Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем



Все преступления в этой категории направлены против как минимум одного из трех юридических принципов конфиденциальности, целостности и готовности. В отличие от преступлений, которые описаны в уголовном законодательстве на протяжении веков, например кража или убийство, компьютеризация правонарушений появилась не так давно, поскольку компьютерные системы и компьютерная информация разработаны примерно шестьдесят лет назад[110]. Для эффективного наказания за такие деяния требуется, чтобы существующие положения уголовного права защищали от незаконных действий не только вещественные предметы и физические документы, но и были расширены таким образом, чтобы они включали в себя эти новые юридические принципы[111]. В данном разделе приводится обзор наиболее часто встречающихся правонарушений, подпадающих под эту категорию.

2.4.1 Незаконный доступ (хакерство, взлом шифра) [112]

Правонарушением, описанным как "хакерство" называют незаконный доступ к компьютерной системе[113], одно из старейших преступлений, связанных с компьютерами[114]. В соответствии с развитием компьютерных сетей (особенно, интернета), это преступление стало массовым явлением[115]. Среди важнейших жертв хакерских атак Национальное управление по аэронавтике и исследованию космического пространства Соединенных Штатов Америки (НАСА), Военно-воздушные силы США, Пентагон, Yahoo, Google, Ebay и правительство Германии[116]. Примеры хакерских правонарушений включают в себя:

На этом рисунке показан веб-сайт, который был взломан. Нарушитель изменил первую страницу, для того чтобы сообщить пользователям об успешной атаке.

• Взлом защищенных паролями веб-сайтов[117]; и

• Обход парольной защиты компьютера.

Примеры подготовительных действий включают в себя:

• Использование неисправного оборудования или программных реализаций для незаконного получения пароля для входа в компьютерную

1?3-

систему[118]'

• Создание "подставных" веб-сайтов, для того чтобы заставить пользователей раскрыть свои пароли[119] и

• Установка аппаратных и программных методов регистрации нажатий клавиш на клавиатуре (например, "клавиатурный шпион"), которые

записывают каждое нажатие клавиш и, следовательно, любые пароли, используемые на компьютере и/или устройстве[120].

Мотивация у правонарушителей различна. Некоторые правонарушители ограничивают свои действия обходом мер безопасности только для того, чтобы доказать свои способности (показано на Рисунке 1[121]). Другие действуют по политическим мотивам, известным как "хактивизм"[122], одним из примеров которого является недавний инцидент, затрагивающий основной веб-сайт Организации Объединенных Наций[123]. В большинстве случаев мотивация у правонарушителей не ограничивается незаконным доступом к компьютерной системе. Правонарушители используют свой доступ для совершения дальнейших преступлений, таких как информационный шпионаж, манипуляция данными, атаки типа "отказ в обслуживании" (Оо8)[124]. В большинстве случаев незаконный доступ к компьютерной системе является только необходимым первым шагом[125].

Во многих результатах анализа признается растущее число попыток получить незаконный доступ к компьютерной системе. Только в течение августа 2007 года по всему миру зарегистрировано более 250 миллионов таких случаев[126]. Растущее число хакерских атак обусловлено тремя основными причинами:

Неадекватная и неполная защита компьютерных систем

Сотни миллионов компьютеров присоединены к интернету, и множество компьютерных систем не имеют адекватной защиты для предотвращения незаконного доступа[127]. Анализ, выполненный Университетом Мэриленда, предполагает, что незащищенная компьютерная система, которая присоединена к интернету, испытает на себе атаку менее чем через минуту[128]. Установка мер защиты может снизить риск, но успешные

атаки на хорошо защищенные компьютерные системы доказали, что меры технической защиты никогда не смогут полностью остановить атаки[129].

Разработка программных инструментов, которые автоматизируют атаки

В последнее время для автоматизации атак применяются программные инструменты[130]. При помощи программ и атак с заранее установленными параметрами за один день, используя один компьютер, один нарушитель может атаковать тысячи компьютерных систем[131]. Если у нарушителя имеется доступ к большему числу компьютеров, например, при помощи сетевого робота[132], он/она может еще больше увеличить масштаб преступления. Поскольку большая часть программных инструментов используют заранее определенные методы атак, не все атаки оказываются успешными. Пользователи, которые регулярно обновляют свои операционные системы и программные приложения, снижают для себя риск стать жертвой таких широкомасштабных атак, поскольку компании, разрабатывающие защитные программы, анализируют инструменты атаки и готовятся к стандартным хакерским атакам.

Высокоуровневые атаки часто основываются на специально разработанных атаках. Успех этих атак часто обусловлен не применением чрезвычайно сложных методов, а количеством атакуемых компьютерных систем. Инструменты, позволяющие выполнять такие стандартные атаки, широко доступны в интернете[133], некоторые из них бесплатно, но эффективные инструменты могут стоить несколько тысяч долларов США[134]. Одним из примеров является хакерский инструмент, который позволяет правонарушителям определить диапазон 1Р-адресов (например, от 111.2.0.0 до 111.9.253.253). Эта программа позволяет сканировать все компьютеры в поисках незащищенных портов с использованием одного из этих определенных ІР-адресов[135].

Растущая роль частных компьютеров в хакерских стратегиях

Доступ к компьютерной системе часто не является основной мотивацией атаки[136]. Поскольку рабочие компьютеры обычно лучше защищены, чем частные компьютеры, атаки на рабочие компьютеры с использованием заранее сконфигурированных программных инструментов осуществить намного сложнее[137]. В течение последних нескольких лет нарушители все больше нацеливают свои атаки на частные компьютеры, поскольку многие частные компьютеры защищены недостаточно. Более того, частные компьютеры часто содержат ценную информацию (например, о кредитной карте или данные о банковском счете). Правонарушители часто атакуют частные компьютеры потому, что после успешной атаки правонарушитель может включить этот компьютер в свой сетевой робот и использовать его для

"143

последующих преступных действий[138].

Незаконный доступ к компьютерной системе может считаться аналогичным незаконному доступу в здание и во многих странах признается уголовным преступлением[139]. Анализ различных подходов к судебному преследованию компьютерного доступа показывает, что действующие положения в ряде случаев путают незаконный доступ с последующими правонарушениями или пытаются ограничить судебное преследование незаконного доступа только случаями серьезных нарушений. В некоторых положениях предусмотрено судебное преследование первоначального доступа, а другие считают уголовным преступлением только те случаи, когда:

• система, к которой получен доступ, защищена средствами безопасности[140]; и/или

• нарушитель имел опасные намерения[141]; и/или

• информация была получена, изменена или искажена.

Другие законодательные системы не считают преступлением простой доступ, а фокусируются на последующих правонарушениях[142].


Дата добавления: 2015-12-19; просмотров: 16; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!