Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Преступления у сфері комп'ютерної информации

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Для деяких зламування і будь-яка спроба дати раду вкраденої інформації розвага, й інших бізнес. Вони можуть місяцями «стукати «у зачинені паролями, системами захисту від копіювання «двері «мереж чи комп’ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайнього заходу, до останнього часу). Є ще кілька досить і ефективних способів незаконного… Читати ще >

Преступления у сфері комп'ютерної информации (реферат, курсова, диплом, контрольна)

Запровадження …3.

II. Вітчизняне законодавство боротьби з комп’ютерними злочинами …5.

2.1 Неправомірний доступом до комп’ютерної інформації (ст. 272 УК).

…7.

2.2 Створення, використання і поширення шкідливих програм для.

ЕОМ (ст. 273 КК) …9.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

…12.

Несанкціонований доступом до інформації, що зберігається у компьютере.

…13.

Хищение комп’ютерної інформації …14.

Розробка і розповсюдження комп’ютерних вірусів …17.

Знищення комп’ютерної інформації …19.

Підробка комп’ютерної інформації …20.

Хакеры як суб'єкти комп’ютерних злочинів …21.

Разновидности комп’ютерних злочинів …25.

Заключение

…28.

Список літератури …29.

?ведение.

Прогрес не зупинити нічим. Людство розвивається зараз великими темпами. Інколи законодавець не встигає на убыстряющими темпами технократичного розвитку суспільства. Кримінально-правова захист комп’ютерної інформацією російському кримінальному законодавстві введена вперше. Раніше, 23 вересня 1992 року, було прийнято закон «Про правову охорону програмного забезпечення для ЕОМ і баз даних «[1] і 20 лютого 1995 року Закон «Про інформацію, інформатизації і захист інформації «[2] У цих законах був ціле пасмо заходів для захисту ЕОМ, баз даних, мереж в цілому комплексної інформації. У ст. 20 Закону від 23 вересня 1992 року утримувалося положення про те, що випуск під своїм добрим ім'ям чужій програми для ЕОМ чи баз даних, або незаконне відтворення, поширення таких творів тягне у себе кримінальної відповідальності згідно з Законом. Проте дані карно-процесуальні норми тоді були прийнято. Вочевидь, вважали достатньої статтю 141 Кримінального кодексу РРФСР, хоча вона відповідальності за згадані діяння не передбачала. У зараз у різних галузях законодавства іде процес, пов’язані з прийняттям низки нормативних актів, які визначають умови і принципи захисту у областях. Діє з 1995 року закон «Про інформацію, інформатизації і захист інформації «[3], який встановлює основні засади захисту; в Кримінальному кодексі РФ 96 року є ціла глава (гл. 28 «Злочини у сфері комп’ютерної інформації «) передбачає відповідальність за діяння у названій сфері. Створення правового апарату, що забезпечував б нормальне функціонування захисту, є дуже складне завдання. Аналіз літературних джерел дозволяє казати про розробці кількох правових проблем, які можна розглянуті в ролі складових частин правової компоненти захисту. До до їх числа ставляться: 1. Встановлення правових підстав контролю за доступом до даних в системы[4]. 2. Встановлення внутрісистемної відповідальності у виконанні технологічних операцій, однак що з захистом даних. Отже, можна зробити кілька висновків. По-перше, накопичили теоретична база, яка свідчить про який складається правовому механізмі, націленим право на захист інформації. По-друге, більшість авторів, виділяє спочатку проблему, що вимагає правового врегулювання, та був вже пропонує кошти такого регулювання, тобто використовується функціональний підхід. По-третє, поки немає чіткого ставлення до правовому механізмі захисту автоматизованих систем як цілісної системи. Комп’ютерна злочинність не знають меж. Це міжнародне поняття. З впровадженням у людське життя нових технологій, коли обміну інформацією став швидким, дешевим і ефективнішим, злочинність у інформаційній сфері переросла далеко за межі тих понять, які зазвичай існують визначення злочинності. Комп’ютерні злочину умовно можна підрозділити на дві великі категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і злочини, використовують комп’ютери як необхідні технічні средства.

?течественное законодавство боротьби з комп’ютерними преступлениями[5].

