трусики женские украина

На головну

Злочину в сфері комп'ютерної інформації - Кримінологія

Введення

1. Поняття злочинів в сфері комп'ютерної інформації

2. Особистість комп'ютерного злочинця

3. Мотив і мета

4. Профілактика комп'ютерних злочинів

Висновок

Література

Введення

Загалом кримінальне використання сучасних інформаційних технологій робить "комп'ютерну злочинність" не тільки вельми прибутковим, але і досить безпечною справою. І не даремно Підкомітет ООН по злочинності ставить цю проблему в один ряд з тероризмом і наркотичним бізнесом.

Усього (по самим скромним підрахункам) щорічні втрати від "комп'ютерної злочинності" в Європі і Америці становлять декілька десятків мільярдів доларів. При цьому в 90%-ах випадків сищикам навіть не вдається вийти на слід злочинця. І це в Америці, де перше подібне правопорушення було зафіксоване ще в 1966 році і поліція вже накопичила деякий досвід в цій області.

"Комп'ютерна злочинність" - це не тільки розкрадання грошей. Це і "витівки" з електронними вірусами. Значні і, разом з тим, ніким не визначувані точно втрати виникають внаслідок поширення шкідливих програм. На російському ринку програмного забезпечення щомісяця фіксується поява від 2 до 10 нових вірусів.

Проблемою комп'ютерних вірусів в Росії займається група фахівців з ФСБ. Зараз по комп'ютерах кочує біля 5 тис. різновидів вірусів, що кожний тиждень приносить біля 5 нових їх різновидів, і що велика частина цієї "інфекції" створюється в межах колишнього СРСР.

Приведені дані наочно характеризують тенденції зростання комп'ютерної злочинності і своєчасність реакції російського законодавця на зростання суспільної небезпеки даного вигляду правопорушень.

Основна проблема сучасного етапу, ймовірно, полягає в рівні спеціальної підготовки посадових осіб правоохоронних органів, яким і має бути провести в життя вимоги нових законів.

Метою моєї роботи є спроба дати кримінологічну інформацію, яку ліквідує невизначеність знань в сфері інформаційних правонарушений.1. Поняття злочинів в сфері комп'ютерної інформації

В цей час існують дві основних течії наукової думки. Одна частина дослідників відносить до комп'ютерних злочинів дії, в яких комп'ютер є або об'єктом, або знаряддям посягання. У цьому випадку крадіжка комп'ютера також є комп'ютерним злочином. Інша частина дослідників затверджує, що об'єктом посягання є інформація, що обробляється в комп'ютерній системі, а комп'ютер служить знаряддям посягання. Треба сказати, що законодавство багатьох країн, в тому числі і в Росії, стало розвиватися саме по цьому шляху. У розділі 28 Карного кодексу Російської Федерації визначаються наступні суспільно небезпечні діяння відносно коштів комп'ютерної техніки:

1. Неправомірний доступ до тієї, що охороняється законом комп'ютерної инфомации, тобто інформації на машинному носії, в электронновычислительной машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.

2. Створення програм для ЕОМ або внесення змін в існуючі програми, що явно приводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а рівне використання або поширення таких програм або машинних носіїв з такими програмами.

3. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, що має доступ до ЕОМ, системи ЕОМ або їх мережі, знищення, що призвело, блокування або модифікацію інформації, що охороняється законом ЕОМ.

Однак комп'ютерний злочин потрібно розуміти в широкому значенні цього слова. Під комп'ютерним злочином потрібно розуміти передбачені карним законом суспільно небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинного посягання.

Можна виділити наступні характерні особливості цього соціального явища:

· Неоднорідність об'єкта посягання

· Виступ машинної інформації, як як об'єкт, так і як засіб злочину

· Різноманіття предметів і коштів злочинного посягання

· Виступ комп'ютера або як предмет, або як засіб здійснення злочину

На основі цих особливостей можна зробити висновок, що комп'ютерний злочин - це передбачене карним законом суспільно небезпечна дія, довершена з використанням коштів електронно-обчислювальної (комп'ютерної) техніки.

Кримінологічна характеристика комп'ютерних злочинів відрізняється від вже відомого злочинного посягання певною специфікою. Насамперед в неї повинні входити відомості про особистість правопорушника, мотивації і целеполагании його злочинної поведінки.

2. Особистість комп'ютерного злочинця

Як вже відмічалося, сам факт появи комп'ютерної злочинності в суспільстві багато які дослідники ототожнюють з появою так звані «хакери» (hacker) - користувачів комп'ютерів що займаються доскональним вивченням і пошуком слабих місць комп'ютерних мереж, операційних систем і систем інформаційної безпеки. Іноді в літературі і ЗМІ таких осіб називають: «киберпанками», «кракерами» і т.д.

