Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Ответственность за злочину за сфері комп'ютерної информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Варіанти вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными, і «хвороба «загострюватиметься по мері свого течії. Так з причин програми починають переповняти магнітні диски, у результаті істотно збільшується обсяг програмних файлів… Читати ще >

Ответственность за злочину за сфері комп'ютерної информации (реферат, курсова, диплом, контрольна)

РОСІЙСЬКИЙ УНІВЕРСИТЕТ ДРУЖБИ НАРОДОВ.

(КАФЕДРА КРИМІНАЛЬНОГО ПРАВА І ПРОЦЕССА).

Написав: студент юридичного факультету групи юю-208.

Константинопольський Василий.

Прийняв: старший преподаватель.

О.К. Манна.

МОСКВА 2000.

1. Запровадження 2. Загальна характеристика злочинів у сфері комп’ютерної інформації. 2.1 Неправомірний доступом до комп’ютерної інформації 2.2 Створення, користування та поширення шкідливих програм для ЕОМ 2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі 3. КОМП’ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ЗАЗІХАННЯ І ЧИННИК, ВИЗНАЧАЛЬНИЙ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.

3.1 Несанкціонований доступом до інформації, що зберігається у компьютере.

3.2 Розкрадання комп’ютерної информации.

3.3 Розробка і розповсюдження комп’ютерних вирусов.

3.4 Знищення комп’ютерної информации.

3.5 Підробка комп’ютерної информации.

4. Способи скоєння компьютерных.

преступлений.

5. Попередження комп’ютерних преступлений.

6. Міжнародний, а оновлювати вітчизняний опыт.

боротьби, і попередження компьютерных.

злочинів і знову возникающие.

проблемы.

7. Доказ в судових справах по комп’ютерним преступлениям.

8.

Заключение

.

" По-справжньому безпечної можна лише систему, яка виключена, замурована в бетонний корпус, зачинено у приміщенні зі свинцевими стінами і гадки охороняється збройним вартою, — а й у цьому випадку сумніви позбавляють мене " .

Юджін Х. Спаффорд експерт по інформаційної безопасности.

Зміни які у економічного життя Росії - створення фінансово-кредитної системи; підприємств різної форми власності - істотно впливають стосовно питань захисту. Тривалий час у нашій країні існувала лише одне власність — державна, тому інформація, і секрети були також лише державні, які охоронялися потужними спецслужбами.

Проблеми інформаційну безпеку постійно поглиблюються процесами проникнення практично у всі сфери діяльності суспільства технічних коштів оброблення і передачі і обчислювальних систем. Це дає підставу поставити проблему комп’ютерного права, однією з основних аспектів якої є звані комп’ютерні зазіхання. Про проблеми свідчить великий перелік можливих способів комп’ютерних злочинів. Об'єктом зазіхань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та фінансової бази даних, котрим технічні кошти є оточенням. Кваліфікація правопорушення залежить від цього, чи є комп’ютер лише об'єктом зазіхання чи що вона виступає в ролі инструмента.

Слід зазначити, що розкрадання інформації майже завжди пов’язані з втратою матеріальних й фінансових цінностей. Кожен збій роботи комп’ютерну мережу це моральну шкоду до працівників підприємств і мережевих адміністраторів. З розвитком технологій електронних платежів, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що зумовлює відчутним матеріальних втрат. Невипадково, що захист даних в комп’ютерних мережах стає одним із найгостріших негараздів у сучасної информатике.

Необхідно також відзначити, що окремі сфери діяльності (банківські і фінансові інститути, інформаційні мережі, системи управління, оборонні і спеціальні структури) вимагають спеціальних заходів безпеки даних, і пред’являють підвищені вимоги до надёжности функціонування інформаційних систем, відповідно до характером й важливістю розв’язуваних ними задач.

Нині, коли трапиться епоха Інтернету і комп’ютерних технологій, комп’ютерна злочинність стала реальністю громадської жизни.

Негативні тенденції значною мірою обумовлені бурхливим процесом розвитку науково-технічної революції (НТР). Ця революція спричинила у себе поява нового види суспільних взаємин держави і ресурсів — інформаційних. Існує ціла ряд особливостей, які відрізняють інформаційні ресурси решти ресурсів: вони непотребляемы і піддаються не фізичному, а моральному зносу вони за суті нематеріальні і несводимы до фізичному носію, в якому втілені їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в результаті призводить до колосальної економії коштів процес їх створення і видів використання здійснюється з допомогою комп’ютерної техники.

Інформація стає продуктом громадських відносин, починає набувати товарні риси уже й стає предметом купівлі-продажу. Наслідком інформаційних процесів є виникнення процес формування нових громадських взаємин держави і зміна вже існуючих. Нині можна зафіксувати великий обсяг договірних відносин, що з виготовленням, передачею, накопиченням та використанням інформацією її формах. Такі суспільні відносини закріплені в Федеральному Законі «Про інформацію, інформатизації і захист інформації», вступив у дію з кінця січня 1995 року. Відповідно до статтею 2 якого: під інформацією розуміються дані про осіб, предметах, фактах, подіях, явищах і процесах незалежно від форми їх представлення документованої інформацією (документом) визнається зафіксована на матеріальному носії інформація з реквізитами, що дозволяє її ідентифікувати інформаційним процесом вважається процес збору, обробки, накопичення, зберігання, пошуку і розповсюдження інформації інформаційним ресурсом є окремі документи й окремі масиви документів мають у інформаційних системах під інформаційної системою розуміється упорядкована сукупність документів і майже інформаційних технологий.

У пункті 6 статті 6 цього закону інформація, і інформаційні ресурси зізнаються товаром з усіма звідси последствиями.

У зв’язку з цим нові інформаційні технології дали поштовх у плані прогресу суспільства, а й стимулювали виникнення та розвитку нових форм злочинності. Революція у сфері комп’ютерна техніка надала злочинцям широкі можливості у плані доступу до нових технічним засобам. У середовищі сучасних російських умовах злочинні елементи не відчувають браку кадрах, здатних змогли ефективно використати новітні електронні кошти, технологічні нововведення, свої знання й уміння на підготовку, скоєння, маскування злочинів і активної протидії роботі правоохоронних органів. Цими професійними кадрами є скорочені висококваліфіковані фахівці, які обслуговували структури військово-промислового комплексу, різні науково-дослідні центри, лабораторії й інститути, і навіть реорганізованого у минулому КДБ. Зростання безробіття відразу ж потрапляє вплинув зміну криміногенної ситуації у России.

Відсутність чіткого визначення комп’ютерної злочинності, єдиного розуміння сутності цього явища значно ускладнюють визначення завдань правозастосовних органів у проведенні єдину стратегію боротьби з ней.

Донедавна вважалося, що комп’ютерна злочинність існує лише у зарубіжних капіталістичних країнах, а Росії, по причини слабкої комп’ютеризації, відсутня взагалі. На погляд, саме цю обставину й призвело до недостатнього вивченню цієї проблеми. Саме поява комп’ютерної злочинності нашій країні свідчить у тому, що це явище властиво всім державам, що з свого наукового прогресу входять у період широкої комп’ютеризації своєї деятельности.

Вперше про проблеми боротьби з комп’ютерною злочинністю у Росії вітчизняна криміналістичну наука офіційно заявив на липні 1992 року з моменту створення міжвідомчого семінару «Криміналістика і комп’ютерна злочинність». Він організований науково-дослідним інститутом проблем зміцнення законності та правопорядку Генеральної прокуратури Російської Федерації і Експертно-криміналістичним центром МВС Росії. Протягом останніх 15−20 років за мері комп’ютеризації господарськимуправлінської і фінансово-комерційної діяльності з’явилися нові види злочинів, котрі почали називатися комп’ютерними, з термінології зарубіжної юридичної практики. Перше злочин подібного типу колишнього СРСР було зареєстроване 1979 року у місті Вільнюсі. Тоді шкоди державі становить близько 80 тисяч карбованців. Цей випадок з’явився певної відправною точкою у розвитку й дослідженні нового виду злочинів у нашої стране.

Нині дедалі більше застосовується міжбанківська система електронних платежів, вона може бути абсолютно надійної. Цим користуються злочинні елементи, які отримують не санкціонованого доступу до банківських комп’ютерних мережах з метою протиправних дій. Можна сміливо сказати, що комп’ютеризації суспільства призводить до збільшення кількості комп’ютерних злочинів. Причому матеріальні втрати від імені цієї виду злочинів постійно зростають. Водночас у вітчизняної криміналістиці немає чіткого визначення поняття комп’ютерного злочину. Хтось вважає, що було б говорити лише про комп’ютерних аспектах злочинів, не виділяючи в особливу групу злочинів. Є й інші погляду з цього питання, але б виділив одну постанову. Його дотримується О. Н. Караханьян. Під комп’ютерними злочинами вона розуміє протизаконні дії, об'єктом чи знаряддям скоєння яких є електронно-обчислювальні машины.

Нині існують дві основні течії наукової думки. Одна частина дослідників відносить до комп’ютерним злочинів дії, в яких комп’ютер є або об'єктом, або знаряддям зазіхань. У цьому випадку крадіжка комп’ютера є також комп’ютерним злочином. Інша ж частина дослідників стверджує, що об'єктом зазіхання є інформація, оброблювана у комп’ютерній системі, а комп’ютер служить знаряддям зазіхання. Треба сказати, що законодавство багатьох країн, зокрема у Росії, стало розвиватися саме з цього пути.

У розділі 28 Кримінального кодексу Російської Федерації визначаються такі суспільно небезпечні діяння щодо коштів комп’ютерної техніки:. Неправомірний доступом до охоронюваної законом комп’ютерної інформації, тобто. інформації на машинному носії, в електронно-обчислювальної машине.

(ЕОМ), системі ЕОМ чи його мережі, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення работы.

ЕОМ, системи ЕОМ чи його мережі.. Створення програм для ЕОМ або внесення змін — у існуючі програми, явно що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення работы.

ЕОМ, системи ЕОМ чи його мережі, так само як використання або поширення таких програм чи машинних носіїв з цими програмами.. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступом до ЕОМ, системі ЕОМ чи його мережі, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації ЭВМ.

З криміналістичної погляду, на мою думку, комп’ютерне злочин слід розуміти у сенсі цього терміну. Так було в березні 1993 року в постійно чинного міжвідомчого семінару «Криміналістика і їх комп’ютерна злочинність» була спроба дати перше вітчизняне визначення поняття «комп'ютерне злочин». Відповідно до цього визначенню, під комп’ютерним злочином слід розуміти «…передбачені кримінальним законом суспільно небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинного зазіхання». Підбиваючи підсумки, можна виділити такі характерні риси цього соціального явища: 1. Неоднорідність об'єкта зазіхання 2. Виступ машинної інформації, як у вигляді об'єкта, і у ролі засобів злочину 3. Розмаїття предметів і коштів злочинного зазіхання 4. Виступ комп’ютера або у як предмет, або у ролі засобів скоєння преступления.

За підсумками цих особливостей можна дійти невтішного висновку, що комп’ютерне злочин — це передбачене кримінальним законом суспільно небезпечне дію, скоєне з використанням коштів електронно-обчислювальної (комп'ютерної) техніки. Перша частина визначення, на мою думку, не потребує додаткових поясненнях. Друга частина вимагає детализации.

Кошти комп’ютерна техніка можна розділити на 2 группы:

1. Апаратні средства.

2. Програмні средства.

Апаратні кошти — це технічні засоби, використовувані для обробки даних. Сюди відносяться: Персональний комп’ютер (комплекс технічних засобів, виділені на автоматичної обробки інформацією процесі рішення обчислювальних та інформаційних задач).

Периферійне устаткування (комплекс зовнішніх пристроїв ЕОМ, не які перебувають під безпосереднім управлінням центрального процессора).

Фізичні носії машинної информации.

Програмні кошти — це об'єктивні форми уявлення сукупності даних, і команд, виділені на функціонування комп’ютерів, і комп’ютерних пристроїв для одержання певного результату, і навіть підготовлені і зафіксовані на фізичному носії матеріали, отримані під час розробок, і породжувані ними аудіовізуальні відображення. До них относятся:

Програмне забезпечення (сукупність управляючих і обробних програм). Склад: 1. Системні програми (операційні системи, програми технічного обслуговування) 2. Прикладні програми (програми, призначених вирішення завдань певного типу, наприклад редактори текстів, антивірусні програми, СУБД тощо.) 3. Інструментальні програми (системи програмування, які з мов програмування: Turbo З, Microsoft Basic тощо. і трансляторів — комплексу програм, які забезпечують автоматичний переведення з алгоритмічних і символічних мов у машинні коди) 4. Машинна інформація власника, власника, пользователя.

Таку деталізацію я проводжу, щоб потім чіткіше уяснити собі суть аналізованого питання, щоб чіткіше виділити способи скоєння комп’ютерних злочинів, предметів і знарядь злочинного зазіхання, а також і усунення непорозумінь із приводу термінології коштів комп’ютерна техніка. Після докладного розгляду основних компонентів, які мають разом зміст поняття комп’ютерного злочину, можна можливість перейти до розгляду питань, що стосуються основних елементів криміналістичної характеристики комп’ютерних преступлений.

Загальна характеристика злочинів у сфері комп’ютерної информации.

Розвиток сучасного суспільства, заснованого на використанні величезного кількості найрізноманітнішої інформації, немислимо за відсутності широкої впровадження у всі сфери життя суспільства електронно-обчислювальної техніки. Вона служить як для збереження і обробки відповідної інформації лише на рівні окремих управлінських чи господарських одиниць чи використання як засоби зв’язку між громадянами, а й широко впроваджується у цілях забезпечення внутрішньої і до зовнішньої безпеки государства.

Але розгортання науково-технічної революції обумовлює як корінні прогресивні зміни у складі чинників економічного розвитку Росії, а й негативні тенденції розвитку злочинного світу, призводить до появу нових форм і деяких видів злочинних зазіхань. Це яскраво проявляється у цьому, що злочинні групи і співтовариства починають активно залучити до своєї діяльності новітні досягнення науку й техники.

Особливу на сполох ще цьому плані свої викликає факт появи та розвитку в Росії нового виду злочинних зазіхань, раніше не відомих вітчизняної юридичної науці, і практиці, і пов’язані з використанням коштів комп’ютерна техніка і информационно-обрабатывающих технологій комп’ютерних злочинів. Останні вимагали від російського законодавця прийняття термінових адекватних правових заходів протидії цьому новому виду преступности.

Першими кроками у цьому напрямі були: прийняття Закону РФ «Про правової охороні програм для ЕОМ і баз даних» від 23.09.1992; Федерального закону «Про інформацію, інформатизації і захист інформації» від 20.02.1995; включення до новий Кримінальним кодексом спеціальної глави 28 «Злочини в сфері комп’ютерної информации».

