Реферати

Реферат: Злочини в сфері комп'ютерної інформації

Шляху охорони флори. Червоні книги. Значення рослин для сучасного життя людини. Охорона рідких рослин як важлива міжнародна і державна задача. Знайомство з рослинами, що мають дуже обмежений ареал. Особливо охоронювані природні території. Роль Червоної Книги.

Мотивація персоналу на підприємстві. Засобу стимулювання персоналу в організації. Формування мотивації до праці і професійної мотивації. Особливості етапів професійного становлення суб'єкта. Методи і способи діяльності менеджменту для підвищення мотивації співробітників.

Психологія ділового спілкування, його структура. Сутність, функції і специфіка ділового спілкування. Поняття, типологія й ефекти перцептивних бар'єрів, їхній вплив на подальших хід переговорів. Опис основних психологічних механізмів сприйняття бізнесу-партнера: ідентифікації, рефлексії і емпатії.

Правове регулювання інтелектуальної власності. Види об'єктів авторського права. Поняття "авторське право". Цивільно-правовий захист авторських і суміжних прав. Порядок оформлення прав на селекційні досягнення й інших патентовласників. Види відповідальності за порушення авторських і суміжних прав.

Порівняльний аналіз технології виготовлення друкованих форм флексографской печатки. Флексографская печатка - спосіб високої прямої ротаційної печатки з еластичних рельєфних друкованих форм. Процес виготовлення полімерних форм флексографской печатки. Основні принципи, використовувані при виборі технології і матеріалів для виготовлення зразка.

Зміст

I. Введеніє. ..3

II. Вітчизняне законодавство в боротьбі з комп'ютерними злочинами. ..5

2.1 Неправомірний доступ до комп'ютерної інформації (ст. 272 УК)...7

2.2 Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 УК)...9

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі...12

II. Несанкціонований доступ до інформації, що зберігається в комп'ютері. ..13

III. Розкрадання комп'ютерної інформації. ..14

IV. Розробка і поширення комп'ютерних вірусів. ..17

V. Унічтоженіє комп'ютерної інформації. ..19

VI. Підробка комп'ютерної інформації. ..20

VII. Хакери як суб'єкти комп'ютерних злочинів. ..21

VIII. Різновиди комп'ютерних злочинів. ..25

IX. Висновок. ..28

X. Спісок літератури. ..29

Вступ

Прогрес не зупинити нічим. Людство розвивається зараз великими темпами. Часом законодавець не устигає за все убистряющими темпами технократичного розвитку суспільства. Кримінально-правовий захист комп'ютерної інформації в російському карному законодавстві введений уперше. Раніше, 23 вересня 1992 року, був ухвалений Закон "Про правову охорону програмного забезпечення для ЕОМ і баз даних" [1] і 20 лютого 1995 року Федеральний Закон "Про інформацію, інформатизації і захисту інформації" [2] В цих законах був передбачений цілий комплекс заходів по захисту ЕОМ, баз даних, мереж загалом комплексної інформації. У ст. 20 Закону від 23 вересня 1992 року містилося положення про те, що випуск під своїм ім'ям чужої програми для ЕОМ або баз даних, або незаконне відтворення, поширення таких творів спричиняє за собою карну відповідальність згідно з Законом. Однак дані кримінально-процесуальні норми тоді не були прийняті. Очевидно, полічили достатньою статтю 141 Карного кодексу РСФСР, хоч вона відповідальність за згадані діяння не передбачала. У цей час в різних галузях законодавства йде процес, пов'язаний з прийняттям ряду нормативних актів, що встановлюють умови і принципи захисту інформації у відповідних областях. Діє з 1995 року Федеральний закон "Про інформацію, інформатизацію і захист інформації" [3], що встановлює основні принципи захисту інформації; в Карному кодексі РФ 96 року є цілий розділ (гл.28 "Злочину в сфері комп'ютерної інформації") передбачає карну відповідальність за діяння в названій сфері. Створення правового апарату, який забезпечував би нормальне функціонування механізму захисту, являє собою дуже складну задачу. Аналіз літературних джерел дозволяє говорити про розробку декількох правових проблем, які можуть бути розглянуті як складові частини правової компоненти механізму захисту. До їх числа відносяться:

1. Встановлення правових основ контролю над доступом до даних в системи [4].

2. Встановлення внутрисистемной відповідальності за виконання технологічних операцій, так чи інакше пов'язаних із захистом даних.

Таким чином, можна зробити ряд висновків. По-перше, накопичена теоретична база, яка свідчить про правовий механізм, що складається, націленим на захист інформації. По-друге, більшість авторів, виділяє спочатку проблему, що вимагає правового урегулювання, а потім вже пропонує кошти такого регулювання, тобто використовується функціональний підхід. По-третє, поки ще немає чіткого уявлення про правовий механізм захисту автоматизованих систем як цілісної системи.

Комп'ютерна злочинність не знає меж. Це міжнародне поняття. З впровадженням в людське життя нових технологій, коли обмін інформацією став швидким, дешевим і ефективним, злочинність в інформаційній сфері переросла за рамки тих понять, які звичайно існують для визначення злочинності. Комп'ютерні злочини умовно можна поділити на дві великі категорії - злочини, пов'язані з втручанням в роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби.

Вітчизняне законодавство в боротьбі з комп'ютерними злочинами[5]

Комп'ютерні злочини надзвичайно багатогранні і складні явища. Об'єктами такого злочинного посягання можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти або програмне забезпечення і бази даних, для яких технічні засоби є оточенням; комп'ютер може виступати як предмет посягання або як інструмент.

Види комп'ютерних злочинів надзвичайно багатоманітні. Це і несанкціонований доступ до інформації, що зберігається в комп'ютері, і введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і частково або повністю виводять з ладу комп'ютерну систему, і розробка і поширення комп'ютерних вірусів, і розкрадання комп'ютерної інформації. Комп'ютерний злочин може статися також через недбалість в розробці, виготовленні і експлуатації програмно-обчислювальних комплексів або через підробку комп'ютерної інформації.

У цей час всі заходи протидії комп'ютерним злочинам можна поділити на технічні, організаційні і правових.

До технічних заходів можна віднести захист від несанкціонованого доступу до комп'ютерної системи, резервування важливих комп'ютерних систем, вживання конструкційних заходів захисту від розкрадання і диверсій, забезпечення резервним електроживленням, розробку і реалізацію спеціальних програмних і апаратних комплексів безпеки і багато що інше.

До організаційних заходів відносяться охорона комп'ютерних систем, підбір персоналу, виключення випадків ведіння особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центра після виходу його з ладу, організацію обслуговування обчислювального центра сторонньою організацією або особами, незацікавленою в прихованні фактів порушення роботи центра, універсальність коштів захисту від всіх користувачів (включаючи вище керівництво), покладання відповідальності на облич, які повинні забезпечити безпеку центра, вибір місця розташування центра і т. п. У світі і нашій країні технічним і організаційним питанням присвячена велика кількість наукових досліджень і технічних досліджень.

До правових заходів потрібно віднести розробку норм, що встановлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, вдосконалення карного і цивільного законодавства, а також судочинства. До правових заходів відносяться також питання суспільного контролю за розробниками комп'ютерних систем і прийняття відповідних міжнародних. Тільки в останні роки з'явилися роботи з проблем правової боротьби з комп'ютерною злочинністю, (зокрема, це роботи Ю. Батуріна, М. Кареліной, В. Вехова) і зовсім недавно вітчизняне законодавство встало на шлях боротьби з комп'ютерною злочинністю. І тому, представляється вельми важливим розширити правову і законодавчу інформованість фахівців і посадових осіб, зацікавлених в боротьбі з комп'ютерними злочинами.

Донедавна, а саме до 1 січня 1997 року, дати вступу в дію нового Карного Кодексу Російської Федерації (УК РФ), в Росії був відсутній можливість ефективно боротися з комп'ютерними злочинами. Незважаючи на явну суспільну небезпеку, дане посягання не було протизаконним, т. е. вони не згадувалися нашим карним законодавством. Хоч, ще до прийняття нового УК в Росії була усвідомлена необхідність правової боротьби з комп'ютерною злочинністю. Був прийнятий ряд законів, які внесли правову визначеність в явище комп'ютеризації нашого суспільства взагалі і проблему комп'ютерної злочинності зокрема і разом з іншими правовими актами сформували пласт, що іменується "законодавством в сфері інформатизації", що охоплює в цей час декілька сотень нормативно-правових актів.