ХАКЕРИ І КРАКЕРЫ.

До хакерів відносяться зосереджені комп'ютерною технікою обличчя, переважно з числа молоді - школярі і студенти, що удосконалюються на зломах різних захисних систем. Хакери об'єднані в регіональні групи, видають свій ЗМІ (газети, журнали, ВВS3, Web-сторіночки), проводять електронні конференції, кодекс хакерской честі, мають жаргонний словник, який постійно поповнюється і розповсюджується, також є всі необхідні відомості для підвищення майстерності початківця - методики проникнення в конкретні системи і злому систем захисту.

До хакерів потрібно відносити осіб, відмітною особливістю яких є стійке поєднання професіоналізму в області комп'ютерної техніки і програмування з елементами своєрідного фанатизму і винахідливості. На думку деяких авторів, ці суб'єкти сприймають кошти комп'ютерної техніки як своєрідний виклик їх творчим і професійним знанням, умінням і навикам. Саме це і є в соціально-психологічному плані спонукаючим чинником для здійснення різних діянь, більшість з яких мають злочинний характер.

Під впливом вказаного вище чинника обличчями групи, що розглядається винаходяться різні способи несанкціонованого проникнення в комп'ютерні системи, що нерідко супроводяться подоланням коштів захисту даних, що постійно ускладнюються. Потрібно підкреслити, що характерною особливістю злочинців цієї групи є відсутність у них чітко виражених протиправних намірів. Практично всі дії здійснюються ними з метою вияву своїх інтелектуальних і професійних здібностей. Ситуація тут умовно порівнянна з тією, яка виникає при різного роду грі, стимулюючій розумову активність гравців, наприклад при грі в шахи. Коли в ролі одного гравця виступає гіпотетичний злочинець, а в ролі його суперника - узагальнений образ комп'ютерної системи і інтелект розробника коштів захисту від несанкціонованого доступу. Детально дана ситуація досліджується в математичній науці в теорії гри - моделі поведінки двох протиборствуючих сторін. При цьому однією з сторін є людина, а інший - ЕОМ. Взаємодія людини з комп'ютером здійснюється по певному ігровому алгоритму з метою навчання, тренування, імітації обстановки і з розважальними цілями. Особливий інтерес в кримінологічному аспекті вивчення особистості злочинця, на наш погляд, представляють фахівці-професіонали в області коштів комп'ютерної техніки.

Узагальнені дані дозволяють нам визначити наступну соціально-психологічну характеристику цього кола осіб. Представники даної спеціальності звичайно вельми допитливі і володіють неабияким інтелектом і розумовими здібностями. При цьому не позбавлені деякого своєрідного пустування і «спортивного» азарту. Заходи, що Нарощуються по забезпеченню безпеки комп'ютерних систем ними сприймаються в психологічному плані як своєрідний виклик особистості, тому вони прагнуть, у що б те ні стало знайти ефективні способи доказу своєї переваги.

Як правило, це і приводять їх до здійснення злочину. Поступово деякі суб'єкти категорії, що розглядається не тільки придбавають необхідний досвід, але і знаходять інтерес у цьому вигляді діяльності. У кінцевому результаті відбувається переорієнтація їх целеполагания, яке з стану «безкорисної гри», переходить в свою нову якість: захоплення займатися подібною «грою» найкраще з отриманням деякої матеріальної вигоди.

У віртуальному світі, як верб реальному вже склалася чітка класифікація. Є хакери - програмісти ентузіасти, а є кракеры. Кракерами стали називати хакери що здійснюють розкрадання. До них також відносяться і комп'ютерні хулігани і вандали, які просто крушать сайты.

Два найбільш небезпечних типу зловмисних кракеров - це так звані інформаційні маклери і мета-хакери. Інформаційні маклери наймають хакери і оплачують їх послуги, щоб отримати цікавлячу інформацію, а потім продають її урядам іноземних держав або діловим конкурентам.

Мета-хакери - більш витончені хакери, контролюючі інші хакери, причому що роблять це часом непомітно для останніх. Як правило, з корисливою метою використовуються вразливі місця, виявлені цими підконтрольними хакерами. Мета-хакер ефективно використовує інші хакери фактично як інтелектуальні інструментальні засоби.

Іншим типовим різновидом хакерів є бригади, відомі як "еліта". Вони формують закриті клуби, члени яких звисока дивляться на звичайні хакери, що використовують традиційні інструментальні засоби для злому. Ця так звана еліта розробляє власні інструментальні засоби і завжди користується дружньою підтримкою і оцінкою своєї майстерності зі сторони собі подібних.