Злочини, які у цієї главі, є діяння, сутність яких полягає зовсім на використанні самої собою електронно-обчислювальної техніки як засіб з метою злочинів. Ця глава включає суспільно-небезпечні діяння, які посягають на безпеку інформації та систем обробки інформації з допомогою ЭВМ.

Наслідки неправомірного використання інформації можуть бути дуже різноманітними: це порушення недоторканності інтелектуальної власності, а й розголошення даних про приватного життя громадян, майновий збитків у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі й т. буд. Тому цілком виправдано те, що злочину цього виду перебувають у розділ IX «Злочини проти громадську безпеку і порядку «.

Отже, якщо виходити із вчення про чотириланковій структурі об'єкта злочину, загальним об'єктом комп’ютерних злочинів буде сукупність всіх громадських відносин, охоронюваних кримінальним законом, родовим — громадська безпека продукції та загальний порядок; видовим — сукупність громадських відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується з назв і диспозицій конкретних статей.

Комп’ютерні злочину, посягаючи на основний об'єкт, завжди зазіхають і додатковий об'єкт, оскільки уражаються блага конкретного властивості: особисті правничий та недоторканність приватної сфери, майнові правничий та інтереси, громадську та ефективну державну безпеку, конституційний устрій. Ці підлягають правову охорону інтереси особистості, й держави є додатковим об'єктом зазіхання комп’ютерних злочинів. Відсутність зазіхання для цієї громадські відносини (або незначність такого зазіхання) виключає кримінальну відповідальність з год. 2 ст. 14 КК РФ. Додатковий об'єкт, як правило, цінніший, ніж об'єкт основний. Це й у назві гол. 28 КК, яке говорить щодо зазіхання на об'єкт, йдеться про зазіханнях в певної «сфере».

Злочинами у сфері комп’ютерної інформації являются:

Неправомірний доступом до комп’ютерної інформації (ст. 272 КК РФ);

Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК РФ);

Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274 КК РФ);

Особливістю конструкції складів цих злочинів і те, що вони сконструйовані на кшталт матеріальних — передбачають наступ суспільно-небезпечних наслідків як шкоди користувачів ЕОМ, який загалом полягає у порушенні нормально функціонувати ЕОМ чи мереж ЭВМ.

Фізичне ушкодження або винищення комп’ютерна техніка, незаконне заволодіння нею, так само як машинними носіями (дискетами, CD-R дисками), як предметами, з матеріальної цінністю, кваліфікуються за статтями глави 21 КК РФ. У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, коли злочинцю вдається запровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофору, зациклить роботу комп’ютера в такий спосіб, щоб за використанні мінімального кількості його ділянок стався їх розігрів і вихід із ладу. У таких випадках кваліфікація скоєного повинно бути через сукупність статей глав про злочини проти власності і комп’ютерної безпеки, оскільки страждають два об'єкта кримінально-правової охорони. Так само і за використанні як знаряддя під час проведення протиправного діяння не інформаційної, а аппаратно-технической частини (нанесення тілесних ушкоджень принтером тощо. п.), останню можна розцінювати поруч із такими предметами мов ніж, пістолет, мотузка та інші речі матеріального світу. А загалом, гол. 28 КК РФ має на меті охорону саме інформаційну безпеку — і тільки з цього захист і аппаратно-технических коштів, що є матеріальними носіями інформаційних ресурсов.

Об'єктивний бік комп’ютерних злочинів характеризується як дією, і бездіяльністю. Дія (бездіяльність) пов’язане з порушенням правий і інтересів щодо користування комп’ютерної информацией.

Комп’ютерні злочину мають матеріальні склади. Дія (бездіяльність) має заподіяти значної шкоди прав і інтересам особистості, суспільства, чи держави (винятком є злочин з формальним складом, передбачене год. 1 ст. 273 КК: створення, використання й розповсюдження шкідливих програм для ЕОМ). Злочинні наслідки конкретизуються у законі стосовно конкретних видів комп’ютерних злочинів. Між діянням і наслідками неодмінно повинна бути встановлено причинний связь.

Суб'єктивна сторона комп’ютерних злочинів характеризується навмисної виною. У год. 2 ст. 24 сказано, що діяння що за необережності визнається злочином тільки тоді ми, коли це спеціально передбачено відповідної статтею Особливої частини КК. Необережна форма провини названа в Особливої частини лише стосовно кваліфікованим видам комп’ютерних злочинів, передбачених у год. 2 ст. 273 і ч.2 ст. 274 УК.

Суб'єкт комп’ютерного злочину загальний — обличчя, досягла 16 років. У ст. 274 й у год. 2 ст. 272 КК формулюються ознаки спеціального суб'єкта: обличчя, має доступом до ЕОМ, системі ЕОМ чи його сети.

Злочин у сфері комп’ютерної інформації - це передбачене кримінальним законом винна порушення чужих правий і інтересів щодо автоматизованих систем обробки даних, скоєний під шкода підлягає правову охорону прав і інтересам фізичних юридичних осіб, нашого суспільства та государства.

Неправомірний доступом до комп’ютерної інформації (ст. 272 УК).

Безпосереднім об'єктом якихось злочинів є право власника комп’ютерної системи на недоторканність котра міститься у ній информации.

Об'єктивний бік цього злочину полягає у неправомірному доступі до охоронюваної законом комп’ютерної інформації, тобто. до інформації на машинному носії, в ЕОМ, системі ЕОМ чи його мережі, якщо це діяння призвело до знищення. Блокування, модифікацію, або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

Під інформацією у разі розуміються дані про осіб, предметах, фактах, подіях, явищах і процесах, які у інформаційних системах. Цю інформацію мусить бути чужій для здійснює неправомірний доступ обличчя і захищеної від довільного копирования.

«Доступ» до охоронюваної законом комп’ютерної інформації - це придбання і обличчям можливості здобувати інформацію, вводити її або проводити процес обробки информации.

«Неправомірним» можна вважати такий доступ, коли обличчя діє без дозволу власника цією системою чи сіті або іншого законного полномочия.

Обов’язковою ознакою об'єктивної аспекти цієї якихось злочинів є наступ шкідливих наслідків власника чи державного зберігача інформацією вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі. Це означає, що сама по собі перегляд інформації, що зберігається у оперативної пам’яті комп’ютера чи машинному носії (дискеті, CD-R диску), складу якихось злочинів не образует.

Під знищенням інформації розуміється непроста видалення файлів, а лише таке, яке призведе до неможливості їх восстановления.

Модифікація інформації - істотне її видозміну, досконале без згоди власника інформації та затрудняющее законне користування ею.

Блокування інформації - це створення перешкод до вільної її використанню при схоронності самої информации.

Порушення роботи ЕОМ, системи ЕОМ чи його мережі має місце у разі, якщо комп’ютерну систему не виконує своїх можливостей, виконує їх належним чином чи разі помітного зменшення продуктивності системи. Між діями і наслідками обов’язково має бути встановлено причинний связь.

Питання, коли закінчено дане діяння, необхідно вирішувати так — моментом його закінчення є момент посилання користувачем останньої интерфейсовой команди виклику що зберігається інформації, незалежно від наступу подальших наслідків. Проте злочином це діяння стане лише за наявності останнього умови. При ненастання зазначених наслідків, все скоєні доти дії будуть підпадати під ознаки незакінченого преступления.

Суб'єктивна сторона злочину характеризується виною у вигляді наміру: обличчя усвідомлює, що здійснює неправомірний (несанкціонований) доступом до охоронюваної законом комп’ютерної інформації, передбачає, що у результаті вироблених їм дій можуть наступити чи неминуче настануть вказаних у законі шкідливі наслідки, і прагне (прямий умисел) чи свідомо допускає (непрямий умисел) їх наступу або належить до ним безразлично.

Мотиви і цілі цього злочину можуть бути різними: корисливий мотив, бажання отримати певну інформацію чи бажання завдати шкоди. Мотив і мета є ознаками складу цього злочину і впливають на квалификацию.

Суб'єкт — обличчя, досягла 16-річного возраста.

Квалифицирущие ознаки: вчинення цього злочину групою осіб із попередньому змови; вчинення цього злочину організованою групою; вчинення цього злочину обличчям з свого службове становище, так само як у яких доступом до ЕОМ, системі ЕОМ чи його сети.

Якщо опис у перших двох ознак дано в ст. 35 КК, то спеціальний суб'єкт двох останніх можна трактувати як розписування окремих посадових осіб, програмістів, операторів ЕОМ, наладчиків устаткування, фахівцівкористувачів спеціалізованих робочих місць і т.д.

Обличчям, «у яких доступом до ЕОМ, системі ЕОМ чи його мережі» є як обличчя, якій у силу дозволу власника системи чи службового повноваження дозволено одержувати інформацію у комп’ютерній системі, вводити її чи виготовляти із нею операції, і обличчя, яке здійснює технічне обслуговування комп’ютерного устаткування й на інших засадах має допуск до комп’ютерної системі. Обличчя, має допуск до комп’ютерної системі може зробити цей злочин у випадку доступу до інформації, допуску до котрої я воно має. Що стосується, коли суттєвий шкода причиняется діями особи має правомірний доступ має допуск до комп’ютерної інформації, відповідальність настає по ст. 274 УК.

Створення, використання й розповсюдження шкідливих програм для ЕОМ (ст. 273 УК).

Безпосереднім об'єктом цього злочину є відносини з безпечного використанню ЕОМ, її програмного забезпечення і інформаційного змісту. Склад год. 1 формальний передбачає вчинення однієї з наступних действий:

Створення програм для ЕОМ, явно для творця що призводять до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної части.

Внесення в існуючі програми змін, які мають аналогічними свойствами.

Використання двох названих видів программ.

Їх распространение.

Використання машинних носіїв з цими программами.

Поширення таких носителей.

Створення і журналістам зміну програми — це виготовлення і перетворення написаного мові ЕОМ машинного алгоритму. Використання і поширення програми — вживання (застосування) і розширення сфери застосування межі робочого місця создателя.

Наслідки всіх таких дій (як і момент закінчення діяння) аналогічні таким для попередньої статті, однак у тому випадку для визнання діяння злочином необов’язково їх наступление.

Злочин є завершеним із моменту створення программы-«вируса» то її використання чи распространения.

Обов’язковими ознаками об'єктивної боку ч.1 ст. 273 будуть два, характеризуючих спосіб мислення і засіб скоєння злочину. Це по-перше те, що наслідки мали бути зацікавленими несанкціонованими, по-друге, наявність самої шкідливої програми або зміни у програмі. ч.2 ст. 273 криминализируется небезпечніше злочин: самі діяння, які спричинили тяжкі наслідки. Це — злочин з матеріальним складом і двома формами провини: стосовно діям присутній умисел, а до суспільно-небезпечним наслідків — необережність, легкодумство чи небрежность.

Що стосується навмисного заподіяння суспільно-небезпечних наслідків відповідальність настає за сукупністю год. 1 ст. 273 КК та інших статей КК залежно від цього, на наступ яких наслідків направили умисел злочинця. При скоєнні злочину, передбаченого ч.2 ст. 273 КК, обличчя усвідомлює, що створює шкідливу програму, використовує або поширює цю програму чи його носії та чи передбачає можливість наступу важких наслідків, але не матимуть достатніх до того що підстав самовпевнено розраховує з їхньої запобігання, або передбачає можливість настання важких наслідків, хоча за необхідної пильності і передбачливості могла і мало їх предвидеть.

«Тяжкі наслідки «- оцінне поняття, наявність їх виходу у кожному даному випадку визначається з особливостей справи. Хоча розробники КК спробували запровадити певну упорядкованість у зміст понять різних видів суспільно-небезпечних наслідків («тяжкі» — для організаційного шкоди, «збитки» — для матеріального, «шкода» — для фізичного), усі вони, звісно, не укладаються у цю схему. Так було в тому випадку, під тяжкими наслідками можна розуміти смерть однієї чи кілька людей, заподіяння тяжкого шкоди здоров’ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальним збиткам і т.п.

Суб'єктивна сторона злочину характеризується прямим наміром. Обличчя усвідомлює, що створює программу-«вирус» чи модифікує, доводячи до такого якості звичайну програму, передбачає можливість чи неминучість наступу у її використанні іншими користувачами ЕОМ шкідливих наслідків і прагне їх наступления.

Мотив і чітку мету є ознаками складу цього злочини минулого і не впливають з його квалификацию.

Суб'єкт злочину — обличчя, досягла 16-річного віку. Законодавство РФ передбачає можливість застосування в адміністративному порядку до осіб, які заподіяли суспільно-небезпечні діяння, але з коли вони віку, від якого може наступати кримінальна відповідальність, примусових заходів виховного характера.

Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274 УК).

Стаття 274 КК РФ передбачає відповідальність порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступом до ЕОМ, системі ЕОМ чи його мережі, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації, якщо це діяння зашкодило суттєвий вред.

Безпосереднім об'єктом цього якихось злочинів є інтерес власника комп’ютерної системи чи мережі щодо правильної експлуатації системи чи сети.

Об'єктивний бік злочину характеризується дією чи бездіяльністю, полягає порушення правил експлуатації комп’ютерної системи чи мережі, наслідком як суттєвої шкоди і причинної зв’язком між дією і наслідком (матеріальний склад). Фактично, це виявляється у недотриманні чи прямому ігноруванні певних правил, які забезпечують безпеку комп’ютерної системи чи мережі (наприклад непроверке знову використовуваних машинних носіїв на наявність «вірусних» программ).

Під «правилами експлуатації комп’ютерної системи» слід розуміти, як правила, котрі можуть бути компетентним державним органом («Загальноросійські тимчасові санітарних норм і правил до працівників обчислювальних центрів»), і правила технічної експлуатації і правил роботи з тими програмами, встановлені виготовлювачами ЕОМ й іншого комп’ютерного устаткування, правила, встановлені продавцями і розробниками програм, і навіть правила, встановлені власником комп’ютерної системи чи з його повноваженню, конкретні, які у одному установі мул та молодіжні організації, оформлені нормативно і що підлягають доведення до відповідних працівників правила внутрішнього распорядка.

Порушення правил експлуатації комп’ютерної системи має спричинити знищення, блокування чи модифікацію охоронюваної законом інформації ЕОМ, та, крім того, суттєвий шкода підлягає правову охорону прав і інтересам фізичних юридичних осіб, й держави. «Охоронялась законом інформація» визначається ст. 272 як «інформація на машинному носії, в ЕОМ, системі ЕОМ чи його сети».

Суттєвий шкода — оцінне поняття, однак має бути прямим наслідком знищення, блокування, чи модифікації охоронюваної законом інформації ЕОМ, що сталися з вини користувача. При встановленні ознаки «суттєвої шкоди» треба враховувати законодавство ще й судову практику за схожими злочинів проти громадської безопасности.