Безпосередньо законодавство Росії в області інформатизації почало формуватися з 1991 року і включало до 1997 року десять основних законів. Це закон "Про засоби масової інформації" (27.12.91 м. N 2124-I), Патентний закон РФ (від 23.09.92 м. N 3517-I), закон "Про правову охорону топологій інтегральних мікросхем" (від 23.09.92 м. N 3526-I), закон "Про правову охорону програм для електронних обчислювальних машин і баз даних" (від 23.09.92 м. N 3523-I), Основи законодавства про Архівний фонд РФ і архіви (від 7.07.93 м. N 5341-I), закон "Про авторське право і суміжні права" (від 9.07.93 м. N 5351-I), закон "Про державну таємницю" (від 21.07.93 м. N 5485-I), закон "Про обов'язковий примірник документів" (від 29.12.94 м. N 77-ФЗ), закон "Про зв'язок" (від 16.02.95 м. N 15-ФЗ), закон "Про інформацію, інформатизацію і захист інформації" (від 20.02.95 м. N 24-ФЗ), закон "Про участь в міжнародному інформаційному обміні" (від 5.06.1996 м. N 85-ФЗ).

У даних законах визначаються основні терміни і поняття в області комп'ютерної інформації (наприклад, такі як комп'ютерна інформація, програма для ЕОМ, ЕОМ (комп'ютер), мережа ЕОМ, база даних), регулюються питання її поширення, охорони авторських прав, майнові і немайнові відносини, виникаючі в зв'язку з створенням, правовою охороною і використанням програмного забезпечення і нових інформаційних технологій. Також здійснене законодавче розкриття понять інформаційної безпеки і міжнародного інформаційного обміну.

Потрібно також згадати Укази Президента РФ, які торкаються, передусім, питань формування державної політики в сфері інформатизації, (включаючи організаційні механізми), створення системи правової інформації і інформаційно-правової співпраці з державами СНД, забезпечення інформацією органів державної влади, заходів по захисту інформації (зокрема, шифрування).

Таким чином, до 1 січня 1997 року на рівні чинного законодавства Росії можна було вважати в достатній мірі врегульованими питання охорони виняткових прав і часткове захист інформації (в рамках державної таємниці). Не отримали гідного відображення в законодавстві права громадян на доступ до інформації і захист інформації, т. е. те, що прямо пов'язано з комп'ютерними злочинами.

Частина вказаних пропусків в суспільних відносинах в області комп'ютерної інформації була ліквідована після введення в дію з 1 січня 1997 року нового Карного Кодексу, прийнятого Державною Думою 24 травня 1996 року.

Склади комп'ютерних злочинів (т. е. перелік ознак, що характеризують суспільно небезпечне діяння як конкретний злочин) приведені в 28 розділі УК, який називається "Злочини в сфері комп'ютерної інформації" і містить три статті: "Неправомірний доступ до комп'ютерної інформації" (ст. 272), "Створення, використання і поширення шкідливих програм для ЕОМ" (ст. 273) і "Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі" (ст. 274).

Розглянемо детальніше всі три статті УК РФ, ставлячи метою змалювати основні ознаки здійснення комп'ютерних злочинів, т. е. передбачених карним законодавством винних порушень прав, що охороняються законом і інтересів відносно інформаційних комп'ютерних систем. Сухий юридичний опис буде скрашений деякими нечисленними прикладами вітчизняних комп'ютерних злочинів минулих років, компенсуючі бідняцтво правоприменительной практики на базі нового УК РФ і що дозволяють здійснити уявний експеримент по його застосуванню.

2.1 Неправомірний доступ до комп'ютерної інформації (ст. 272 УК)

Стаття 272 УК передбачає відповідальність за неправомірний доступ до комп'ютерної інформації (інформації на машинному носії, в ЕОМ або мережі ЕОМ), якщо це спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем.

Дана стаття захищає право власника на недоторканість інформації в системі. Власником інформаційної обчислювальної системи може бути будь-яка особа, що правомірно користується послугами по обробці інформації як власник обчислювальної системи (ЕОМ, мережі ЕОМ) або як особа, що придбала право використання комп'ютера.

Злочинне діяння, відповідальність за яке передбачено ст. 272 повинно перебувати в неправомірному доступі до комп'ютерної інформації, що охороняється законом, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних або програмних засобів що дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів або маскування під виглядом законного користувача для проникнення в комп'ютер, розкрадання носіїв інформації, при умові, що були прийняті заходи їх охорони, якщо це діяння спричинило знищення або блокування інформації.

Неправомірним признається доступ до захищеної комп'ютерної інформації особи, що не володіє правами на отримання і роботу з даною інформацією, або комп'ютерною системою.

Важливою є наявність причинного зв'язку між несанкціонованим доступом і настанням передбачених статтею 272 наслідків, тому простий тимчасовий збіг моменту збою в комп'ютерній системі, який може бути викликане несправностями або програмними помилками і неправомірного доступу не спричиняє карної відповідальності.

Неправомірний доступ до комп'ютерної інформації повинен здійснюватися умисно. Здійснюючи цей злочин, обличчя усвідомлює, що неправомірно вторгається в комп'ютерну систему, передбачує можливість або неминучість настання вказаних в законі наслідків, бажає і свідомо допускає їх настання або відноситься до них байдуже.

Мотиви і цілі даного злочину можуть бути будь-якими. Це і корисливий мотив, мету отримати яку-небудь інформацію, бажання заподіяти шкода, бажання перевірити свої професійні здібності. Потрібно відмітити правильність дій законодавця, що виключив мотив і мету як необхідну ознаку вказаного злочину, що дозволяє застосовувати ст. 272 УК до всілякого комп'ютерного посягання.

Стаття складається з двох частин. У першій частині найбільш серйозний вплив до злочинця складається в позбавленні свободи до двох років. Один з характерних прикладів потенційного застосування даної статті - карна справа про розкрадання 125,5 тис. долл. США і підготовці до розкрадання ще понад 500 тис. долл. у Зовнішекономбанку СРСР в 1991 р., розглянуте московським судом. По матеріалах іншої карної справи, у вересні 1993 р. був довершений замах на розкрадання грошових коштів в особливо великих розмірах з Головного розрахунково-касового центра Центрального банку Росії по м. Москві на суму 68 млрд. крб.

Ще один приклад. У 1990 р. комп'ютерна програма переліку комсомольських внесків працівників одного з вітчизняних підприємств була складена так, що відрахування проводилися із зарплати не тільки комсомольців, але і всіх працівників у віці до 28 років. Пострадавших виявилося 67 чоловік, тепер це можливо кваліфікувати по частині 1 ст. 272 УК.

Частина друга 272 ст. передбачає як ознаки, що посилюють карну відповідальність, здійснення його групою осіб або з використанням свого службового положення, а що одинаково має доступ до інформаційної обчислювальної системи і допускає виголошення вироку з позбавленням свободи до п'яти років.

Яскравим прикладом можливості застосування 272 ст. можуть служити добре освітлені засобами масової інформації дії Л. і інших громадян Росії, які вступили в змову з метою викрадення грошових коштів у великих розмірах, належних "City Bank of America", розташованого в Нью-Йорку (США). Утворивши стійку злочинну групу, вони в період з кінця червня по вересень 1994 р., використовуючи Інтернет і подолавши банківську систему захисту від несанкціонованого доступу, за допомогою персонального комп'ютера, що знаходиться в Санкт-Петербурге, здійснювали грошові перекази на загальну суму понад 10 млн. долл. США.

У березні 1995 р. Л. вилетів в Лондон, де був арештований. У приведеному прикладі необхідно підкреслити наступну важливу деталь: лондонський суд, що відбувся в серпні 1995 р. відклав прийняття рішення у справі Л. на невизначений термін, оскільки в ході судового розгляду було доведено, що для отримання доступу до рахунків клієнтів банку підсудний використав як знаряддя здійснення злочину комп'ютер, що знаходиться на території Росії, а не на території США, як того вимагає карне законодавство Великобританії. На основі вищевикладеного прохання американських і російських представників про видачу їм Л. була судом відхилена.

Действія Л. і його спільників можна кваліфікувати по ч. 2 ст. 272 УК РФ, т. до. внаслідок попередньої змови ними був здійснений неправомірний доступ до секретної банківської інформації з метою отримання матеріальної вигоди. Місце знаходження безпосереднього об'єкта злочину - комп'ютерна система в США не вплинуло б на суть справи.

По карному законодавству суб'єктами комп'ютерних злочинів, можуть бути обличчя, що досягли 16-літнього віку, однак частина друга ст. 272 передбачає наявність додаткової ознаки у суб'єкта що здійснив даний злочин - службове положення, а одинаково доступ до ЕОМ, системи ЕОМ або їх мережі, що сприяли його здійсненню.

Стаття 272 УК не регулює ситуацію, коли неправомірний доступ здійснюється внаслідок необережних дій, що, в принципі, відсікає величезний пласт можливого посягання і навіть ті дії, які дійсно здійснювалися умисно, т. до., при розслідуванні обставин доступу буде надто важко довести намір комп'ютерного злочинця (наприклад, в мережі Інтернет, вмісної мільйони комп'ютерів, в зв'язку зі специфікою роботи - перехід по посиланню від одного комп'ютера до іншого досить легко попасть в інформаційну зону, що захищається навіть не помітивши цього).

2.2 Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 УК)

Стаття передбачає карну відповідальність за створення програм для ЕОМ або їх модифікацію, що явно приводить до несанкціонованого знищення, блокування і модифікації, або копіювання інформації, порушення роботи інформаційних систем, а рівне використання таких програм або машинних носіїв з такими програмами.

