Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Преступления у сфері комп'ютерної информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Працюють переважно «для прикриття», зазвичай начальниками чи заступниками начальників відділів інформаційних технологій у банках, у міністерствах закордонних компаній державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфері. Зв’язок із «соратниками за ремеслом» підтримують практично постійну, але переважно на надзвичайно конфіденційному і індивідуальному рівні… Читати ще >

Преступления у сфері комп'ютерної информации (реферат, курсова, диплом, контрольна)

ПЛАН.

1. Поняття злочинів у сфері комп’ютерної информации.

2. Особистість комп’ютерного преступника.

3. Мотив і цель.

4. Профілактика комп’ютерних преступлений.

Заключение

.

У цілому нині кримінальне використання сучасних інформаційних технологій робить «комп'ютерну злочинність «як дуже прибутковою, а й досить безпечним справою. І недаремно Підкомітет ООН злочинністю ставить цієї проблеми поряд з і наркотичним бизнесом.

Усього (за найскромнішими підрахунками) щорічні втрати від «комп'ютерної злочинності «у Європі Америці становлять кілька десятків мільярдами доларів. Причому у 90%-ах випадків сищикам навіть вдається виходити слід злочинця. І це у Америці, де перше таке правопорушення було зафіксовано ще в 1966 року і поліція вже нагромадила певний досвіду у цієї области.

" Комп’ютерна злочинність «- це розкрадання грошей. І це «пустощі «з електронними вірусами. Значні разом із тим, ніким не зумовлені точно втрати творяться у результаті поширення шкідливих програм. На російському ринку програмного забезпечення щомісяця фіксується поява від 2 нових вирусов.

Проблемою комп’ютерних вірусів у Росії займається група фахівців із ФСБ. Зараз, із комп’ютерів кочує майже п’ять тис. різновидів вірусів, що кожен тиждень приносить майже п’ять нових їх різновидів, І що більшість цієї «інфекції «створюється у межах колишнього СССР.

Наведені дані наочно характеризують тенденції зростання комп’ютерної злочинності і своєчасність реакції російського законодавця на зростання суспільної небезпечності цього виду правонарушений.

Основна проблема сучасного етапу, мабуть, залежить від рівні спеціальної підготовки посадових осіб правоохоронних органів, яким і потрібно здійснювати життя вимоги нових законов.

Метою моєї роботи є підставою спроба дати криминологическую інформацію, яка усуває невизначеність знань у сфері інформаційних правонарушений.

1. Поняття злочинів у сфері комп’ютерної информации.

Нині існують дві основні течії наукової думки. Одна частина дослідників відносить до комп’ютерним злочинів дії, у яких комп’ютер є або об'єктом, або знаряддям зазіхань. І тут крадіжка комп’ютера є також комп’ютерним злочином. Інша ж частина дослідників стверджує, що об'єктом зазіхання є інформація, оброблювана у комп’ютерній системі, а комп’ютер служить знаряддям зазіхання. Треба сказати, що законодавство багатьох країн, зокрема у Росії, стало розвиватися саме з цього шляху. У розділі 28 Кримінального кодексу Російської Федерації визначаються такі суспільно небезпечні діяння щодо коштів комп’ютерної техники:

1. Неправомірний доступом до охоронюваної законом комп’ютерної инфомации, тобто. інформації на машинному носії, в электронновычислительной машині (ЕОМ), системі ЕОМ чи його мережі, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

2. Створення програм для ЕОМ або внесення змін — у існуючі програми, явно що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі, так само як використання або поширення таких програм чи машинних носіїв з цими программами.

3. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступом до ЕОМ, системі ЕОМ чи його мережі, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації ЭВМ.

Проте комп’ютерне злочин слід розуміти у сенсі цього терміну. Під комп’ютерним злочином слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є або засобом, або об'єктом злочинного посягательства.

Можна виокремити такі характерні риси цього соціального явления:

* Неоднорідність об'єкта посягательства.

* Виступ машинної інформації, як у вигляді об'єкта, і у ролі засобів преступления.

* Розмаїття предметів і коштів злочинного посягательства.

* Виступ комп’ютера або у як предмет, або у ролі засобів скоєння преступления.

За підсумками цих особливостей можна дійти невтішного висновку, що комп’ютерне злочин — це передбачене кримінальним законом суспільно небезпечне дію, скоєний із використанням коштів електронно-обчислювальної (комп'ютерної) техніки.

Кримінологічна характеристика комп’ютерних злочинів відрізняється від опозиції вже відомих злочинних зазіхань певної специфікою. Передусім у ній має входити інформацію про особистості правопорушника, мотивації і целеполагании його злочинного поведения.