Суб'єктивна сторона злочину характеризується навмисної виною (з становища, встановленого год. 2 ст. 24 КК). Винний усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість знищення, блокування чи модифікації охоронюваної законом інформації та заподіяння суттєвої шкоди, хоче або свідомо допускає заподіяння такого шкоди чи належить для її наступові байдуже. Частина 2 ст. 274 передбачає відповідальність свої ж діяння, які спричинили по необережності тяжкі наслідки. Поняття таких наслідків розкривалося під час аналізу год. 2 ст. 273 УК.

Суб'єкт злочину — спеціальний, тобто обличчя, має доступом до ЕОМ, системі ЕОМ чи його мережі (законний пользователь).

Отже, зроблено перша спроба реалізації кримінально-правової політики у нової нею області - сфері комп’ютерних правовідносин. Наскільки вона виявиться успішної, як зможе зняти накопичені тут протиріччя, захистити права зацікавлених осіб — залежатиме від багатьох чинників політичного, економічного, науково-технічного, організаційного характеру. Найближче завдання правознавців полягає нині у тому, щоб у взаємодії зі спеціалістами у сфері програмування розробити по змозі докладні рекомендації щодо застосування глави 28 УК.

КОМП’ЮТЕРНА ІНФОРМАЦІЯ ЯК ОБ'ЄКТ ЗЛОЧИННОГО ЗАЗІХАННЯ І ФАКТОР,.

ВИЗНАЧАЛЬНИЙ ОСОБЛИВОСТІ ОСОБИСТОСТІ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА.

Цей заголовок випадковий, й справді, не можна розглядати злочинця чимось, відособлене позаду світу, зокрема і південь від об'єкта його зазіхань, адже особливості об'єкта в певній ступеня формують особливості субъекта.

Отже, комп’ютерна інформація. Як частину інформації взагалі, вона не має такі основні властивості: загальнодоступність, за умови відсутності особливих обмежень на доступ; инвизуальность, тобто. відсутність способу в людини без спеціальних інструментів у природній вигляді бачити й аналізувати інформацію. Будь-яка інформація абстрактна поза прив’язки до носію та банківській системі визуализации;

100% ідентичність копії і оригіналу, тобто. однакова інформаційна цінність вихідної інформації та її копії будь-якою носії за однакової кінцевому методі визуализации.

Після цього властивості безпосередньо визначають якими ж якостями повинен мати злочинець, що зазіхає на комп’ютерну інформацію. Розглянемо їх все.

Почнемо, мабуть, з другого властивості - з инвизуальности. Засобом візуалізації комп’ютерної інформації є власне комп’ютер, інструмент непростий у спілкуванні й який від людини, котрий з ним, певних навичок. Відповідно, можна зробити проміжний висновок у тому, що комп’ютерний злочинець має певній сукупністю знань і умінь у справі спілкування з комп’ютерами, програмним забезпеченням, комп’ютерними системами і сетями.

Тепер торкнемося тему загальнодоступності. Справді, комп’ютерна інформація, за умови, що індивід опанував основними навичками спілкування з інструментом візуалізації, стає йому доступною. Оскільки основні навички спілкування з комп’ютерної технікою може у час придбати багато хто, то комп’ютерна інформація є загальнодоступною. Але цей тип інформації, як ніхто інший то, можливо виведено з розряду загальнодоступних шляхом звичайних, але багаторазово посилених обчислювальної міццю комп’ютерів методів парольної зашиті, автентичної верифікації і шифрування (криптографії). У цьому доступом до ній особам, який знає пароля, шифру чи алгоритму захисту, блокується практично намертво. Але саме «практично», що у російській мові останніх стало синонімом слова «майже». Майже намертво. За наявності у індивіда спеціальних знань і навичок, можна подолання будь-яких захисних перепон на шляху для отримання інформації. Звідси саме по собі напрошується ще одне висновок: комп’ютерний злочинець має непросто знаннями у галузі технологій, він має спеціальними, досить глибокі знання, що дозволяє йому прокладати собі шлях крізь будь-які захисні і огороджувальні механізми. Але детально про це трохи позже.

Останнє що його мною основне властивість комп’ютерної інформації - повна ідентичність копії і оригіналу — начебто ніяких прямих виходів на особистість злочинця немає. Але, оскільки копія має у більшості випадків цінність, еквівалентну цінності оригіналу, потреба у заволодінні власне оригіналом відпадає. Варто лише у будь-який спосіб зробити копію. У цьому факт копіювання може, взагалі неможливо зафіксовано, тому й факт зазіхання хіба що відсутня. Ось і буває більшості реальних випадків зазіхання на комп’ютерну інформацію. Отже, очевидна підвищена безкарність такого роду злочинів і, злочинців, їх які роблять. Тому комп’ютерному злочинцю мало треба боятися підозр, несподіваних візитів представників «органів» та інших неприємностей. Комп’ютерний злочинець — людина, професійно займається своєї діяльністю практично без ризику бути уличённым в чём-либо незаконному. Він вільний від сонму страхів, що злодіїв, убивць Тарантіно й інших «мирських», некомп’ютерних кримінальних элементов.

Досить Складно… Але це — «технічний» портрет комп’ютерного злочинця, відвернений від конкретної особи. Він — як вступ. Комп’ютерна злочинність — явище настільки нове у людства, що щось конкретне просто неможливо — не накопичилося ще досить інформації та практичний досвід. Але це «портрет» може стати орієнтиром боротьби з комп’ютерної злочинністю, вона дозволяє виділити основні риси, властиві особистості комп’ютерного злочинця незалежно від того, хто батьки, як і соціальному середовищі він зріс, скільки йому років чи був він раніше судимо за інші злочину. І це лише початок …

ТРОХИ ПРО ОСОБИСТІСНИХ ОСОБЛИВОСТІ КОМП’ЮТЕРНИХ ЗЛОЧИНЦІВ …

Загальний портрет — це, звісно, добре, іноді корисна — хоч якато інформація. Але — він розпливчастий. І на дуже широкі межах. Звичайно ж, потрібно щось конкретніше і настільки загальне. Так, це не є універсальний портрет, це «репродукція з коректуваннями», з поправками на час, місце і соціально-політичну ситуацію. Особливості, як кажуть, «національного» комп’ютерного злочинця. Росії ці «коригування» найактуальніші, так повелося, що маємо все потребує коригуванні відповідно російському менталітету. І це буде непросто «міркування заповнення порожнього місця у курсової роботі» (чому — стане зрозуміло трохи позднее).

Почнемо сіло, як і в обивателів, і в працівників слідчих органів давно склався яскравий такий стереотип комп’ютерного злочинця «made in USSR». Це виріс у сім'ї середньостатистичного радянського інженера молодик років 18-ти — 20-ти від народження, з темними, довгими, трохи кошлатим волоссям, в окулярах, мовчазний, замкнутий, розсіяний, з блукаючим поглядом, помішаний за комп’ютерами, днями і ночами просиживающий над своєю «пекельної машиною», геть-чисто яка ігнорує події у навколишній світ і вісім дівчат. Не скажеш, що це стереотип немає права існувати і у чому з оригіналом не схожий. Найцікавіше, що, як свідчить статистика і незалежні дослідження, проведені, хоч як дивно, російськими фахівцями (і не-специалистами), 20 зі ста «мешканців» злочинного світу з «комп'ютерним ухилом» є стовідсотково «чистих» стереотипних комп’ютерних злочинців. Але тільки 20 зі ста. Інші 80 до цього стереотип не вписуються або взагалі (найцікавіший й до речі, небезпечний випадок), або частково (це, переважно, проміжна стадія між стереотипом та її крайньої противоположностью).

Стереотипи, як відомо, не народжуються на порожньому місці. І справді, у Росії, так історично склалося, найбільша кількість інженерів душу населення. І, є також явним те що, що особливим статком сім'ї інженерів немає (очевидно, внаслідок високу конкуренцію …). Але, як свідчить статистика, наступність в сім'ях інженерів дуже високий (за низкою регіонів вона сягає 60%, тобто 6 дітей із 10 у сім'ях інженерів йдуть слідами батьків). Це можна пояснити сімейним духом, високий рівень технічної освіти в російських ВУЗах, і, можливо, чимось ще, але віддаю перевагу трохи інакше пояснення — а) суто людська лінь, і надія на «предків» із боку підростаючого покоління (піду в матВУЗ — тато з мамою в навчанні підсоблять…) б) батьківська надія те що, що титанічна праця інженерів нарештіто оцінять, нехай і у яких самих, а дітях (вона ж — надія на справедливість — історичну, соціальну, економічну — якщо вона буває …). У цьому, спадкоємність у цих сім'ях, не дивлячись на відому фразу «на дітях геніїв природа відпочиває», б навіть сказав посилена. Не вдаючись у біологічні деталі, скажу лише, що на відміну від дітей музикантів, діти інженерів у 6 (проти 3) випадках із 10 домагаються у житті великих успіхів, ніж батьки, зберігаючи професійну приналежність. Про що ж це означає? Про те, що у сім'ях інженерів мають сильну схильність до різним технічним захопленням. І на найбільшої мірою цей належить до «особам чоловічої статі». Так уже повелося, з будівлі мозку цих самих «осіб». Хіба саме передове, саме цікаве у світі техніки? Правильно, автомобілі та комп’ютери. У співвідношенні десь 40 на 60. До того ж «сила тяжіння» технології дуже великою і до «армії молодих технарів» приєднуються і котрі зацікавилися в комп’ютерах, народжені над сім'ях інженерів люди. У результаті, з стратифікації вже всередині шару людей, які прилучилися до комп’ютерних технологій, ми маємо близько 20% «ботаніків», тобто. «закінчених» технарів, справді зацофаних тією ж комп’ютерах і електроніці, і нічого, крім цього, які сприймають, 40% - «середній клас» і 20% - «білі комірці», знімають вершки з усього комп’ютерного і електронного бізнесу. Інші потихеньку «рассеиваются».

І «спливають» особистості стереотипические (ті ж самі «ботаніки») і особистості неординарні, в стереотип які вписуються («білі комірці»). З першими все нібито зрозуміло — їх виховала соціальне середовище, у певній ступеня прагнення техніці у яких закладено генетично. І це друга група — вихованці середовища економіко-політичної. Вони вчасно усвідомили свої можливості у конкретний час й у потенціалі, визначили «ринкову» ціну своїх знань, зробили з захоплення кар'єру. Їх знання на вона найчастіше ширший і систематизированнее, а следственно і цінніший, ніж в самих «завантажених ботаніків». Вони — справжня сила як у бізнесі, легальному, і у злочинному мире.

Несанкціонований доступом до інформації, що зберігається у компьютере.

Поняття комп’ютерної інформації склала статті 272 Кримінального кодексу. Предметом комп’ютерної інформації є інформаційні ресурси, яких у статті 2 Федерального закону від 20 лютого 1995 року «Про інформації, інформатизації і захист інформації «розглядаються як окремі масиви документів мають у інформаційних системах. Ці ресурси, відповідно до статті 2 Закону містять дані про осіб, предметах, подіях, процесах, населенні незалежно від форми їх представлення. У законі дається повне розшифрування їх содержания.

Особливість комп’ютерної інформації - у її щодо простих пересилання, перетворення і розмноженні; при вилучення інформацією відмінність від вилучення речі. Вона легко зберігається у першоджерелі; доступом до одному і до того ж файлу, який містить інформацію, може мати одночасно практично необмежена кількість користувачів. Ще 1982 року у початому Верховним Судом СРСР огляді судової практики було відбито умови використання комп’ютерної інформацією кримінальному судопроизводстве. 1] Найчастіше не санкціонованого доступу здійснюється, зазвичай, з використанням чужого імені, зміною фізичних адрес, технічних пристроїв, використанням інформації, що залишилася після прийняття рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі даних. Прогрес породив абсолютно нову категорію злочинців — хакеры[2]. Люди, захоплені комп’ютерної технікою настільки, що це за межі пристойностей. По неперевірених даним у світі є цілі співтовариства хакерів, де їх обмінюються інформацією, даними й інші подібним. Найчастіше злочину за сфері комп’ютерної інформації відбуваються ними. Хакери. Для деяких зламування і є спроба дати раду вкраденої в інформації розвага, й інших бізнес. Вони можуть місяцями «стукати «у зачинені паролями, системами захисту від копіювання «двері «мереж чи комп’ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайньої міри було донедавна). Є ще кілька досить і ефективних способів незаконного підключення до віддаленим комп’ютерів. По через це пишуться цілі трактати, їх можна знайти у необмеженому кількості з Інтернету — глобальної всесвітньої комп’ютерну мережу. Несанкціонований доступом до файлам законного користувача здійснюється також перебуванням слабких місць у захисту системи. Якось виявивши їх, порушник може неквапом досліджувати що є у системі інформацію, копіювати її, повертатися до неї багаторазово як покупець розглядає товари на вітрині чи читач вибирає книжку, переглядаючи полки бібліотек. Програмісти іноді припускаються помилок програми, які вдається виявити у процесі налагодження. Це створює змогу перебування «дірок ». Автори великих складних програм можуть побачити деяких слабкостей логіки. Уразливі місця іноді виявляються й у електронних ланцюгах. Зазвичай ті таки виявляються під час перевірки, редагуванні, налагодженні програми, але цілком позбутися їх неможливо. Буває, що програмісти свідомо роблять «проломи «для подальшого використання. Прийом «пролом «можна розвинути. У знайденою (створеної) «проломи «програма «розривається «і туди додатково вставляють одну чи кілька команд. Цей «люк «» відкривається «за необхідності, а вбудовані команди автоматично здійснюють своє завдання. Найчастіше цей прийом використовується проектантами систем та працівниками організацій, котрі займаються профілактикою і ремонтом систем. Рідше — особами, самостійно обнаружившими «проломи ». Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача. Системи, які мають засобами автентичної ідентифікації (наприклад, по фізіологічним характеристикам: за відбитками пальців, із малюнка сітківки очі, голосу тощо. п.), виявляються без захисту від цього прийому. Найбільш простіший шлях його здійснення — отримати коди та інші ідентифікують шифри законних користувачів. Тут способів — безліч, починаючи з простого шахрайства. Іноді може бути, як, наприклад, з помилковими телефонними дзвінками, що користувач мережі з віддаленого комп’ютера підключається до чиєїсь системі, бо впевненим, що він працює із тієї системою, з яким і намеривался. Власник системи, до котрої я сталося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати це помилка протягом визначеного часу й таким шляхом одержати деяку інформацію, зокрема коду. У кожному комп’ютерному центрі є особлива програма, застосовуваний як системний інструмент у разі виникнення збоїв чи інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, помещаемых у сфері транспорту під написом «Розбити скло у разі аварії «. Така програма — потужний небезпечний інструмент до рук зловмисника. Нещодавно в нас у країні сталі створюватися вищі навчальні заклади на навчання спеціалістів у галузі інформаційну безпеку. Несанкціонований доступ може здійснюватись і внаслідок системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може одержати доступом до непринадлежащим йому частинам банку даних. Усе так, як клієнт банку, зайшовши у виділену то сховище кімнату, помічає, що з сховища немає однієї стіни. У разі може поринути у чужі сейфи і викрасти усе, що у яких зберігається. Під поняття «несакнционированного доступу «потрапляють такі частковості, як введення в програмне забезпечення «логічних бомб », які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему. Спосіб «троянського коня «полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснити нові, не планировавшиеся власником програми функції, але водночас удається зберігати й колишню працездатність. З допомогою «троянського коня «злочинці, наприклад, відраховують на рахунок певну суму з кожним операції. Насправді все досить просто: комп’ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень тисяч, котрий іноді мільйонів команд. Тому «троянський кінь «з кілька десятків команд навряд може бути виявлено, якщо, звісно, немає підозр щодо цього. Та й у цьому разі экспертам-программистам знадобиться багато днів і тижнів, щоб знайти його. Звернімося до своєї історії комп’ютерних злочинів. Тут, зокрема, явно лідирує США, що саме ця країна є місцем масового зародження комп’ютерних технологій. Про Росію зарано говорити, тому що вона, мій погляд, лише входить на тернистий шлях весобщей «окумпьютерризации », та й можливість зробити злочин у цій галузі в нас у країні певною мірою менше, чи інколи вони їх не мають сенсу. Цікавий випадок використання «троянського коня «одним американським програмістом. Він вставив у програмі комп’ютера фірми, де він працював, команди, не що відраховують гроші, а чи не які виведуть на пресу звіту певні надходження. Ці суми, певним чином маркіровані, «існували «лише у системі. Укравши бланки, він заповнював його з зазначенням свого секретного маркірування й отримував ці гроші, а відповідні операції як раніше не виводилися на печатку та було неможливо піддатися ревізії. Є ще одне різновид «троянського коня » .Її особливість у тому, що в необразливо выглядящую частина програми вставляються не команди, власне виконують всю безпосередню роботу. а команди, формують ці команди і після виконання нищівні для них. У той разі програмісту, намагається знайти «троянського коня », слід шукати на її самого, а команди, його формують. Розвиваючи далі цю ідею, можна уявити команди, які створюють команди, і т. д.(сколь завгодно велика кількість раз), які створюють «троянського коня » .