Стаття захищає права власника комп'ютерної системи на недоторканість інформації, що знаходиться в ній.

Під створенням шкідливих програмам в значенні ст. 273 УК РФ розуміються програми спеціально розроблені для порушення нормального функціонування комп'ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, для яких ці програми призначені, визначені в документації на програму. Найбільш поширеними видами шкідливих програм є широко відомі комп'ютерні віруси і логічні бомби.

Для залучення до відповідальності по 273 ст. необов'язкове настання яких-небудь негативних наслідків для власника інформації, достатній сам факт створення програм або внесення змін в існуючі програми, що явно призводять до негативних наслідків, перерахованих в статті.

Під використанням програми розуміється випуск в світло, відтворення, поширення і інакші дії по їх введенню в оборот. Використання може здійснюватися шляхом запису в пам'ять ЕОМ, на матеріального носія, поширення по мережах, або шляхом інакшої передачі іншим особам.

Карна відповідальність по цій статті виникає вже внаслідок створення програми, незалежно від того використовувалася ця програма чи ні. По значенню ст. 273 наявність початкових текстів вірусних програм вже є основою для залучення до відповідальності. Потрібно враховувати, що в ряді випадків використання подібних програм не буде бути кримінальним. Це відноситься до діяльності організацій, що здійснюють розробку антивірусних програм і що мають відповідну ліцензію.

Дана стаття складається з двох частин, відмінних один від одного ознакою відношення злочинця до дій, що здійснюються. Злочин, передбачений частиною 1 ст. 273, може бути довершений тільки з умисно, з свідомістю того, що створення, використання або поширення шкідливих програм явно повинно привести до порушення недоторканості інформації. Причому, цілі і мотиви не впливають на кваліфікацію посягання по даній статті, тому самі благородні спонуки (боротьба за екологічну чистоту планети) не виключають відповідальності за саме по собі злочинне діяння. Максимально важким покаранням для злочинця в цьому випадку буде позбавлення свободи до трьох років.

Частина друга ст. 273 як додаткова кваліфікуюча ознака передбачає настання тяжких наслідків по необережності. При здійсненні злочину, передбаченого ч. 2 статті, що розглядаються, обличчя усвідомлює, що створює шкідливу програму, використовує, або розповсюджує таку програму або її носіїв і або передбачує можливість настання тяжких наслідків, але без достатніх до того основ самовпевнено розраховує на їх запобігання, або не передбачує цих наслідків, хоч при необхідній уважності і передбачливості повинне і могло їх передбачити. Дана норма закономірна, оскільки розробка шкідливих програм доступна тільки кваліфікованим програмістам, які внаслідок своєї професійної підготовки повинні передбачувати потенційно можливі наслідки використання цих програм, які можуть бути вельми багатоманітними: смерть людини, шкода здоров'ю, виникнення реальної небезпеки військової або інакшої катастрофи, порушення функціонування транспортних систем. По цій частині суд може призначити максимальне покарання у вигляді семи років позбавлення свободи.

У 1983 р. на одному автомобільному заводі нашої країни був викритий програміст, який з помсти до керівництва підприємства умисно вніс зміни в програму ЕОМ, що управляла подачею деталей на конвейєр. Внаслідок збою, що відбувся заводу був заподіяний істотний матеріальний збиток: не зійшло з конвейєра понад сотні автомобілів. Програміст був притягнутий до карної відповідальності. Підсудний звинувачувався по ст. 98 ч. 2 Карних кодекси РСФСР "Умисне знищення або пошкодження державного або суспільного майна... що заподіяло великий збиток". При цьому обвинувачений затверджував, що нічого натурально пошкоджено не було - порушеним виявився лише порядок роботи, т. е. дії, що не підпадають ні під одну статтю чинного в той час законодавства. З наукової точки зору цікавий вирок суду: "три роки поневіряння свободи умовно; стягнення суми, виплаченої робітником за час вимушеного простою головного конвейєра; переклад на посаду складальника головного конвейєра".

У цей час кваліфікація дій програміста повинна була б проводитися по ч. 1 ст. 273. Він умисно створив і використав в заводському комп'ютері шкідливу програму, що порушила технологічний процес. Але якщо видозмінити уявний експеримент, що проводиться: по необережності (допустимо, через конфлікт програмного і апаратного забезпечення) дія програми привела до тяжких наслідків - загибелі людей на конвейєрі. Тоді, безсумнівно, вказані дії кваліфікуються вже по ч. 2 ст. 273. А якщо прибрати "необережність" і вважати, що злочинець діяв умисно, то тоді виявляється, що в цьому випадку за тяжкі наслідки по ст. 273 відповідати не треба. Як свідчать матеріали однієї карної справи, співробітник вітчизняної АЕС з корисливих мотивів використав в системах управління станцією несанкціоновані програмні модулі. У результаті, це привело до спотворення інформації, що відображається на пульті оператора атомного реактора, що призвело виникненні нештатної ситуації, наслідки якої не потребують пояснення. Звідси закономірно зробити висновок про те, що формулювання даної статті потребує зміни.

Якщо в діях же в діях особи міститися не тільки ознаки злочину, передбаченого ст. 273 УК, але і ознаки іншого злочину (вбивства, знищення майна), винний буде нести відповідальність по сукупності довершених злочинів.

2.3 Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі (ст. 274 УК)

Стаття 274 УК встановлює відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, що має доступ до них, знищення, що призвело, блокування або модифікацію інформації, що охороняється законом, якщо це діяння заподіяло істотну шкоду.

Стаття захищає інтерес власника обчислювальної системи відносно її правильної експлуатації.

Дана карна норма, природно, не містить конкретних технічних вимог і посилає до відомчих інструкцій і правил, що визначають порядок роботи, які повинні встановлюватися спеціально управомоченним особою і доводитися до користувачів. Застосування даної статті неможливо для Інтернет, її дія розповсюджується тільки на локальні мережі організацій.

Під інформацією, що охороняється законом розуміється інформація, для якої в спеціальних законах встановлений спеціальний режим її правового захисту.

Між фактом порушення і істотною шкодою, що наступила повинен бути встановлена причинний зв'язок і повністю доведено, що наслідки, що наступили є результатом саме порушення правил експлуатації.

Визначення істотної шкоди, передбаченої в даній статті, - оцінний процес, шкода встановлюється судом в кожному конкретному випадку, виходячи з обставин справи, однак очевидно, що істотна шкода повинна бути менш значною, ніж тяжкі наслідки.

Злочинець, правило експлуатації, що порушило, - це особа внаслідок посадових обов'язків що має доступ до комп'ютерної системи і зобов'язане дотримувати встановлені для них технічні правила.

Злочинець повинен здійснювати своє діяння умисно, він усвідомлює, що порушує правила експлуатації, передбачує можливість або неминучість неправомірного впливу на інформацію і спричинення істотної шкоди, бажає або свідомо допускає спричинення такої шкоди або відноситься до його настання байдуже. Що найбільш суворо карається позбавленням права займати певні посади або займатися певною діяльністю на термін до п'яти років.

У частині другої статті 274 передбачається відповідальність за необережні діяння. По ній повинні кваліфікуватися, наприклад, дії фахівця з обслуговування системи управління транспортом, що встановив інфіковану програму без антивірусної перевірки, що призвів серйозну транспортну аварію.

За даними правоохоронних органів, є відомості про факти несанкціонованого доступу до ЕОМ обчислювального центра залізниць Росії, а також до електронної інформації систем обліку житлових і нежилих приміщень місцевих органів управління в багатьох містах, що в наш час підпадає під відповідальність, передбачену ст. 272 УК, або ст. 274 УК в залежності від дій особи, що здійснив посягання і правил експлуатації конкретної мережі.

Потрібно відмітити, що ознаки злочинів, передбачених в статтях 272 і 274 УК, з технічної точки зору вельми схожий. Відмінність полягає в правомірності або неправомірності доступу до ЕОМ, системи ЕОМ або їх мережі. Стаття 274 УК посилає до правила експлуатації комп'ютерної системи, але в статті 272 як один з наслідків вказане порушення роботи комп'ютерної системи, що, з технічної точки зору, є відступом від правил і режиму експлуатації. Тому, можливо, має значення дані майже однорідні злочини законодавче об'єднати.

Підводячи підсумки деякі підсумки, можна зробити висновки про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також трудність збору доказової інформації не приведе найближчим часом до появи великого числа карних справ, збуджених по статтях 272-274 УК.

Передбачені склади комп'ютерних злочинів не охоплюють повністю всіх видів здійснення комп'ютерного посягання. Хоч, можливо, в цьому випадку будуть "надавати допомога" статті 146 УК РФ (порушення авторських і суміжних прав) і 147 УК РФ (порушення винахідницьких і патентних прав), що дає можливість карного переслідування за незаконне використання програмного забезпечення.

Потрібно також відмітити неудачность формулювань статей 28 розділу УК РФ. Крім того, в зв'язку з повсюдним поширенням мережі Інтернет потрібно вжити упреждающие заходів кримінально-правового характеру, що полягають у виданні норм, що кладуть край комп'ютерному посяганню з урахуванням її специфіки.