2. Особистість комп’ютерного преступника.

Як зазначалося, сам собою факт появи комп’ютерної злочинності у суспільстві багато дослідників ототожнюють з її появою про «хакерів» (hacker) — користувачів комп’ютерів котрі займаються доскональним вивченням шукатиме й слабких місць комп’ютерних мереж, операційними системами і систем інформаційну безпеку. Іноді у літературі і ЗМІ таких осіб називають: «кіберпанками», «кракерами» тощо.

ХАКЕРИ І КРАКЕРЫ.

До хакерам ставляться захоплені комп’ютерної технікою особи, переважно з молоді - школярі і студенти, совершенствующиеся на зламуваннях різних захисних систем. Хакери об'єднують у регіональні групи, видають свої ЗМІ (газети, журнали, ВВS3, Web-сторінки), проводять електронні конференції, кодекс хакерської честі, мають жаргонний словник, який постійно поповнюється й поширюється, також є всі необхідні дані підвищення майстерності початківця — методики проникнення конкретні системи і зламування систем защиты.

До хакерам слід зарахувати осіб, характерною рисою якого є стійке поєднання професіоналізму у сфері комп’ютерна техніка і програмуванням із елементами своєрідного фанатизму і винахідливості. На думку авторів, ці суб'єкти сприймають кошти комп’ютерна техніка як своєрідний виклик їх творчим і професійним знань, умінням і навичкам. Саме це в соціально-психологічному плані що спонукає чинником з метою різних діянь, більшість із яких мають злочинний характер.

Під впливом вищезазначеного чинника особами аналізованої групи винаходяться різні способи несанкціонованого проникнення комп’ютерні системи, нерідко що супроводжуються подоланням постійно дедалі складніших засобів захисту даних. Слід сказати, що характерною рисою злочинців цієї групи є в них чітко виражених протиправних намірів. Практично всі дії відбуваються ними із єдиною метою прояви своїх інтелектуальних і фахових здібностей. Ситуація тут умовно порівняти з тієї, що виникає при різноманітних іграх, стимулюючих розумову активність гравців, наприклад при гру шахи. Коли ролі одного гравця виступає гіпотетичний злочинець, а ролі його суперника — узагальненим образом комп’ютерної системи та інтелект розробника засобів захисту від несанкціонованого доступу. Докладно ця ситуація досліджується в математичної науці теоретично ігор — моделей поведінки двох протиборчих сторін. У цьому однієї зі сторін людина, а інший — ЕОМ. Взаємодія людини з комп’ютером здійснюється за певному ігровому алгоритму з єдиною метою навчання, тренування, імітації обстановки і з розважальними цілями. Особливу увагу в криминологическом аспекті вивчення особистості злочинця, з погляду, представляють специалисты-профессионалы у сфері коштів комп’ютерна техніка.

Узагальнені дані дозволяють нам позначити таку соціально-психологічну характеристику цього кола осіб. Представники даного фаху зазвичай дуже допитливі й володіють непересічним інтелектом і розумовими здібностями. У цьому не позбавлені деякого своєрідного бешкетництва і «спортивного» азарту. Наращиваемые заходи безпеки комп’ютерних систем ними сприймаються в психологічному плані як своєрідний виклик особистості, тому намагаються, у що там що знайти ефективні засоби докази своєї переваги.

Зазвичай, те й наводять їх до вчинення злочину. Поступово деякі суб'єкти аналізованої категорії як набувають необхідного досвіду, а й знаходять інтерес у цьому виді діяльності. У остаточному підсумку відбувається переорієнтування їх визначення мети, яка з стану «безкорисливої гри», перетворюється на свій новий якість: захоплення займатися як і «грою» найкраще від отриманням деякою матеріальної выгоды.

У віртуальний світ, як верб реальному склалася чітка класифікація. Є хакери — програмісти ентузіасти, а є кракеры. Кракерами почали називати хакерів які роблять розкрадання. До них теж належать і комп’ютерні хулігани і вандали, які просто трощать сайти.

Два найнебезпечніших типу зловмисних кракеров — це звані інформаційні маклери і мета-хакеры. Інформаційні маклери наймають хакерів і оплачують їхні послуги, щоб отримати необхідну інформацію, та був продають її урядам інших держав чи діловим конкурентам.

Мета-хакеры — витонченіші хакери, контролюючі інших хакерів, причому які це часом непомітно для останніх. Зазвичай, з корисливої метою використовуються уразливі місця, виявлені цими підконтрольними хакерами. Мета-хакер ефективно використовує інших хакерів фактично як інтелектуальні інструментальні кошти.