Ще одним характерним різновидом є група, відома як "темні хакери" ( "darksiders"). Вони використовують хакерство для фінансових махинаций або для створення зловмисного руйнування. Вони не згодні з класичною мотивацією для хакерів, яка полягає лише в отриманні відчуття успіху і влади. Ці хакери не вважають електронне порушення меж нечесним по своїй суті. Однак найважливішою їх особливістю є швидше те, що darksiders переступають невидиму межу, проведену іншими хакерами, і самі стають поза законами етики хакерского світу. Не секрет, що етичні норми "хакерского більшості" засуджують хакерство для отримання нечесних грошей або спричинення явної шкоди.

До числа особливостей, вказуючих на здійснення комп'ютерного злочину обличчями категорії, що розглядається, можна віднести наступні:

1. Відсутність цілеспрямованої, продуманої підготовки до злочину;

2. Оригінальність способу здійснення злочину;

3. Неприйняття заходів до приховання злочину;

4. Здійснення пустотливих дій на місці випадку;

ЛАММЕРЫ.

Близько до групи осіб, що розглядається вище здатних здійснити комп'ютерний злочин можна віднести, як мені представляється, ще одну, групу осіб відмінних від хакерів і кракеров непрофесіоналізмом, дилетантством і наївністю.

Ламмеры - це особи, які на хвилі загального «Інтернет психозу» що намагаються бути хакерами. Останнім часом почастішали випадки, коли комп'ютерними злочинами починають займатися «чайники»2 вважаючі що комп'ютерні злочини залишаються безкарними. Для здійснення злочинних діянь ними використовуються готові рецепти на зразок програм генерації фальшивих номерів кредитних карток і т.д. Комп'ютерні злочини з використанням генерированных номерів кредитних карток прийняли сьогодні широко розповсюдилися по країнах СНД.

Спроби "вихопити" що-небудь з мережі роблять багато які любителі Інтернету, причому більшість з них і не підозрює, що за ними "можуть прийти". Ламмеры по недосвідченості вважають, що за розкрадання віртуальних грошей ним нічого не буде. Взагалі більшість людей, що щиро вважають себе хакерами, такими не є. Вони використовують зазделегідь написані "программы-ломалки" і дуже слабо уявляють собі, як працює мережа. На жаль подібних злочинців-дилетантів, стає дуже багато. Так що середній "злочинець" тепер звичайний "lamer", тобто малокваліфікована людина.

БІЛІ КОМІРЦІ.

Третю і останню групу, що виділяється мною, складають комп'ютерні злочинці з яскраво вираженими корисливими цілями, так званий «профі». На відміну від першої перехідної групи «ентузіастів» і другої специфічної групи «дилетантів», злочинці третьої групи характеризуються організованістю здійснення комп'ютерних злочинів з обов'язковим використанням дій, направлених на їх приховання, і що володіють в зв'язку з цим стійкими злочинними навиками.

Облич даної групи можна охарактеризувати як висококваліфікованих фахівців, що мають вищу технічну освіту, можливо більш 1-ого вищої освіти (технічне + економічне і/або юридичне).

Знання в області комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем і спеціалізованих обчислювальних комплексів), мають навики професійної роботи з декількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клоны, LINUX в різних варіантах), MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки прикладних застосувань і інш.), чудово інформовані про основні системи електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські і урядові канали], системах стільникового зв'язку, системах і методах стойкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності».

Мають зв'язки в багатьох владних структурах (причому багато які «заступники» зобов'язані ним за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи.

Працюють в основному «для прикриття», звичайно начальниками або замами начальників відділів інформаційних технологій в банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальній сфері. Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційному і індивідуальному рівні, надто рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищений стійкою криптографією. Постійно вдосконалюють прийоми і інструменти «роботи». Практично недосяжні для органів правосуддя. Загалом, на обличчя стопроцентные професіонали своєї справи.

Саме ця група злочинців і являє собою основну загрозу для суспільства. На частку саме цих злочинців доводиться максимальне число довершеного особливо небезпечного посягання, наприклад до 79% розкрадання грошових коштів у великих і особливо великих розмірах і різного роду посадових злочинів, що здійснюються з використанням коштів комп'ютерної техніки.

На основі вищевикладеного, а також з урахуванням аналізу спеціальної літератури, узагальнену характеристику особистості «комп'ютерного» злочинця, дані якої в рівній мірі можна віднести до будь-якої з трьох розглянутих мною груп, представляється можливим викласти таким чином.