Проте, позитивність змін, що відбулися в нашому правовому полі очевидна.

Несанкціонований доступ до інформації, що зберігається в комп'ютері

Поняття комп'ютерної інформації визначено в статті 272 Карного кодексу. Предметом комп'ютерної інформації є інформаційні ресурси, які в статті 2 Федерального закону від 20 лютого 1995 року "Про інформацію, інформатизації і захисту інформації" розглядаються як окремі масиви документів в інформаційних системах. Ці ресурси, згідно з статтею 2 Закону містять відомості про осіб, предмети, події, процеси, населення незалежно від форми їх уявлення. У Законі дається повна розшифровка їх змісту.

Особливість комп'ютерної інформації - в її відносно простих пересилці, перетворенні і розмноженні; при вилученні інформації на відміну від вилучення речі. Вона легко зберігається в першоджерелі; доступ до одному і того ж файлу, вмісному інформацію, можуть мати одночасно практично необмежену кількість користувачів. Ще в 1982 році в зробленому Верховним Судом СРСР огляді судової практики були відображені умови використання комп'ютерної інформації в карному судочинстві. [6] Частіше за все несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес, технічних пристроїв, використанням інформації, що залишилася після рішення задач, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури запису, що підключається до каналів передачі даних. Прогрес породив абсолютно нову категорію злочинців - хакери [7]. Люди, зосереджені комп'ютерною технікою до такої міри, що це виходить за рамки пристойності. Не секрет, що в світі існують цілі співтовариства хакерів, де вони обмінюються інформацією, даними і тому подібним. У більшості випадків злочину в сфері комп'ютерної інформації здійснюються ними.

Розкрадання комп'ютерної інформації

Росія в цьому питанні, як говориться, "попереду планети всієї", спроби повернути на правовий шлях поширення програмного забезпечення практично ні до чого не приводять. Хоч останнім часом видно відчутні зсуви: зокрема в Москві працівниками міліції і податковими інспекторами був проведений ряд рейдів по торгових точках, де була конфіскована велика кількість піратських копій лазерних дисків, взято під арешт з подальшим збудженням карної справи біля ста чоловік [8]. Якщо "звичайне" розкрадання підпадає під дію існуючого карного закону, то проблема розкрадання інформації значно більш складна. Привласнення машинної інформації, в тому числі програмного забезпечення, шляхом несанкціонованого копіювання не кваліфікується як розкрадання, оскільки розкрадання зв'язане з вилученням цінностей з фондів організації. Не дуже далека від істини жарт, що у нас програмне забезпечення розповсюджується тільки шляхом крадіжок і обміну краденим. При неправомірному звертанні у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, як вже відмічалося вище, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Однак, що ж це - комп'ютерна програма? Річ? Матеріальний актив? Або щось інше, про що законодавець ще ніколи раніше не знав? На мій погляд, комп'ютерна програма відрізняється головним чином тим, що піддається вільному копіюванню, не втрачаючи ні грама своїх властивостей при цьому. Віртуальні простори дозволяють розміщувати величезну, на перший погляд, інформацію на нікчемно малому місці. За останні два роки в правовому житті нашого суспільства в сфері створення і використання творів науки, літератури і мистецтва сталися істотні зміни. З прийняттям 9 липня 1993 року закону РФ "Про авторське право і суміжні права" завершилося формування російської системи авторського права як системи норм, що передбачає дуже високий рівень охорони прав авторів, повністю відповідний вимогам Бернської Конвенції про охорону літературних і художніх творів, захисту авторських прав, що є своєрідним світовим еталоном. Питання, що відносяться до авторського права в інформатиці, до яких відносяться і питання передачі прав на програму ЕОМ або базу даних, що розглядаються в даному рефераті, через специфічність властивостей об'єкта авторських прав в нашому законодавстві розглянуті окремо. Для розмови про авторське право в даній області, необхідно для почала визначити поняття, що використовуються. Закон РФ "Про правову охорону програм для електронних обчислювальних машин і баз даних" (від 23 вересня 1992 р.) в статті 1 визначає наступні поняття:

- програма для ЕОМ - це об'єктивна форма представлення сукупності даних і команд, призначених для функціонування електронних обчислювальних машин (ЕОМ) і інших комп'ютерних пристроїв з метою отримання певного результату. Під програмою для ЕОМ маються на увазі також підготовчі матеріали, отримані в ході її розробки, і аудіовізуальні відображення, що породжуються нею;

- база даних - це об'єктивна форма уявлення і організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані могли бути знайдені і оброблені з допомогою ЕОМ;

- адаптація програми для ЕОМ або бази даних - це внесення змін, здійснюваних виключно з метою забезпечення функціонування програми для ЕОМ або бази даних на конкретних технічних засобах користувача або під управлінням конкретних програм користувача;

- модифікація (переробка) програми для ЕОМ або бази даних - це будь-які їх зміни, що не є адаптацією;

- декомпилирование програми для ЕОМ - це технічний прийом, що включає перетворення об'єктного коду в початковий текст з метою вивчення структури і кодування програми для ЕОМ;

- відтворення програми для ЕОМ або бази даних - це виготовлення одного або більше за примірники програми для ЕОМ або бази даних в будь-якій матеріальній формі, а також їх запис в пам'ять;

- поширення програми для ЕОМ або бази даних - це надання доступу до відтвореної в будь-якій матеріальній формі програми для ЕОМ або бази даних, в тому числі мережевими і інакшими способами, а також шляхом продажу, прокату, здачі внаем, надання у позику, включаючи імпорт для будь-якої з цих цілей:

- випуск в світло (опублікування) програми для ЕОМ або бази даних - це надання примірників програми для ЕОМ або бази даних із згоди автора невизначеному колу осіб (в тому числі шляхом запису в пам'ять ЕОМ і випуску друкарського тексту), при умові, що кількість таких примірників повинно задовольняти потребі цього кола осіб, беручи до уваги характер вказаних творів;

- використання програми для ЕОМ або бази даних - це випуск в світло, відтворення, поширення і інакші дії по їх введенню в господарський оборот (в тому числі в модифікованій формі). Не признається використанням програми для ЕОМ або бази даних передача засобами масової інформації повідомлень про випущену в світло програму для ЕОМ або базу даних.

Правообладатель - автор, його спадкоємець, а також будь-яка фізична або юридична особа, яка володіє винятковими майновими правами, отриманими внаслідок закону або договору. Вищеназваний закон регулює відносини, пов'язані з створенням, правовою охороною і використанням програм для ЕОМ і баз даних, в тому числі і таку, в багатьох випадках вирішальну, їх область, як передача прав на програму і базу даних. Майнові права можуть бути передані автором полнос т ью або частково будь-якій фізичній або юридичній особі. Майнові права на програму або базу даних переходять по спадщині у встановленому законом порядку, і їх можна реалізувати протягом терміну дії авторського права. Передача майні н них прав повинна бути оформлена на основі договору або контракту, який полягає в письмовому вигляді. У договорі д об лжни обязател ь але бути присутній наступні основні умови: об'єм і способи испол ь зования, порядок виплати винагороди і термін дейс т вия договору, а також територія, на якій використовується даний продукт [9]

Кожний п об льзователь має право использоват ь тільки той програмний продукт, який він отримав на основі дого в ора або придбав шляхом купівлі, взяв в оренду або в прокат і т. д. На сьогодні в нашій країні існує досить міцна законодавча база для реальної охорони і регулювання питань в сфері авторства. Але, на жаль, ці закони не підкріплені реальними діями з боку держави. Наша держава просто закриває очі на та необмеженість, внаслідок якого від нашої країни відвертаються багато які перспективні іноземні партнери. Велику роль в регулюванні питань охорони, на мій погляд, варто відвести органам ОВД, особливо в зв'язку з тим, що з січня 1996 року, в карному законі з'явиться новий склад злочину [10]. У багатьох країнах світу, в органах поліції і прокуратури існують спеціальні відділи, які займаються тільки питаннями охорони інтелектуальної власності. Держава не повинна упускати ті величезні суми грошей, яке воно недоотримує у вигляді податків, через порушення в області охорони авторських і суміжних прав. Неправомірний доступ до записів програм для ЕОМ, до первинних документів баз даних і інакшої подібної інформації, виконаної у вигляді рукописних записів, друкованої на принтері і інакшим друкарським способом, не мається на увазі в статті 272 і може у відповідних випадках спричинити відповідальність лише по статтях Особливої частини [11]. Оволодіння комп'ютером, що не має джерел живлення, а також машинним носієм як річчю, не розглядається як доступ до комп'ютерної інформації і у відповідних випадках може спричинити відповідальність по статтях про злочини проти власності. Точно так само не утворить об'єктивної сторони даного злочину знищення або спотворення комп'ютерної інформації шляхом зовнішнього впливу на машинних носіїв теплом, магнітним випромінюванням, ударами і інакшими подібними способами. Також варто згадати про те, що правила поводження з комп'ютерною інформацією можуть встановлюватися власником або власником інформації, законом, інакшим нормативним актом. Інформація охороняється законом, тобто існує інформація, вилучена з публічного відкритого обороту на основі закону, або інакших нормативних (включаючи відомчі) актів. Існує так званий "гриф обмеженого користування". З тлумачення закону також можна судити, що приватні фірми, включаючи і комерційні банки, мають право самостійно встановлювати обмежені грифи з метою збереження комерційною, банківською, і інакших таємниць.