Інший типовою різновидом хакерів є бригади, відомі як «еліта». Вони формують закриті клуби, члени яких зверхньо сприймають звичайних хакерів, використовують традиційні інструментальні кошти на зламування. Ця так звана еліта розробляє власні інструментальні кошти й завжди користується приятельської підтримкою як оцінкою своєї майстерності із боку собі подобных.

Ще однією характерною різновидом є група, відома як «темні хакери» («darksiders »). Просто вони використовують хакерство для фінансових шахрайств або створення зловмисних руйнацій. Не згодні з класичною мотивацією для хакерів, що полягає лише отриманні відчуття успіху і місцевої влади. Ці хакери не вважають електронне порушення кордонів нечесним за своєю сутністю. Проте найважливішої їх особливістю є радше те, що darksiders переступають невидиму кордон, проведену іншими хакерами, й існують самі стають поза законів етики гакерського світу. Відомо, що етичних норм «гакерського більшості» засуджують хакерство щоб одержати нечесних грошей, або заподіяння явного вреда.

До особливостей, вказують скоєння комп’ютерного злочину особами аналізованої категорії, можна віднести следующие:

1. Відсутність цілеспрямованої, продуманої підготовки до преступлению;

2. Оригінальність способу скоєння преступления;

3. Неприйняття заходів для прихованню преступления;

4. Скоєння пустотливі дій дома происшествия;

ЛАММЕРЫ.

Близько аналізованої вище групі осіб здатних зробити комп’ютерне злочин можна віднести, як здається, ще одне, групу осіб від хакерів і кракеров непрофесіоналізмом, дилетантством і наивностью.

Ламмеры — це особи, котрі з хвилі загального «Інтернет психозу» що намагаються бути хакерами. Останнім часом почастішали випадки, коли комп’ютерними злочинами починають займатися «чайники"2 вважають що комп’ютерні злочину уникають покарання. До творення злочинів вони використовують готових рецептів на кшталт програм генерації фальшивих номерів кредитних карток тощо. Комп’ютерні злочини відбуваються з використанням генерированных номерів кредитних карток прийняли сьогодні набули поширення країнами СНГ.

Спроби «вихопити «щось із мережі роблять багато любителі Інтернету, причому більшість їх і підозрює, що з ними «надійдуть ». Ламмеры через недосвідченість вважають, що з розкрадання віртуальних грошей воно нічого нічого очікувати. Взагалі більшість людності, щиро вважають себе хакерами, такими є. Просто вони використовують заздалегідь написані «программы-ломалки «і дуже слабко уявляють собі, як діє мережа. На жаль подібних преступников-дилетантов, стає занадто багато. Отож середній «злочинець «тепер звичайний «lamer », тобто. малоквалифицированный людина.

БІЛІ ВОРОТНИЧКИ.

Третю і останню групу, виділювану мною, становлять комп’ютерні злочинці із яскраво вираженими корисливими цілями, звані «профі». На відміну з першої перехідною групи «ентузіастів» і друге специфічної групи «дилетантів», злочинці третьої групи характеризуються організованістю скоєння комп’ютерних злочинів із обов’язковим використанням дій, вкладених у їх приховування, і які мають у зв’язку з цим стійкими злочинними навыками.

Облич цієї групи можна охарактеризувати як висококваліфікованих фахівців, мають вищу технічну освіту, максимально 1-ого вищої освіти (технічне + економічне і/або юридичне).

Знання у галузі технологій практично вичерпні: люди цієї групи володіють володіє кількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп’ютерних систем (як персональних, а й мережевих систем і спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп’ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX у різних варіантах), MS DOS, Windows 3. X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережне програмне забезпечення, пакети розробки додатків та інших.), чудово поінформовані про основних системах електронних транзакцій (мережні протоколи, протоколи защищённой зв’язку [біржові, банківські і канали], системах стільникового зв’язку, системах і методи стійкою і супер-стойкой криптографії й успішно використовують ці знання на «повсякденну діяльність».

Мають зв’язки у багатьох владі (причому багато «покровителі» зобов’язані їм за певні послуги), що використовують за необхідності в просуванні на закриті об'єкти й у отримання кодів доступу дуже захищені від «зламування» системи.