Комп’ютерні злочину надзвичайно багатогранні складні явища. Об'єктами таких злочинних зазіхань може бути самі технічні кошти (комп'ютери і периферія) як матеріальні об'єкти чи програмне забезпечення та фінансової бази даних, котрим технічні засоби є оточенням; комп’ютер може бути як зазіхань чи як інструмент. Види комп’ютерних злочинів надзвичайно різноманітні. І це не санкціонованого доступу до інформації, що зберігається у комп’ютері, і введення в програмне забезпечення «логічних бомб », які спрацьовують при виконанні певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему, й розробка і розповсюдження комп’ютерних вірусів, і крадіжка комп’ютерної інформації. Комп’ютерне злочин може статися також через недбалість з розробки, виготовленні і експлуатації программно-вычислительных комплексів чи то з підробки комп’ютерної інформації. Нині всіх заходів протидії комп’ютерним злочинів можна підрозділити на технічні, організаційні і правові. До технічних заходів можна віднести захисту від несанкціонованого доступу до комп’ютерної системі, резервування важливих комп’ютерних систем, прийняття конструкційних заходів захисту від розкрадань і диверсій, забезпечення резервним електроживленням, розробку й реалізацію спеціальних програмних і апаратних комплексів безпеки й багато іншого. До організаційним заходам ставляться охорона комп’ютерних систем, добір персоналу, виняток випадків ведення особливо важливих робіт тільки одним людиною, наявність плану відновлення працездатності центру після виходу його з експлуатації, організацію обслуговування обчислювального центру сторонньої організацією чи особами, незаінтересованими у приховуванні фактів порушення роботи чи центру, універсальність засобів захисту від усіх користувачів (включаючи найвище керівництво), покладання відповідальності на осіб, яка має забезпечити безпеку центру, вибір місця розташування центру тощо. У й нашій країні технічною освітою і організаційних питань присвячено дуже багато наукових досліджень про і технічних пошуків. До правовим заходам слід віднести розробку норм, які визначають відповідальність за комп’ютерні злочину, захист авторських прав програмістів, вдосконалення кримінального та цивільного законодавства, і навіть судочинства. До правовим заходам ставляться також питання громадського контролю над розробниками комп’ютерних систем і прийняття відповідних міжнародних. Тільки за останні роки з’явилися роботи з проблемам правової боротьби з комп’ютерною злочинністю, (в частковості, це — роботи Ю. Батурина, М. Кареліного, У. Вехова) і зовсім недавно вітчизняне законодавство стало на шлях боротьби з комп’ютерною злочинністю. І тому, є досить важливим розширити правову і законодавчу інформованість фахівців і посадових осіб, що у боротьби з комп’ютерними злочинами. Донедавна, саме до 1 січня 1997 року, дати вступу до дію нового Кримінального кодексу Російської Федерації (КК РФ), у Росії не було можливості ефективно боротися з комп’ютерними злочинами. Попри явну суспільну небезпечність, дані зазіхання були протизаконними, тобто. де вони згадувалися нашим кримінальним законодавством. Хоча, ще до його прийняття нового КК у Росії була усвідомлено необхідність правової боротьби з комп’ютерною злочинністю. Був ухвалено кілька законів, які зробили правову визначеність в явище комп’ютеризації нашого суспільства загалом й проблеми комп’ютерної злочинності зокрема разом із іншими правовими актами сформували пласт, що його «законодавством у сфері інформатизації «, охоплюючий в час кілька сотень нормативно-правових актів. Безпосередньо законодавство Росії у області інформатизації початок формуватися з 1991 року й включало до 1997 року десять основних законів. Це закон «Про засоби масової інформації «(27.12.91 р. N 2124-I), Патентний закон РФ (від 23.09.92 р. N 3517-I), закон «Про правову охорону топологий інтегральних мікросхем «(від 23.09.92 р. N 3526-I), закон «Про правову охорону програм для електронних обчислювальних машин і баз даних «(від 23.09.92 р. N 3523-I), Основи законодавства про Архівному фонді РФ і архівах (від 7.07.93 р. N 5341-I), закон «Про авторське право і правах «(від 9.07.93 р. N 5351-I), закон «Про державну таємницю «(від 21.07.93 р. N 5485-I), закон «Про обов’язковий примірник документів «(від 29.12.94 р. N 77-ФЗ), закон «Про зв’язок «(від 16.02.95 р. N 15-ФЗ), закон «Про інформації, інформатизації і захист інформації «(від 20.02.95 р. N 24-ФЗ), закон «Про в міжнародному інформаційному обміні «(від 5.06.1996 р. N 85-ФЗ). У цих законах визначаються основні терміни й поняття у сфері комп’ютерної інформації (наприклад, такі як комп’ютерна інформація, програма для ЕОМ, ЕОМ (комп'ютер), мережу ЕОМ, база даних), регулюються питання розповсюдження, охорони авторських прав, майнові і немайнові відносини, що виникають у зі створенням, правової охороною та використанням програмного забезпечення і нових інформаційних технологій. Також здійснено законодавче розкриття понять інформаційну безпеку і журналіста міжнародного інформаційного обміну. Слід згадати Укази Президента РФ, що стосуються, колись всього, питань формування державної політики у сфері інформатизації, (включаючи організаційні механізми), створення правової інформації та информационно-правового співробітництва з державами СНД, забезпечення інформацією органів структурі державної влади, заходів для захисту інформації (зокрема, шифрування). Отже, до 1 січня 1997 року в рівні чинного законодавства Росії можна було в достатньо врегульованими питання охорони виняткових правий і частково захист інформації (у межах державних таємниць). Не отримали гідного відображення у законодавстві громадян на доступом до інформації та захист інформації, тобто. те, що безпосередньо з комп’ютерними злочинами. Частина зазначених прогалин у суспільних стосунках у сфері комп’ютерної інформації було ліквідовано після введення дію з початку 1997 нового Кримінального кодексу, прийнятого Державної Думою 24 травня 1996 року. Поїзди комп’ютерних злочинів (тобто. перелік ознак, характеризуючих суспільно небезпечне діяння як конкретне злочин) наведені у 28 главі КК, що називається «Злочини у сфері комп’ютерної інформації «і має три статті: «Неправомірний доступом до комп’ютерної інформації «(ст. 272), «Створення, користування та поширення шкідливих програм для ЕОМ «(ст. 273) і «Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі «(ст. 274). Розглянемо докладніше все три статті КК РФ, маючи на меті окреслити це основна прикмета скоєння комп’ютерних злочинів, тобто. передбачених кримінальним законодавством винних порушень охоронюваних законом правий і інтересів щодо інформаційних комп’ютерних систем. Сухе юридичне опис буде скрашено деякими нечисленними прикладами вітчизняних комп’ютерних злочинів минулих років, компенсуючі бідність правозастосовчої практики з урахуванням нового КК РФ і дозволяють здійснити уявний експеримент із застосування. 2.1 Неправомірний доступом до комп’ютерної інформації (ст. 272 КК) Стаття 272 КК передбачає відповідальність за неправомірний доступом до комп’ютерної інформації (інформації на машинному носії, в ЕОМ чи мережі ЕОМ), якщо це спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем. Цю статтю захищає право власника на недоторканність інформацією системі. Власником інформаційної обчислювальної системи може бути будь-який обличчя, правомірно яке користується послугами з обробки інформації, як власник обчислювальної системи (ЕОМ, мережі ЕОМ) чи як особа, яке придбало право використання комп’ютера. Злочинне діяння, відповідальність протягом якого передбачено ст. 272 повинне полягати у неправомірному доступі до охоронюваної законом комп’ютерної інформації, що завжди мають характеру скоєння певних дій і може виражатися у проникненні в комп’ютерну систему шляхом використання таких спеціальних технічних чи програмних засобів дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів чи маскування у вигляді законного користувача в просуванні в комп’ютер, розкрадання носіїв інформації, за умови, хто був вжиті заходи їх охорони, якщо це діяння призвело до знищення чи блокування інформації. Неправомірним визнається доступом до захищеної комп’ютерної інформації особи, котрий має правами отримання й роботу з цією інформацією, або комп’ютерної системою. Важливим служить наявність причинного зв’язку між несанкціонованим доступом і настанням передбачених статтею 272 наслідків, тому просте тимчасове збіг моменту збою у комп’ютерній системі, яке може бути викликане несправностями чи програмними помилками і неправомірного доступу не тягне кримінальної відповідальності. Неправомірний доступом до комп’ютерної інформації має здійснюватися зумисне. Здійснюючи цей злочин, обличчя усвідомлює, що неправомірно вторгається в комп’ютерну систему, передбачає можливість чи неминучість наступу вказаних у законі наслідків, бажає й свідомо допускає їх наступ або належить до них байдуже. Мотиви і цілі цього злочину може бути будь-якими. І це корисливий мотив, мета отримати певну інформацію, бажання завдати шкоди, бажання перевірити свої здібності. Слід зазначити правильність дій законодавця, исключившего мотив і чітку мету як необхідний ознака зазначеного злочину, що дозволяє застосовувати ст. 272 КК до усіляким комп’ютерним зазіханням. Стаття і двох частин. У першій частині найбільш серйозне вплив до злочинцю полягає у позбавлення волі до два роки. Одне з характерних прикладів потенційного застосування цієї статті - кримінальна справа про розкрадання 125,5 тис. дол. навіть підготовки до розкрадання ще понад 500 тис. дол. у Зовнішекономбанку СРСР 1991 р., розглянуте московським судом. За матеріалами іншого кримінальної справи, у вересні 1993 р. було скоєно замах на розкрадання коштів у особливо великих обсягах з Головного розрахунково-касового центру за Центральний банк Росії з р. Москві у сумі 68 млрд. крб. Ще одна приклад. У 1990 р. комп’ютерна програма перерахування комсомольських внесків працівників однієї з вітчизняних підприємств, була складена отже відрахування вироблялися з зарплати як комсомольців, а й усіх працівників у віці до 28 років. Постраждалих виявилося 67 людина, тепер може бути кваліфікувати у справі 1 ст. 272 КК. Частина друга 272 ст. передбачає як ознак, посилюючих кримінальної відповідальності, вчинення його групою осіб або з допомогою свого службове становище, так само як у яких доступом до інформаційної обчислювальної системи та допускає винесення вироку з позбавленням волі до п’яти. Яскравим прикладом можливість застосування 272 ст. можуть бути добре освітлені засобами масової інформації дії Л. та інших громадян Росії, які вступив у змову з метою викрадення коштів у крупних розмірах, що належать «City Bank of America », що за Нью-Йорку (США). Утворивши стійку злочинну групу, вони у період із кінця червня до вересня 1994 р., використовуючи Інтернет, і подолавши банківську система захисту від несанкціонованого доступу, з допомогою персонального комп’ютера, що у Санкт-Петербурзі, здійснювали грошові переклади загальну суму понад 10 млн. дол. США. У тому 1995 р. Л. вилетів до Лондона, де був заарештований. У наведеному прикладі слід підкреслити таку важливу деталь: що відбувся у серпні 1995 р. лондонський суд відклав ухвалення рішення зі справі Л. на невизначений термін, що у процесі судового розгляду було доведено, що з отримання доступу до рахунках клієнтів банку підсудний використовував у ролі гармати скоєння злочину комп’ютер, які перебувають біля Росії, а чи не біля США, як цього потребує кримінальна законодавство Великобританії. З вищевикладеного прохання американських і російських представників про видачу ним Л. була судом відхилена. Дії Л. і його спільників можна кваліфікувати по год. 2 ст. 272 КК РФ, т.к. внаслідок попереднього змови ними було здійснено неправомірний доступом до секретної банківської інформації для одержання матеріальної користі. Місце перебування безпосереднього об'єкта злочину — комп’ютерну систему США не вплинуло на справи. По карному законодавству суб'єктами комп’ютерних злочинів, може бути особи, досягли 16-річного віку, проте значну частину друга ст. 272 передбачає наявність додаткового ознаки у суб'єкта вчинила цей злочин — посадове становище, так само як доступом до ЕОМ, системі ЕОМ чи його мережі, які сприяли його здійсненню. Стаття 272 КК не регулює ситуацію, коли неправомірний доступ ввозяться результаті необережних дій, що, у принципі, відсікає величезне багатство можливих зазіхань і навіть ті дії, які справді відбувалися зумисне, т.к., під час розслідування обставин доступу буде важко довести умисел комп’ютерного злочинця (наприклад, у мережі Інтернет, що містить мільйони комп’ютерів, у зв’язку з специфікою роботи — перехід по засланні від однієї комп’ютера до іншого досить легко потрапити до защищаемую інформаційну зону навіть помітивши этого).

