. Если злоумышленник достаточно профессионален, то он может воспользоваться этой ситуацией, чтобы внести изменения в операционную систему и сориентироваться в достижении своих целей, не будучи замеченным внешним миром.

5. Моделирование - В этом методе вы создаете модель конкретной системы, вводите туда входные данные и учитываете запланированные действия. Основываясь на результатах, возможность подходящей комбинации выбирается путем поиска и сортировки с помощью компьютера. Затем модель возвращается к исходной точке и выясняет, что делать с входными данными, чтобы получить желаемый результат.

6. Мистификация - этот метод полезен, когда пользователь на удаленном устройстве случайно подключается к системе, будучи убежден, что он управляет самой системой, к которой пытается подключиться. Владелец может поддерживать контакт и получать конфиденциальную информацию, осуществляя правдоподобную реакцию.

7. Работа с данными и командами управления.

Включает действия преступников, использующих методы манипулирования данными и управляющие команды в компьютерном оборудовании. В эту группу входят следующие способы совершения компьютерных преступлений:

7.1. «Троян». Этот метод включает в себя тайное внедрение специально созданной программы в чужое ПО и включение ее в компьютерную систему, оставляя первоначальную функциональность нетронутой и заставляя законного владельца запускать непреднамеренную новую операцию.

7.2. «Компьютерный вирус». С точки зрения Уголовного кодекса, в соответствии со статьей 273 УКРФ, компьютерный вирус — это вредоносная программа, которая при "заражении" и запуске соответствующей программы совершает различные нежелательные действия, такие как повреждение файлов, искажение данных и информации, стирание, переполнение машинной памяти, вмешательство в работу компьютера.

7.3. Компьютерный обман. Этот тип компьютерных преступлений осуществляется посредством "выкапывания данных" или "изменения кода". Наиболее популярен из-за своей простоты. Действия виновных в данном случае направлены на изменение или введение новых данных, что обычно делается во время ввода и вывода информации

7.4. Компьютерный вандализм. Манипулирование аппаратным или программным обеспечением с целью выведения компьютерной системы из строя. Наиболее серьезные преступления происходят из-за вмешательства в программное обеспечение.

Рассматривая все вышесказанные способы совершения компьютерных преступлений, можно прийти к выводу, что правонарушения, связанные с компьютерной техникой, являются прекрасной возможностью для преступников совершать свои действия практически без наказания. Ведь профессионалы своего дела могут с легкостью получить доступ к компьютеру и его данным, а владелец может даже этого не осознать.

Именно поэтому в XXI веке очень важно бороться с компьютерной безграмотностью, а то дела связанные с хищением информации, взломом компьютеров и тому подобное, почти никогда не будут разрешены.

Список использованной литературы:

1. https://www.consultant.ru/document/cons_doc_LAW_10699/a4d58c1af8677d94b4fc8987c71b131f 10476a76/ - УК РФ Статья 273. Создание, использование и распространение вредоносных компьютерных программ

2. https://www.garant.ru/news/1443692/ - Уголовно-правовые риски в условиях цифровизации: способы противодействия

3. Безруков Н.Н. "Компьютерные вирусы" (2010)

4. Ф.Файтс, П.Джонстон, М.Кратц "Компьютерный вирус: проблемы и прогноз" (2013)

© Багдасарян А.В., 2022

УДК 336.71

Бакулина Ю.С.

магистрант 1 курса ИСОиП (филиала ДГТУ в г. Шахты)

г. Шахты, РФ

АНАЛИЗ ПРАВОВЫХ РИСКОВ В БАНКОВСКОЙ ДЕЯТЕЛЬНОСТИ

Аннотация

Актуальность темы исследования обусловлена нестабильностью финансовых рынков, усилением конкуренции в банковском секторе, в том числе со стороны международных финансовых институтов, усложнении операций и одновременно доступа банков к инструментам хеджирования рисков.

В данной статье проведен анализ правовых рисков в банковской деятельности, изучена характеристика рисков в банковской деятельности, описана специфика банковских рисков. В свою очередь, именно правильное управление рисками в банковской сфере является одним из самых важных факторов устойчивости всей банковской и экономической системы государства.

Ключевые слова

Правовые риски в банковской деятельности, виды страховых рисков в банковской деятельности.

Bakulina Yu.S.

1st year master's student of ISOiP (branch of DSTU in Shakhty)

Shakhty, Russia

ANALYSIS OF LEGAL RISKS IN BANKING Annotation

The relevance of the research topic is due to the instability of financial markets, increased competition in the banking sector, including from international financial institutions, the complication of operations and, at the same time, banks' access to risk hedging instruments. This article analyzes legal risks in banking, examines the characteristics of risks in banking, describes the specifics of banking risks. In turn, proper risk management in the banking sector is one of the most important factors for the stability of the entire banking and economic system of the state.

Keywords

Legal risks in banking, types of insurance risks in banking.

i Надоели баннеры? Вы всегда можете отключить рекламу.