Працюють переважно «для прикриття», зазвичай начальниками чи заступниками начальників відділів інформаційних технологій у банках, у міністерствах закордонних компаній державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфері. Зв’язок із «соратниками за ремеслом» підтримують практично постійну, але переважно на надзвичайно конфіденційному і індивідуальному рівні, дуже рідко у прямому спілкуванні, переважно через мережну зв’язок, захищеним стійкою криптографією. Постійно вдосконалюють прийоми і фінансові інструменти «роботи». Практично недосяжні для органів правосуддя. Загалом, в наявності стовідсоткові професіонали у справі.

Саме цю групу злочинців і становить основну загрозу суспільству. Перед саме цих злочинців доводиться максимальну кількість скоєних особливо небезпечних зазіхань, наприклад до 79% розкрадань коштів у великих і особливо великих обсягах і різноманітних посадових злочинів, скоєних з засобів комп’ютерної техники.

З вищевикладеного, ні з урахуванням аналізу спеціальної літератури, узагальнену характеристику особистості «комп'ютерного» злочинця, дані якої у однаковою мірою можна зарахувати до кожній із трьох розглянутих мною груп, можна викласти наступним образом.

Вік правопорушників коливається в широких (15−45) межах: на даний момент скоєння злочину повернення 33% злочинців не перевищував 20 років, 13% - були за 40 років і 54%- мали вік 20−40 років. Більшість осіб цієї категорії становлять чоловіки (80%), але частка жінок швидко зростає через фахову орієнтації деяких спеціальностей і будь-яких професій (секретар, діловод, бухгалтер, касир, тощо.).

За рівнем спеціальної освіти діапазон ще дуже широкий — від високо кваліфікованих фахівців до осіб, які мають мінімально необхідними пізнаннями до роботи на ролі користувача. 52% злочинців мали спеціальна підготовка у сфері автоматизованої обробки інформації, а 97% - були службовцями державних установ і закупівельних організацій, використовують комп’ютерну технологію у своїх виробничих процесах, а 30% їх мали безпосередній стосунок на експлуатацію коштів комп’ютерна техніка.

Більшість злочинців (77%) під час проведення злочину мали середній рівень інтелектуального розвитку, 21% - вищий за середній і лише 2% - нижчий від середнього. У цьому 40% злочинців мали середньо професійну освіту, 40%- вище і 20%- середнє. З дослідницької погляду цікавий те що, що з кожної тисячі комп’ютерних злочинів лише 7 відбуваються професійними программистами.

Останнім часом, як свідчить статистика, різко зростає кількість злочинів, вчинених у складі організованих груп і співтовариств з допомогою активної участі у яких злочинців третьої групи. Так, 39% злочинців діяли без співучасників, тоді як 62% - у складі злочинних груп. У поведінці злочинців аналізованої групи, зазвичай, немає відхилень від прийнятих громадських і правил. З власного суспільному становищу більшість їх є службовцями, нерідко які займають відповідальні керівні пости і відповідно які мають доступом або до засобів комп’ютерна техніка, або до й розподілу тих матеріальних цінностей і благ, або й й інше разом. І тут слід зазначити висока питома вага керівних працівників усіх рангів (более25%), обумовлений тим, що управляючим зазвичай є фахівець долее класу, у якого фахових знань, наділений правом віддавати розпорядження виконавцям так і безпосередньо який відповідає до праці коштів комп’ютерної техники.

Разом з цим вищий питому вагу керівних працівників серед які вчинили розкрадання (23%) і вищий відсоток злочинів вчинених у складі організованої злочинної групи (35%), характеризують комп’ютерні розкрадання як організовані і групові злочину. До непрямим ознаками представника аналізованого нами соціального типу можна віднести пильність, пильність, обережність, оригинальность (нестандартность) мислення та поведінки, активну життєву позицію.

У профессионально-классификационном плані коло «комп'ютерних» злочинців надзвичайно широкий. Зазвичай це ж різні категорії фахівців та керівників: бухгалтери, програмісти, системні адміністратори, інженери, фінансисти, банківські службовці, адвокати, начальники відділів і служб тощо. буд. Всіх їх можна розділити на дві основні групи, з классифицирующего ознаки категорії доступу до засобів комп’ютерної техники:

1. Внутрішні пользователи.

2. Зовнішні користувачі, де користувач — суб'єкт, яка звертається інформаційної системі чи посереднику по одержання необхідної йому інформації та користується ею.

Користувачі бувають два види: зареєстровані (санкціоновані) і незареєстровані (несанкціоновані, незаконные).

За оцінками основна небезпека у плані скоєння комп’ютерного злочину виходить саме з внутрішніх користувачів: ними відбувається 94% злочинів, тоді як зовнішніми користувачами — лише 6%, у своїй 70%- клієнти користувачі, 24 обслуговуючий персонал.