Розробка і поширення комп'ютерних вірусів

Практично всі користувачі комп'ютерів стикалися з вірусами, і, як говоритися, випробували всю ту чарівність, що вони несуть. У Карному кодексі існують спеціальна стаття під номером 273, де мова йде про розробку і поширення комп'ютерних вірусів шляхом створення програм для ЕОМ або внесення змін в існуючі програми. Небезпека комп'ютерного вірусу складається в тому, що він може привести, як випливає з тексту статті, до повної дезорганізації системи комп'ютерної інформації і при цьому, на думку фахівців в даній області, може бездіяти досить тривалий час, потім несподівано активізуватися і привести до катастрофи [12]. Вірус може виявитися причиною катастрофи в таких областях використання комп'ютерної інформації, як оборона, космонавтика, державна власність, боротьба із злочинністю. Саме високою мірою суспільної небезпеки, на мій погляд, пояснюється те, що карний закон переслідує досить суворо за сам факт створення вірусних комп'ютерних програм для ЕОМ або внесення змін у вже існуючі програми, не оговорюючи настання яких-небудь наслідків. Злочин вважається кінченим, коли програма створена або зміни внесені. Під використанням (поширенням) шкідливих програм або машинних носіїв до них розуміється відповідно введення цих програм в комп'ютер, систему, мережу комп'ютерів, а також продаж, обмін, дарування, безвідплатна передача. Можна передбачити, що під поширенням потрібно розуміти і їх копіювання. Законодавець, нарешті, усвідомив серйозність ситуації, що створилася, передбачивши кваліфікуючі ознаки: такий злочин може мати і тяжкі наслідки - загибель людей, спричинення тяжкої шкоди здоров'ю, дезорганізація виробництва на підприємстві або в галузі промисловості, ускладнення дипломатичних відносин, аж до виникнення збройного конфлікту. Приходить на спомин твір американського письменника Девіда Бішофа під назвою "Військова гра", написаного на основі подій, що реально відбувалися. Надзвичайно обдарований підліток зламав комп'ютерну мережу Пентагона і ледве не розв'язав Третю світову війну. Віруси, діючі за принципом: "зітри всі дані цієї програми, перейди в наступну і зроби те ж саме" володіють властивостями перейти через комунікаційні мережі з однієї системи в іншу, розповсюджуючись як саме справжнє вірусне захворювання. Виявляється вірус не відразу: перший час комп'ютер "виношує інфекцію", оскільки для маскування вірус нерідко використовується в комбінації з "логічною бомбою" або "тимчасовою бомбою". Вірус спостерігає за всією інформацією, що обробляється і може переміщатися, використовуючи пересилку цієї інформації. Все відбувається, як якби він заразив біле кров'яне тільце і подорожував з ним по організму людини. Починаючи діяти (перехоплювати управління), вірус дає команду комп'ютеру, щоб той записав заражену версію програми. Після цього він повертає програмі управління. Користувач нічого не помітить, оскільки його комп'ютер знаходиться в стані "здорового носія вірусу". Виявити цей вірус можна, тільки володіючи надзвичайно розвиненою программистской інтуїцією, оскільки ніякі порушення в роботі ЕОМ в даний момент не виявляють себе. А в один прекрасний день комп'ютер "захворює". Всі віруси можна розділити на два різновиди, виявлення яких різне по складності: "вульгарний вірус" і "роздроблений вірус". Програма "вульгарного вірусу" написана єдиним блоком, і при виникненні підозр в зараженні ЕОМ експерти можуть виявити її на самому початку епідемії (розмноження). Ця операція вимагає, однак, надто ретельного аналізу всієї сукупності операційної системи ЕОМ.

Програма "роздробленого вірусу" розділена на частині, на перший погляд, не маючі між собою зв'язки. Ці частини містять інструкції, які вказують комп'ютеру, як зібрати їх воєдино, щоб відтворити і, отже, розмножати вірус. Таким чином, він майже весь час знаходиться в "розподіленому" стані, лише на короткий час своєї роботи, збираючись в єдине ціле. Як правило, творці вірусу вказують йому число репродукцій, після досягнення, якого він стає агресивним. Подібні віруси називають ще "невидимками".

Варіанти вірусів залежать від цілей, преследуемих їх творцем. Ознаки їх можуть бути відносно доброякісними, наприклад, уповільнення у виконанні програм або поява світлової точки на екрані дисплея. Ознаки можуть бути еволютивними, і "хвороба" буде загострюватися по мірі своєї течії. Так по незрозумілих причинах програми починають переповнювати магнітні диски, внаслідок чого істотно збільшується об'єм програмних файлів. Нарешті, ці вияви можуть бути катастрофічними і привести до стирання файлів і знищення програмного забезпечення. Які ж способи поширення комп'ютерного вірусу? Вони засновуються на здатності вірусу використати будь-якого носія даних, що передаються як "засіб пересування". Тобто з початку зараження є небезпека, що ЕОМ може створити велике число засобів пересування і в подальші години вся сукупність файлів і програмних засобів виявиться зараженою. Таким чином, дискета або магнітна стрічка, перенесена на іншу ЕОМ, здатні заразити їх. І навпаки, коли "здорова" дискета вводиться в заражений комп'ютер, вона може стати носієм вірусу. Зручними для поширення обширних епідемій виявляються телекомунікаційні мережі. Досить одного контакту, щоб персональний комп'ютер був заражений або заразив той, з яким контактував. Однак самий частий спосіб зараження - це копіювання програм, що є звичайною практикою у користувачів персональних ЕОМ. Так скопійованими виявляються і заражені програми. Фахівці застерігають від копіювання крадених програм. Іноді, однак, і програми, що офіційно поставляються можуть бути джерелом зараження. Часто з початком комп'ютерної епідемії зв'язують ім'я Роберта Морріса студента Корнеллського університету (США), внаслідок дій якого зараженими виявилися найважливіші комп'ютерні мережі східного і західного побережжя США. Епідемія охопила більше за 6 тисяч комп'ютерів і 70 комп'ютерних систем. Пострадавшими виявилися, зокрема, комп'ютерні центри НАСА, Діверморської лабораторії ядерних досліджень, Гарвардського, Пітсбургського, Мерілендського, Віськонсинського, Каліфорнійського, Стендфордського університетів. Масштаб вражає. Однак, на світовому ринку все більшу популярність завойовують антивірусні програми, написані російськими розробниками. А винахідником вірусу є, деякий студент Каліфорнійського університету Фред Коуен, який в 1984 році виступаючи на одній з конференцій, розказав про свої досліди з тим, що один його друг назвав "комп'ютерним вірусом". Коли почалося практичне застосування вірусів, невідомо, бо банки, страхові компанії, підприємства, виявивши, що їх комп'ютери заражені вірусом, не допускали, щоб відомості про це просочилися назовні. Друкується часто проводиться паралель між комп'ютерним вірусом і вірусом "AIDS". Тільки впорядковане життя з одним або декількома партнерами здатна уберегти від цього вірусу. Безладні зв'язки з багатьма комп'ютерами майже напевно приводять до зараження. Помічу, що побажання обмежити використання неперевіреного програмного забезпечення, швидше всього так і залишиться практично нездійсненним. Це пов'язано з тим, що фірмові програми на "стерильних" носіях стоять чималих грошей у конвертованій валюті. Тому уникнути їх неконтрольованого копіювання майже неможливо. Справедливість ради потрібно відмітити, що поширення комп'ютерних вірусів має і деякі позитивні сторони. Зокрема, вони є, мабуть, кращим захистом від викрадачів програмного забезпечення. Часто розробники свідомо заражають свої дискети яким-небудь нешкідливим вірусом, який добре виявляється будь-яким антивірусним тестом. Це служить досить надійною гарантією, що ніхто не ризикне копіювати таку дискету.

Yничтожение комп'ютерної інформації

Під терміном знищення інформації розуміється стирання її в пам'яті ЕОМ. Одночасний переклад інформації на іншого носія не вважається в контексті карного закону знищенням комп'ютерної інформації лише в тому випадку, якщо внаслідок цих дій доступ правомірних користувачів не виявився істотно утруднений, а те і зовсім виключений.

Можливість, що Є у користувача відновити знищену інформацію за допомогою коштів програмного забезпечення або отримати дану інформацію від інших користувачів, не звільняє винного від відповідальності. Знищенням інформації не є перейменування файла, де вона міститься, а також саме по собі автоматичне "витиснення" старих версій файлів новими. Блокування інформації - штучне ускладнення доступу користувачів до комп'ютерної інформації, не пов'язаної з її знищенням. Від знищення і блокування потрібно відрізняти висновок з ладу комп'ютерної програми; в останньому випадку програма для комп'ютера може бути доступна як організована у вигляді файла інформація, але не як об'єкт взаємодії з користувачем.

nодделка комп'ютерної інформації.