2.2 Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК) Стаття передбачає відповідальність за створення програм для ЕОМ чи його модифікацію, явно що веде до несанкціонованому знищення, блокування і модифікації, або копіювання інформації, порушення роботи інформаційних систем, так само як використання таких програм чи машинних носіїв з цими програмами. Стаття захищає права власника комп’ютерної системи на недоторканність що у ній інформації. Під створенням шкідливих програмам себто ст. 273 КК РФ розуміються програми спеціально розроблені для порушення нормального функціонування комп’ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, котрим ці програми призначені, певні в документації на програму. Найпоширенішими видами шкідливих програм є славнозвісні комп’ютерні віруси й логічні бомби. Щоб привабити до відповідальності по 273 ст. необов’язково наступ жодних негативних наслідків для власника інформації, достатній сам собою факт створення програм або внесення змін — у існуючі програми, явно що призводять до негативних наслідків, переліченим у статті. Під використанням програми розуміється випуск друком, відтворення, поширення та інші дії з їх запровадження в господарський оборот. Використання може здійснюватися шляхом запис у пам’ять ЕОМ, на матеріальний носій, поширення у мереж, або шляхом інший передачі іншим особам. Кримінальна відповідальність за цією статтею виникає вже у результаті створення програми, незалежно від цього використовувалася цю програму чи немає. За змістом ст. 273 наявність вихідних текстів вірусних програм вже є необхідною підставою притягнення до відповідальності. Слід враховувати, що у деяких випадках використання таких програм нічого очікувати бути кримінальною. Це стосується й діяльності організацій, здійснюють розробку антивірусних програм, тож мають відповідну ліцензію. Цю статтю і двох частин, які один від друга ознакою відносини злочинця до чиненим діям. Злочин, передбачене частиною 1 ст. 273, то, можливо скоєно тільки з зумисне, з усвідомленням те, що створення, використання або поширення шкідливих програм явно повинно призвести до порушення недоторканності інформації. Причому, цілі й мотиви не впливають на кваліфікацію зазіхання за цією статтею, тому найблагородніші спонукання (боротьба за екологічну чистоту планети) Андрійовича не виключають відповідальності за саме собою злочинне діяння. Максимально важким покаранням для злочинця у разі буде позбавлення волі у три роки. Частина друга ст. 273 як додатковий квалифицирующего ознаки передбачає наступ важких наслідків необережно. При скоєнні злочину, передбаченого год. 2 аналізованої статті, обличчя усвідомлює, що створює шкідливу програму, використовує, або поширює цю програму чи його носії та чи передбачає можливість наступу важких наслідків, але не матимуть достатніх до того що підстав самовпевнено розраховує з їхньої запобігання, або передбачає цих наслідків, хоча при необхідної пильності і передбачливості має Могло їх передбачити. Ця норма закономірна, оскільки розробка шкідливих програм доступна лише кваліфікованим програмістам, що з своєї фахової підготовки повинні передбачити потенційно можливі наслідки використання тих програм, які можна дуже різноманітними: смерть людини, шкода здоров’ю, виникнення реальної небезпеки військової чи іншого катастрофи, порушення функціонування транспортних систем. З цієї частини суд може призначити максимальне покарання як семирічного віку позбавлення волі. У1983 р. однією автомобільному заводі нашої країни було викрито програміст, що з помсти до керівництва підприємства зумисне вніс зміни у програму ЕОМ, управляла подачею деталей на конвеєр. У результаті що сталося збою заводу був заподіяно суттєвий матеріальний збитки: не зійшло з конвеєра понад сотню автомобілів. Програміст був притягнутий до кримінальної відповідальності. Підсудний обвинувачувався по ст. 98 год. 2 Кримінального кодексу РРФСР «Умисне знищення чи ушкодження державного або громадського майна… яка завдала великий збитки ». У цьому обвинувачуваний стверджував, що нічого натурально пошкоджено був — порушеним виявився лише порядок роботи, т. е. дії, не підпадають ні під одну статтю чинного тоді законодавства. З наукової точки зору цікавий вирок суду: «3 роки позбавлення волі умовно; стягнення суми, виплаченої робочим під час вимушеного простою головного конвеєра; переклад посаду збирача головного конвеєра ». Нині кваліфікація дій програміста мусила здійснюватися по год. 1 ст. 273. Він зумисне створив і використовував у заводському комп’ютері шкідливу програму, нарушившую технологічний процес. Але якщо видозмінити проведений уявний експеримент: по необережності (скажімо, через конфлікт програмного і апаратного забезпечення) дію програми призвело до тяжких наслідків — загибелі людей на конвеєрі. Тоді, безсумнівно, зазначені дії кваліфікуються вже з год. 2 ст. 273. Якщо ж прибрати «необережність «і слід вважати, що злочинець діяв зумисне, тоді виявляється, у цьому разі за тяжкі наслідки по ст. 273 відповідати непотрібно. Як свідчать матеріали одного кримінальної справи, співробітник вітчизняної АЕС з корисливих спонукань використовував у системах управління станцією несанкціоновані програмні модулі. У результаті призвела до викривлення інформації, відображуваної на пульті оператора атомного реактора, що спричинило виникненні позаштатної ситуації, наслідки якої потребують поясненні. Звідси закономірно дійти невтішного висновку у тому, що означає формула цієї статті потребує зміні. Якщо діях ж у діях особи утримувалися як ознаки злочину, передбаченого ст. 273 КК, а й ознаки іншого злочину (вбивства, знищення майна), винний нестиме відповідальність через сукупність скоєних преступлений.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст.

274 УК).

Стаття 274 КК встановлює відповідальність порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступу до них, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації, якщо це діяння зашкодило істотної шкоди. Стаття захищає інтерес власника обчислювальної системи щодо неї правильної експлуатації. Ця кримінальна норма, природно, зовсім позбавлений конкретних технічних вимог, і відсилає до відомчим інструкціям та правилам, визначальним порядок роботи, які мають встановлюватися спеціально управомоченным лицем і дивитися доводитися до користувачів. Застосування цієї статті неможливо для Інтернет, її дії поширюється лише з локальні мережі організацій. Під охоронюваної законом інформацією розуміється інформація, на яку в спеціальних законах встановлено спеціальний режим її правового захисту. Між фактом порушення і наступившим істотним шкодою мусить бути встановлено причинний зв’язок й цілком доведено, що які настали наслідки результат саме порушення правил експлуатації. Визначення суттєвої шкоди, був у цій статті, — оціночний процес, шкода встановлюється судом у кожному даному випадку, з обставин справи, проте очевидно, що істотної шкоди повинен бути менш відомим, ніж тяжкі наслідки. Злочинець, яка порушила правило експлуатації, — та людина з посадових обов’язків має доступом до комп’ютерної системи та зобов’язане дотримуватися встановлені їм технічні правила. Злочинець має робити своє діяння зумисне, він усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість неправомірного на інформації і заподіяння суттєвої шкоди, хоче або свідомо допускає заподіяння такого шкоди чи належить до його наступові байдуже. Що найбільш суворо карається позбавленням право обіймати певне місце праці чи займатися певною діяльністю терміном до п’яти. У плані другий статті 274 передбачається відповідальність за необережні діяння. Нею повинні кваліфікуватися, наприклад, дії фахівця з обслуговування системи управління транспортом, який установив інфіковану програму без антивірусної перевірки, що спричинило серйозну транспортну аварію. За даними правоохоронних органів, є дані про факти несанкціонованого доступу до ЕОМ обчислювального центру залізниць Росії, і навіть до електронну інформацію систем обліку житлових і нежилих приміщень місцевих органів управління в багатьох містах, що у наш час підпадає під відповідальність, передбачену ст. 272 КК, або ст. 274 КК залежно від дій особи, здійснив зазіхання і керував експлуатації конкретної мережі. Слід зазначити, що ознаки злочинів, передбачених у статтях 272 і 274 КК, з погляду дуже схожі. Різниця залежить від правомірності чи неправомірності доступу до ЕОМ, системі ЕОМ чи його мережі. Стаття 274 КК відсилає до правила експлуатації комп’ютерної системи, але у статті 272 як один із наслідків зазначено порушення роботи комп’ютерної системи, що, з погляду, є відступом від правив і режиму експлуатації. Тому, можливо, має сенс дані майже однорідні злочину законодавчо об'єднати. Підбиваючи підсумки деякі підсумки, можна дійти висновків тому, що складність комп’ютерна техніка, неоднозначність кваліфікації, і навіть труднощі збору доказової інформації не приведе у найближчим часом до появи значної частини справ, порушених за статтями 272−274 КК. Передбачені склади комп’ютерних злочинів не охоплюють повністю всіх видів скоєння комп’ютерних зазіхань. Хоча, можливо, у тому разі будуть «допомагати «статті 146 КК РФ (порушення авторських та суміжних суміжних прав) і 147 КК РФ (порушення винахідницьких і патентних прав), що дозволяє кримінального переслідування за незаконне використання програмного забезпечення. Слід зазначити невдалість формулювань статей 28 глави КК РФ. З іншого боку, у зв’язку з повсюдним поширенням Інтернету потрібно прийняти попереджувальні заходи кримінально-правового характеру, які у виданні норм, пресекающих комп’ютерні зазіхання з урахуванням її специфіки. Проте, позитивність що сталися змін у нашій правовій полі очевидна.

Hесанкционированный доступом до інформації, що зберігається у компьютере.