Розкрадання комп’ютерної информации.

Росія цьому питанні, так би мовити, «попереду планети всієї «, спроби повернути на правової шлях поширення програмного забезпечення практично чого не наводять. Хоча у останнім часом видно суттєві зрушення: зокрема у Москві працівниками міліції та податковими інспекторами було проведено низку рейдів по торгових точках, де конфісковували велике кількість піратських копій лазерних дисків, взято під арешт з наступним порушенням кримінальної справи близько сотні человек[3]. Якщо «звичайні «розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно більше складна. Присвоєння машинної інформації, у цьому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов’язане з изьятием цінностей із організації. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копіюватися. Отже, як вже уже відзначалося вище, машинна інформація має бути виокремлена як самостійний предмет кримінально-правової охраны.

Проте, що це — комп’ютерна програма? Річ? Матеріальний актив? Або щось інше, що законодавець ще ніхто ніколи колись знав? На мій погляд, комп’ютерна програма відрізняється переважно тим, що піддається вільному копіювання, не втрачаючи ані краплі своїх властивостей при цьому. Віртуальні простору дозволяють розміщувати величезну, перший погляд, інформацію на мізерно малому місці. Останні двох років в правової життя нашого суспільства на сфері створення і перспективи використання творів науки, літератури і мистецтва відбулися суттєві зміни. З прийняттям 9 липня 1993 року закону РФ «Про авторське право і суміжні права «завершилося формування російської системи авторського права як системи норм, які передбачають дуже високий рівень охорони прав авторів, що відповідає вимогам Бернською Конвенції про охорону літературних та мистецьких творів, що є своєрідним світовим еталоном захисту авторських прав. Питання, які стосуються авторському праву в інформатики, до яких належать і питання передачі прав на програму ЕОМ чи базі даних, аналізовані у цьому рефераті, через специфічність властивостей об'єкта авторських прав у нашій законодавстві розглянуті окремо. Для розмови про авторське право у сфері, необхідне початку визначити використовувані поняття. Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» (від 23 вересня 1992 р.) у статті 1 визначає такі поняття: програма для ЕОМ — це об'єктивна форма уявлення сукупності даних, і команд, виділені на функціонування електронних обчислювальних машин (ЕОМ) та інших комп’ютерних пристроїв із єдиною метою отримання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані у її розробки, і породжувані нею аудіовізуальні відображення; база даних — це об'єктивна форма уявлення та організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані були знайдені та оброблені з допомогою ЕОМ; адаптація програми для ЕОМ чи бази даних — це внесення змін, здійснюваних виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача; модифікація (переробка) програми для ЕОМ чи бази даних — це будь-які зміни, які є адаптацією; декомпилирование програми для ЕОМ — це технічний прийом, до складу якого перетворення об'єктного коду в вихідний текст з метою вивчення структури і кодування програми для ЕОМ; відтворення програми для ЕОМ чи бази даних — це виготовлення однієї чи більш примірників програми для ЕОМ чи бази даних у будь-якій матеріальної формі, і навіть їх запис на згадку про; поширення програми для ЕОМ чи бази даних — це надання доступу до відтвореною у будь-який матеріальної формі програмі для ЕОМ чи базі даних, зокрема мережними та іншими засобами, і навіть шляхом продажу, прокату, здавання у найми, надання в борг, включаючи імпорт для кожній із цього: випуск друком (опублікування) програми для ЕОМ чи бази даних — це надання примірників програми для ЕОМ чи бази даних із згоди автора невизначеному колі осіб (зокрема шляхом запис у пам’ять ЕОМ і випуску друкованого тексту), за умови, що його таких примірників має задовольняти потреби цього кола осіб, приймаючи до уваги характер зазначених творів; використання програми для ЕОМ чи бази даних — це випуск друком, відтворення, поширення та інші дії з їх запровадження в господарський оборот (зокрема в модифікованої формі). Не визнається використанням програми для ЕОМ чи бази даних передача засобами масової інформації повідомлень про випущеної друком програмі для ЕОМ чи базі данных.

Правовласник — автор, його спадкоємець, і навіть будь-яка фізична чи юридична особа, яке має винятковими майновими правами, одержаними у силу закону чи договору. Вышеназваный закон регулює відносини, пов’язані зі створенням, правової охороною та використанням програм для ЕОМ і баз даних, зокрема і цю, у часто вирішальну, їх область, як передача прав на програму і базі даних. Майнові права можуть бути автором в цілому або частково кожному фізичному чи юридичній особі. Майнові права на програму чи базі даних переходять у спадок у встановленому законом порядку, і їх можна реалізовувати споживачів протягом терміну дії авторського права. Передача майнові права мусить бути оформлена виходячи з договору чи контракту, який залежить від письмовому вигляді. У договорі повинні обов’язково може бути такі основні умови: об'єм і способи використання, порядок виплати винагороди і термін дії договору, а також територія, де використовується даний продукт[4].

Кожен користувач проти неї використовувати лише те програмний продукт, що він отримав виходячи з договору або придбав шляхом купівлі, взяв у свої оренду або у прокат тощо. Нині у нашій країні є досить міцна законодавчу базу якогось реального охорони і регулювання питань у сфері авторства. Та ба цих законів не підкріплені реальними діями з боку держави. Наша держава просто заплющує очі мали на той свавілля, через якого від нашої країни відвертаються багато перспективні іноземні партнери. Велику роль регулюванні питань охорони, мій погляд, стоїть відвести органам ОВС, особливо у про те, що з кінця січня 1996 року, у кримінальній законі з’явиться нового складу преступления[5]. У багатьох країнах світу, органів поліції та прокуратури існують спеціальні відділи які займаються лише питаннями охорони інтелектуальної власності. Держава не має упускати ті величезні суми, яке вона недоодержує як податків, через порушення у сфері охорони авторських та суміжних суміжних прав. Неправомірний доступом до записів програм для ЕОМ, до первинним документам баз даних, і інший такої інформації, виконаною як рукописних записів, видрукуваної на принтері й іншим друкарським способом, не мається на увазі в статті 272 і може у відповідних випадках спричинити відповідальність лише за статтями Особливої части[6]. Опанування комп’ютером, які мають джерел харчування, і навіть машинним носієм як річчю, не сприймається як доступом до комп’ютерної інформації та у випадках може викликати відповідальність за статтями про злочини проти власності. Настільки ж ми утворює об'єктивної боку цього злочину знищення чи спотворення комп’ютерної інформації шляхом зовнішнього на машинні носії теплом, магнітним випромінюванням, ударами й іншими подібними способами. Також варто згадати у тому, що перестороги стосовно роботи з комп’ютерної інформацією можуть встановлюватися власником або власником інформації, законом, іншим нормативним актом. Інформація охороняється законом, тобто існує інформація, вилучена з публічного відкритого обороту на підставі закону, чи інших нормативних (включаючи відомчі) актів. Існує так званий «гриф обмеженого користування ». З тлумачення закону також базується можна судити, приватні фірми, зокрема й комерційних банків, вправі самостійно встановлювати обмежені грифи із метою збереження комерційної, банківської, та інших тайн.

Розробка і розповсюдження комп’ютерних вирусов.

Практично всі користувачі комп’ютерів зіштовхувалися з вірусами, і, так би мовити, відчули всі ті принади, що вони несуть. Дозволю невеличкий відступ і скажу, у процесі розробки даної курсової роботи, на комп’ютер якимось чином як кажуть «просочився «одне із вірусів, спеціально створили знищення текстовій інформації й погубив все моє роботу. Якщо ж уявити це у масштабах великого підприємства? У Кримінальному кодексі існують спеціальна стаття під номером 273 мова, де йдеться про розробку і розповсюдженні комп’ютерних вірусів з допомогою програм для ЕОМ чи внесення змін — у існуючі програми. Небезпека комп’ютерного вірусу у тому, що може привести, як випливає з тексту статті, повної дезорганізації системи комп’ютерної інформації та у своїй, на думку фахівців у даної області, може бути бездіяльними час, потім зненацька активізуватися і призвести до катастрофе[7]. Вірус може бути причиною катастрофи в областях використання комп’ютерної інформації, як оборона, космонавтика, державна власність, боротьби з злочинністю. Саме високим рівнем суспільної небезпечності, моє погляд, пояснюється те, що кримінальний закон переслідує досить суворо за сам собою факт створення вірусних комп’ютерних програм для ЕОМ чи внесення змін — у вже існуючі програми, не надавши наступу якихабо наслідків. Злочин вважається кінченим, коли програма створена чи зміни внесено. Під використанням (поширенням) шкідливих програм чи машинних носіїв до них розуміється відповідно цих програм, у комп’ютер, систему, мережу комп’ютерів, і навіть продаж, обмін, дарування, безплатна передача. Не виключено, що під поширенням слід розуміти й їх копіювання. Законодавець нарешті усвідомив серйозність ситуації, передбачивши квалифицирующие ознаки: таке злочин може мати і тяжкі наслідки — загибель людей, заподіяння тяжкого шкоди здоров’ю, дезорганізація виробництва для підприємства чи галузі промисловості, ускладнення дипломатичних відносин, до виникнення збройного конфлікту. Приходить напам’ять твір американського письменника Девіда Бишофа під назвою «Військові гри », написаного основі реально відбувалися подій. Надзвичайно обдарований підліток зламав комп’ютерну мережу Пентагону і мало не розв’язав Третю Першу світову війну. Віруси, діючі за принципом: «зітри всі дані програмних засобів, перейди в наступну і зроби той самий «мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як найсправжнісінька вірусне захворювання. Виявляється вірус не відразу: перше час комп’ютер «виношує інфекцію », бо маскування вірус нерідко використовують у комбінації з «логічного бомбою «чи «тимчасової бомбою ». Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе, що коли голосував би він заразив біле кров’яний тільце і подорожував з нею організмом людини. Починаючи діяти (перехоплювати управління), вірус дає команду комп’ютера, щоб він записав заражену версію програми. Після цього воно програмі управління. Пользователъ щось помітить, оскільки його комп’ютер перебуває у стані «здорового носія вірусу ». Виявити цей вірус можна, лише володіючи надзвичайно розвиненою програмістської інтуїцією, оскільки ніяких порушень у роботі ЕОМ в цей час не проявляються. На одного чудового дня комп’ютер «занедужує «. Усі віруси можна розділити на чи два різновиди, виявлення яких різна за складністю: «вульгарний вірус «і «роздроблений вірус ». Програма «вульгарного вірусу «написана єдиним блоком, і за виникненні підозр у зараження ЕОМ експерти можуть побачити їх у на самому початку епідемії (розмноження). Ця операція вимагає, проте, вкрай ретельного аналізу всієї сукупності ОС ЭВМ.

Програма «роздрібненого вірусу «розділена на частини, перший погляд, які мають між собою зв’язку. Ці частини містять інструкції які вказують комп’ютера як зібрати їх докупи, щоб відтворити і, отже, розмножити вірус. Отже, майже постійно перебуває у «розподіленому «стані, тільки короткий час своєї роботи збираючись у єдине ціле. Зазвичай, творці вірусу вказують йому число репродукцій, після досягнення він працює агресивним. Такі віруси називають ще «невидимками » .