Вік правопорушників коливається в широких (15-45) межах: на момент здійснення злочину повернення 33% злочинців не перевищувало 20 років, 13% - були старшим за 40 років і 54%- мали вік 20-40 років. Більшість облич даної категорії складають чоловіки (80%), але частка жінок швидко збільшується через професійну орієнтацію деяких спеціальностей і професій (секретар, діловод, бухгалтер, касир, і т.д.)

По рівню спеціальної освіти діапазон також вельми широкий - від високо кваліфікованих фахівців до осіб, що володіють мінімально необхідними пізнаннями для роботи як користувач. 52% злочинців мали спеціальну підготовку в області автоматизованої обробки інформації, а 97% - були службовцями державних установ і організацій, що використовують комп'ютерну технологію в своїх виробничих процесах, а 30% з них стосувалися безпосередню експлуатації коштів комп'ютерної техніки.

Більшість злочинців (77%) при здійсненні злочину мали середній рівень інтелектуального розвитку, 21% - вище середнього і тільки 2% - нижче середнього. При цьому 40% злочинців мали середньо спеціальну освіту, 40%- вище і 20%- середнє. З дослідницької точки зору цікавий той факт, що з кожної тисячі комп'ютерних злочинів тільки сім здійснюються професійними програмістами.

Останнім часом, як свідчить статистика, різко збільшується кількість злочинів, довершених в складі організованих груп і співтовариств за рахунок активної участі в них злочинців третьої групи. Так, 39% злочинців діяли без співучасників, тоді як 62% - в складі злочинних груп. У поведінці злочинців групи, що розглядається, як правило, не спостерігається відхилень від прийнятих суспільних норм і правил. По своєму суспільному положенню більшість з них є службовцями, що нерідко займають відповідальні керівні пости і що відповідно володіють доступом або до коштів комп'ютерної техніки, або до обліку і розподілу матеріальних цінностей і благ, або і те і інше разом. У цьому випадку необхідно відмітити високу питому вагу керівних працівників всіх рангів (более25%), зумовлену тим, що керівником звичайно є фахівець долее високого класу, що володіє професійними знаннями, що має право віддавати розпорядження виконавцям і що безпосередньо не відповідає за роботу коштів комп'ютерної техніки.

Разом з цим більш висока питома вага керівних працівників серед тих, що здійснили розкрадання (23%) і більш високий відсоток злочинів довершених в складі організованої злочинної групи (35%), характеризують комп'ютерне розкрадання як організовані і групові злочини. До непрямих ознак представника соціального типу, що розглядається нами можна віднести уважність, пильність, обережність, оригінальність(нестандартность) мислення і поведінки, активну життєву позицію.

У професіонально-класифікаційному плані коло «комп'ютерних» злочинців надзвичайно широке. Звичайно це різні категорії фахівців і керівників: бухгалтеры, програмісти, системні адміністратори, інженери, фінансисти, банківські службовці, адвокати, начальники відділів і служб і т. д. Всіх їх можна розділити на дві основні групи, виходячи з класифікуючої ознаки категорії доступу до коштів комп'ютерної техніки:

1. Внутрішні користувачі

2. Зовнішні користувачі, де користувач - суб'єкт, обіговій до інформаційної системи або посередника за отриманням необхідною йому інформації і що користується нею.

Користувачі бувають двох видів: зареєстровані (санкціоновані) і незареєстровані (несанкціоновані, незаконні).

За оцінками основна небезпека в плані здійснення комп'ютерного злочину виходить саме від внутрішніх користувачів: ними здійснюється 94% злочинів, тоді як зовнішніми користувачами - тільки 6%, при цьому 70%- клієнти користувачі, 24 обслуговуючий персонал.Злочинцями з числа зовнішніх користувачів, як свідчить практика, звичайно бувають обличчя, добре обізнані про діяльність потерпілої сторони. Їх коло настільки широке, що вже не піддається якій-небудь систематизації, і класифікації ним може бути будь-якою навіть випадкова людина. Наприклад, представник організації, що займається сервісним обслуговуванням, ремонтом, розробкою програмних засобів, хакери, кракеры, ламмеры і т. д.

3. Мотив і мета

Розглянемо тепер мотиви і цілі здійснення комп'ютерних злочинів, що грають, безумовно, важливу роль у визначенні кримінологічної характеристики злочинів категорії, що розглядається. Мотиви і цілі здійснення злочину прямо пов'язані з соціально-психологічною і кримінологічною характеристиками особистості злочинця. Узагальнені відомості про найбільш поширені мотиви і цілі здійснення комп'ютерних злочинів є одним з найважливіших компонентів кримінологічної характеристики злочину.