Поняття комп’ютерної інформації склала статті 272 Кримінального кодексу. Предметом комп’ютерної інформації є інформаційні ресурси, яких у статті 2 Федерального закону від 20 лютого 1995 року «Про інформації, інформатизації і захист інформації «розглядаються як окремі масиви документів мають у інформаційних системах. Ці ресурси, відповідно до статті 2 Закону містять дані про осіб, предметах, подіях, процесах, населенні незалежно від форми їх представлення. У законі дається повне розшифрування її змісту. Особливість комп’ютерної інформації - у її щодо простих пересилання, перетворення і розмноженні; при вилучення інформацією відмінність від вилучення речі. Вона легко зберігається у першоджерелі; доступом до одному і до того ж файлу, який містить інформацію, може мати одночасно практично необмежена кількість користувачів. Ще 1982 року у початому Верховним Судом СРСР огляді судової практики було відбито умови використання комп’ютерної інформацією кримінальному судопроизводстве. 6] Найчастіше не санкціонованого доступу здійснюється, зазвичай, з використанням чужого імені, зміною фізичних адрес, технічних пристроїв, використанням інформації, що залишилася після прийняття рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі даних. Прогрес породив абсолютно нову категорію злочинців — хакеры[7]. Люди, захоплені комп’ютерної технікою настільки, що це за межі пристойностей. Відомо, у світі існують цілі співтовариства хакерів, де їх обмінюються інформацією, даними й інші подібним. Найчастіше злочину за сфері комп’ютерної інформації відбуваються ими.

?ищение комп’ютерної информации.

Росія цьому питанні, так би мовити, «попереду планети всієї «, спроби повернути на правової шлях поширення програмного забезпечення практично чого не наводять. Хоча у останнім часом видно суттєві зрушення: зокрема у Москві працівниками міліції та податковими інспекторами було проведено низку рейдів по торгових точках, де конфісковували велике кількість піратських копій лазерних дисків, взято під арешт з наступним порушенням кримінальної справи близько сотні человек[8]. Якщо «звичайні «розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно більше складна. Присвоєння машинної інформації, у цьому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання пов’язане з вилученням цінностей із організації. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копіюватись. Отже, як вже уже відзначалося вище, машинна інформація має бути виокремлена як самостійний предмет кримінально-правової охорони. Проте, що це — комп’ютерна програма? Річ? Матеріальний актив? Або щось інше, що законодавець ще ніхто ніколи колись знав? На мій погляд, комп’ютерна програма відрізняється переважно тим, що піддається вільному копіювання, не втрачаючи ані краплі своїх властивостей при цьому. Віртуальні простору дозволяють розміщувати величезну, перший погляд, інформацію на мізерно малому місці. Останні двох років в правової життя нашого суспільства на сфері створення та ефективного використання творів науки, літератури і мистецтва відбулися суттєві зміни. З прийняттям 9 липня 1993 року закону РФ «Про авторське право і суміжні права «завершилося формування російської системи авторського права як системи норм, які передбачають дуже високий рівень охорони прав авторів, що відповідає вимогам Бернською Конвенції про охорону літературних та мистецьких творів, що є своєрідним світовим еталоном захисту авторських прав. Питання, які стосуються авторському праву в інформатики, до яких належать і питання передачі прав на програму ЕОМ чи базі даних, аналізовані у цьому рефераті, через специфічність властивостей об'єкта авторських прав у нашій законодавстві розглянуті окремо. Для розмови про авторське право у сфері, необхідне початку визначити використовувані поняття. Закон РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних» (від 23 вересня 1992 р.) у статті 1 визначає такі поняття:. програма для ЕОМ — це об'єктивна форма уявлення сукупності даних, і команд, виділені на функціонування електронних обчислювальних машин (ЕОМ) та інших комп’ютерних пристроїв для одержання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані у її розробки, і породжувані нею аудіовізуальні відображення;. база даних — це об'єктивна форма уявлення та організації сукупності даних (наприклад: статей, розрахунків), систематизованих в такий спосіб, щоб ці дані були знайдені та оброблені з помощью.

ЕОМ;. адаптація програми для ЕОМ чи бази даних — це внесення змін, здійснюваних виключно з метою забезпечення функціонування програми для ЕОМ чи бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача;. модифікація (переробка) програми для ЕОМ чи бази даних — це будь-які зміни, які є адаптацією;. декомпилирование програми для ЕОМ — це технічний прийом, до складу якого перетворення об'єктного коду в вихідний текст з метою вивчення структури та кодування програми для ЕОМ;. відтворення програми для ЕОМ чи бази даних — це виготовлення однієї чи більш примірників програми для ЕОМ чи бази даних у будь-якій матеріальної формі, і навіть їх запис на згадку про;. поширення програми для ЕОМ чи бази даних — це надання доступу до відтвореною у будь-який матеріальної формі програмі для ЕОМ чи бази даних, зокрема мережними та іншими засобами, і навіть шляхом продажу, прокату, здавання у найми, надання в борг, включаючи імпорт для будь-якій із цих цілей:. випуск друком (опублікування) програми для ЕОМ чи бази даних — це надання примірників програми для ЕОМ чи бази даних із згоди автора невизначеному колі осіб (зокрема шляхом запис у пам’ять ЕОМ і випуску друкованого тексту), за умови, що його таких примірників має задовольняти потреби цього кола осіб, приймаючи до уваги характер зазначених творів;. використання програми для ЕОМ чи бази даних — це випуск друком, відтворення, поширення та інші дії з їх запровадження до господарського обороту (зокрема в модифікованої формі). Не визнається використанням програми для ЕОМ чи бази даних передача засобами масової інформації повідомлень про випущеної друком програмі для ЕОМ чи бази даних. Правовласник — автор, його спадкоємець, і навіть будь-яка фізична чи юридична особа, яке має винятковими майновими правами, одержаними у силу закону чи договору. Вищезгаданий закон регулює відносини, пов’язані зі створенням, правової охороною та використанням програм для ЕОМ і баз даних, зокрема і цю, у часто вирішальну, їх область, як передача прав на програму і базі даних. Майнові права можуть бути автором в цілому або частково кожному фізичному чи юридичній особі. Майнові права на програму чи базі даних переходять у спадок у встановленому законом порядку, і їх можна реалізовувати споживачів протягом терміну дії авторського права. Передача майнові права мусить бути оформлена виходячи з договору чи контракту, який залежить від письмовому вигляді. У договорі повинні обов’язково може бути такі основні умови: об'єм і способи використання, порядок виплати винагороди і термін дії договору, а також територія, де використовується даний продукт[9] Кожен користувач проти неї використовувати лише те програмний продукт, що він отримав виходячи з договору або придбав шляхом купівлі, взяв у свої оренду або у прокат тощо. Нині у нашій країні є досить міцна законодавчу базу якогось реального охорони і регулювання питань у сфері авторства. Але, на жаль, цих законів не підкріплені реальними діями з боку держави. Наша держава просто заплющує очі мали на той свавілля, через якого від нашої країни відвертаються багато перспективні іноземні партнери. Велику роль регулюванні питань охорони, мій погляд, стоїть відвести органам ОВС, особливо у про те, що з кінця січня 1996 року, у кримінальній законі з’явиться нового складу преступления[10]. У багатьох країнах світу, органів поліції та прокуратури існують спеціальні відділи, які займаються лише питаннями охорони інтелектуальної власності. Держава не має упускати ті величезні суми, яке вона недоодержує як податків, через порушення у сфері охорони авторських та суміжних суміжних прав. Неправомірний доступом до записів програм для ЕОМ, до первинним документам баз даних, і інший такої інформації, виконаною як рукописних записів, видрукуваної на принтері й іншим друкарським способом, не мається на увазі в статті 272 і може у відповідних випадках спричинити відповідальність лише за статтями Особливої части[11]. Опанування комп’ютером, які мають джерел харчування, і навіть машинним носієм як річчю, не сприймається як доступом до комп’ютерної інформації та у випадках може викликати відповідальність за статтями про злочини проти власності. Так само не утворює об'єктивної боку даного злочину знищення чи спотворення комп’ютерної інформації шляхом зовнішнього на машинні носії теплом, магнітним випромінюванням, ударами й іншими подібними способами. Також варто згадати у тому, що правила роботи з комп’ютерної інформацією можуть встановлюватися власником або власником інформації, законом, іншим нормативним актом. Інформація охороняється законом, тобто існує інформація, вилучена з публічного відкритого обороту відповідно до закону, чи інших нормативних (включаючи відомчі) актів. Існує так званий «гриф обмеженого користування ». З тлумачення закону також базується можна судити, що приватних фірм, зокрема й комерційних банків, вправі самостійно встановлювати обмежені грифи задля збереження комерційної, банківської, та інших тайн.

?азработка і розповсюдження комп’ютерних вирусов.