Варіанти вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення у виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными, і «хвороба «загострюватиметься по мері свого течії. Так з причин програми починають переповняти магнітні диски, у результаті істотно збільшується обсяг програмних файлів. Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищенню програмного забезпечення. Які ж способи поширення комп’ютерного вірусу? Вони грунтуються на здібності вірусу використовувати будь-який носій переданих даних як «засобів пересування ». Тобто початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинник вся сукупність файлів і програмних засобів виявиться зараженої. Отже, дискета чи магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова «дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручними поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми. Фахівці застерігають від копіювання крадених програм. Іноді, проте, і офіційно що їх програми може бути джерелом зараження. Часто з початком комп’ютерної епідемії пов’язують ім'я Роберта Морисса студента Корнеллського університету (США), через дії якого зараженими виявилися найважливіші комп’ютерні мережі східного і західного узбереж США. Епідемія охопила більш б тисяч комп’ютерів, і 70 комп’ютерних систем. Постраждалими виявилися, зокрема, комп’ютерні центри НАСА, Диверморской лабораторії ядерних досліджень, Гарвардського, Пітсбурзького, Мэрилендского, Вісконсинського, Каліфорнійського, Стзнфордского університетів. Масштаб вражає. Проте, на світовому ринку дедалі більшої популярності завойовують антивірусні програми, написані російськими розробниками. А винахідником вірусу є, якийсь студент Каліфорнійського університету Фред Коуэн, що у 1984 року виступаючи на конференції, розповів про свої досліди про те, що його друг назвав «комп'ютерним вірусом ». Коли розпочався практичне застосування вірусів, невідомо, бо банки, страхові компанії, підприємства, виявивши, що й комп’ютери заражені вірусом, не допускали, щоб відомості про це просочилися назовні. У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом «AIDS ». Тільки упорядкована життя з однією чи кількома партнерами здатна вберегти від цього вірусу. Безладні зв’язки з багатьма комп’ютерами майже напевно призводять до зараженню. Зауважу, що побажання обмежити використання неперевіреного програмного забезпечення швидше за все і залишиться практично нереальним. Це пов’язана з тим, що фірмові програми на «стерильних «носіях стоять чималі гроші в конвертованій валюті. Тому запобігти їм неконтрольованого копіювання практично неможливо. Задля справедливості слід відзначити, що поширення комп’ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

Знищення комп’ютерної информации.

Під терміном знищення інформації розуміється стирання їх у пам’яті ЕОМ. Одночасний переклад інформації в інший носій не вважається у контексті кримінального закону знищенням комп’ютерної інформації лише тому разі, тоді як результаті цих дій доступ правомірні користувачів не виявився істотно утруднений, або навіть зовсім виключений. Наявна в користувача можливість відновити знищену інформацію з допомогою коштів програмного забезпечення або одержати цю інформацію з інших користувачів, не звільняє винного від відповідальності. Знищення інформації перестав бути перейменування файла, де міститься, і навіть саме собою автоматичне «витіснення «старих версій файлів новими. Блокування інформації - штучне складне становище доступу користувачів до комп’ютерної інформації, не що з її знищенням. Від нищення і блокування слід відрізняти виведення з ладу комп’ютерної програми; в цьому разі програма для комп’ютера то, можливо доступна як організована як файла інформація, але як об'єкт взаємодії з пользователем.

Підробка комп’ютерної информации.

Очевидно цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією лише відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник причому має високу кваліфікацію. Ідея злочину полягає у підробці вихідний інформації комп’ютерів із єдиною метою імітації працездатності великих систем, складовою частиною якої є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцію. До підробці інформації можна назвати також підтасовування результатів виборів, голосувань, референдумів тощо. п. Адже якщо кожне голосує неспроможна переконатися, що його голос зареєстрований правильно, то можливо внесення спотворень у підсумкові протоколи. Природно, що підробка інформації може переслідувати та інші цели.

Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом «досягнення цієї мети. Там, коли комп’ютерна апаратура предмет злочину проти власності, відповідно її розкрадання, знищення чи ушкодження підлягає квалафикации за статтями 158−168 Кримінального кодексу. Але річ у цьому, що інформаційна структура (наприклад програми розвитку й інформація) може бути злочином проти власності, оскільки машинна інформація не відповідає ані одного з основних принципів предмета злочину проти власності, зокрема, вона має фізичним ознакою (іншими словами просто немає у світі, вона є ефемерною). Що ж до комп’ютера як знаряддя злочину, його слід розглядати у низці засобів, як зброю чи транспортний засіб. У цьому сенсі використання комп’ютера має вже прикладне значення під час проведення злочину, тобто розкрадання коштів, приховування податків. Крім того, комп’ютер можна використовувати з метою зберігання будь-якої інформації, він може бути друкарським верстатом, апаратурою для неправомірного доступу в бази даних, копіювання інформації та таке інше. Такі дії не розглядаються як самостійних злочинів, а підлягають кваліфікації з інших статтям відповідно до об'єктом посягательства[8]. Уся проблема слід за погляд у цьому, що по суті своїй універсальний, і дозволяє виконувати будь-яку роботу дуже кола назначения[9]. Тут теж можна виділити розробку складних математичних моделей, вхідними даними у яких є можливі умови проведення злочину, а вихідними даними — рекомендації за вибором оптимального варіанта дій преступника.

Інший вид злочинів із використанням комп’ютерів отримав назву «повітряний змій «[10]. У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і назад із поступово повышающимися сумами. Хитрість у тому, щоб доти, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк те щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз («повітряний змій «піднімається усі наведені вище і вище) до того часу, перебувають у рахунку немає пристойну суму (фактично вона постійно «перескакує «з однієї рахунку за інший, збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунки зникає. Цей спосіб вимагає дуже точного розрахунку, але обох банків може бути зробити і комп’ютера. Насправді у таку гру включають дуже багато банків: так сума накопичується швидше, і число доручень про переведення не сягає підозрілої частоти. Та управляти цим процесом можна тільки з допомогою компьютера.

Способи скоєння комп’ютерних преступлений.

Спосіб скоєння злочину складається з комплексу специфічних дій правопорушника з підготовки, скоєння маскировке злочину. Зазвичай злочинці, роблячи такі дії, залишають певні сліди, які у наслідок дозволяють відновити картину події, скласти уявлення своєрідності злочинного поведінки правопорушника, про його особистісних данных.

Вітчизняна криміналістичну наука стала всерйоз займатися питанням характеристики способів скоєння комп’ютерних злочинів лише на початку 1990;х років. У цьому плані ми відстаємо від закордонних дослідників на 20 років. По-моєму, нашим дослідникам потрібно використати досвід зарубіжних коллег.

Нині можна назвати понад двадцять основних способів скоєння комп’ютерних злочинів і майже 40 їх різновидів. І важливо їх число стає дедалі більше. Я виокремлю 5 основних груп способів скоєння комп’ютерних злочинів. Классифицирующий ознака — метод використання злочинцем тих чи інших дій, вкладених у отримання доступу до засобам комп’ютерна техніка з різними намерениями.

Вилучення коштів комп’ютерної техники.

Сюди відносяться традиційні способи скоєння «некомп'ютерних» злочинів, у яких злочинець, інакше кажучи, вилучає чуже майно. Чуже майно — кошти комп’ютерна техніка. До цій групі злочинів можна віднести, наприклад, незаконне вилучення фізичних носіїв, у яких перебуває цінна інформація. Такі способи скоєння комп’ютерних злочинів досить повно вивчені вітчизняної криміналістичної наукою, тому треба не загострювати увагу до цієї группе.

Перехоплення информации.

Способи засновані на діях злочинця, вкладених у отримання даних шляхом певного перехоплення. Види перехватов:

Безпосередній перехват.

Підключення безпосередньо до устаткуванню комп’ютера, системи чи мережі. Наприклад, до лінії принтера чи телефонної линии.

Підключення здійснюється з допомогою використання побутових засобів і устаткування: телефону, відрізка дроту й т.д. перехоплена інформація записується на фізичний носій і перетворюється на людиноподібну форму засобами комп’ютерної техники.

Електронний перехват.

Це дистанційний перехоплення. Він вимагає безпосереднього підключення до устаткуванню комп’ютера. Спосіб грунтується на встановленні приймача, котра приймає електромагнітні хвилі. Якщо ж налаштувати цей приймач на певну частоту, можна приймати, наприклад, хвилі, які випромінює екран монітора. Не вдаючись у основи фізики, скажу, що це принцип електронно-променевої трубки (кінескоп монітора). Завдяки цьому способу може приймати сигнали з великих расстояний.

Аудиоперехват.

Це найбільш небезпечний спосіб перехоплення інформації. Він залежить від установці спеціального прослушивающего устрою («жучок «). Ці устрою дуже важко знайти, оскільки вони майстерно маскуються під звичайні речі. Аудиоперехват він може проводитися з допомогою дорогих лазерних установок, яких можуть прибирати звукові вібрації, наприклад, з віконного скла. В такий спосіб користуються, переважно, професійні преступники.

Видеоперехват.

Такий спосіб залежить від використанні злочинцем видеооптической техніки для перехоплення інформації. Спосіб має чи два різновиди. Перша — фізична, залежить від застосуванні злочинцем різних побутових видеооптических приладів (підзорні труби, біноклі, прилади нічного бачення). Отримана інформація може фіксуватися на фізичний носій. У другий випадок злочинець використовує спеціальні електронні устрою, які передбачають наявність різних каналів зв’язку. Ці устрою складаються з передавача і приймача. Можна зрозуміти, що передавач перебуває у властивому приміщенні і передає одержувані сигнали на приймач, який перебуває у руках злочинця. Такий спосіб видеоперехвата називається електронним. Він передбачає також використання злочинцем цифрових відеокамер, відеомагнітофонів з тривалої записом і т.д.

«Прибирання мусора».

Такий спосіб скоєння комп’ютерних злочинів залежить від неправомірному використанні злочинцем відходів технологічного процесу. Він ввозяться двох формах: фізичним і електронної. У першому випадку злочинець оглядає вміст сміттєвих кошиків, ємностей для технологічних відходів; збирає залишені чи викинуті фізичні носії інформації. Що ж до електронного варіанта, він вимагає перегляду вмісту пам’яті комп’ютера щоб одержати необхідної інформації. Річ у тім, що записані дані який завжди повністю стираються з пам’яті комп’ютера. Існують спеціальні програми, які можуть частково чи цілком відновлювати дані за комп’ютером. Злочинець, використовуючи цю програму, може мати простий необхідну інформацію (знищену з погляду користувача). Слід зазначити, що таке трапляється через халатність користувача, який виконав в повному обсязі дії до повного знищення данных.

У третю групу способів скоєння комп’ютерних злочинів можна віднести дії злочинця, створені задля отримання несанкціонованого доступу до засобів комп’ютерна техніка. До них ставляться следующие:

«За дураком».

Правопорушниками у разі є внутрішні користувачі певної системи. Використовуючи цей спосіб, злочинець отримує не санкціонованого доступу до засобів комп’ютерна техніка шляхом прямого підключення до них. Підключитися можна з допомогою телефонної проводки. Злочин відбувається на той час, коли співробітник, що відповідає за роботу кошти комп’ютерної техніки, ненадовго залишає своє місце, залишаючи техніку в активному режимі. Як бачимо цей спосіб грунтується на низькою пильності співробітників организации.

«Комп'ютерний абордаж».

Коли злочинець отримує доступу до комп’ютера, вона може відразу отримати потрібні їй дані, бо в корисну інформацію зазвичай ставлять пароль доступу. Використовуючи цей спосіб, злочинець виробляє добір коду. Для цього використовуються спеціальні програми, які з допомогою високого швидкодії комп’ютера перебирають всіх можливих варіанти пароля. У разі якщо злочинець знає пароль доступу чи коду немає, то доступ виходить значно швидше. Розглядаючи цей спосіб скоєння комп’ютерних злочинів, слід визнати, що є безліч програм, які зламують пароль доступу. Але є і програми — «сторожи», які відключають користувача не від системи у разі багаторазового некоректного доступу. Ці програми я розгляну пізніше. Завдяки ним злочинцями став інший метод — метод «інтелектуального добору». І тут програмі - «зломщику» передаються деякі даних про особистості упорядника пароля (імена, прізвища, інтереси, номери телефонів, і т.д.), добуті злочинцем з допомогою інших способів скоєння комп’ютерних злочинів. Оскільки таких компаній даних зазвичай складаються паролі, ефективність цього досить висока. За оцінками спеціалістів з допомогою методу «інтелектуального добору» розкривається 42% від загальної кількості паролей.

Неспішна выбор.

Цей спосіб характеризується пошуком злочинцем слабких місць у захисту комп’ютерної системи. Коли така місце знайдено, злочинець копіює важливу інформацію на фізичний носій. Такий спосіб названо так, тому що пошук слабких місць виробляється довго чекати і дуже тщательно.

«Брешь».

І тут злочинець шукає конкретно ділянки програми, мають помилки. Такі «проломи» використовуються злочинцем багаторазово, коли будуть виявлено. Річ у тім, що програмісти іноді припускаються помилок при розробці програмних засобів. Такі помилки згодом може знайти лише висококваліфікований фахівець. Іноді програмісти свідомо роблять такі «проломи» з підготовки скоєння преступления.

«Люк».

Коли злочинець знаходить «пролом», може запровадити туди кілька команд. Ці команди спрацьовують у час або за певних умовах, створюючи цим «люк», який відкривається принаймні необходимости.

«Маскарад».

З допомогою даного способу злочинець входить у комп’ютерну систему, видаючи себе за законного користувача. Найпростіший шлях до проникненню на такі системи — отримати коди законних користувачів. Це можна було одержати шляхом підкупу, здирства й т.д., або використовуючи метод «комп'ютерний абордаж», розглянутий выше.

Мистификация.

Користувач, який підключається до чиємусь системі, зазвичай впевнений, що він спілкується із потрібною йому абонентом. Цим користується злочинець, який правильно відповідає стосовно питань обманутого користувача. Поки користувач перебуває у омані, злочинець може отримувати необхідну інформацію (коди доступу, відгук на пароль і т.д.).

«Аварійна ситуация».

Такий спосіб скоєння комп’ютерних злочинів характерний тим, що злочинець щоб одержати несанкціонованого доступу використовує програми, які перебувають самому комп’ютері. Зазвичай це програми, які визначають «здоров'я» комп’ютера. Вони ліквідують збої та інші відхилення в комп’ютері. Цим програмам необхідний безпосередній доступом до найбільш важливим даним. Завдяки ним злочинець може стати систему разом із ними.

«Склад без стен».

І тут злочинець проникає до системи під час поломки комп’ютера. Саме тоді порушується система защиты.

До четвертої групі способів скоєння комп’ютерних злочинів я відношу групу методів маніпуляції даними і керуючими командами коштів комп’ютерної техники.

Підміна данных.

Найпопулярніший спосіб скоєння злочину, оскільки досить простий. Дії злочинця у своїй спрямовані на изменеие або уведення нових даних. Це здійснюється за вводе-выводе інформації. Наприклад, в банківські рахунки можна додати суми, які туди не зараховувалися, і потім отримати ці гроші. Відомі ситуації, коли цей спосіб застосовувався співробітниками автозаправних станцій, які змінювали облікові дані шляхом часткового ушкодження фізичних носіїв інформації. Внаслідок цього практично неможливо було визначити, скільки бензину було продано.

«Троянський конь».

