↑ Вгору

Реферат на тему

Правопорушення у сфері високих технологій


читати

Переглянути реферат

зберегти

Скачати реферат

друкувати

Друкувати реферат

Реферат

Правопорушення у сфері високих технологій

Зміст

1. Способи здійснення комп'ютерних злочинів…………………………………….....3

2. Характеристика комп'ютерних злочинів………………………………………….....8

3. Попередження комп'ютерних злочинів ……………………………………………..14

4. Список використаної літератури……………………………………………………..18

Характерні правопорушення, здійснені шляхом порушення технічного захисту
ІС, підпадають, як правило, під дію Кримінального кодексу. Навмисне
введення в інформаційні системи програм, що приводять до порушень їх
роботи, - так званих вірусів трактується як злочин і карається
відповідно до Кримінального Кодексу України, для чого в кодекс уведена
стаття 361 «Незаконне втручання в роботу електронно-обчислювальних машин
(комп'ютерів), систем і комп'ютерних мереж».

Способи здійснення комп'ютерних злочинів. Найважливішим і визначальним
елементом криміналістичної характеристики кожного, у тому числі і
комп'ютерного, злочину є сукупність даних, що характеризують спосіб його
здійснення. Під способом здійснення злочину звичайно розуміють
об'єктивно і суб'єктивно обумовлену систему поводження суб'єкта до, у
момент і після здійснення злочину, що залишає різного роду характерні
сліди, які дозволяють за допомогою криміналістичних прийомів і засобів
одержати уявлення про суть події, своєрідності злочинного поводження
правопорушника, його окремих особистіших даних і відповідно визначити
найбільш оптимальні методи вирішення завдання розкриття злочину.

Ю. М. Батурін класифікував способи здійснення комп'ютерних злочинів на
п'ять основних груп. При цьому як основна класифікуюча ознака виступає
метод використання злочинцем тих чи інших дій, спрямованих на одержання
доступу до засобів комп'ютерної техніки. Керуючись цією ознакою, Батурін
виділив такі загальні групи:

вилучення засобів комп'ютерної техніки;

перехоплення інформації;

несанкціонований доступ до засобів комп'ютерної техніки;

маніпуляція даними і керуючими командами;

комплексні методи.

До першої групи належать традиційні способи здійснення звичайних видів
(«некомп'ютерних») злочинів, у яких дії злочинця спрямовані на вилучення
чужого майна. Характерною відмітною рисою даної групи способів
здійснення комп'ютерних злочинів буде той факт, що в них засоби
комп'ютерної техніки будуть завжди виступати тільки як предмет
злочинного зазіхання.

До другої групи відносять способи здійснення комп'ютерних злочинів,
засновані на діях злочинця, спрямованих на одержання даних і машинної
інформації за допомогою використання методів аудіовізуального й
електромагнітного перехоплення, широко практикованих в
оперативно-розшуковій діяльності правоохоронних органів. Безпосереднє
активне перехоплення здійснюється за допомогою підключення до
телекомунікаційного устаткування комп'ютера, наприклад, лінії чи
принтера телефонного провода каналу зв'язку або безпосередньо через
відповідний порт персонального комп'ютера. Електромагнітне (пасивне)
перехоплення засноване на фіксації електромагнітних випромінювань, що
виникають при функціонуванні багатьох засобів комп'ютерної техніки,

и функціонуванні багатьох засобів комп'ютерної техніки,
включаючи і засоби комунікації. Хвилі, випромінювані
електронно-променевою трубкою дисплея, що несуть у собі певну
інформацію, за допомогою спеціальних приладів можна приймати на відстані
до 1000 м. Аудіоперехват чи зняття інформації з віброакустичного каналу
є найбільш небезпечним і досить поширеним. Цей спосіб знімання
інформації має два різновиди. Перший полягає в установці підслуховуючого
пристрою в апаратуру засобів обробки інформації. Другий - в установці
спецмікрофона на інженерно-технічні конструкції за межами охоронюваного
приміщення. Відеоперехоплення полягає в діях злочинця, спрямованих на
одержання інформації шляхом використання різної відеооптичної техніки.
«Збирання сміття» являє собою неправомірне використання злочинцем
технологічних відходів інформаційного процесу, залишених користувачем
після роботи з комп'ютерною технікою. Наприклад, навіть вилучена з
пам'яті комп'ютера інформація підлягає швидкому відновленню і
несанкціонованому вилученню за допомогою спеціальних програмних засобів.