Практично всі користувачі комп’ютерів зіштовхувалися з вірусами, як і говоритися, відчули всі ті принади, що вони несуть. У Кримінальному кодексі існують спеціальна стаття під номером 273, де йдеться про розробку і поширенні комп’ютерних вірусів з допомогою програм для ЕОМ чи внесення змін — у існуючі програми. Небезпека комп’ютерного вірусу у тому, що може привести, як випливає з тексту статті, до повної дезорганізації системи комп’ютерної інформації та у своїй, на думку фахівців у цій галузі, може бути бездіяльними досить довгий час, потім зненацька активізуватися і призвести до катастрофе[12]. Вірус може бути причиною катастрофи в областях використання комп’ютерної інформації, як оборона, космонавтика, державна власність, боротьби з злочинністю. Саме високим рівнем громадської небезпеки, мій погляд, пояснюється те, що кримінальний закон переслідує досить суворо за сам собою факт створення вірусних комп’ютерних програм для ЕОМ чи внесення змін — у вже існуючі програми, не надавши наступу будь-яких наслідків. Злочин вважається кінченим, коли програма створена чи зміни внесено. Під використанням (поширенням) шкідливих програм чи машинних носіїв до них розуміється відповідно цих програм, у комп’ютер, систему, мережу комп’ютерів, і навіть продаж, обмін, дарування, безплатна передача. Можна припустити, під поширенням слід розуміти й їх копіювання. Законодавець, нарешті, усвідомив серйозність ситуації, передбачивши квалифицирующие ознаки: таке злочин може мати і тяжкі наслідки — загибель людей, заподіяння тяжкого шкоди здоров’ю, дезорганізація виробництва для підприємства чи галузі промисловості, ускладнення дипломатичних відносин, до виникнення збройного конфлікту. Приходить напам’ять твір американського письменника Девіда Бишофа під назвою «Військові гри », написаного основі реально відбувалися подій. Надзвичайно обдарований підліток зламав комп’ютерну мережу Пентагону і мало не розв’язав Третю Першу світову війну. Віруси, діючі за принципом: «зітри всі дані програмних засобів, перейди в наступну і зроби той самий «мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як саме справжнє вірусне захворювання. Виявляється вірус не відразу: спочатку комп’ютер «виношує інфекцію », бо маскування вірус нерідко використовують у комбінації з «логічного бомбою «чи «тимчасової бомбою ». Вірус спостерігає за всієї оброблюваної інформацією і може переміщатися, використовуючи пересилку цієї інформації. Усе, коли б він заразив біле кров’яний тільце і подорожував з нею організмом людини. Починаючи діяти (перехоплювати управління), вірус дає команду комп’ютера, щоб він записав заражену версію програми. Після цього воно програмі управління. Користувач щось помітить, оскільки його комп’ютер перебуває у стані «здорового носія вірусу ». Виявити цей вірус можна, лише володіючи надзвичайно розвиненою програмістської інтуїцією, оскільки ніяких порушень у роботі ЕОМ в момент не проявляються. На одного чудового дня комп’ютер «занедужує «. Усі віруси можна розділити на чи два різновиди, які торік різна за складністю: «вульгарний вірус «і «роздроблений вірус ». Програма «вульгарного вірусу «написана єдиним блоком, і за виникненні підозр у зараження ЕОМ експерти можуть побачити їх у на самому початку епідемії (розмноження). Ця операція вимагає, проте, вкрай докладного аналізу всієї сукупності ОС ЕОМ. Програма «роздрібненого вірусу «розділена на частини, здавалося б, які мають між собою зв’язку. Ці частини містять інструкції, які вказують комп’ютера, як зібрати їх докупи, щоб відтворити і, отже, розмножити вірус. Отже, майже постійно перебуває у «розподіленому «стані, тільки короткий час своєї роботи, збираючись у єдине ціле. Зазвичай, творці вірусу вказують йому число репродукцій, після досягнення, якого він працює агресивним. Такі віруси називають ще «невидимками ». Варіанти вірусів залежить від цілей, переслідуваних їх творцем. Ознаки їх може бути щодо доброякісними, наприклад, уповільнення в виконанні програм чи поява світної крапки над екрані дисплея. Ознаки може бути эволютивными, і «хвороба «загострюватиметься принаймні свого течії. Так з причин програми починають переповняти магнітні диски, у результаті істотно збільшується обсяг програмних файлів. Нарешті, ці прояви може бути катастрофічними і призвести до стирання файлів і знищенню програмного забезпечення. Які ж способи поширення комп’ютерного вірусу? Вони на здібності вірусу використовувати будь-який носій переданих даних в ролі «засобів пересування ». Тобто початку зараження є небезпека, що ЕОМ може створити велика кількість засобів пересування й у наступні годинник вся сукупність файлів і програмних засобів виявиться зараженої. Отже, дискета чи магнітна стрічка, перенесені на інші ЕОМ, здатні заразити їх. І навпаки, коли «здорова «дискета вводять у заражений комп’ютер, може стати носієм вірусу. Зручними поширення великих епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персонального комп’ютера був заражений чи заразив той, з яким контактував. Проте частий спосіб зараження — це копіювання програм, що звичайній практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми. Фахівці застерігають від копіювання крадених програм. Іноді, проте, і офіційно що їх програми може бути джерелом зараження. Часто з початком комп’ютерної епідемії пов’язують ім'я Роберта Морріса студента Корнеллського університету (США), через дії якого зараженими виявилися найважливіші комп’ютерні мережі східного і західного узбереж США. Епідемія охопила більше шести тисяч комп’ютерів, і 70 комп’ютерних систем. Постраждалими виявилися, зокрема, комп’ютерні центри НАСА, Диверморской лабораторії ядерних досліджень, Гарвардського, Пітсбурзького, Мэрилендского, Вісконсинського, Каліфорнійського, Стендфордського університетів. Масштаб вражає. Проте, на світовому ринку дедалі більшої популярності завойовують антивірусні програми, написані російськими розробниками. А винахідником вірусу є, якийсь студент Каліфорнійського університету Фред Коуэн, що у 1984 року виступаючи на конференції, розповів про свої досліди про те, що його друг назвав «комп'ютерним вірусом ». Коли розпочався практичне застосування вірусів, невідомо, бо банки, страхові компанії, підприємства, виявивши, що й комп’ютери заражені вірусом, не допускали, щоб відомості про це просочилися назовні. У пресі часто проводиться паралель між комп’ютерним вірусом і вірусом «AIDS ». Тільки упорядкована життя з однією чи кількома партнерами здатна вберегти від цього вірусу. Безладні зв’язки з багатьма комп’ютерами майже напевно призводять до зараженню. Зауважу, що побажання обмежити використання неперевіреного програмного забезпечення, швидше за все і залишиться практично нереальним. Це пов’язана з тим, що фірмові програми на «стерильних «носіях стоять чималі гроші в конвертованій валюті. Тому запобігти їм неконтрольованого копіювання практично неможливо. Задля справедливості слід відзначити, що поширення комп’ютерних вірусів має і пояснюються деякі позитиви. Зокрема, є, очевидно, кращої захистом від викрадачів програмного забезпечення. Найчастіше розробники свідомо заражають свої дискети будь-яким безневинним вірусом, який добре можна знайти будь-яким антивірусним тестом. Це служить досить надійної гарантією, що хто б ризикне копіювати таку дискету.

?ничтожение комп’ютерної информации.

Під терміном знищення інформації розуміється стирання їх у пам’яті ЕОМ. Одночасний переклад інформації в інший носій не вважається у контексті кримінального закону знищенням комп’ютерної інформації лише тому разі, тоді як результаті цих дій доступ правомірні користувачів не виявився істотно утруднений, або навіть зовсім виключений. Наявна в користувача можливість відновити знищену інформацію з допомогою коштів програмного забезпечення або одержати цю інформацію з інших користувачів, не звільняє винного від відповідальності. Знищення інформації перестав бути перейменування файла, де міститься, і навіть саме собою автоматичне «витіснення «старих версій файлів новими. Блокування інформації - штучне складне становище доступу користувачів до комп’ютерної інформації, не що з її знищенням. Від нищення і блокування слід відрізняти виведення з ладу комп’ютерної програми; щодо останнього програма для комп’ютера то, можливо доступна як організована як файла інформація, але як об'єкт взаємодії з пользователем.

nодделка комп’ютерної информации.