Мабуть, цей вигляд комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися їм може, як правило, не сторонній користувач, а сам розробник причому що має досить високу кваліфікацію. Ідея злочину складається в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить вправно виконаній підробці часто вдається здати замовнику явно несправну продукцію. До підробки інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів і т. п. Адже якщо той, що кожний голосує не може пересвідчитися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень в підсумкові протоколи. Природно, що підробка інформації може переслідувати і інші цілі.

Розглянемо тепер другу категорію злочинів, в яких комп'ютер є "засобом" досягнення мети. У тих випадках, коли комп'ютерна апаратура є предметом злочину проти власності, відповідно її розкрадання, знищення або пошкодження підлягає кваліфікації по статтях 158-168 Карного кодексу. Але справа в тому, що інформаційна структура (наприклад, програми і інформація) не може бути злочином проти власності, оскільки машинна інформація не відповідає жодному з основних принципів предмета злочину проти власності, зокрема, вона не володіє фізичною ознакою (іншими словами її просто немає в реальному світі, вона ефемерна). Що ж до комп'ютера як знаряддя злочину, то його потрібно розглядати серед таких коштів, як зброя або транспортний засіб. У цьому значенні використання комп'ютера має вже прикладне значення при здійсненні злочину, тобто розкрадання грошових коштів, приховання податків. Крім того, комп'ютер може використовуватися з метою зберігання якої-небудь інформації, він може служити друкарським станком, апаратурою для неправомірного доступу в бази даних, копіювання інформації і так далі. Такі дії не розглядаються як самостійні злочини, а підлягають кваліфікації по інакших статтях відповідно до об'єкта посягання [13]. Вся проблема складається, на мій погляд, в тому, що комп'ютер по суті своєї універсальний, і дозволяє виконувати практично будь-яку роботу дуже широкого кола призначення [14]. Тут також можна виділити розробку складних математичних моделей, вхідними даними, в яких є можливі умови проведення злочину, а вихідними даними - рекомендації по вибору оптимального варіанту дій злочинця.

Інший вигляд злочинів з використанням комп'ютерів отримав назву "повітряний змій" [15]. У найпростішому випадку потрібно відкрити в двох банках по невеликому рахунку. Далі гроші переводяться з одного банку в інший і зворотно з сумами, що поступово підвищуються. Хитрість полягає в тому, щоб до того, як в банку виявиться, що доручення про переклад не забезпечене необхідною сумою, приходило б сповіщення про переклад в цей банк так щоб загальна сума покривала вимога про перший переклад. Цей цикл повторюється велике число разів ( "повітряний змій" підіймається все вище і вище) доти, поки на рахунку не виявляється пристойна сума (фактично вона постійно "перескакує" з одного рахунку на інший, збільшуючи свої розміри). Тоді гроші швидко знімаються і власник рахунку зникає. Цей спосіб вимагає дуже точного розрахунку, але для двох банків його можна зробити і без комп'ютера. На практиці в таку гру включають велику кількість банків: так сума нагромаджується швидше і число доручень про переклад не досягає підозрілої частоти. Але управляти цим процесом можна тільки за допомогою комп'ютера.

Хакери як суб'єкти комп'ютерних злочинів[16]

Для деяких злом і спроба розібратися в украденій інформації розвага, для інших бізнес. Вони можуть місяцями "стукотітися" в закриті паролями, системами захисту від копіювання "дверей" мереж або комп'ютерів конкретних людей перебираючи прості слова як пароль. І це не так безглузде як здається (принаймні, було донедавна ). Є ще декілька досить простих і ефективних способів незаконного підключення до видалених комп'ютерів. З цього приводу пишуться цілі трактати, їх можна знайти в необмеженій кількості в Інтернеті - глобальної всесвітньої комп'ютерної мережі. Несанкціонований доступ до файлів законного користувача здійснюється також знаходженням слабих місць в захисті системи. Одного разу виявивши їх, порушник може не поспішаючи дослідити інформацію, що міститься в системі, копіювати її, повертатися до неї багато разів як покупець розглядає товари на вітрині або читача вибирає книгу, переглядаючи полиці бібліотек. Програмісти іноді допускають помилки в програмах, які не вдається виявити в процесі відладки. Це створює можливості для знаходження "брешей". Автори великих складних програм можуть не помітити деяких слабостей логіки. Вразливі місця іноді виявляються і в електронних ланцюгах. Звичайно вони все-таки виявляються при перевірці, редагуванні, відладці програми, але абсолютно позбутися них неможливо. Буває, що програмісти навмисно роблять "бреші" для подальшого використання. Прийом "бреш" можна розвинути. У знайденій (створеної) "бреші" програма "розривається" і туди додатково вставляють одну або декілька команд. Цей "люк" "відкривається" по мірі необхідності, а вбудовані команди автоматично здійснюють свою задачу. Частіше за все цей прийом використовується проектантами систем і працівниками організацій, що займаються профілактикою і ремонтом систем. Рідше - особами, що самостійно виявили "бреші". Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не володіють коштами аутентичної ідентифікації (наприклад, за фізіологічними характеристиками: по відбитках пальців, по малюнку сітчатки ока, голосу і т. п.), виявляються без захисту проти цього прийому. Самий простий шлях його здійснення - отримати коди і інші ідентифікуючі шифри законних користувачів. Тут способів - велика безліч, починаючи з простого шахрайства. Іноді трапляється, як, наприклад, з помилковими телефонними дзвінками, що користувач мережі з видаленого комп'ютера підключається до чиєїсь системи, будучи абсолютно упевненим, що він працює з тією системою, з якою і намеривался. Власник системи, до якої сталося фактичне підключення, формуючи правдоподібні відгуки, може підтримувати цю помилку протягом певного часу і таким чином отримати деяку інформацію, зокрема коду. У будь-якому комп'ютерному центрі є особлива програма, вживана як системний інструмент у разі виникнення збоїв або інших відхилень в роботі ЕОМ, своєрідний аналог пристосувань, що вміщуються в транспорті під написом "Розбити скло у разі аварії". Така програма - могутній і небезпечний інструмент в руках зловмисника.

Зовсім недавно у нас в країні стали створюватися вищі учбові заклади для навчання фахівців в області інформаційної безпеки. Несанкціонований доступ може здійснюватися і внаслідок системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не належних йому частин банку даних. Все відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти все, що в них зберігається. Також під поняття "несанкціонованого доступу" попадають така частковість, як введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і частково або повністю виводять з ладу комп'ютерну систему. Спосіб "троянський кінь" складається в таємному введенні в чужу програму таких команд, які дозволяють здійснити нові, програми функції, що не планувалися власником, але одночасно зберігати і колишню працездатність. За допомогою "троянского коня" злочинці, наприклад, відраховують на свій рахунок певну суму з кожної операції. Насправді все йде досить просто: комп'ютерні програмні тексти звичайно надзвичайно складні. Вони складаються з сотень тисяч, а іноді і мільйонів команд. Тому "троянський кінь" з декількох десятків команд навряд чи може бути виявлений, якщо, звісно, немає підозр відносно цього. Але і в останньому випадку експертам-програмістам буде потрібні багато днів і тижнів, щоб знайти його. Звернемося до історії комп'ютерних злочинів. Тут, зокрема, явно лідирує США, тому що саме ця країна є місцем масового зародження комп'ютерних технологій. Про Росію говорити поки рано, тому що вона, на мій погляд, тільки вступає на тернистий шлях загальної "комп'ютеризації", так і можливість здійснити злочин в цій області у нас в країні декілька менше, або часом вони взагалі не мають значення. Цікавий випадок використання "троянского коня" одним американським програмістом. Він вставив в програму комп'ютера фірми, де працював, команди, що не відраховують гроші, а не певні надходження, що виводять на друк для звіту. Ці суми, особливим образом маркіровані, "існували" тільки в системі. Укравши бланки, він заповнював їх з вказівкою своєї секретної маркіровки і отримував ці гроші, а відповідні операції як і раніше не виводилися на друк і не могли зазнати ревізії.

Є ще один різновид "троянского коня". Її особливість складається в тому, що в нешкідливо виглядаючу частину програми вставляються не команди, що власне виконують всю безпосередню роботу. А команди, що формують ці команди і після виконання знищувальні їх. У це випадку програмісту, що намагається знайти "троянского коня", необхідно шукати не його самого, а команди, його що формують. Розвиваючи цю ідею, можна уявити собі команди, які створюють команди і т. д. (як бажане велике число разів), які створюють "троянского коня".