Мотив і мета в деяких випадках є необхідними ознаками суб'єктивної сторони умисних злочинів (наприклад, корисливий мотив при зловживанні владою або службовим положенням, мета викрадення грошових коштів при несанкціонованому доступі до даних і т.д.). зустрічаються склади, в яких мотив і мета включені як кваліфікуючі ознаки (наприклад хуліганські спонуки при введенні в мережу вірусу і мету приховання іншого злочину при кваліфікованому розкраданні).

Деякі мотиви вказані в карному законі як обтяжуючі і пом'якшувальні обставини (здійснення злочину з корисливих або інакших низовинних мотивів, здійснення злочину внаслідок збігу важких особистих або сімейних обставин, під впливом загрози або примушення, або матеріальної, службової або інакшої залежності, здійснення злочину в стані афекту або неосудності і т.д.). у всіх цих випадках елементам кримінально-правової характеристики злочинів відносяться мотив і мета. Однак для більшості умисних злочинів мотив і мета не є необхідними елементами суб'єктивної сторони і отже, не входять в кримінально-правову характеристику. Тим часом у всіх випадках при розслідуванні конкретного злочину мотив і мета повинні бути з'ясовані. Це має важливе значення не тільки для визначення судом справедливого покарання за скоєне, але і дає важливу інформацію для попередження комп'ютерної злочинності.

Виходячи з результатів вивчення зарубіжних дослідників з цього питання, в цей час можна виділити, п'ять найбільш поширених мотивів здійснення комп'ютерних злочинів, розташованих в рейтинговому порядку:

1. Корисливі міркування - 66% (здійснюються в основному злочинцями третьої групи, кракерами і ламмерами)

2. Політичні цілі - 17% (шпигунство, злочини направлені на підрив фінансової і грошово-кредитної політики уряду, на дезорганізацію валютної системи країни, на підрив ринкових відносин - здійснюються хакерами по найму або злочинцями третьої групи)

3. Дослідницький інтерес - 7% (студенти, молоді програмісти-ентузіасти звані хакерами)

4. Хуліганські спонуки і пустування - 5% (хакери, кракеры, ламмеры)

5. Помста - 5% (хакери, кракеры, ламмеры)

На основі емпіричного дослідження матеріалів конкретних карних справ, аналізу літературних джерел з даної проблеми нам представляється можливим виділити наступні найбільш типові злочинні цілі, для досягнення яких злочинцями використовувалися кошти комп'ютерної техніки: фальсифікація платіжних документів; розкрадання безготівкових грошових коштів; перерахування грошових коштів на фіктивні рахунки; відмиття грошей; легалізація злочинних доходів (наприклад, шляхом їх дроблення і переказу на зазделегідь відкриті законні рахунки з подальшим їх зняттям і багаторазової конвертації); здійснення купівель з фіктивною оплатою (наприклад, з генерированной або зламаною кредитною карткою); незаконні валютні операції; продаж конфіденційної інформації; викрадення програмного забезпечення і незаконне її поширення і т.д. і т.п.

При цьому, як правило, 52% злочинів пов'язане з розкраданням грошових коштів; 16% - з руйнуванням і знищенням коштів комп'ютерної техніки; 12% - підміною даних;10% - з розкраданням інформації і програмного забезпечення; 10% - пов'язано з розкраданням послуг. 4. Профілактика комп'ютерних злочинів

Майже всі види комп'ютерних злочинів можна так чи інакше запобігти. Світовий досвід свідчить про те, що для рішення цієї задачі правоохоронні органи повинні використати різні профілактичні заходи. У цьому випадку профілактичні заходи потрібно розуміти як діяльність, направлену на виявлення і усунення причин, породжуючих злочини, і умов, сприяючих їх здійсненню.

На основі даних, отриманих в ході аналізу вітчизняної і зарубіжної спеціальної літератури і публікацій друкується періодичній з питань теорії і практики боротьби з комп'ютерною злочинністю, можна виділити три основні групи заходів попередження комп'ютерних злочинів:

1) правові;

2) організаційно-технічні;

3) криміналістичні.

Розглянемо їх більш детально.

До правових заходів попередження комп'ютерних злочинів насамперед відносяться норми законодавства, що встановлюють карну відповідальність за вказані вище протиправні діяння.

Історія розвитку законодавства зарубіжних країн в цьому напрямі показує, що уперше подібний крок був зроблений законодавчими зборами американських штатів Флоріда і Арізона вже в 1978 році. Ухвалений закон називався "Computer crime act of 1978" і був першим в світі спеціальним законом, що встановлює карну відповідальність за комп'ютерні злочини. Потім практично у всіх штатах США (в 45 штатах) були прийняті аналогічні спеціальні законодавства.