Очевидно, цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією лише відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник причому має високу кваліфікацію. Ідея злочину полягає у підробці вихідний інформації комп’ютерів з єдиною метою імітації працездатності великих систем, складовою частиною якої є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцію. До підробці інформації можна назвати також підтасовування результатів виборів, голосувань, референдумів тощо. п. Адже якщо кожне голосує неспроможна переконатися, що його голос зареєстрований правильно, то можливо внесення спотворень у підсумкові протоколи. Природно, що підробка інформації може переслідувати та інші мети. Розглянемо тепер другу категорію злочинів, у яких комп’ютер є «засобом «досягнення цієї мети. Там, коли комп’ютерна апаратура предмет злочину проти власності, відповідно її розкрадання, знищення чи ушкодження підлягає кваліфікації за статтями 158−168 Кримінального кодексу. Але річ у цьому, що інформаційна структура (наприклад, програми розвитку й інформація) може бути злочином проти власності, оскільки машинна інформація не відповідає ані одного з основних принципів предмета злочину проти власності, зокрема, вона має фізичним ознакою (іншими словами просто немає у світі, вона є ефемерною). Що ж до комп’ютера як знаряддя злочину, його слід розглядати у низці засобів, як зброю чи транспортний засіб. У цьому сенсі використання комп’ютера має вже прикладне значення під час проведення злочину, тобто розкрадання коштів, приховування податків. Крім того, комп’ютер можна використовувати з метою зберігання будь-якої інформації, він може бути друкарським верстатом, апаратурою для неправомірного доступу в бази даних, копіювання інформації та таке інше. Такі дії не розглядаються як самостійних злочинів, а підлягають кваліфікації з інших статтям відповідно до об'єктом посягательства[13]. Уся проблема полягає, мій погляд, у цьому, що комп’ютер в суті своїй універсальний, і дозволяє виконувати практично будь-яку роботу дуже кола назначения[14]. Тут теж можна виділити розробку складних математичних моделей, вхідними даними, в яких є можливі умови проведення злочину, а вихідними даними — рекомендації за вибором оптимального варіанта дій злочинця. Інший вид злочинів із використанням комп’ютерів отримав назву «повітряний змій «[15]. У найпростішому разі потрібно відкрити у двох банках по невеличкому рахунку. Далі гроші переводяться вже з банку інший і назад із поступово повышающимися сумами. Хитрість у тому, щоб доти, як у банку виявиться, що доручення про переведення не забезпечене необхідної сумою, спадало б повідомлення про переведення у цей банк те щоб загальна сума покривала вимога перший перекладі. Цей цикл повторюється велика кількість раз («повітряний змій «піднімається усі наведені вище і вище) до того часу, перебувають у рахунку немає пристойну суму (фактично вона постійно «перескакує «з однієї рахунку за інший, збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунки зникає. Цей спосіб вимагає дуже точного розрахунку, але обох банків може бути зробити і комп’ютера. Насправді у таку гру включають дуже багато банків: так сума накопичується швидше, і число доручень про переведення не сягає підозрілої частоти. Та управляти цим процесом можна тільки з допомогою компьютера.

?акеры як суб'єкти комп’ютерних преступлений[16].

Для деяких зламування і будь-яка спроба дати раду вкраденої інформації розвага, й інших бізнес. Вони можуть місяцями «стукати «у зачинені паролями, системами захисту від копіювання «двері «мереж чи комп’ютерів конкретних осіб перебираючи прості слова як пароль. І тут інше нерозумно як здається (по крайнього заходу, до останнього часу). Є ще кілька досить і ефективних способів незаконного підключення до віддаленим комп’ютерів. З цього приводу пишуться цілі трактати, їх можна знайти у необмеженій кількості з Інтернету — глобальної всесвітньої комп’ютерну мережу. Несанкціонований доступом до файлам законного користувача здійснюється також перебуванням слабких місць у захисту системи. Якось виявивши їх, порушник може поспішаючи досліджувати що є в системі інформацію, копіювати її, повертатися до неї багаторазово як покупець розглядає товари на вітрині чи читач вибирає книжку, переглядаючи полки бібліотек. Програмісти іноді припускаються помилок в програмах, які вдається виявити у процесі налагодження. Це створює змогу перебування «дірок ». Автори великих складних програм можуть не помітити деяких слабкостей логіки. Уразливі місця іноді виявляються й у електронних ланцюгах. Зазвичай ті таки виявляються при перевірці, редагуванні, налагодженні програми, але цілком позбутися їх неможливо. Буває, що програмісти свідомо роблять «проломи «для подальшого використання. Прийом «пролом «можна розвинути. У знайденою (створеної) «проломи «програма «розривається «і туди додатково вставляють одну чи кілька команд. Цей «люк «» відкривається «за необхідності, а вбудовані команди автоматично здійснюють своє завдання. Найчастіше цей прийом використовується проектантами систем та працівниками організацій, котрі займаються профілактикою і ремонтом систем. Рідше — особами, самостійно обнаружившими «проломи ». Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача. Системи, які мають засобами автентичної ідентифікації (наприклад, по фізіологічним характеристикам: за відбитками пальців, із малюнка сітківки очі, голосу тощо. п.), виявляються без захисту від цього прийому. Найбільш простіший шлях його здійснення — отримати коди та інші ідентифікують шифри законних користувачів. Тут способів — безліч, починаючи з простого шахрайства. Іноді може бути, як, наприклад, з помилковими телефонними дзвінками, що користувач мережі з віддаленого комп’ютера підключається до чиєїсь системі, бо впевненим, що він працює із тієї системою, з яким і намеривался. Власник системи, до котрої я сталося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати це помилка протягом визначеного часу й таким шляхом одержати деяку інформацію, зокрема коду. У кожному комп’ютерному центрі є особлива програма, застосовуваний як системний інструмент у разі виникнення збоїв чи інших відхилень у роботі ЕОМ, своєрідний аналог пристосувань, помещаемых у сфері транспорту під написом «Розбити скло у разі аварії «. Така програма — потужний небезпечний інструмент до рук зловмисника. Нещодавно в нас у країні сталі створюватися вищі навчальні заклади на навчання спеціалістів у галузі інформаційну безпеку. Несанкціонований доступ може здійснюватись і внаслідок системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може мати простий доступом до не своїм частинам банку даних. Усі відбувається так, як клієнт банку, зайшовши у виділену то сховище кімнату, помічає, що з сховища немає однієї стіни. У разі може поринути у чужі сейфи і викрасти усе, що у яких зберігається. Під поняття «несанкціонованого доступу «потрапляють такі частковості, як введення в програмне забезпечення «логічних бомб », які спрацьовують при виконанні певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему. Спосіб «троянського коня «полягає у таємному запровадження у чужу програму таких команд, що дозволяють здійснити нові, не планировавшиеся власником програми функції, але водночас удається зберігати й колишню працездатність. З допомогою «троянського коня «злочинці, наприклад, відраховують на рахунок певну суму з кожним операції. На насправді всі виглядає досить просто: комп’ютерні програмні тексти зазвичай надзвичайно складні. Вони складаються з сотень тисяч, котрий іноді мільйонів команд. Тому «троянського коня «з кілька десятків команд навряд чи то, можливо виявлено, якщо, звісно, немає підозр щодо цього. Але й у цьому разі экспертам-программистам знадобиться багато днів і тижнів, щоб знайти його. Звернімося до своєї історії комп’ютерних злочинів. Тут, зокрема, явно лідирує США, що саме ця країна є місцем масового зародження комп’ютерних технологій. Про Росію зарано говорити, вона, мій погляд, лише входить на тернистий шлях загальної «комп'ютеризації «, та й можливість зробити злочин у цій галузі в нас у країні певною мірою менше, чи інколи вони їх не мають сенсу. Цікавий випадок використання «троянського коня «одним американським програмістом. Він вставив у програмі комп’ютера фірми, де він працював, команди, не що відраховують гроші, а чи не які виведуть на пресу звіту певні надходження. Ці суми, певним чином маркіровані, «існували «лише у системі. Укравши бланки, він заповнював його з зазначенням свого секретного маркірування й отримував ці гроші, а відповідні операції як і не виводилися на печатку та було неможливо піддатися ревізії. Є ще одне різновид «троянського коня ». Її особливість полягає у тому, що у необразливо выглядящую частина програми вставляються не команди, власне виконують всю безпосередню роботу. А команди, формують ці команди, і після виконання нищівні для них. У той разі програмісту, намагається знайти «троянського коня », слід шукати на її самого, а команди, його формують. Розвиваючи далі цю ідею, можна уявити команди, які створюють команди, і т. буд. (як завгодно велика кількість раз), які створюють «троянського коня ». Переглядаючи дуже багато статей (переважно у електронних журналах) про проблеми комп’ютерного зламування, привертає увагу той факт, що ні статті не проводиться та грань, яка, на нашу думці, чітко поділяє всіх, однак що з комп’ютерної безпекою. Здебільшого думка комп’ютерного світу цього приводу або суто негативне (хакери — це злочинці), або — скромнопозитивне (хакери — «санітари лісу »). Насправді в цій проблеми існує, по меншою мірою, дві сторони: одна позитивна, інша — негативна та між ними проходить чітка кордон. Цей кордон поділяє всіх професіоналів, що з інформаційної безпекою, на хакерів (hackers) і кракеров (crackers[17]). І всі, та інші, багато в чому, займаються рішенням одним і тієї ж завдань — пошуком уязвимостей в обчислювальних системах і здійсненням атак на дані системи («зломом »). Але головне і принципова різниця між хакерами і кракерами полягає у цілях, що вони переслідують. Основне завдання хакера, досліджуючи обчислювальну систему, знайти слабких місць (уразливості) у системі безпеки із єдиною метою інформування користувачів і розробників системи на подальше усунення знайдених уязвимостей. Друге завдання хакера, проаналізувавши існуючу безпеку обчислювальної системи, сформулювати необхідних вимог й умови підвищити рівень її захищеності. З іншого боку, основне завдання кракера полягає у безпосередньому здійсненні зламування системи для одержання несанкціонованого доступу до чужого інформації - інакше кажучи, на її крадіжки, підміни або заради оголошення факту зламування. Тобто, кракер, зі своєї суті, ні перед чим не відрізняється від зазвичайного злодія, взламывающего чужі квартири і крадущего чужі речі. Кракер ж зламує чужі обчислювальні системи та краде чужу інформацію. Ось чому полягає кардинальне різниця між тими, когаяможна назвати хакерами і кракерами: перші - дослідники комп’ютерної безпеки, другі - просто зломщики, злодії чи вандали. При цьому хакер, у цій термінології, — це, з визначення, фахівець. У положення як доказ цього наведемо визначення з словника Guy L. Steele: HACKER (сущ.) Ця трактування поняття «хакер «відрізняється від ухваленій у засобах масової інформації, які, власне, й виробництвом призвели до підміни понять. У останнім часом багато фахівців по комп’ютерної безпеки почали акуратніше ставитися до цих термінам. Низовину мотивів кракеров призводить до того, що 9 з десяти є «чайниками «[18], які зламують погано адміністровані системи в основному використанню чужих програм (зазвичай ці програми називаються exploit[19]). (І цей думку тих самих 10% професійних кракеров). Такі професіонали — колишні хакери, які стали шлях порушення закону. Їх, на відміну кракеров — «чайників », зупинити справді дуже складно, але, як свідчить практика, зовсім на неможливо. Вочевидь, що з запобігання можливого зламування чи усунення його наслідки потрібно запросити кваліфікованого фахівця з інформаційної безпеки — професійного хакера. Проте, було б несправедливо змішати до однієї купу всіх кракеров, однозначно назвавши їх злодіями і вандалами. На думку, всіх кракеров можна розділити втричі наступних класу залежно від України цілі, з якою здійснюється зламування: вандали, «жартівники «і професіонали.. Вандали — найвідоміша (значною мірою завдяки повсякденності вірусів, і навіть витворам деяких журналістів) і, як і раніше, найменша частина кракеров. Їх головна мета — зламати систему на її руйнації. До них віднести, по-перше, любителів команд типу: rmf.