Злочинцями у складі зовнішніх користувачів, як свідчить практика, зазвичай бувають особи, добре інформовані про діяльність потерпілої боку. Їх коло таке широке, що вони не піддається будь-якої систематизації, і класифікації ним бути будь-який навіть випадкова людина. Наприклад, представник організації, що займається сервісного обслуговування, ремонтом, розробкою програмних засобів, хакери, кракеры, ламмеры тощо. д.

3. Мотив і цель.

Розглянемо тепер мотиви і цілі скоєння комп’ютерних злочинів, які відіграють, безумовно, важливу роль визначенні кримінологічної характеристики злочинів аналізованої категорії. Мотиви і цілі скоєння злочину безпосередньо пов’язані з соціально-психологічної і кримінологічної характеристиками особистості злочинця. Узагальнені інформацію про найпоширеніших мотиви і цілі скоєння комп’ютерних злочинів є з найважливіших компонентів кримінологічної характеристики злочину.

Мотив і чітку мету деяких випадках є необхідними ознаками суб'єктивної боку навмисних злочинів (наприклад, корисливий мотив при зловживання владою чи службовим становищем, мета викрадення коштів при несанкціонованому доступі до даних тощо.). зустрічаються склади, у яких мотив і чітку мету включені у ролі кваліфікуючих ознак (наприклад хуліганські спонукання під час введення до мережі вірусу і чітку мету приховування іншого злочину при кваліфікованого розкраданні).

Деякі мотиви зазначені у кримінальному законі як обтяжуючих і пом’якшувальних обставин (скоєння злочину з корисливих чи інших низинних спонукань, скоєння злочину внаслідок збігу важких особистих чи сімейних обставин, під впливом загрози чи примусу, або матеріальної, службової чи іншого залежності, скоєння злочину у стані афекту чи неосудності тощо.). в усіх цих випадках елементам кримінально-правової характеристики злочинів ставляться мотив і чітку мету. Проте більшості навмисних злочинів мотив і чітку мету перестав бути необхідними елементами суб'єктивної сторони, і отже, не входить у кримінально-правову характеристику. Водночас в першій-ліпшій нагоді під час розслідування конкретного злочину мотив і чітку мету мали бути зацікавленими з’ясовані. Це має важливого значення як визначення судом справедливої покари за скоєне, але й дає важливу інформацію попередження комп’ютерної злочинності.

З результатів вивчення зарубіжним дослідникам з цього питання, нині можна назвати, п’ять найпоширеніших мотивів скоєння комп’ютерних злочинів, розміщених у рейтинговому порядке:

1. Корисливі міркування — 66% (відбуваються переважно злочинцями третьої групи, кракерами і ламмерами).

2. Політичні мети — 17% (шпигунство, злочину створені задля підрив фінансової та грошово-кредитної політики уряду, на дезорганізацію валютної системи країни, на підрив ринкових відносин — відбуваються хакерами за наймом або злочинцями третьої группы).

3. Дослідницький інтерес — 7% (студенти, молоді программисты-энтузиасты звані хакерами).

4. Хуліганські спонуки та бешкетництво — 5% (хакери, кракеры, ламмеры).

5. Помста — 5% (хакери, кракеры, ламмеры).

З емпіричного дослідження матеріалів конкретних справ, аналізу літературних джерел з цієї проблеми ми вважаємо можливим виокремити такі найтиповіші злочинні мети, задля досягнення яких злочинцями використовувалися кошти комп’ютерна техніка: фальсифікація платіжних документів; розкрадання безготівкових коштів; перерахування коштів на фіктивні рахунки; відмивання грошей; легалізація злочинних доходів (наприклад, шляхом їх роздрібнення і перерахування на заздалегідь відкриті законні рахунку з подальшим зняттям і многократной конвертації); вчинення покупок з фіктивної оплатою (наприклад, з генерованої чи зламаною кредитної карткою); незаконні валютні операції; продаж конфіденційної комп’ютерної інформації; викрадення програмного забезпечення й незаконна її розповсюдження тощо. тощо.

У цьому, зазвичай, 52% злочинів пов’язані з розкраданням коштів; 16% - з руйнацією і знищенням коштів комп’ютерна техніка; 12% - підміною данных;10% - з розкраданням інформації та програмного забезпечення; 10% - пов’язане з розкраданням услуг.

4. Профілактика комп’ютерних преступлений.