Ці правові акти стали підмурівком для подальшого розвитку законодавства з метою здійснення заходів попередження комп'ютерних злочинів. Вітчизняне законодавство рухається в цьому напрямі дуже боязкими кроками.

Першим з них по праву можна вважати видання 22 жовтня 1992 року двох Указів Президента РФ "Про правову охорону програм для ЕОМ і баз даних" і "Про правову охорону топологій інтегральних мікросхем", що регламентують порядок встановлення і правовий захист авторських прав на програмні засоби комп'ютерної техніки і топології інтегральних мікросхем з 1 січня 1994 року.

Другим прогресивним кроком є прийняття Державною Думою і Федеральними Зборами відразу двох законів: 20 січня - "Про зв'язок" і 25 січня 1995 р. "Про інформацію, інформатизацію і захист інформації". Дані нормативні акти дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охорони; встановлюють і закріплюють права і обов'язки власника на ці об'єкти; визначають правовий режим функціонування коштів інформаційних технологій; визначають категорії доступу певних суб'єктів до конкретних видів інформації; встановлюють категорії секретності даних і інформації.

Вирішальним законодавчим кроком можна вважати прийняття в червні 1996 року Карного Кодексу Російської Федерації і що виділяє інформацію як об'єкт кримінально-правової охорони.

Цим актом вітчизняне карне законодавство приводиться у відповідність із загальноприйнятими міжнародними правовими нормами розвинених в цьому відношенні зарубіжних країн.

Тим часом загальновідомо, що одними правовими заходами не завжди вдається досягнути бажаного результату в справі попередження злочинів.

Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту СКТ від протиправного посягання на них.

По методах застосування тих або інакших організаційно-технічних заходів попередження комп'ютерних злочинів фахівцями окремо виділяються три їх основні групи:

1) організаційні;

2) технічні;

3) комплексні.

Організаційні заходи захисту СКТ включають в себе сукупність організаційних заходів: по підбору, перевірці і інструктажу персоналу; розробці плану відновлення інформаційних об'єктів після входу їх з ладу; організації програмно-технічного обслуговування СКТ; покладанню дисциплінарної відповідальності на облич по забезпеченню безпеки конкретних СКТ; здійсненню режиму секретності при функціонуванні комп'ютерних систем; забезпеченню режиму фізичної охорони об'єктів; матеріально-технічному забезпеченню і т.д.

Організаційні заходи є важливим і одним з ефективних коштів захисту інформації, одночасно будучи підмурівком, на якому будується надалі вся система захисту.

Аналіз матеріалів вітчизняних карних справ дозволяє зробити висновок про те, що основними причинами і умовами, сприяючими здійсненню комп'ютерних злочинів в більшості випадків стали:

1) неконтрольований доступ співробітників до клавіатури комп'ютера, що використовується як автономно, так і як робоча станція автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів в процесі здійснення фінансових операцій;

2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцю вільно використати ЕОМ як знаряддя здійснення злочину;

3) низький рівень програмного забезпечення, яке не має контрольного захисту, що забезпечує перевірку відповідності і правильність інформації, що вводиться;

4) недосконалість парольной системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача по індивідуальних біометричних параметрах;

5) відсутність посадової особи, що відповідає за режим секретності і конфіденційність комерційної інформації;

6) відсутність категорийности допуску співробітників до документації суворої фінансової звітності;

7) відсутність договорів (контрактів) з співробітниками на предмет нерозголошування комерційної і службової таємниці, персональних даних і інакшої конфіденційної інформації.

Для ефективної безпеки від комп'ютерних злочинів всього лише необхідно:

1) переглянути всю документацію в установі, організації;

2) ознайомитися з функціями і мірою відповідальності кожного співробітника;

3) визначити можливі канали витоку інформації;

4) ліквідувати виявлені слабі ланки в захисті.

Зарубіжний досвід показує, що найбільш ефективним заходом в цьому напрямі є введення в штатний розклад організації посади фахівця з комп'ютерної безпеки (адміністратора по захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації знижує імовірність здійснення комп'ютерних злочинів вдвоє.

Крім цього, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:

1) для всіх осіб, що мають право доступу до СКТ, повинні бути визначені категорії допуску;

2) визначена адміністративна відповідальність для осіб за збереження і санкционированность доступу до інформаційних ресурсів, що є;

3) налагоджений періодичний системний контроль за якістю захисту інформації за допомогою проведення регламентних робіт як самою особою, відповідальною за безпеку, так і із залученням фахівців;

4) проведена класифікація інформації відповідно до її важливості;

5) організований фізичний захист СКТ (фізична охорона).