— d *, del *.*, format з: /U тощо., і, по-друге, фахівців у написанні вірусів чи троянських коней. Цілком природно, що все комп’ютерний світ ненавидить кракеров-вандалов лютою ненавистю. Ця стадія кракерства зазвичай й у новачків і швидко минає, якщо кракеру вдається вдосконалюватися (адже досить нудно усвідомлювати свою перевагу над беззахисними користувачами). Кракеров, що навіть з часом ні минули цю стадію, лише дедалі більше вдосконалювали свої навички руйнації, інакше, ніж соціальними психопатами, назвати не можна.. «Жартівники «- найбільш необразлива частина кракеров (звісно, залежно від цього, наскільки злі визнають за краще жарти), головна мета яких — популярність, яка шляхом зламування комп’ютерних систем уведенням туди різних ефектів, виражають їх незадоволене почуття юмора.

" Жартівники «звичайно завдають серйозних збитків (хіба що фахівцям-філологам моральний). Сьогодні в Internet це найпоширеніший клас кракеров, зазвичай здійснюють зламування Web — серверів, залишаючи там нагадування про собі. До «жартівникам «також можна віднести творців вірусів, з різними визуально-звуковыми ефектами (музика, тремтіння чи перевертання екрана, малювання різноманітних картинок тощо.). Усе це, у принципі, або безневинні пустощі початківців, або — рекламні акції професіоналів.. Зломщики — професійні кракеры, користуються найбільшим пошаною і повагою в кракерской середовищі, основне завдання яких — зламування комп’ютерної системи із серйозними цілями, чи це крадіжки чи підміна що зберігається там інформації. У випадку, у тому, щоб зробити зламування системи, необхідно подолати три основні стадії: дослідження обчислювальної системи з виявленням недоліків у ній, розробка програмної реалізації атаки і безпосереднє її здійснення. Природно, справжнім професіоналом вважатимуться того кракера, який досягнення своє мети проходить все три стадії. З певним натяжкою також можна вважати професіоналом того кракера, який, використовуючи видобуту третьою особою інформацію вразливість у системі, пише програмну реалізацію даної уразливості. Здійснити третю стадію, очевидно, може у принципі кожен, використовуючи чужі розробки. І те чим займаються зломщики — це звичайна злодійство, якщо абстрагуватися від предмета крадіжки. На жаль, ми, у Росії, не все так усе просто. У дивовижній країні, де більшість програмного забезпечення, використовуваного кожним користувачем, є піратським, тобто украденим не без допомоги тієї ж зломщиків, майже не має морального права «кидають у них камінь ». Звісно, зламування комп’ютерних систем із єдиною метою крадіжки в жодному разі можна назвати гідним справою, а й дорікати кракеров-взломщиков можуть лише, хто легально придбав все що використовується програмне обеспечение.

?азновидности комп’ютерних преступлений.

На жаль, у світі є така штука, як комп’ютерні злочину. Хакерство займає останнє у списку неподобств, які люди долають з комп’ютерами, і немає нічого спільного з звичайними злочинами, убивствами, крадіжками тощо. п. Справжнє хакерство не залишає жертв, і це я вважаю його злочином лише суто умовно. Можливо, воно аморально, але є держава й куди гірші веши. Комп’ютерні злочину діляться до 7 основних категорій, котрі чи інакше що з хакерством: фінансові крадіжки, саботаж, крадіжки апаратного забезпечення, крадіжки програмного забезпечення, крадіжки інформації та електронний шпигунство. А сьоме «злочин «— комп’ютерне хакерство.

. фінансові крадіжки Фінансові крадіжки відбуваються, коли комп’ютерні записи змінюються з метою присвоєння чужих грошей. Часто це з допомогою програми, спрямовуючої грошей конкретний банківський рахунок, звичайно з допомогою техніки «салямі «. «Салямі «— це метод, що передбачає крадіжки невеликих сум в протягом багато часу з думкою, що це буде помічено. Злодії перепрограммируют банківський чи якийсь інший комп’ютер те щоб пенні надходили на липові рахунки. Наприклад, на рахунку може зберігатися 713.14 863, де 863 випадкові цифри, т. до. при множенні враховуються все знаки. Зазвичай комп’ютер показує, що з даної особи у банку 713.15 $, округляючи 4 до 5. Проте, комп’ютер, запрограмований з «салямі «відокремлює ці экстра-числа і завадить їх у окремі рахунки. І тепер людина має лише 713.14 $, ну хто ж саме помітить чи поскаржиться на втрату пенні. Комп’ютер сам він не у змозі виготовляти нові гроші, може лише перевести легальні грошей нелегальний рахунок. Такі крадіжки досить складно знайти. Щойно на рахунку у злодія накопичується більшу суму, він знімає гроші з рахунку в більшості випадків, видаляється водночас і. Багато злодії намагалися використати цю форму пограбування банку, і з були піймані найкрупніші отамани, але це може зробити кожен. Виявити застосування такої техніки ж личить отак: за комп’ютером створюється список всіх рахунків, із зазначенням, скільки ж разів в протягом однієї чи днів до рахунку зверталися. Потім будь-який рахунок, який затребывался занадто часто, перевіряється, аби з’ясувати, скільки гроші з нього знімалося під час кожного звернення. Якщо це невеличка сума — отже комусь пощастило. Хоча саме я — не займаюся подібними речами, хочу все-таки вказати, у яких полягає помилка таких грабіжників. Замість перепрограмувати комп’ютер для прямий передачі невеликих сум з цього приводу, їм було просто вичитати ці гроші й стежити, скільки грошей збереться у сфері, окремим від файлів зі своїми рахунками. Потім змінюються ті частини програми, які роздруковують загальна кількість банківських вкладів, для обліку прихованої суми, щоб ці гроші здавалися втраченими. Коли приховане число сягає певної величини, тільки тоді ми його треба переводити з цього приводу злодія, причому переводящиеся суми повинні рівнятися випадковим величинам, щоб уникнути підозр. Такі дії припускають наявність доступу до комп’ютера. Зазвичай їх роблять співробітники банку, і теперішньому хакерстве тут не йде. Втім, якщо таку крадіжку робить співробітник з обмеженою рівнем доступу чи чужинець, зламування буває необходим.