Це також дуже популярний спосіб скоєння злочину. Він полягає в запровадження злочинцем в чуже програмне забезпечення спеціальних програм. Ці програми починають виконувати нові дії, які було заплановано законним власником кошти комп’ютерної техніки. Відповідно до статтею 273 КК РФ під таким програмою розуміється «програма для ЕОМ, яка веде до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі». «Троянський кінь» власне чимось скидається на «люк». Відмінність у цьому, що «троянського коня» не вимагає особистої участі самого злочинця, програма робить все сама. Зазвичай вона використовується злочинцями для відрахування на заздалегідь відкритий рахунок певної суми з кожним операції. Далі я розгляну деяких видів цієї программы.

«Троянська матрешка».

Це вид «троянського коня». Передбачає собою самознищення програми з програмного забезпечення після виконання своєї задачи.

«Салями».

Цей спосіб грунтується на быстродействии коштів комп’ютерна техніка. Річ у тім, що з скоєнні комерційних угод кінцеві суми округляються. Залишкові суми акцій настільки малі, що не враховуються. Нагромадження коштів злочинцем відбувається поза рахунок відрахування сум з багатьох операций.

«Логічний бомба».

Такий спосіб злочинець використовує, коли впевнений, що настануть певні обставини. Спосіб є таємне внесення в чуже програмне забезпечення спеціальних команд, які спрацьовують при певних обставинах. Різновидом цього способу є «тимчасова бомба». Як можна здогадатися, ця програма включається по досягненні будь-якого времени.

Комп’ютерні вирусы.

Це програми, які спонтанно приєднуються решти програмам і за запуску останніх виконують різні небажані дії (псування файлів і каталогів, спотворення і знищення інформації та т.д.). Такий спосіб скоєння комп’ютерних злочинів найпопулярніший. Нині у світі дуже багато видів комп’ютерних вірусів (більш 4000). Але їх може бути розбитий сталася на кілька групп:

Завантажувальні віруси. Зараження відбувається за завантаженні комп’ютера з носія інформації, що містить вірус. Заразити сам носій досить просто. Йому вірус може потрапити, якщо користувач вставив їх у приймальне пристрій зараженого включеного комп’ютера. У цьому вірус автоматично впроваджується в внутрішню структуру носителя.

Файлові віруси. Вони вражають виконувані файли: EXE, COM, SYS, BAT. Ці віруси заражають комп’ютер, якщо запущена програма, що вже містить вірус. І тут відбувається подальше зараження інших програм, власне нагадує вірусне захворювання. Спочатку поява вірусу практично неможливо зафіксувати, оскільки він заразив в усіх потрібні програми. Далі відбуваються у роботі комп’ютера, ступінь яких залежить від типу, і виду вірусу. Більшість вірусів носять руйнівного характеру, оскільки пишуться программистами-любителями. Цього не скажеш про решту вірусів, що пишеться професійними програмістами, часто мають корисливу мету. Для вивчення вірусів створена спеціальна наука — комп’ютерна вірусологія. З погляду цієї науки віруси можна розділити на резидентные і нерезидентные, «вульгарні» і «роздрібнені». резидентные і нерезидентные.

По-перше, треба дати визначення резидентной програмі. Резидентной називається програма, котра, за завершенні роботи залишає свій код в оперативної пам’яті комп’ютера. Оперативна пам’ять — це пам’ять, призначена для виконуваних в момент програм, тож оперативно необхідні цього даних. Резидентная програма працює паралельно інших програмах просто. І якщо перемоги вірус потрапляє у оперативну пам’ять комп’ютера, він фактично заражає все програми, із якими функціонує паралельно. Резидентный вірус, залишаючи свій код оперативному пам’яті, відновлюється при кожному включенні комп’ютера. Менш небезпечними є нерезидентные віруси. Вони залишають оперативному пам’яті невеликі програми, які мають алгоритму поширення вірусу. Такий вірус загинув за вимиканні компьютера.

«вульгарні» і «роздрібнені» вирусы.

Такий поділ вироблено за алгоритмом будівлі та виявлення одного чи іншого вірусу. «Вульгарні» віруси написані одним блоком і легко виявляються фахівцями з допомогою спеціальних антивірусних програм, що їх розгляну трохи згодом. Що ж до «роздрібненого» вірусу, то слід зазначити, таку програму розділена на частини. Ці частини аж ніяк не пов’язані один з одним, але де вони «збираються» за певних умов у цілком здоровий вірус. За виконання свого завдання такий вірус розпадається чи самоуничтожается.

Далі я розгляну найпопулярніші вірусні модификации:

Вирусы-«черви». Ці віруси не змінюють програмні файли. Вони пробираються у пам’ять комп’ютера з комп’ютерну мережу, і обчислюють адреси інших комп’ютерів. Потім у виявлені комп’ютери розсилаються копії вируса.

«Паразитичні». Сюди входять віруси, які обов’язково змінюють програмні файлы.

«Студентські». Зазвичай це віруси, написані любителями. Такі віруси є багато помилок, і легко виявляються спеціальними программами.

Вирусы-«невидимки».

Це досить скоєні віруси. Навряд чи знайти антивірусної програмою неможливо побачити при звичайному перегляді файлів, бо за відкритті зараженого файла вони негайно видаляються потім із нього, а при закритті знову заражают.

Вирусы-«призраки». Це також важко виявлені віруси. Річ у тім, що вони, заражаючи програми, постійно замінюють код (зміст). Отож переважають у всіх наступних заражених програмах не можна помітити якогось збіги. Ці віруси важко знайти з допомогою антивірусних програм, заснованих на виключно цьому принципе.

Дві останні групи вірусів представляють найбільшу небезпека. Ця проблема змушує вірусологів відходити від стандартних антивірусних програм, тож знаходити інші методи боротьби з вирусами.

«Асинхронная атака».

Для цього способу скоєння комп’ютерних злочинів потрібно дати поняття операційній системі. Операційна система — комплекс програмних засобів, які забезпечують управління інформаційними процесами при функціонуванні комп’ютерної системи. Головне завдання операційній системи — забезпечення максимальної продуктивності комп’ютера. Функції: управління, комунікація, планування тощо. Зрозуміло, що така комплекс програм має дуже високий структуру, склад, розміри. Розробкою операційними системами займаються професійні групи програмістів іноді протягом кілька років. Тому операційні системи неможливо перевірити на повну працездатність. Майстерний злочинець може зробити корективи в потрібну операційну систему й примусити працювати їх у своїх корисливих цілях. Такі зміни помітити дуже складно. Внесені стануть виконуватися разом з командами пользователя.

Моделирование.

Цей спосіб скоєння комп’ютерних злочинів представляє собою моделювання поведінки устрою або системи з допомогою програмного забезпечення. Наприклад: «подвійна» бухгалтерія. Тут одночасно існують дві бухгалтерські програми, одній із яких функціонує в законному режимі, іншу — в незаконному. З допомогою незаконної програми проводять тіньові сделки.

Копирование.

Такий спосіб скоєння злочину є незаконне копіювання інформації злочинцем програмних засобів комп’ютерної техніки. Злочинець незаконно копіює інформацію на фізичний носій, та був використовує їх у своїх корисливих цілях. Такий спосіб поширений через свою простоти. Наприклад: дві особи укладають договір на розробку програмного кошти. Замовник у своїй платить певну суму до праці. Виконавець просто копіює потрібну програму з якогонибудь джерела, видаючи за свою, і дає її заказчику.

Подолання програмних засобів защиты.

Це скоріше допоміжний спосіб скоєння злочину. Він є навмисне подолання системи захисту. Існує кілька різновидів цього способа:

Створення копії ключовою дискеты.

Для запускання деяких систем необхідна ключова дискета. І на цій дискеті записані необхідні системні файли. Злочинець може незаконно створити копію такий дискети з допомогою відомої програми DISKCOPY. Пізніше це злочинцю потрапити до потрібну систему.

Модифікація коду системи защиты.

Код системи захисту виконує на комп’ютері такі функции:

Перевірка ключовою дискеты.

. Перевірка санкционированности запуску захищеного інформаційного ресурса.

Модифікуючи цей код, злочинець просто обходить цих функцій. Тобто відбувається обхід системи захисту. Цей спосіб може бути реалізовано лише висококласним фахівцем, має досвід у цьому. Час обходу системи захисту може тривати неделями.

Використання механізму установки (зняття) програмних засобів захисту информации.

Деякі програмні засоби захисту встановлюються на фізичний носій і закріплюються у ньому разом з іншими даними. Отож неможливо зробити копіювання з такої носія. У разі злочинець виробляє якийсь алгоритм діянь П. Лазаренка та знімає захищені програми з носія. Цей процес відбувається потребує чималих знань і нового досвіду від правонарушителя.

Зняття системи захисту з пам’яті ЭВМ.

Система захисту періодично завантажує защищаемое програмне засіб в оперативну пам’ять передачі керування цією програмою коду захисту. Коли код ще взяв управління він, оперативному пам’яті перебуває цілком незахищена програма. Злочинцю залишається зберегти його в якомусь файле.

На закінчення даної глави хотілося сказати, що способів скоєння комп’ютерних злочинів стає дедалі більше. Це іде за рахунок мері вдосконалення коштів комп’ютерна техніка. Сподіватимемося, що цю проблему глибше вивчена вітчизняної криміналістикою, оскільки за проведеного дослідженню про існування тих чи інших способів скоєння комп’ютерних злочинів знають лише близько 10% респондентов.

Попередження комп’ютерних преступлений.

Майже всі види комп’ютерних злочинів ж личить отак чи інакше запобігти. Світовий досвід свідчить у тому, що розв’язання цієї завдання правоохоронні органи повинні йти різні профілактичних заходів. У разі профілактичних заходів слід розуміти, як діяльність, спрямовану на виявлення й усунення причин, що породжують злочину, і умов, сприяють їх здійсненню. У нашій країні розробкою методів і коштів попередження комп’ютерних злочинів займається криміналістичну наука. Це наука про закономірності руху уголовно-релевантной інформації під час проведення і розслідуванні злочинів і заснованих на виключно них методах розкриття, розслідування і запобігання злочинам. Як очевидно з визначення, попередження злочинів є складовою частиною методології криминалистики.

Нині можна назвати три основних групи заходів попередження комп’ютерних злочинів. Виокремлюючи їх, відразу ж буду розкривати їх смысл.

Правовые.

У цю групу заходів запобігання комп’ютерних злочинів передусім відносять норми законодавства, встановлюють кримінальної відповідальності за протиправні діяння у комп’ютерній сфері. Якщо звернутися до своєї історії, ми побачимо, перший нормативноправової акт подібного типу було прийнято американськими штатами Флорида і Арізона в 1978 року. Цей Закон називався «Computer crime act of 1978». Згодом майже переважають у всіх штатах Америки були прийнято аналогічні законодавства. Ці правові акти стали фундаментом подальшого розвитку законодавства надають у цілях вжиття заходів попередження комп’ютерних злочинів. Що ж до нашої країни, то першим кроком у цьому напрямі, можна вважати Федеральний Закон «Про правової охороні програм для ЕОМ і баз даних» від 23 вересня 1992 року. Аналогічні закони у країнах було прийнято на 5−10 років раніше. 20 і 25 січня 1995 року Федеральним Зборами було прийнято 2 закону відповідно: «Про зв’язку» і «Про інформацію, інформатизації і захист інформації». Ці правові акти з’явилися прогресивним кроком у розвитку цього напрями, вони:. Дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охорони. Встановлюють і закріплюють правничий та обов’язки власника для цієї об'єкти. Визначають правової режим функціонування коштів інформаційних технологій. Визначають категорії доступу певних суб'єктів до конкретних видам інформації. Встановлюють категорії таємності даних, і інформації. Дають визначення та кордону правового застосування терміна «конфіденційна, інформація». Аналогічні закони діють у західні країни вже з більш 20 років.. Вирішальним законодавчим акордом у цій галузі можна вважати прийняття у червні 1996 року Кримінального кодексу РФ, який встановлює кримінальну відповідальність комп’ютерні злочину. Інформація у ньому — об'єкт кримінально-правової охорони.. Організаційно-технічні заходи попередження комп’ютерних злочинів.. Я розгляну ці заходи, застосовувані у західних странах.

Розгляну окремі позитивні, мій погляд, організаційнотехнічні заходи попередження комп’ютерних злочинів, застосовувані в розвинених зарубіжних странах.

Нині керівництво профілактикою комп’ютерних злочинів у країнах здійснюється за наступним направлениям.

1) відповідність управлінських процедур вимогам комп’ютерної безопасности;

2) розробка питань технічної захисту комп’ютерних залів і комп’ютерного оборудования;

3) розробка стандартів обробки даних, і стандартів комп’ютерної безопасности;

4) здійснення кадрової політики України з метою забезпечення комп’ютерної безопасности;

Наприклад, національним бюро стандартів США розроблено базові вимоги безпеки, які пред’являються комп’ютерних мережах. У тому числе:

— придатність — гарантія те, що мережу придатна задля забезпечення санкціонованого доступа;

— контрольована доступність — гарантія, що мережа забезпечить доступ лише санкціонованому користувачеві на вирішення санкціонованих задач;

— недоторканність — захист даних від несанкціонованого їх зміни і уничтожения;

— конфіденційність — захист даних від несанкціонованого раскрытия;

— безпеку передачі — гарантія те, що ідентифікація користувачів, якість переданих даних, час і тривалість передачі обеспечены.

За підсумками даних вимог було створено відповідні механізми технічного контролю, відповідальні наступним критериям:

1) цілісність — базова надійність, гарантує, що механізм працює як должно;

2) можливість перевірки — здатність записувати інформацію, яка може мати значення у викритті і розслідуванні спроб зазіхання на кошти комп’ютерна техніка та інших подій, які стосуються питанням безпеки системы.

Через війну практичної цих заходів стало возможно:

— контролювати фізичний доступом до засобам комп’ютерна техніка (СКТ);

. контролювати електромагнітне випромінювання апаратних СКТ;

— стежити можливої загрозою СКТ і фіксувати кожну таку спробу (методом мониторинга).

Як очевидно з вищенаведеного, цілі й основні тези захисту інформацією інших країнах за низкою базових позицій збігаються з російськими, і припускають: а) запобігання витоку, розкрадання, втрати, перекручування та підробки інформації; б) запобігання загроз безпеці особистості, й держави; п) запобігання несанкціонованих дій зі знищення, модифікації, спотворення, копіювання, блокування інформації; запобігання за інші форми незаконного втручання у інформаційні ресурси, і системи; р) забезпечення правового режиму функціонування документованої інформації, як об'єкта власності; буд) збереження державних таємниць і конфіденційності документованої інформації; е) забезпечення прав суб'єктів в інформаційних процесах і за розробці, виробництві й застосуванні інформаційних систем, технологій і коштів на свою обеспечения.

За методами застосування тих чи інших організаційно-технічних заходів попередження комп’ютерних злочинів фахівцями окремо виділяються три їх основні группы.

1) организационные;

2) технические;

3) комплексні (поєднують у собі окремі методи двох перших групп).