Крім організаційно-управлінських заходів, істотну общепрофилактическую роль в боротьбі з комп'ютерними злочинами можуть грати також заходи технічного характеру. Умовно їх можна поділити на три основні групи в залежності від характеру і специфіки об'єкта, що охороняється, а саме: апаратні, програмні і комплексні.

Апаратні методи призначені для захисту апаратних коштів і коштів зв'язку комп'ютерної техніки від небажаних фізичних впливів на них сторонніх сил, а також для закриття можливих небажаних каналів витоку конфіденційної інформації і даних, що утворюються за рахунок побічних електромагнітних випромінювань і наводок, виброакустических сигналів, і т.п.

Практична реалізація даних методів звичайно здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, відносяться:

1) джерела безперебійного живлення, оберігаючі від стрибкоподібних перепадів напруження;

2) пристрою екранування апаратури, ліній проводной зв'язку і приміщень, в яких знаходяться СКТ;

3) пристрої комплексного захисту телефонії;

4) пристрої, що забезпечують тільки санкціонований фізичний доступ користувача на об'єкти, що охороняються СКТ (шифрозамки, пристрої ідентифікації особистості і т.п.);

5) пристрої ідентифікації і фіксації терміналів і користувачів при спробах несанкціонованого доступу до комп'ютерної мережі;

6) кошти охоронно-пожежної сигналізації;

7) кошти захисту портів комп'ютерної техніки (найбільш ефективні для захисту комп'ютерних мереж від несанкціонованого доступу) і т.д.

Програмні методи захисту призначаються для безпосереднього захисту інформації у трьох напрямах: а) апаратура; б) програмного забезпечення; в) даних і керуючих команд.

Для захисту інформації при її передачі звичайно використовують різні методи шифрування даних перед їх введенням в канал зв'язку або на фізичного носія з подальшою розшифровкою. Як показує практика, методи шифрування дозволяють досить надійно приховати значення повідомлення.

Всі програми захисту, що здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді на питання: хто може виконувати, які операції і над якими даними.

Доступ може бути визначений як:

· загальний (що безумовно надається кожному користувачу);

· відмова (безумовна відмова, наприклад дозвіл на видалення порції інформації);

· залежний від події (керований подією);

· залежний від змісту даних;

· залежний від стану (динамічного стану комп'ютерної системи);

· частотно-залежний (наприклад, доступ дозволений користувачу тільки один або певне число разів);

· на ім'я або іншою ознакою користувача;

· залежний від повноважень;

· по дозволу (наприклад, по паролю);

· по процедурі.

Також до ефективних заходів протидії спробам несанкціонованого доступу відносяться кошти реєстрації. Для цих цілей найбільш перспективними є нові операційні системи спеціального призначення, широко вживані в зарубіжних країнах і що отримали назву моніторинга (автоматичного спостереження за можливою комп'ютерною загрозою).

Моніторинг здійснюється самої операційною системою (ОС), причому в її обов'язку входить контроль за процесами введення-виведення, і знищення машинної інформації. ОС фіксує час несанкціонованого доступу і програмних засобів, до яких був здійснений доступ. Крім цього, вона проводить негайне сповіщення служби комп'ютерної безпеки про посягання на безпеку комп'ютерної системи з одночасною видачею на друк необхідних даних (лістинга).

Останнім часом в США і ряді європейських країн для захисту комп'ютерних систем діють також спеціальні підпрограми, зухвалі самознищення основної програми при спробі несанкціонованого перегляду файла, що міститься з секретною інформацією аналогічно дії "логічної бомби".

При розгляді питань, що стосуються програмного захисту інформаційних ресурсів особливо треба підкреслити проблему захисту їх від комп'ютерних вірусів.

Тут необхідно активно використати спеціальні програмні антивірусні засоби захисту (як зарубіжного, так і вітчизняного виробництва). Антивірусні програми своєчасно виявляють, розпізнають вірус в інформаційних ресурсах, а також "лікують" їх.

Однак, нарівні з використанням антивірусних програм, для зменшення небезпеки вірусного посягання на СКТ необхідно вжити комплексні організаційно-технічні заходи.

1. Інформувати всіх співробітників установи, організації, використовуючих СКТ, про небезпеку і можливий збиток у разі здійснення вірусного посягання.

2. Заборонити співробітникам приносити на робоче місце програмні засоби (ПС) "зі сторони" для роботи з ними на СКТ установи, організації по місцю роботи співробітника.