Майже всі види комп’ютерних злочинів ж личить отак чи інакше запобігти. Світовий досвід свідчить у тому, що розв’язання це завдання правоохоронні органи повинні йти різні профілактичних заходів. У разі профілактичних заходів слід розуміти, як діяльність, спрямовану на виявлення й усунення причин, що породжують злочину, і умов, сприяють їх совершению.

За підсумками даних, отриманих у ході аналізу вітчизняної і закордонної спеціальної літератури та публікацій в періодичної преси з питань теорії та практики боротьби з комп’ютерною злочинністю, можна назвати три основні групи заходів запобігання комп’ютерних злочинів:

1) правовые;

2) организационно-технические;

3) криминалистические.

Розглянемо їх понад подробно.

До правовим заходам попередження комп’ютерних злочинів у першу чергу ставляться норми законодавства, встановлюють кримінальну відповідальність вищезазначені протиправні деяния.

Історія розвитку законодавства країн у цьому напрямі показує, що такий крок було розпочато законодавчими зборами американських штатів Флорида і Арізона вже у 1978 року. Ухвалений закон називався «Computer crime act of 1978» і він першою у світі спеціальним законом, устанавливающим кримінальну відповідальність комп’ютерні злочину. Потім практично переважають у всіх штатах США (в 45 штатах) було прийнято аналогічні спеціальні законодательства.

Ці правові акти стали фундаментом подальшого розвитку законодавства надають у цілях вжиття заходів попередження комп’ютерних злочинів. Вітчизняне законодавство рухається у цьому напрямі дуже несміливими шагами.

Першим із них з права вважатимуться видання 22 жовтня 1992 року двох Указів Президента РФ «Про правову охорону програм для ЕОМ і баз даних» і «Про правову охорону топологий інтегральних мікросхем», що регламентують порядок встановлення й правовий захист авторських прав на програмні кошти комп’ютерна техніка і топології інтегральних мікросхем з початку 1994 года.

Другим прогресивним кроком є прийняття Державної Думою і Федеральним Зборами відразу двох законів: 20 січня — «Про зв’язок» і 25 січня 1995 р. «Про інформацію, інформатизації і захист інформації». Дані нормативні акти дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охорони; встановлюють, і закріплюють правничий та обов’язки власника для цієї об'єкти; визначають правової режим функціонування коштів інформаційних технологій; визначають категорії доступу певних суб'єктів до конкретних видам інформації; встановлюють категорії таємності даних, і информации.

Вирішальним законодавчим кроком можна вважати прийняття у червні 1996 року Кримінального кодексу Російської Федерації і выделяющего інформацію як об'єкт кримінально-правової охраны.

Цим актом вітчизняне кримінальна законодавство наводиться у відповідність із загальноприйнятими міжнародними правовими нормами розвинених цьому плані зарубіжних стран.

Тим більше що загальновідомо, що правовими заходами який завжди вдається досягти бажаного результату у справі попередження преступлений.

Тоді наступним етапом стає застосування заходів організаційно-технічного характеру за захистом СКТ від протиправних зазіхань на них.

За методами застосування тих чи інших організаційно-технічних заходів запобігання комп’ютерних злочинів фахівцями окремо виділяються три їх основні группы:

1) организационные;

2) технические;

3) комплексные.

Організаційні захисту СКТ містять у собі сукупність організаційних заходів: за підбором, перевірки й інструктажу персоналу; розробці плану відновлення інформаційних об'єктів після входу їх із ладу; організації програмно-технічного обслуговування СКТ; покладанню дисциплінарну відповідальність до осіб із гарантування безпеки конкретних СКТ; здійсненню режиму таємності при функціонуванні комп’ютерних систем; забезпечення режиму фізичної охорони об'єктів; матеріально-технічного забезпечення і т.д.

Організаційні заходи є важливим і досить однією з ефективних засобів захисту інформації, одночасно будучи фундаментом, у якому будується надалі всю систему защиты.

Аналіз матеріалів вітчизняних справ дозволяє зробити висновок у тому, що причинами та умовами, які сприяють здійсненню комп’ютерних злочинів у вона найчастіше стали:

1) неконтрольований доступ співробітників до клавіатури комп’ютера, використовуваного як автономно, і у ролі робочої станції автоматизованої мережі для дистанційної передачі первинних бухгалтерських документів мають у процесі здійснення фінансових операций;

2) безконтрольність над діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати ЕОМ як знаряддя скоєння преступления;

3) низький рівень програмного забезпечення, яка має контрольної захисту, які забезпечують перевірку відповідники правильності введеної информации;

4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і його програмному забезпеченню, яка забезпечує достовірну ідентифікацію користувача за індивідуальними биометрическим параметрам;

5) відсутність посадової особи, відповідального за режим таємності і конфіденційності комерційної информации;

6) відсутність категорійності допуску співробітників до документації суворої фінансової отчетности;

7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційних і службової таємниці, персональних даних, і інший конфіденційної информации.