Організаційні захисту СКТ містять у собі сукупність організаційних заходів із добору перевірки й інструктажу персоналу, бере участі усім стадіях ін формаційного процесу; розробці плану відновлення інформаційних об'єктів після виходу їх із ладу; організації програмно-технічного обслуговування СКТ; покладанню дисциплінарну відповідальність до осіб із гарантування безпеки конкретних СКТ; здійсненню режиму таємності при функціонуванні комп’ютерних систем; забезпечення режиму фізичної охорони об'єктів; матеріально-технічного забезпечення тощо. буд. тощо. п. Організаційні заходи, на думку багатьох фахівців, що розробляють питання безпеки комп’ютерних систем, є важливим і досить однією з ефективних засобів захисту інформації, одночасно будучи фундаментом, у якому будується надалі всю систему защиты.

Аналіз матеріалів вітчизняних справ дозволяє зробити висновок у тому, що причинами та умовами які сприяють здійсненню комп’ютерних злочинів у вона найчастіше стали:

1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп’ютера, використовуваного як автономно, і у ролі робочої станції автоматизованої мережі для дистанційної передачі первинних бухгалтерських документів мають у процесі здійснення фінансових операций;

2) безконтрольність над діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати зазначену в п. 1 ЕОМ як гармати скоєння преступления;

3) низький рівень програмного забезпечення, яка має контрольної захисту, які забезпечують перевірку відповідники правильності введеної информации;

4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і його програмному забезпеченню, яка забезпечує достовірну ідентифікацію користувача за індивідуальними биометрическим параметрам;

5) відсутність посадової особи, відповідального за режим таємності і конфіденційності комерційної інформації та безпечності стосовно коштів комп’ютерна техніка від несанкціонованого доступа;

6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. год. що у формі машинної информации;

7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційних і службової таємниці, персональних даних, і інший конфіденційної информации.

У функціональних обов’язків зазначених осіб передусім має входити такі позиції здійснення організаційних заходів забезпечення безпеки СКТ:

1) забезпечення підтримки з боку керівництва конкретної організації вимог захисту СКТ;

2) розробка комплексного плану захисту информации;

3) визначення пріоритетних напрямів захисту в відповідності зі специфікою діяльності организации;

4) складання загальної кошторису витрат фінансування охоронних заходів у відповідність до розробленим планом і запровадження їх у ролі додатку до плану керівництвом организации;

5) визначення відповідальності співробітників за безпеку інформацією межах встановленої їм компетенції через укладання відповідних договорів між співробітником і администрацией;

6) розробка, впровадження контроль над виконанням раз особистого роду інструкцій, правив і наказів, що регламентують форми допуску, рівні таємності інформації, конкретних осіб, допущених роботи з секретними (конфіденційними) даними тощо. п.;

7) розробка ефективних заходів боротьби з порушниками захисту СКТ.

У цьому, як свідчить практика, найнадійнішим засобом підвищення ефективності заходів безпеки СКТ є навчання й ознайомлення працюючого персоналу з застосовуваними у певній організації організаційно-технічними заходами защиты.

Технічні заходи є застосування різних пристроїв спеціального назначения:

Джерела безперебійного питания.

Устрою екранізування апаратури, ліній дротового зв’язку і приміщень, у яких перебуває комп’ютерна техника.

Устрою комплексної захисту телефонии.

Устрою пожежної защиты.

Засоби захисту портів компьютера.

Також за захистом програмного забезпечення слід впровадити параметри доступу в комп’ютер. Доступ то, можливо визначено как:

— загальний (безумовно наданий кожному пользователю);

— відмова (безумовна, наприклад дозволу видалення порції информации);

— залежний від події (керований подією), передбачає блокування звернення користувача, наприклад, у певні інтервали часу, чи при зверненні до комп’ютерної системі з певного терминала;

— залежний від змісту даних (у разі постанову по доступі полягає в поточному значенні даних, наприклад деякому користувачеві заборонено читати ті чи інші данные);

— залежний стану (динамічного стану комп’ютерної системи), ввозяться залежність від поточного стану комп’ютерної системи, управляючих програм, тож системи захисту, наприклад то, можливо заборонено доступом до файлу, якщо носій машинної інформації не в стані «лише читання» або що нічого очікувати відкритий логічний диск, у якому цей файл;

— частотно-зависимый (наприклад, доступ дозволено користувачеві лише чи певна кількість раз — в такий спосіб запобігається можливість динамічного управління событиями);

— під назвою або іншими ознаками користувача (наприклад, користувачеві має бути більш 18 лет);

— залежний від повноважень (передбачає звернення користувача до даним залежно від режиму: лише читання, лише виконання тощо.) залежний від передісторії звернення з вирішенню (по паролю).

Що ж до антивірусних програм, то вчені відзначають, що у час існує достатнє їх кількість, щоб знешкодити практично будь-який вірус. З російських розробок можна назвати: AVP Касперского, AIDSTEST, Adinf, Sheriff, Doctor Web,. Про останню програму можна сказати, що вона знищує навіть самокодирующиеся віруси, що їх виділив у третьої главі. Антивірусні програми забезпечують захист комп’ютера від вірусів на 97%. Три ж відсотка це підтверджує те, що немає абсолютно надійних систем. Взагалі якщо дотримуватися простих правил (створювати архіви потрібних програм, не встановлювати на комп’ютер носії інформації сумнівного походження, періодично перевіряти комп’ютер на предмет появи вірусів тощо.) можна запобігти зайвих проблем.

На закінчення даної глави хотів би відзначити, що з розробок на області комп’ютерної безпеки залежить дуже багато. У остаточному підсумку це повинно призвести до освіті індустрії коштів безпеки комп’ютерних систем і технологий.

Міжнародний, а оновлювати вітчизняний досвід боротьби, і попередження комп’ютерних злочинів і знову виникаючі проблемы.

З викладеного можна дійти висновків тому, що складність комп’ютерна техніка, неоднозначність кваліфікації, і навіть труднощі збору доказової інформації не приведе у найближчим часом до появи значної частини справ, порушених за статтями 272−274 УК.

Крім цього, очікується поява таких специфічних форм комп’ютерних правопорушень, яких неспроможні склади злочинів, передбачені вищевказаними статьями.

Цікавим до розгляду бачиться такий случай. 11].

У наявності труднодоказуемого та практично ненаказуемого «комп'ютерного хуліганства «недавно переконалося російське інформаційну агенцію «Інтерфакс » .

8 липня воно поширило сенсаційне повідомлення із посиланням пресслужбу уряду Вірменії у тому, що під час переговорів за українсько-словацьким кордоном Вірменії і Туреччині одне із охоронців турецької делегації відкрив вогонь по главі уряду Вірменії Гранту Багратяну та міністра оборони Вірменії Вазгену Саркисяну. Під час перестрілки вони нібито поранено, а відповідним вогнем із боку вірменської охорони було вбито покушавшийся і поранений губернатор турецької провінції Карс.

Повідомлення виявилося «дезою ». Ледь не спалахнув міжнародний скандал. На щастя, спецслужби швидко з’ясували, що можна говорити про, як вони класифікували, «комп'ютерне хуліганство ». «Качку «запустив в інформаційну комп’ютерну мережу співробітник газети «Республіка Вірменія «певний добродій Арташес Хачатрян. Його спіткало страшне покарання. «Хулігана «було звільнено з работы.

І все-таки зроблено перша спроба реалізації кримінально-правової політики Росії у нової нею області - сфері комп’ютерних правовідносин. Наскільки вона буде успішної, як зможе зняти накопичені тут протиріччя, захистити права зацікавлених осіб — залежатиме від багатьох чинників політичного, економічного, науковотехнічного, організаційного характера.

Важливу роль відіграватиме розуміння правознавцями транснаціонального характеру комп’ютерної злочинності як наслідок, встановлення міжнародних контактів із правоохоронними структурами. Так само значимими чинниками будуть і контакти із приватними охоронними структурами і структурами інформаційну безпеку в кредитно-грошової сфере.

Сьогоднішні реалії змушують рухатися у цих направлениях.

За даними правоохоронних органів кримінальне полі кредитнобанківської системи активно заповнюється злочинами, пов’язані з використанням електронних коштів доступу до інформації (комп'ютерні, телекомунікаційні системи, адже кредитні картки та інших.). Для правоохоронних органів цю проблему найгостріше постає у зв’язку з переходом абсолютного числа банківських та фінансових структур направити на розрахунки з використанням комп’ютерних мереж, якими оснащені більш 2270 комерційних банков.

Наприклад, лише з даним ГУЭП МВС Росії, в 1995;1996 рр. виявлено більш 250 злочинів із використанням електронних коштів доступу, збитки яких становить близько 200 млрд руб. 12].

За даними федеральної служби реагування на НП у комп’ютерному просторі (U.S. Federal Computer Incident Response Capability, FedCIRC), лише у торік було зареєстровано понад 2500 випадків, які кваліфікуються потрібно як НП у комп’ютерній системі чи мережі, викликане відмовою захисту чи навмисної спробою або загрозою порушення цього механізму. Відповідно до підрахунків відділу ФБР боротьби з комп’ютерними злочинами (Вашингтон, округ Колумбія), хоча б знайти вдається менш 15% всіх злочинів цієї своєрідної і тільки 10% їх розголошуються. Зрозуміло, що старанно відпрацьованих методик розслідування, які допомагають людям розраховувати на почуття захищеності, під сумнівом виявляється — ні більше, ані менше — стабільність сьогоднішніх військових і комерційних підприємств, а про електронну торгівлю з урахуванням Internet. [13].

Нинішнього року що у Сан-Франциско Інститут комп’ютерної безпеки (Computer Security Institute, CSI) що з ФБР провів дослідження, выявившее деяких закономірностей у сфері комп’ютерних злочинів. У основу було покладено опитування, спрямований визначення «розмірів лиха», а попутно — підвищення рівня поінформованості про комп’ютерних злочинах серед їх нинішніх і потенційних жертв.

Опитування CSI/FBI, що охопив 563 організації, від найбільш дрібних до найбільших, підтвердив відоме припущення, що комп’ютерні злочину представляють реальну загрозу, усугубляемую тим, що вона носить прихований характер. 60% респондентів змогли оцінити свої «втрати від результатів цих злочинів: сумарна цифра перевищує ста млн дол.

Результати статистичного аналізу збитків і типів злочинів не можна вважати досить коректними, оскільки, по-перше, в повному обсязі групи жертв змогли надати вичерпні відомості про про своє фінансові втрати, а по-друге, суто грошовими втратами збитки сплачують у тому випадку далеко ще не обмежується. Проте цифри вийшли цікаві. Три чверті респондентів, понесших фінансових збитків, постраждали від такого типу злочинів, як шахрайство (26 респондентів, 24 890 тис. дол.), витік секретної інформації (22 респондента, 21 050 тис. дол.) і шахрайство з використанням телекомунікаційних систем.

Інші збитки стали результатом впровадження вірусів, диверсій проти даних чи мереж, несанкціонованого доступу «своїх» і «чужаків», і навіть нової різновиду крадіжки — переносних компьютеров.

Тривалий час вважалося, що економічні причини більшості проблем, що з захистом комп’ютерів, слід шукати всередині фірм. Але тільки 43% опитаних повідомили про напади «зсередини» (від однієї до п’яти випадків кожної фірмі), тоді як «про тій кількості замахів ззовні розповіли 47% респондентов.

Така картина вимагає кардинальних рішень міжнародною уровне.

І ті спроби вже сделаны. 14].

" Ми відстаємо від злочинців однією крок, а повинні прагнути бути на крок попереду «- так сформулював головне завдання країн — членів «вісімки «в боротьби з кіберзлочинністю міністр внутрішніх справ Великобританії Джек Стро.

Британського колегу підтримала міністр юстиції США Джанет Рино, заявила: «Ми поспіль не можемо боротися з злочинами ХХІ сторіччя з допомогою інструментів ХІХ століття. Так само, як комп’ютери допомагають злочинцю, можуть допомогти правоохоронним відомствам ». Стро і Рино виступили 10 грудня на прес-конференції за підсумками колегії там зустрічі керівників правоохоронних органів Великобританії, Німеччини, Італії, Канади, Росії, США, Німеччині й Японии.

Під час зустрічі було прийнято план співдії боротьби з кіберзлочинністю, що передбачає різку активізацію співробітництва правоохоронних органів країн «вісімки ». Зокрема, в відповідно до цього планом буде встановлено цілодобова зв’язок для «своєчасного, ефективного реагування «на транснаціональні злочину за сфері високих технологій. Планом обумовлюються також виділення «достатньої кількості підготовленого і оснащеного спеціальним устаткуванням персоналу », «розробка коштів швидкого вистежування які йдуть по комп’ютерних мережах атак «із єдиною метою оперативного встановлення комп’ютерного взломщика.

Якщо висилка злочинця через її національну приналежність неможлива, країни «вісімки «зобов'язуються застосувати щодо нього самі судові міри і виділити таку ж ресурси, які кинула на це потерпіла країна. За словами керівників правоохоронних органів країн «вісімки », це зобов’язання має вкрай важливого значення, оскільки занадто часто злочинець їде з країни, у якій зробив злочин, і повертається до себе там, сподіваючись сховатися від правосудия.

Міністри домовилися також вжити заходів, які мають завадити киберпреступникам змінювати чи знищувати «електронні докази «злочину за комп’ютерних мережах. Вирішено доопрацювати діючі національні законодавства в такий спосіб, щоб утримувалося чітке визначення комп’ютерного преступления.

Країни «вісімки «мають намір активніше працювати з компаніями — виготовлювачами ЕОМ з розробки нових технічних рішень, які полегшують завдання запобігання або виявлення цього виду злочинів і покарань них.

Передбачається використання таких технологій, як відеозв'язок, що дозволяє отримувати показання в свідків, у якому ті ні находились.

Як сказав міністр юстиції США Рино, яка виступила у ролі господині зустрічі, такі кроки «знаменують величезного прогресу в зусиллях боротьби з усіма видами злочинів, скоєних з допомогою комп’ютера » .

Тема комп’ютерної злочинності зараз придбала важливого значення і для Росії, заявив глава російській делегації зустрічі «вісімки «генерального прокурора РФ Юрій Скуратов. «Починаючи з 1991 р. ми фіксуються випадки несанкціонованого проникнення комп’ютерні мережі, і навіть небезпечніші злочину, пов’язані з розкраданнями чи спробами розкрадань фінансових коштів шляхом проникнення системи Центробанку, Зовнішторгбанку й решти фінансових установ, — сказав. — Тому російська сторона зацікавлена проведенні цій дискусії. Ми виходили і з тієї обставини, що краще бути готовий до тому, щоб з відповіддю майбутні виклики, чим у черговий раз про своє непідготовленості «.