3. Заборонити співробітникам використати, зберігати на носіях і в пам'яті ЕОМ комп'ютерну гру.

4. Застерегти співробітників організації від використання ПС і носіїв машинної інформації, що має походження з учбових закладів різного рівня і профілю.

5. Всі файли, які поступають із зовнішньої комп'ютерної мережі повинні обов'язково тестуватися.

6. Створити архів копій ПС, що використовуються в безпосередній роботі організації.

7. Регулярно переглядати ті, що зберігаються в комп'ютерній системі ПС, створювати нові їх архівні копії; де це можливе, використати захист типу "тільки читання" для попередження несанкціонованих маніпуляцій з цінними даними.

8. Періодично провести ревізійну перевірку контрольних сум файлів, шляхом їх звірення з еталоном.

9. Використати для потреб електронної пошти окремий стендовий комп'ютер або ввести спеціальний звіт.

10. Встановити системи захисту інформації на особливо важливих ЕОМ. Заактивировать на них спеціальні комплексні антивірусні ПС.

11. Постійно контролювати виконання встановлених правил забезпечення безпеки СКТ і застосовувати заходи дисциплінарного впливу до осіб, свідомо або що неодноразово порушував їх і т.д.

Висновок

Підводячи деякі підсумки, можна зробити висновки про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також трудність збору доказової інформації не приведе найближчим часом до появи великого числа карних справ, збуджених по статтях 272-274 УК.

На жаль, навіть володіючи досить повним набором елементів портрета комп'ютерного злочинця, що означають, ми лише на 30-49% наближаємося до конкретного правопорушника. Саме сумне, що подальше просування по процентній шкалі практично виключене - будь-який високотехнічний виконаний злочин (а практично всі комп'ютерні злочини такими і є) нераскрываемо, якщо злочинець не допустив серйозних помилок або його не здали подельщики.

Але кримінологічна характеристика дає нам, принаймні, можливість певною мірою передбачувати, що може "принести" конкретне правопорушення з точки зору особистості злочинця і його дій, на що треба звертати увагу насамперед, які заходи планувати, яку реакцію злочинця чекати. А це вже не мале.

Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею усього лише справа часу і досвіду. І російські кримінологи і криміналісти внесуть в це свій внесок.

Література.

1. Карний кодекс РФ

2. Вехов В. Б. Компьютерние злочину// М.: Право і Закон, 1996

3. Батурин Ю.М. Право і політика в комп'ютерному колі. М.: Юрід. Лит., 1987.

4. Крылова В.В. Інформационние комп'ютерні злочини// М., Інфра-м - Норма, 1997

5. Кримінологія. Підручник/ Під ред. ПРОФ. І.Ф. Кузнецової, проф. Г.М. Міньковського - М: Видавництво БЕК. 1998.

3 bulletin board system - електронні дошки оголошення

2 недосвідчений користувач ПК

Авіація і космонавтика
Автоматизація та управління
Архітектура
Астрологія
Астрономія
Банківська справа
Безпека життєдіяльності
Біографії
Біологія
Біологія і хімія
Біржова справа
Ботаніка та сільське господарство
Валютні відносини
Ветеринарія
Військова кафедра
Географія
Геодезія
Геологія
Діловодство
Гроші та кредит
Природознавство
Журналістика
Зарубіжна література
Зоологія
Видавнича справа та поліграфія
Інвестиції
Інформатика
Історія
Історія техніки
Комунікації і зв'язок
Косметологія
Короткий зміст творів
Криміналістика
Кримінологія
Криптологія
Кулінарія
Культура і мистецтво
Культурологія
Логіка
Логістика
Маркетинг
Математика
Медицина, здоров'я
Медичні науки
Менеджмент
Металургія
Музика
Наука і техніка
Нарисна геометрія
Фільми онлайн
Педагогіка
Підприємництво
Промисловість, виробництво
Психологія
Психологія, педагогіка
Радіоелектроніка
Реклама
Релігія і міфологія
Риторика
Різне
Сексологія
Соціологія
Статистика
Страхування
Будівельні науки
Будівництво
Схемотехніка
Теорія організації
Теплотехніка
Технологія
Товарознавство
Транспорт
Туризм
Управління
Керуючі науки
Фізика
Фізкультура і спорт
Філософія
Фінансові науки
Фінанси
Фотографія
Хімія
Цифрові пристрої
Екологія
Економіка
Економіко-математичне моделювання
Економічна географія
Економічна теорія
Етика

8ref.com

© 8ref.com - українські реферати


енциклопедія  бефстроганов  рагу  оселедець  солянка