Задля ефективної безпеки від комп’ютерних злочинів лише необходимо:

1) переглянути всю документацію у пихатій інституції, организации;

2) ознайомитися з функціями мірою відповідальності кожного сотрудника;

3) визначити можливі канали витоку информации;

4) ліквідувати виявлені слабкі ланки в защите.

Зарубіжний досвід показує, що ефективним заходом у цьому напрямі лежить введення в штатний розклад організації посади фахівця з комп’ютерної безпеки (адміністратора захисту інформації) або створення спеціальних служб як приватних, і централізованих, з конкретної історичної ситуації. Наявність такої відділу (служби) у створенні знижує ймовірність скоєння комп’ютерних злочинів вдвое.

Крім цього, в обов’язковому касаційному порядку мають реалізуватися такі організаційні мероприятия:

1) всім осіб, котрі мають доступу до СКТ, слід визначити категорії допуска;

2) визначено адміністративна відповідальність особам за збереження й санкционированность доступу до які є інформаційним ресурсам;

3) налагоджений періодичний системний контролю над якістю захисту через проведення регламентних робіт як самим обличчям, відповідальних безпеку, і з допомогою специалистов;

4) проведена класифікація інформації, згідно з її важностью;

5) організована фізичний захист СКТ (фізична охрана).

Крім організаційно-управлінських заходів, істотну общепрофилактическую роль боротьби з комп’ютерними злочинами можуть грати також заходи технічного характеру. Умовно їх можна підрозділити втричі основні групи залежно від характеру та специфіки що охороняється об'єкта, саме: апаратні, програмні і комплексные.

Апаратні методи призначені за захистом апаратних засобів і зв’язку комп’ютерна техніка небажаних фізичних впливів ними сторонніх сил, і навіть для закриття можливих небажаних каналів витоку конфіденційної інформації та даних, які виникають з допомогою побічних електромагнітних випромінювань і наведень, виброакустических сигналів, і т.п.

Практична реалізацію цих методів зазвичай здійснюється з допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, относятся:

1) джерела безперебійного харчування, предохраняющие від стрибкоподібних перепадів напряжения;

2) устрою екранізування апаратури, ліній дротового зв’язку і приміщень, у яких містяться СКТ;

3) устрою комплексної захисту телефонии;

4) устрою, щоб забезпечити лише санкціонований фізичний доступ користувача на охоронювані об'єкти СКТ (шифрозамки, устрою ідентифікації особи і т.п.);

5) устрою ідентифікації і фіксації терміналів і користувачів за будь-яких спроб несанкціонованого доступу до комп’ютерної сети;

6) кошти охоронно-пожежною сигнализации;

7) засоби захисту портів комп’ютерна техніка (найефективніші за захистом комп’ютерних мереж із несанкціонованого доступу) і т.д.

Програмні засоби захисту призначаються для безпосередньої захисту у трьох напрямах: а) апаратури; б) програмного забезпечення; у цих і більше управляючих команд.

Для захисту у її передачі зазвичай використовують різні методи шифрування даних перед введенням в канал зв’язку чи фізичний носій із наступною розшифровуванням. Практика показує, методи шифрування дозволяють досить надійно приховати сенс сообщения.

Усі програми захисту, здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді питання: хто може виконувати, які операції, і над якими данными.

Доступ то, можливо визначено как:

* загальний (безумовно наданий кожному користувачеві);

* відмова (безумовна, наприклад дозволу видалення порції інформації);

* залежний від події (керований подією);

* залежний від змісту даних;

* залежний стану (динамічного стану комп’ютерної системи);

* частотно-зависимый (наприклад, доступ дозволено користувачеві лише одне чи певна кількість раз);

* під назвою або іншими ознакою користувача;

* залежний від повноважень;

* для розв’язання (наприклад, по паролю);

* з процедури.

Також до ефективним заходів протидії спробам несанкціонованого доступу ставляться кошти реєстрації. Для цього найперспективнішими є нові операційні системи спеціального призначення, широко застосовувані у країн і що отримали назву моніторингу (автоматичного контролю над можливої комп’ютерної угрозой).