. саботаж Комп’ютерний саботаж — це фізичне руйнація апаратного чи програмного забезпечення, або спотворення або винищення котра міститься в комп’ютері інформації. Причиною саботажу то, можливо бажання позбутися конкурента або одержати страховку. Комп’ютерне хакерство лише побічно пов’язані з саботажем, оскільки метою більшості хакерів є збереження комп’ютерів, а чи не руйнація. Втім, іноді у хакерстве присутні елементи саботажу. Зворотний соціальна інженерія використовує щось на кшталт саботажу, але насправді це лише тимчасовий і легко устраняемый висновок комп’ютера з експлуатації. Комп’ютерні вандали часто піддають саботажу інформацію, що зберігається в комп’ютерах, спочатку використавши хакерські методи отримання доступу до них. Але марно плутати вандалів та інших прихильників саботажу даних із хакерами. З цих людей вводять неправдиву інформацію в комп’ютерні системи, котрі чи інакше, пошкоджуючи бази данных.

. решта видів крадіжок Можуть містити крадіжки апаратного забезпечення чи самого комп’ютера і периферії, і навіть злодійство комп’ютерних розробок. Вони ставляться до хакерству остільки, оскільки украдений комп’ютер можна використовувати щоб одержати кодів доступу. Що стосується комп’ютерного піратства хакер може таємно читати електронної пошти чи файли розробника, намагаючись вкрасти нові театральні ідеї. Крадіжки програмного забезпечення, чи програмне піратство, — це нелегальне копіювання програм, захищених авторськими правами. Хакери часто роблять себе копії програм, знайдених комп’ютерної системі, аби зрозуміти, як вони працюють. Що ж до крадіжок апаратного забезпечення, тут є бажання наздогнати конкурента у сфері нових розробок програм. Крадіжки інформації включають крадіжки кредитних карток, результатів лабораторних досліджень, даних про пацієнтів чи клієнтів і взагалі будь-яких даних, які мають потенційної цінністю. Електронним шпигунством називається продаж такий інформації третій стороні, коли хакер починає шпигувати в іншу компанію чи країну. У обох випадках для крадіжок інформації, котрий іноді задля встановлення контакту з шпигунським агентством використовується хакерская техника.

. сьомий вид злочинів — безпосередньо хакерство. Хакери здатні творити будь-які з перелічених вище злочинів, але де вони воліють цього робити. Тож чи можна вважати їх злочинцями? Звісно, до того, як такий вибір, хакер нелегально зламує чужі комп’ютери. Але ми бачимо ніякої шкоди у самому акті «зламування ». Там, де мають місце інші комп’ютерні злочину, мотиви злочинця зрозумілі. Зрозуміло, коли людина краде комп’ютер, замовляє злочин з почуття помсти або з корисливих спонукань. Але у випадку «чистого «хакерства мотиви можуть лежати лежить на поверхні. Традиційна причина для занять хакерством — потяг до знань. Однак у наші дні цим прагненням можуть керувати сильніші бажання, наприклад, жага денег.

3аключение.

Вперше світ знає про комп’ютерних злочинах на початку 1970;х років, коли і в Америці виявили досить багато таких діянь. Як відомо — найнебезпечніші злочину — це, які мають економічного характеру. Наприклад, — це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічний шпигунство, крадіжка програм, тож з так званого «комп'ютерного часу », традиційні економічні злочину, скоєних з допомогою комп’ютера. Спочатку, як історія, органи кримінальної юстиції боролися із нею з допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєння, шахрайстві, зловживанні довірою та іншого подібного начиння. Проте невдовзі практика показала, що така підхід не відповідає всі вимоги цій ситуації, оскільки багато злочину за сфері комп’ютерної діяльності не охоплюються традиційними складами злочинів. Багато злочинах був відсутній матеріальний ознака, оскільки предмет відсутній як матеріальна річ, існуюча у реальному фізичному світі. «Обман комп’ютера «- річ кілька ефемерна, що це лише механізм та обдурити їх у принципі неможливо. З тим-таки успіхом можна обманювати дверної замок. Знищення майна також підходить під дані злочину — немає знищення як. Хоча такі дії, описані мною вищою, і можуть дати значний майновий збитки — без фізичного ушкодження комп’ютера такий склад просто ні має сенсу. Злочини у сфері комп’ютерної інформації мають, мій погляд, хіба що двоякий сенс, і тому вимагають спеціальних статей у Кримінальному кодексі. Ухвалений недавньому минулому кодекс містить цілий розділ, що включає у собі три статті, що, мій погляд, кілька мало. Навіть з дослівного тлумачення, дозволю собі сказати, що вони кілька застаріли по смисловому значенням, і вимагають оновлень. У своїй курсової роботі я спробував розширити саме поняття злочинів у області комп’ютерної інформації, надати йому нового змісту. Проте, всієї життям рухає технологічний прогрес, поряд із появою нових технологій, які, особливо, комп’ютерні, выспускаются хіба що щодня, з’являтимуться нові категорій злочинів й з, їх які роблять. У зв’язку з цим неминуче буде застарівати законодавство. Цілком можливо, що тому застаріє і дана работа.

1. Кримінальним кодексом Російської Федерації від 24.05.96. — СПб.: Альфа,.

1996;

2. Батурин Ю. М. Комп’ютерна злочинство й комп’ютерна безопасность.

— М., 1991;

3. Бєляєв В. С. Безпека у розподільчих системах. — М., 1995;

4. Борзенков Г. Н., Комісарів В.С. Кримінальну право Російської Федерації. — М.: Олімп, 1997; 5. Ведеев Д. В. Захист даних в комп’ютерних мережах. — М., 1995;

6. Здравомыслов Б. В. Кримінальну право Росії. Особлива частина вже. — М.: Юристъ, 1996;

7. Копилов В. А. Інформаційне право. — М.: Юристъ, 1997; 8. Наумов А. В. Коментар до Кримінального кодексу. — М.: Юристъ, 1997; 9. Скуратов Ю.І., Лебедєв В. М. Коментар до Кримінального кодексу. — М., 1996; 10. Федеральний закон «Про інформацію, інформатизації і захист інформації «від 20 лютого 1995 року № 24-ФЗ; 11. Закон Російської Федерації «Про авторському і правах «від 9 липня 1993 року № 5351−1; 12. Закон Російської Федерації «Про правову охорону програм для електронних обчислювальних машин і баз даних «від 23 вересня 1992 року № 3523−1; 13. Кримінальну право. Особлива частина вже. П/р Казаченко И. Я., Незнамовой З. А., Новосьолова Г. П. — М.: Норма — Инфра, 1998; 14. Медведовский І.Дз., Семьянов П. В. Атака через Internet. — М., 1998. 15. Hackzone — територія зламування, № 2, 1999 (електронна версия).

———————————- [1] див. Відомості РФ, 1992 рік, № 42, ст. 2325 [2] див. Збірник законодавства РФ, 1995, № 8, ст. 609 [3] Російська газета. 1995. 22 лютого [4] Венгеров Г. Б. Право й інформація за умов автоматизації управління: теоретичні питання. [5] Матеріали даної глави взяті з електронної версії журналу «Hackzone — територія зламування», № 2, 1999, internet [6] див. Бюлетень Верховного Судна СРСР, 1982, № 6, сторінка 22 [7] Хакер (анг. «hacker») — зломщик [8] дані взяті з телевізійних передач і журнальних статей видавництва «Компютерра «[9] див. ст. № 1 Закону «Про правову охорону програм для електронних обчислювальних машин і баз даних ». [10] див. ст. 146 КК РФ «Порушення авторських та суміжних суміжних прав». 10 див. ст. 137, 138, 183 КК РФ [11] див. Батурин Ю. М. Комп’ютерна злочинство й комп’ютерна безпеку., М., 1991 р. [12] див. Нове кримінальна право Росії. Особлива частина вже, М., 1996 року, сторінка 241 — 274. [13] зокрема варто згадати про відкритий психологами і фізіологами ефект «двадцять п’ятого кадру », що його дозволять здійснювати на людини внушающее вплив лише на рівні підсвідомості. Вчені стверджують, в такий спосіб цілком можливо вбити будь-яку людину. [14] Приклад узятий із книжки Д. Ведеева Захист даних в комп’ютерних мережах М., 1995, № 3, стор. 12 [15] Деяка інформація даної глави узятий з неофіційного видання «Основи хакерства», internet [16] Анг. — зломщики. [17] «чайник» — людина, погано розуміється на будь-якої сфері життєдіяльності, яка має достатніх знань і навиків у цій сфері. [18] Exploit (анг.) — використовувати у своїх интересах.

Показати весь текст
Заповнити форму поточною роботою