До третьої групи способів здійснення комп'ютерних злочинів належать дії
злочинця, спрямовані на одержання несанкціонованого доступу до засобів
комп'ютерної техніки. Найбільш: поширені такі:

1. «За дурнем» Цей спосіб використовується злочинцем шляхом підключення
комп'ютерного термінала до каналу зв'язку через комунікаційну апаратуру
в той момент часу, коли співробітник, відповідальний за роботу засобу
комп'ютерної техніки, короткочасно залишає своє робоче місце, залишаючи
термінал в активному режимі.

«За хвіст». При цьому способі знімання інформації злочинець
підключається до лінії зв'язку законного користувача і чекає сигналу, що
позначає кінець роботи, перехоплює його на себе і здійснює доступ до
системи.

«Відкачування даних» (data leakage) - можливість збору інформації,
необхідної для одержання основних даних, зокрема, про технологію її
проходження в системі,

«Збирання сміття» (scavening) - пошук даних, залишених користувачем
після роботи на комп'ютері. Цей спосіб має два різновиди - фізичний та
електронний. У фізичному варіанті він може зводитися до огляду сміттєвих
кошиків і збору кинутих у них надрукованих матеріалів, ділового
листування і т.д. Електронний варіант потребує дослідження даних,
залишених у пам'яті машини.

5. «Маскарад» (masquerading). У цьому випадку зловмисник з використанням
необхідних засобів проникає в комп'ютерну систему, видаючи себе за
законного користувача.

«Пошук пролому» (trapdoor entry) - використовуються помилки чи невдачі в
логіці побудови програми. Виявлені проломи можуть експлуатуватися
неодноразово.

«Жучок» (bugging) - установка мікрофона в комп'ютері з метою
перехоплення розмов обслуговуючого персоналу.

«Містифікація» (spoofing) - використовується при випадковому підключенні
«чужої» системи. Зловмисник, формуючи правдоподібні відгуки, може
підтримувати оману користувача, що помилково підключився, протягом
якогось проміжку часу й одержувати певну корисну для себе інформацію,

сну для себе інформацію,
наприклад, коди користувача.

«Комп'ютерний абордаж» - власне кажучи, є підготовчою стадією
комп'ютерного злочину. Даний спосіб здійснюється злочинцем шляхом
випадкового перебору абонентного номера комп'ютерної системи з
використанням модемного пристрою. Іноді для цих цілей використовується
спеціально створена саморобна або заводська програма автоматичного
пошуку пароля. Алгоритм її роботи полягає в тому, щоб, використовуючи
швидкодію сучасних комп'ютерних пристроїв, перебирати всі можливі
варіанти комбінацій букв, цифр і спеціальних символів, і у випадку збігу
комбінації символів здійснювати автоматичне з'єднання з потрібним
абонентом. У результаті експерименту було встановлено, що 6-символьні
паролі підбираються приблизно за б днів безупинної роботи комп'ютера.
Елементарний підрахунок показує, що вже для підбору 7-символьних паролів
буде потрібно від 150 днів для англійської мови до 200 днів для
російської. А якщо є великі літери, то термін збільшується вдвічі. Таким
чином, простий перебір видається надзвичайно важким. Виходячи з цього,
останнім часом злочинцями став активно використовуватися метод
«інтелектуального перебору», оснований на підборі передбачуваного
пароля, виходячи з заздалегідь визначених тематичних груп його
належності. У цьому випадку програмі-зломщику передаються деякі вихідні
дані про особистість автора пароля. За оцінками фахівців, це дозволяє
більш ніж на десять порядків скоротити кількість можливих варіантів
перебору символів і на стільки ж - час на підбір паролю.

10. «Неспішний вибір». При даному способі злочинець здійс-

нює несанкціонований доступ до комп'ютерної системи шляхом знаходження
слабких місць у її захисті. Цей спосіб надзвичайно поширений серед так
званих хакерів. В Інтернеті й інших глобальних комп'ютерних мережах йде
постійний пошук, обмін, покупка і продаж зламаних хакерами програм.
Існують спеціальні телеконференції, де проходить обговорення програм, що
зламують, вірусів, питань їх створення і поширення.