Моніторинг здійснюється самої операційній системою (ОС), причому у її обов’язки входить контролю над процесами вводу-виводу, обробітку грунту і знищення машинної інформації. ОС фіксує час несанкціонованого доступу і програмних засобів, яких було здійснено доступ. Крім цього, вона виробляє негайне оповіщення служби комп’ютерної безпеки про зазіхання на безпеку комп’ютерної системи з одночасної видачею на печатку необхідних даних (листинга).

Останнім часом до й ряді країн Європи за захистом комп’ютерних систем діють також спеціальні підпрограми, викликають самознищення програми під час спроби несанкціонованого перегляду вмісту файла з секретної інформацією за аналогією дії «логічного бомбы».

Зблизька питань, що стосуються програмного захисту інформаційних ресурсів особливо слід зазначити проблему захисту їхнього капіталу від комп’ютерних вирусов.

Тут слід активно використовувати спеціальні програмні антивірусні засоби захисту (як закордонного, і вітчизняних). Антивірусні програми своєчасно виявляють, розпізнають вірус в інформаційних ресурсах, і навіть «лікують» их.

Проте, поруч із використанням антивірусних програм, зменшення небезпеки вірусних зазіхань на СКТ необхідно зробити комплексні організаційно-технічні меры.

1. Інформувати всіх співробітників установи, організації, використовують СКТ, про небезпечність і можливий збиток у разі вчинення вірусного посягательства.

2. Заборонити співробітникам приносити на робоче місце програмні кошти (ПС) «із боку» до роботи із нею на СКТ установи, організації з місцеві роботи сотрудника.

3. Заборонити співробітникам використовувати, зберігати на носіях й у пам’яті ЕОМ комп’ютерні игры.

4. Застерегти співробітників від використання ПС носіїв машинної інформації, мають походження з навчальних закладів різного рівня життя та профиля.

5. Усі файли, які із зовнішньої комп’ютерну мережу мають обов’язково тестироваться.

6. Створити архів копій ПС, які у безпосередньої роботі организации.

7. Регулярно переглядати збережені у комп’ютерній системі ПС, створювати нові їх архівні копії; де може бути, використовувати захист типу «лише читання» попередження несанкціонованих маніпулювання цінними данными.

8. Періодично проводити ревізійну перевірку контрольних сум файлів, шляхом їх звірення з эталоном.

9. Використовувати потреб електронної пошти окремий стендовый комп’ютер чи запровадити спеціальний отчет.

10. Встановити системи захисту на особливо важливих ЕОМ. Заактивировать ними спеціальні комплексні антивірусні ПС.

11. Постійно контролювати виконання встановлених правил забезпечення безпеки СКТ і здійснювати заходи дисциплінарного впливу особам, свідомо чи неодноразово нарушавшим їх і т.д.

Заключение

.

Підбиваючи деякі підсумки, можна дійти висновків тому, що складність комп’ютерна техніка, неоднозначність кваліфікації, і навіть труднощі збору доказової інформації не приведе у найближчим часом до появи значної частини справ, порушених за статтями 272−274 КК.

На жаль, навіть володіючи досить повний набір значущих елементів портрета комп’ютерного злочинця, ми тільки на 30−49% наближаємося до конкретного правопорушникові. Найсумніше, подальше просування по процентної шкали практично виключено — будь-яке високотехнічно виконане злочин (а майже всі комп’ютерні злочину такими є) нераскрываемо, якщо злочинець не допустив серйозних помилок або його не здали подельщики.

Але кримінологічна характеристика дає нам, по крайнього заходу, можливість у певній ступеня передбачити, нібито Росія може «принести» конкретне правопорушення з погляду особистості злочинця та її дій, потім треба зважати насамперед, які заходи планувати, яку реакцію злочинця очікувати. І вельми не мало.

Розробка проблеми комп’ютерної злочинності та відшуковування методів боротьби з ним лише справа часу й досвіду. І російські кримінологи і криміналісти внесуть до цього свій вклад.

1. Кримінальним кодексом РФ.

2. Вехов У. Б. Комп’ютерні злочину// М.: Право і закон, 1996.

3. Батурин Ю. М. Право й відкрита політика в комп’ютерному колі. М.: Юрид. Літ., 1987.

4. Крилова В. В. Інформаційні комп’ютерні злочину// М., Инфра-м — Норма, 1997.

5. Кримінологія. Підручник/ Під ред. Проф. І.Ф. Кузнєцової, проф. Г. М. Миньковского — М: Видавництво БЕК. 1998.

3 bulletin board system — електронні дошки оголошення.

2 недосвідчений користувач ПК.

Показати весь текст
Заповнити форму поточною роботою