Переглядаючи велику кількість статей (в основному в електронних журналах) про проблеми комп'ютерного злому, звертає на себе увагу той факт, що ні в одній статті не проводиться та грань, яка, на нашій думку, чітко розділяє всіх, так або інакше пов'язаних з комп'ютерною безпекою. У основному думка комп'ютерного світу з цього приводу або суто негативне (хакери - це злочинці), або - скромно-позитивне (хакери - "санітари лісу"). Насправді у цієї проблеми існує, щонайменше, дві сторони: одна позитивна, інша - негативна і між ними проходить чітка межа. Ця межа розділяє всіх професіоналів, пов'язаних з інформаційною безпекою, на хакери (hackers) і кракеров (crackers [17] ). І ті, і інші, багато в чому, займаються решениемодних і тих же задач - пошуком уразливості в обчислювальних системах і здійсненням атак на дані системи ( "зломом"). Але саме головна і принципова відмінність між хакерами і кракерами складається в цілях, які вони переслідують. Основна задача хакера, досліджуючи обчислювальну систему, виявити слабі місця (уразливість) в її системі безпеки з метою інформування користувачів і розробників системи для подальшого усунення знайденої уразливості. Інша задача хакера, проаналізувавши існуючу безпеку обчислювальної системи, сформулювати необхідні вимоги і умови підвищення рівня її захищеності. З іншого боку, основна задача кракера складається в безпосередньому здійсненні злому системи з метою отримання несанкціонованого доступу до чужої інформації - інакше говорячи, для її крадіжки, підміни або для оголошення факту злому. Тобто, кракер, по своїй суті, ні чим не відрізняється від звичайного злодія, що зламує чужі квартири і що краде чужі речі. Кракер же зламує чужі обчислювальні системи і краде чужу інформацію. Ось в чому складається кардинальна відмінність між тими, кого можна назвати хакерами і кракерами: перші - дослідники комп'ютерної безпеки, другі - просто зломщики, злодії або вандали. При цьому хакер, в даній термінології, - це, по визначенню, фахівець. Як доказ цей приведемо визначення з словника Guy L. Steele:

HACKER(сущий.)

Дане трактування поняття "хакер" відрізняється від прийнятої в коштах масової інформації, які, власне, і привели до підміни понять. Останнім часом багато які фахівці з комп'ютерної безпеки почали акуратніше відноситися до цих термінів.

Низовина мотивів кракеров приводить до того, що 9 з 10 з них є "чайниками" [18], які зламують системи, що погано адмініструються в основному завдяки використанню чужих програм (звичайно ці програми називаються exploit [19] ). (Причому ця думка тих самих 10% професійних кракеров). Такі професіонали - колишні хакери, що стали на шлях порушення закону. Їх, на відміну від кракеров - "чайників", зупинити дійсно дуже складно, але, як показує практика, аж ніяк не неможливо. Очевидно, що для запобігання можливому злому або усунення його наслідків потрібно запросити кваліфікованого фахівця з інформаційної безпеки - професійного хакера.

Однак, було б несправедливо змішати в одну купу всіх кракеров, однозначно назвавши їх злодіями і вандалами. На нашій думку, всіх кракеров можна розділити на три наступних класи в залежності від мети, з якою здійснюється злом: вандали, "жартуни" і професіонали.

- Вандали- сама відома (багато в чому завдяки повсякденності вірусів, а також витворам деяких журналістів) і, треба сказати, сама нечисленна частина кракеров. Їх основна мета - зламати систему для її руйнування. До них можна віднести, по-перше, любителів команд типу: rm -f -d *, del *.*, format з: /U і т. д., і, по-друге, фахівців в написанні вірусів або троянских коней. Абсолютно природно, що весь комп'ютерний світ ненавидить кракеров-вандалів лютою ненавистю. Ця стадія кракерства звичайно характерна для новаків і швидко проходить, якщо кракеру вдається удосконалитися (адже досить скучно усвідомлювати свою перевагу над беззахисними користувачами). Кракеров, які навіть з течією часу ні минули цю стадію, а тільки все більш вдосконалювали свої навики руйнування, інакше, чим соціальними психопатами, не назвеш.

- "Жартуни"- найбільш нешкідлива частина кракеров (звісно, в залежності від того, наскільки злі вони віддають перевагу жартам), основна мета яких - популярність, що досягається шляхом злому комп'ютерних систем і внесенням туди різних ефектів, що виражають їх незадоволене почуття гумору. "Жартуни" звичайно не наносять істотний збиток (хіба що моральний). На сьогоднішній день в Internet це найбільш поширений клас кракеров, що звичайно здійснюють злом Web - серверів, залишаючи там згадку про себе. До "жартунів" також можна віднести творців вірусів, з різними візуально-звуковими ефектами (музика, тремтіння або перекидання екрана, малювання всіляких картинок і т. п.). Все це, в принципі, або невинні витівки початківців, або - рекламні акції професіоналів.

- Зломщики - професійні кракери, що користуються найбільшою пошаною і повагою в кракерской середовищі, основна задача яких - злом комп'ютерної системи з серйозними цілями, будь те крадіжки або підміна інформації, що зберігається там. У загальному випадку, для того, щоб здійснити злом системи, необхідно пройти три основні стадії: дослідження обчислювальної системи з виявленням вад в ній, розробка програмної реалізації атаки і безпосереднє її здійснення. Природно, справжнім професіоналом можна вважати того кракера, який для досягнення своє цілі проходить всі три стадії. З деякою натяжкою також можна вважати професіоналом того кракера, який, використовуючи здобуту третьою особою інформацію про уразливість в системі, пише програмну реалізацію даної уразливості. Здійснити третю стадію, очевидно, може в принципі кожний, використовуючи чужі розробки. Але те чим займаються зломщики - це звичайна крадіжка, якщо абстрагуватися від предмета крадіжки. На жаль, у нас, в Росії, все не так просто. У країні, де велика частина програмного забезпечення, що використовується кожним користувачем, є піратським, тобто украденим не без допомоги тих же зломщиків, майже ніхто не має морального права "кинути в них камінь". Звісно, злом комп'ютерних систем з метою крадіжки ні в якому разі не можна назвати гідною справою, але і докоряти кракеров-зломщиків можуть тільки ті, хто легально придбав все програмне забезпечення, що використовується.

Різновиди комп'ютерних злочинів

На жаль, в нашому світі існує така штука, як комп'ютерні злочини. Хакерство поміщається останню в списку безчинств, які люди проробляють з комп'ютерами, і не має нічого спільного із звичайними злочинами, вбивствами, крадіжками і т. п. Справжнє хакерство не залишає жертв, і я вважаю його злочином лише чисто умовно. Можливо, воно аморальне, але є і куди гірші веши.

Комп'ютерні злочини діляться на сім основних категорій, так або інакше пов'язаних з хакерством: фінансові крадіжки, саботаж, крадіжки апаратного забезпечення, крадіжки програмного забезпечення, крадіжки інформації і електронне шпигунство. А сьомий "злочин" - комп'ютерне хакерство.

- фінансові крадіжки

Фінансові крадіжки відбуваються, коли комп'ютерні записи змінюються з метою привласнення чужих грошей. Часто це робиться за допомогою програми, що направляє гроші на конкретний банківський рахунок, звичайно за допомогою техніки "салямі". "Салямі" - це метод, що передбачає крадіжки невеликих сум протягом тривалого часу в надії, що це не буде помічене. Злодії перепрограммируют банківський або який-небудь інший комп'ютер так, щоб пенні надходило на липові рахунки. Наприклад, на рахунку може зберігатися 713.14863, де 863 випадкові цифри, т. до. при множенні враховуються всі знаки. Звичайно комп'ютер показує, що у даної особи в банку 713.15 $, округляючи 4 до 5. Однак, комп'ютер, запрограмований з "салямі" відділяє ці екстру-числа і перешкодить їх на окремі рахунки. І тепер людина має тільки 713.14 $, ну хто ж помітить або поскаржиться на втрату пенні.

Комп'ютер сам не спроможний виробляти нові гроші, він може тільки перевести легальні гроші на нелегальний рахунок. Такі крадіжки досить важко виявити. Як тільки на рахунку у злодія скупчується велика сума, він знімає гроші з рахунку і, в більшості випадків, віддаляється разом з ними. Багато які злодії намагалися використати цю форму пограбування банку, і багато які були спіймані, але зараз це може зробити кожний.

Виявити застосування подібної техніки можна так:

на комп'ютері створюється список всіх рахунків з вказівкою, скільки разів протягом одного або декількох днів до рахунку зверталися. Потім будь-який рахунок, який затребивался дуже часто, перевіряється, щоб встановити, скільки грошей з нього знімалося під час кожного звертання. Якщо це невелика сума - значить комусь повезло.

Хоч сам я не займаюся подібними речами, хочу все ж указати, в чому укладається помилка таких грабіжників. Замість того щоб перепрограммировать комп'ютер для прямої передачі невеликих сум на рахунок, їм потрібно було просто відняти ці гроші і стежити за тим, скільки грошей збереться в області, окремій від файлів з рахунками. Потім змінюються ті частини програми, які розпечатують загальну кількість банківських внесків, для обліку прихованої суми, щоб ці гроші не здавалися загубленими. Коли сховане число досягає певної величини, тільки тоді його потрібно переказувати на рахунок злодія, причому суми, що переводяться повинні дорівнювати випадковим величинам, щоб уникнути підозр.