«Пролом». На відміну від «неспішного вибору», коли здійснюється пошук
уразливих місць у захисті комп'ютерної системи, при даному способі
злочинцем здійснюється їх конкретизація: визначаються ділянки, що мають
помилку чи невдалу логіку програмної побудови. Знайдені в такий спосіб
«проломи» можуть використовуватися злочинцем багаторазово, поки не
будуть виявлені.

«Люк». Даний спосіб є логічним продовженням попереднього. У цьому
випадку в знайденому «проломі» програма «розривається» і туди злочинець
вводить додатково одну чи кілька команд. Такий «люк» відкривається за
необхідності, а включені команди автоматично виконуються.

Необхідно зазначити, що подібний «чорний вхід» у нібито захищену систему
є в будь-який сертифікованої державою програмі, але про це не прийнято
повідомляти.

До четвертої групи способів здійснення комп'ютерних злочинів належать
дії злочинців, пов'язані з використанням методів маніпуляції даними і
керуючими командами засобів комп'ютерної техніки. Ці методи найчастіше

йчастіше
використовуються злочинцями для здійснення різного роду протиправних
діянь і досить добре відомі співробітникам підрозділів правоохоронних
органів, що спеціалізуються на боротьбі з економічними злочинами.

Підміна даних - найбільш простий і тому дуже часто застосовуваний спосіб
здійснення злочину. Дії злочинців у цьому випадку спрямовані на зміну чи
введення нових даних, що здійснюються, як правило, при
введенні-виведенні інформації.

«Троянський кінь». Даний спосіб полягає в таємному введенні в чуже
програмне забезпечення спеціально створених програм, що, потрапляючи в
інформаційно-обчислювальні системи, починають виконувати нові функції,
які не планувалися законним власником програми, з одночасним збереженням
колишньої її працездатності. Власне кажучи, «троянський кінь» - це
модернізація вже розглянутого нами способу «люк» з тією лише
особливістю, що він «відкривається» не за допомогою безпосередніх дій
самого злочинця («вручну»), а автоматично - з використанням спеціально
підготовленої для цих цілей програми без подальшої особистої участі
самого злочинця. За допомогою даного способу злочинці звичайно
відраховують на заздалегідь відкритий рахунок певну суму з кожної
операції. Можливий тут і варіант збільшення злочинцями надлишкових сум
на рахунках при автоматичному перерахуванні карбованцевих залишків,
пов'язаних з переходом на комерційний курс відповідної валюти.
Різновидами такого способу здійснення комп'ютерних злочинів є
впровадження в програми «логічних» і «тимчасових» бомб, різноманітних
комп'ютерних вірусів. Під комп'ютерним вірусом варто розуміти шкідливу
для ЕОМ програму, здатну самочинно приєднуватися до інших програм
(«заражати» їх) і при запуску останніх виконувати різні небажані дії:
псування файлів, перекручування, стирання даних і інформації,
переповнення машинної пам'яті і створення перешкод у роботі ЕОМ.

3. Копіювання (тиражування) програм з подоланням програмних засобів
захисту. Цей спосіб передбачає незаконне створення копії ключової
дискети, модифікацію коду системи захисту, моделювання звертання до
ключової дискети, зняття системи захисту з пам'яті ЕОМ і т.д.

Не секрет, що переважна частина програмного забезпечення,
використовуваного в СНД, є піратськими копіями зламаних хакерами
програм. Найпопулярнішою операційною системою є Microsoft Windows'95. За
статистикою, на частку цієї платформи припадає більше 77% вітчизняного
ринку операційних систем. Своїм безперечним успіхом на ринку Windows'95
зобов'язана діяльності комп'ютерних піратів. За даними антипіратської
організації BSA, понад 90% використовуваних тільки в Росії програм
установлені на комп'ютери без ліцензій, тоді як у США не більш 24% .