Учасники зустрічі прийняли комюніке, у якому підкреслено, що «характер сучасних комунікацій Демшевського не дозволяє жодної країні одиночній тюремній камері боротися з проблемою злочинності у сфері високих технології «і вимагає вироблення загального подхода.

Слід зазначити, що російські правоохоронні органи (МВС, ФСБ, ФАПСИ, Прокуратура…) в достатньо усвідомили загрозу яку таїть в собі інформатизація й держави. У міру можливостей, відпущених жалюгідним фінансуванням відомства намагаються робити випереджаючі шаги. 15].

Одна з найбільш великих проектів «комп'ютеризації «Росії знамениті компанії SIEMENS NIXDORE і ORACLE здійснюють разом із Міністерством внутрішніх дел.

Коли робота буде закінчено, вітчизняні сищики матимуть однієї з найбільш сучасних американських і найпотужніших інформаційних мереж в мире.

Створювати комп’ютерну мережу МВС ми почали ще 1991 году, розуміючи, що з паперовими картотеками багато злочинців не наловишь.

Контракт підписали із німецькою фірмою Siemens Nixdorf, яка відома своєю грунтовністю і якістю. Програмне забезпечення керувати базами даних, у яких МВС зберігає мільйони записів, придбано в щонайменше знаменитої американської фірми Oracle. Щоправда, до прикладної бази, яка б допомагала розумітися на масивах міліцейської інформації, іноземців дозволили лише на відстань «витягнутої руки »: основні програми розроблено у Новосибірську спеціальним Центром розробки МВС. Створення міліцейської комп’ютерну мережу, що наприкінці кінців повинна розкинутися від Калінінграда до Южно-Сахалінська, — нині одна з небагатьох глобальних російських інформаційних проектів, виконуваному чітко й в призначені сроки.

Залишається побажати, аби така мережу сама стала об'єктом зазіхань преступников.

Насамкінець хочеться сумно помітити, що страхові компанії всерйоз пропонують страхувати ризики безпеки информации[16].

Так страхової компанії «Интеррос-Согласие «розпочала страхуванню банківських рисков.

" Интеррос-Согласие «страхуватиме банки від розкрадання чи втрату грошових та інших цінностей під час перевезення, від фінансових втрат надходжень у результаті шахрайства персоналу банку, підробок і підробок цінних паперів, електронних і комп’ютерних преступлений.

Ці ризики «Интеррос-Согласие «має намір перестраховувати на лондонському страховий ринок, російські компанії залучатися до перестрахування не будут.

У основі нового страхового продукту лежать використовувані у світовому практиці умови страхування банківських ризиків Bankers Blanket Bond (B.B.B.).

Під час підготовки цього продукту фахівці «Интеррос-Согласия «здійснили низку консультацій із британської страхової брокерської фірми Johnson&Higgins, що є однією з лідерів у світовій банківському страховании.

Доказ в судових справах по комп’ютерним преступлениям.

Судове розслідування комп’ютерних злочинів зазвичай буває більш складним, ніж інших напрямів злочинів. Воно не потребує спеціальної технічної підготовки й більшою мірою залежить від показівекспертів. Обвинувачення на процесі у справі комп’ютерному злочині має будуватися те щоб суддя та присяжні, мало знають комп’ютерах та його роботі, змогли дати раду дуже складних технічних документах. Свідки повинні переконливо пояснити, чому наслідки «невловимої» втрати даних, є чиєїсь власністю, чи порушення роботи комп’ютера так само серйозні, як і матеріальний збиток при розкраданні матеріальних цінностей (а вони часто й більш серьезны).

Судові справи з комп’ютерним злочинів щодо нові для слідчих і обвинувачів. Лише поодинокі судді та присяжні мають уявлення про комп’ютерних технологіях, тому ставлення до комп’ютерним злочинів з боку може значно різнитися. Одні вважають таких злочинів серйозними, інші, бачачи, що не призвело до розкрадання комп’ютерів чи заподіяння шкоди будівлям, можуть недооцінювати його наслідки. У окремих випадках слабке знання специфіки проблеми суддею і присяжними може навіть небезпечним, оскільки зрадлива інтерпретація що був докази іноді призводить до хибному заключению.

Як приклад можна навести судовий розгляд по відомому справі Роберта Т. Моріса про запровадження программы-червя до мережі Інтернет у 1988 року. Ця програма не завдала прямого матеріального шкоди, бо було викрадено чи пошкоджені дані. Проте комп’ютерні центри втратили мільйони через те час, яке пішло на виявлення цієї програми розвитку й коли могла виконуватися жодна інша робота, і навіть час, минулий на перевірку та своєчасне відновлення працездатності систем. У час судовий процес обвинувачуваний підтвердив впровадження программы-червя, але заявив, що це було зроблено без зловмисності, у результаті він був засуджений умовно. І таких випадків, коли умовне осуд вибиралося в ролі покарань комп’ютерні злочину, які принесли багатомільйонний збитки, немало.

Які такі самі підстави дозволяють стверджувати, що факт скоєння комп’ютерного злочину мала місце? Що його доказом, доказом? Що стосується вбивства відповідь проста. Це дактилограма на столі на місці злочину, слід кулі, записка, що випав із кишені вбивці, коли він утікав від з кімнати. Що стосується шахрайства відповідь складніший. Наприклад, якщо злочинець ввійшов у комп’ютерну систему по чужому паролю і перевів гроші з однієї рахунку за інший, було б контрольний журнал комп’ютера доказом злочину? Буде доказом роздруківка цього контрольного журналу, зроблена наступного дня після виконання злочину? Або роздруківки, зроблені на наступні дні? Чи досить лише копії цих роздруківок? Типовий відповідь юриста у тому, що це можна вважати доказом за певних обстоятельствах.

У судових розглядах по комп’ютерним злочинів часто виникає запитання у тому, які файли та інші комп’ютерні документи можуть бути використані якості доказу правонарушения.

Сьогодні у різних законах (а тим більше законах різних країн) наявні істотні відмінності навіть у визначенні те, що таке комп’ютери і як працюють. І все-таки зростання комп’ютерних злочинів і судових прецедентів із них дозволяє судам виявляти дедалі більшу поінформованість про те, які докази декларативності й як мають представлятися у ході розглядів по комп’ютерним злочинів, а правоохоронних органів розробляти процедури перевірки комп’ютерних доказів під час розслідування злочини минулого і правила роботи з ними до подання до суду. Оскільки новий Кримінальний кодекс Росії, де з’явилася глава «Злочини у сфері комп’ютерної інформації», набрав чинності тільки у січні 1997 року, з нашого країні, поки не нагромаджено досвід судових справ за комп’ютерним злочинів і не розроблено документи, які регламентують уявлення комп’ютерних доказательств.

ЗАКЛЮЧЕНИЕ

.

Злочини у сфері комп’ютерної інформації, особливо це ж стосується зламування віддалених комп’ютерів, практично є ідеальної можливістю для злочинців здійснювати свої діяння без покарання. Практична можливість докази цих злочинів зводиться до цифрі дуже наближеним до нулю. Звісно особливо гучні справи відомі всьому світу, але у зв’язки й з комп’ютерною та законодавчої безграмотністю населення справи, пов’язані з розкраданням інформації, зломів комп’ютерів, і іншого подібного начиння, майже коли заводяться, і якщо таке трапляється то рідко й складно доказуемые.

Вперше світ знає про комп’ютерних злочинах на початку 1970;х років, як у Америці виявили досить багато таких діянь. Як відомо — найнебезпечніші злочину — це, які мають економічного характеру. Наприклад — це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічний шпигунство, крадіжка програм, тож з так званого «комп'ютерного часу », традиційні економічні злочину, які скоювалися з допомогою комп’ютера. Спочатку, як історія, органи кримінальної юстиції боролися із нею з допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєння, шахрайстві, зловживанні довірою та іншого подібного начиння. Проте невдовзі практика показала, що така підхід не відповідає всі вимоги цій ситуації, оскільки багато злочину за сфері комп’ютерної діяльності не охоплюються традиційними складами злочинів. Багато злочинах був відсутній матеріальний ознака, оскільки предмет відсутня влада як матеріальна річ, існуюча у реальному фізичному світі. «Обман комп’ютера «- річ кілька ефемерна, що це лише механізм та обдурити їх у принципі неможливо. З тим-таки успіхом можна обманювати дверної замок. Знищення майна також підходить під дані злочину — немає знищення як. Хоча такі дії, описані мною вищою, і можуть дати значний майновий збитки — без фізичного ушкодження комп’ютера такий склад просто ні має сенсу. Злочини у сфері комп’ютерної інформації мають, мій погляд, хіба що двоякий сенс, і тому вимагають спеціальних статей у Кримінальному кодексі. Ухвалений недавньому минулому кодекс містить цілий розділ, що включає у собі три статті, що, мій погляд, кілька мало. Навіть з дослівного тлумачення, дозволю собі сказати, що вони кілька застаріли по смисловому значенням, і вимагають обновлений.

Розробка проблеми комп’ютерної злочинності і вишукування методів боротьби з нею лише справа часу й досвіду. І російські кримінологи і криміналісти внесуть до цього свій внесок. Їли лише російські політики не дадуть їм померти з голоду …

Список використаної литературы.

1. Законодавчі акти і комментарии.

1. Кримінальним кодексом Російської Федерації від 24.05.96. — СПб.: Альфа,.

1996;

2. Федеральний закон «Про інформацію, інформатизації і захист інформації «від 20 лютого 1995 року № 24-ФЗ;

3. Закон Російської Федерації «Про авторському і правах «від 9 июля.

1993 року № 5351−1;

4. Закон Російської Федерації «Про правову охорону програм для електронних обчислювальних машин і баз даних «від 23 вересня 1992 року № 3523−1;

5. Наумов А. В. Коментар до Кримінального кодексу. — М.: Юристъ, 1997;

6. Скуратов Ю.І., Лебедєв В. М. Коментар до Кримінального кодексу. — М.,.

1996;

7. Коментар Федерального Закону «Про інформацію, інформатизації і захист інформації». М.: Інститут держави й права РАН, 1996.

2. Підручники і монографии.

1. Батурин Ю. М. Комп’ютерна злочинство й комп’ютерна безпеку. ;

М., 1991;

2. Бєляєв В. С. Безпека у розподільчих системах. — М., 1995;

3. Борзенков Г. Н., Комісарів В.С. Кримінальну право Російської Федерации.

— М.: Олімп, 1997;

4. Ведеев Д. В. Захист даних в комп’ютерних мережах. — М., 1995;

5. Здравомыслов Б. В. Кримінальну право Росії. Особлива частина вже. — М.:

Юристъ, 1996;

6. Копилов В. А. Інформаційне право. — М.: Юристъ, 1997;

7. Кримінальну право. Особлива частина вже. П/р Казаченко И. Я., Незнамовой.

З.А., Новосьолова Г. П. — М.: Норма — Инфра, 1998;

8. В. С. Горбатов, О. Ю. Полянская, «Доведення в судових справах по комп’ютерним злочинів», Москва, МІФІ, 97.

9. Крилов В. В. Інформаційні комп’ютерні злочину. М.: ИнфраМ;

Норма, 1997.

3. Статті у товстих часописах і интернет.

1. Hackzone — територія зламування, № 2, 1999 (електронна версия).

2. Крилов В. В. Інформаційні злочину — новий криміналістичний об'єкт // Російська юстиція. 1997. № 4.

3. Баєв О.Я., Мещеряків В.А. «Проблеми кримінально-правового регулювання у сфері комп’ютерної інформації». // «Захист інформації. Конфідент», №.

5, 1998.

4. Горбатов В. С., Полянская О. Ю. «Доказ в судових справах по комп’ютерним злочинів». // «Захист інформації. Конфідент», № 6,.

1997.

5. Никіфоров І. «Комп'ютерні злочину». // «Захист информации.

Конфідент", № 5, 1995.

6. Завадський І.І. «Інформаційна війна — що це таке?» // «Захист інформації. Конфідент», № 5, 1996.

7. Рачук Т. В. «Кримінальні покарань інформаційні злочину» //.

«Захист інформації. Конфідент», № 4, 1997.

8. Фоменков Г. В. «Про безпеку в Internet» // «Захист информации.

Конфідент", № 6, 1998.

9. Гайкович В. Ю «Основи безпеки інформаційних технологій», Москва,.

«Инфо-М», 98.

10. Ю. Ляпунов, В. Максимов, «Відповідальність за комп’ютерні злочину», «Законність» № 1, 1997 г.

11. D.J.Icove, Як боротися з зломщиками комп’ютерів, Мережі и.

Телекомунікації, № 4, 1997 р. ———————————- [1] див. Бюлетень Верховного Судна СРСР, 1982, № 6, сторінка 22 [2] Від англійського hucker — зломщик [3] дані взяті з телевізійних передач і журнальних статей видавництва «Компютерра «[4] див. ст. № 1 Закону «Про правову охорону програм для електронних обчислювальних машин і баз даних. «[5] див. ст. 146 КК РФ «Порушення авторських та суміжних суміжних прав.» [6] див. ст. 137, 138, 183 КК РФ [7] див. Батурин Ю. М. Комп’ютерна злочинство й комп’ютерна безпеку., М., 1991 р. [8] див. Нове кримінальна право Росії. Особлива частина вже, М., 1996 року, сторінка 241 — 274. [9] зокрема варто згадати про відкритий психологами і фізіологами ефект «двадцять п’ятого кадру », що його дозволять здійснювати на людини внушающее вплив лише на рівні підсвідомості. Вчені стверджують, в такий спосіб цілком можливо вбити человека.

[10] Приклад узятий із книжки Д. Ведеева Захист даних в комп’ютерних мережах М., 1995, № 3, стр.

[11] Національна Служба Новин, за матеріалами газети ПРАЦЯ, 18.07.97 «ЕОМ у чорній масці». [12] И. Викторов, М.Миронов. «ЗАКОННІСТЬ У КРЕДИТНО-БАНКІВСЬКІЙ СФЕРІ «, Законність № 11, 1997 р. [13] D.J.Iocoveю. Як боротися з зломщиками комп’ютерів, Мережі і Телекомунікації № 5, 1998 р. internet [14] Міністри «вісімки «прийняли план боротьби з кіберзлочинністю, ІТАРТАРС Комп’ютерна тиждень N5 (129) від 10/2/1998 Москва internet [15] Михайло Самсонов, Дмитро Будневский, МАФІЯ У МЕРЕЖАХ, Міліцейський комп’ютер протягом кількох секунд встановить особистість злочинця internet [16] RBCNET, компанія «Интеррос-Согласие», 04.09.97 http:/internet.

Показати весь текст
Заповнити форму поточною роботою