Такі дії передбачають наявність доступу до комп'ютера. Звичайно їх здійснюють співробітники банку, і об справжню хакерстве тут мова не йде. Проте, якщо таку крадіжку здійснює співробітник з обмеженим рівнем доступу або чужак, злом буває необхідний.

- саботаж

Комп'ютерний саботаж - це фізичне руйнування апаратного або програмного забезпечення, або спотворення або знищення інформації, що міститься в комп'ютері. Причиною саботажу може бути бажання позбутися конкурента або отримати страховку. Комп'ютерне хакерство лише непрямо пов'язане з саботажем, оскільки метою більшості хакерів є збереження комп'ютерів, а не руйнування. Проте, іноді в хакерстве присутні елементи саботажу. Зворотна соціальна інженерія використовує щось на зразок саботажу, але насправді це усього лише тимчасове і виведення, що легко усувається з ладу.

Комп'ютерні вандали часто піддають саботажу інформацію, що зберігається в комп'ютерах, спершу використавши хакерские методи отримання доступу до них. Але не варто плутати вандалів і інших прихильників саботажу даних з хакерами. Ці люди вводять помилкову інформацію в комп'ютерні системи, так чи інакше, ушкоджуючи бази даних.

- інші види крадіжок

Можуть включати в себякражи апаратного обеспеченияили самогокомпьютераипериферії, а також крадіжка комп'ютерних розробок. Вони відносяться до хакерству остільки, оскільки украдений комп'ютер може використовуватися для отримання кодів доступу. У разі комп'ютерного піратства хакер може таємно читати електронну пошту або файли розробника, намагаючись украсти нові ідеї.

Крадіжки програмного забезпечення, илипрограммное піратство, - це нелегальне копіювання програм, захищених авторськими правами. Хакери часто роблять для себе копії програм, знайдених в комп'ютерній системі, щоб зрозуміти, як вони працюють. Що стосується крадіжок апаратного забезпечення, тут присутнє бажання наздогнати конкурента в області нових розробок програм.

Крадіжки информациивключаюткражи кредитних карток, результатів лабораторних досліджень, дані про пацієнтів або клієнтів і взагалі будь-яких даних, що володіють потенційною цінністю. Електронним шпионажемназивается продаж такої інформації третій стороні, коли хакер починає шпигувати на іншу компанію або країну. У обох випадках для крадіжок інформації, а іноді і для встановлення контакту з шпигунським агентством використовується хакерская техніка.

- сьомий вигляд злочинів- безпосередньо хакерство.

Хакери здатні здійснювати будь-які з вищеперелічених злочинів, але вони віддають перевагу цьому не робити. Так чи можна вважати їх злочинцями?

Звісно, перед тим, як зробити такий вибір, хакер нелегально зламує чужі комп'ютери. Але ми не бачимо ніякої шкоди в самому акті "злому".

Там, де мають місце інші комп'ютерні злочини, мотиви злочинця ясні. Цілком зрозуміло, коли людина краде комп'ютер, заказує злочин з почуття помсти або з корисливих мотивів. Але у випадку "чистого" хакерства мотиви можуть і не лежати на поверхні. Традиційна причина для занять хакерством - прагнення до знань. Але в наші дні цим прагненням можуть керувати більш сильні бажання, наприклад, прагнення грошей.

3аключение

Уперше мир дізнався про комп'ютерні злочини на початку 70-х років, коли в Америці було виявлено досить велика кількість таких діянь. Як відомо - найбільш небезпечні злочини - це ті, які носять економічний характер. Наприклад, - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так званого "комп'ютерного часу", традиційні економічні злочини, що здійснюється за допомогою комп'ютера. Спочатку, як показує історія, органи карної юстиції боролися з нею за допомогою традиційних правових норм про злочини проти власності: крадіжці, привласненні, шахрайстві, зловживанні довір'ям і тому подібне. Однак невдовзі практика показала, що такий підхід не відповідає всім вимогам чого склався ситуації, оскільки багато які злочини в сфері комп'ютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах був відсутній матеріальна ознака, оскільки предмет відсутній як матеріальна річ, існуюча в реальному фізичному світі. "Обман комп'ютера" - річ декілька ефемерна, тому що це усього лише механізм і обдурити його в принципі неможливо. З таким же успіхом можна обманювати дверний замок. Знищення майна також не підходить під дані злочини - немає знищення як такого. Хоч подібні дії, описані мною вище і можуть принести значний майновий збиток - без фізичного пошкодження комп'ютера такий склад просто не має значення.

Злочини в сфері комп'ютерної інформації мають, на мій погляд, як би двояке значення, і тому вимагають спеціальних статей в Карному кодексі. Прийнятий в недавньому минулому кодекс містить цілий розділ, що включає в себе три статті, що, на мій погляд, декілька мало. Навіть виходячи з дослівного тлумачення, дозволю собі сказати, що вони вже дещо застаріли по смисловому значенню, і вимагають оновлень. У своїй курсовій роботі я спробував розширити саме поняття злочинів в області комп'ютерної інформації, додати йому нове значення.

Однак, всім життям рухає технологічний прогрес, і нарівні з появою нових технологій, які, особливо, комп'ютерні, виспускаются ледве чи не щоденне, будуть з'являтися нові категорії злочинів і осіб, їх що здійснюють. У зв'язку з цим неминуче буде застарівати законодавство. Цілком можливо, що тому застаріє і дана робота

Список літератури

1. Карний кодекс Російської Федерації від 24.05.96. - СПб.: Альфа, 1996;
2. Батурин Ю. М. Компьютерная злочинність і комп'ютерна безпека. - М., 1991;
3. Беляев В. С. Безопасность в розподільних системах. - М., 1995;

4. Борзенков Г. Н., Комісарів В. С. Уголовноє право Російської Федерації. - М.: Олімп, 1997;

5. Ведеев Д. В. Защита даних в комп'ютерних мережах. - М., 1995;

6. Здравомислов Б. В. Уголовноє право Росії. Особлива частина. - М.: Юристъ, 1996;

7. Копилов В. А. Інформационноє право. - М.: Юристъ, 1997;

8. Наумов А. В. Комментарій до Карного кодексу. - М.: Юристъ, 1997;

9. Скуратов Ю. И., Лебедев В. М. Комментарій до Карного кодексу. - М., 1996;

10. Федеральний закон "Про інформацію, інформатизацію і захист інформації" від 20 лютого 1995 року №24-ФЗ;

11. Закон Російської Федерації "Про авторське і суміжних правах" від 9 липня 1993 року №5351-1;

12. Закон Російської Федерації "Про правову охорону програм для електронних обчислювальних машин і баз даних" від 23 вересня 1992 року №3523-1;

13. Карне право. Особлива частина. П/р Казаченко И. Я., Незнамової З. А., Новоселова Г. П. - М.: Норма - Інфра, 1998;

14. Медведовский И. Д., Семьянов П. В. Атака через Internet. - М., 1998.

15.Hackzone - територія злому, №2, 1999 (електронна версія).

[1] див. Відомості РФ, 1992 рік, № 42, ст. 2325

[2] див. Збірник законодавства РФ, 1995, №8, ст. 609

[3] Російська газета. 1995. 22 лютого

[4] Венгеров А. Б. Право і інформація в умовах автоматизації управління: теоретичні питання.

[5] Матеріали даного розділу взяті з електронної версії журналу «Hackzone - територія злому», №2, 1999, http://www.hackzone.ru

[6] див. Бюлетень Верховного Суду СРСР, 1982, №6, сторінка 22

[7] Хакер (англ. "hacker") - зломщик

[8] дані взяті з телепередач і журнальних статей видавництва "Компьютерра"

[9] див. ст. №1 Закони "Про правову охорону програм для ел е ктронних обчислювальних машин і баз даних".

[10] див. ст. 146 УК РФ "Порушення авторських і суміжних прав".

10 див. ст. 137, 138, 183 УК РФ

[12] див. Батурин Ю. М. Компьютерная злочинність і комп'ютерна безпека., М., 1991 р.

[13] див. Нове карне право Росії. Особлива частина, М., 1996 року, сторінка 241 - 274.

[14] зокрема варто згадати про відкритий психологами і фізіологами ефект "двадцять п'ятого кадру", який ніби дозволять здійснювати на людину вселяючий вплив на рівні підсвідомості. Вчені затверджують, що таким способом цілком можна убити людину.

[15] Приклад взятий з книги Д. Ведеєва Захист даних в комп'ютерних мережах М., 1995, № 3, стор. 12

[16] Деяка інформація даного розділу взята з неофіційного видання «Основи хакерства», http://www.darkzone.ru

[17] Англ. - зломщики.

[18] «чайник» - людина, що погано розбирається в якій-небудь сфері життєдіяльності, що не має достатніх знань і навиків в даній сфері.

[19] Exploit (англ.) - використати в своїх інтересах.