Можна навести як приклад і широко відому вітчизняну програму
«Консультант-плюс», що містить періодично оновлювану комп'ютерну базу
російського законодавства. Незважаючи на постійну роботу програмістів
фірми з поліпшення систем захисту, тисячі нелегальних копій зламаної
програми поширились на території країни. Остання, вже шоста версія

шоста версія
«Консультанта» була «прив'язана» до дати створення комп'ютера, записаної
в його постійній пам'яті. Не минуло і двох тижнів після виходу цієї
версії, як хакерами була створена програма, що емулює потрібну дату на
будь-який ЕОМ. Тепер кожний бажаючий може знайти таку програму в
комп'ютерних мережах і безкоштовно установити на свій комп'ютер базу
даних вартістю більше 1000 дол.

Зарубіжними фахівцями були розроблені різні класифікації способів
здійснення комп'ютерних злочинів. Нижче наведені назви способів
здійснення подібних злочинів, що відповідають кодифікатору Генерального
секретаріату Інтерполу. У 1991 році даний кодифікатор був інтегрований в
автоматизовану систему пошуку і в даний час доступний НЦБ більш ніж 100
країн.

Усі коди, що характеризують комп'ютерні злочини, мають ідентифікатор,
який починається з букви Q. Для характеристики злочину може
використовуватися до п'яти кодів, розташованих у порядку зменшення
значимості скоєного.

QA - Несанкціонований доступ і перехоплення

QAH - комп'ютерний абордаж.

QAI - перехоплення

QAT - крадіжка часу

QAZ - інші види несанкціонованого доступу і перехоплення

QD - Зміна комп'ютерних даних

QDL - логічна бомба

QDT - троянський кінь

QDV- комп'ютерний вірус

QDW - комп'ютерний черв'як

QDZ - інші види зміни даних

QF - Комп'ютерне шахрайство

QFC - шахрайство з банкоматами

QFF - комп'ютерна підробка

QFG - шахрайство з ігровими автоматами

QFM - маніпуляції з програмами введення-виведення

QFF - шахрайство з платіжними засобами

QFT - телефонне шахрайство

QFZ - інші комп'ютерні шахрайства

QR - Незаконне копіювання

QRG - комп'ютерні ігри

QRS - інше програмне забезпечення

QRT - топографія напівпровідникових виробів

QRZ - інше незаконне копіювання

QS - Комп'ютерний саботаж

QSH - з апаратним забезпеченням

QSS - із програмним забезпеченням

QSZ - інші види саботажу

QZ - Інші комп'ютерні злочини

QZB - з використанням комп'ютерних дощок оголошень

QZE - розкрадання інформації, що складає комерційну таємницю

QZS - передача інформації конфіденційного характеру

QZZ - інші комп'ютерні злочини

Успіхи хакерів настільки великі, що, наприклад, США мають намір
використовувати їх в інформаційній війні. Хакери найбільш ефективно
можуть бути використані на етапі збору розвідувальної інформації і
відомостей про комп'ютерні мережі і системи ймовірного супротивника.
Вони вже нагромадили достатній досвід в угадуванні і розкритті паролів,
використанні слабких місць у системах захисту, обмані законних
користувачів і уведенні вірусів, «троянських коней» і т.п. у програмне
забезпечення комп'ютерів. Мистецтво проникнення в комп'ютерні мережі і
системи під виглядом законних користувачів дає хакерам можливість
стирати всі сліди своєї діяльності, що має велике значення для успішної
розвідувальної діяльності. Крім того, видимість законного користувача
дає можливість хакеру-розвіднику сформувати помилкову систему і ввести
її в мережу супротивника під виглядом законного користувача таємної
інформації.

.

Не менш ефективним може бути застосування досвіду хакерів в електронній
війні при вирішенні завдань дезінформації і пропаганди через
інформаційні системи і мережі супротивника. Для хакерів не становить
проблеми маніпулювання даними, що знаходяться в базах даних
супротивника. їм також не важко позбавити супротивника можливості
доступу до інформаційних ресурсів, використання яких входило в його
плани. Для цього можуть використовуватися способи завантаження систем
великою кількістю повідомлень, переданих електронною поштою, чи
зараження систем супротивника комп'ютерними вірусами.

За повідомленнями закордонних ЗМІ, проблема використання хакерів в
інтересах інформаційної війни в даний час не обмежується тільки
вивченням їх досвіду, але й реалізується на практиці. Спецслужби США і
деяких європейських країн уже вдаються до послуг цієї категорії
комп'ютерників.

Характеристика комп'ютерних злочинів. Різні країни мають неоднакові
національні законодавчі системи. Деякі країни уже мають спеціальні норми
в кримінальному законодавстві, що передбачають відповідальність за
здійснення комп'ютерних злочинів, інші - тільки в процесі прийняття
відповідних законів. У багатьох країнах відповідальність за здійснення
комп'ютерних злочинів настає за традиційними статтями кримінального
законодавства (крадіжка, шахрайство, підробка й інші).

Згідно з дорученням Кабінету Міністрів України від 23.01.2002 р. №
17884/1 щодо затвердження вирішення питання підписання від імені України
Конвенції № 108 Ради Європи про захист осіб у зв'язку з автоматизованою
обробкою персональних даних, наведемо характеристику комп'ютерних
злочинів відповідно до рекомендацій Комітету з питань законодавства Ради
Європи 1990 р. Кожен комп'ютерний злочин описується за такою структурою:
назва, характеристика, стаття Кримінального кодексу України та
відповідальність, що передбачається за даний злочин.

1. Втручання і перехоплення

1.1. Незаконний доступ

«Незаконний доступ у комп'ютерну систему чи мережі». Метою злочину є
комп'ютерна система чи мережа (два чи більше комп'ютери). Доступ означає
проникнення у всю систему чи її частину, до програм і даних, що там
розміщені. Засоби зв'язку не мають значення. Це може бути прямий
фізичний доступ до комп'ютера чи входження з віддаленого місця,
наприклад, з використанням супутникового зв'язку чи через іншу
комп'ютерну систему. У деяких країнах важливим елементом цього злочину є
подолання системи захисту комп'ютера (наприклад, системи паролів). В
інших країнах незаконною є будь-яка спроба несанкціонованого доступу в
комп'ютерну систему чи мережу. З розвитком міжнародних комп'ютерних
мереж такі злочини можуть мати інтернаціональний характер у випадках,
коли злочинець знаходиться в одній країні і незаконно входить у
комп'ютерну систему (базу даних), що розміщена в іншій країні.

Кримінальний кодекс України:

• ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

1.2. Перехоплення

«Незаконне перехоплення за допомогою будь-яких технічних пристроїв і

их технічних пристроїв і
засобів зв'язку даних, що знаходяться в комп'ютерній системі чи мережі,
чи направляються в/чи з неї».

Метою злочину є будь-яка форма комп'ютерного зв'язку. Частіше це
стосується перехоплення інформації, яка передається суспільними чи
приватними системами телекомунікації. Це може бути зв'язок усередині
єдиної комп'ютерної системи, між двома комп'ютерними системами, між
двома комп'ютерами, чи комп'ютером і особою. Перехоплення в технічному
плані є «прослуховуванням» змісту повідомлення, що може бути забезпечене
через прямий доступ і використання самої комп'ютерної системи, чи через
непрямий доступ з використанням електронних засобів підслуховування чи
підключення. Протиправними є тільки ті випадки, коли такі дії
відбуваються незаконно і навмисне.

Кримінальний кодекс України:

ст. 163. Порушення таємниці листування, телефонних переговорів,
телеграфної або іншої кореспонденції, що передається засобами зв'язку чи
через комп'ютер.

ст. 231. Незаконний збір з метою використання чи використання
відомостей, що є комерційною таємницею.

1.3. Крадіжка часу

«Неправомірне використання комп'ютера чи комп'ютерної мережі з метою
ухилитися від оплати за використання».

Великі компанії з обслуговування комп'ютерних систем і мереж
використовують засоби автоматичних розрахунків за використання з метою
обліку користувачів і одержання належної оплати. Спроби ухилитися від
оплати за використані послуги є формою крадіжки.

Кримінальний кодекс України:

• ст. 185. Крадіжка

2. Заміна комп'ютерних даних

2.1. «Логічна бомба»

«Незаконна заміна комп'ютерних даних чи програм шляхом упровадження
«логічної бомби». «Логічна бомба» не має чіткого офіційного і
законодавчого визначення. Це логічний засіб, що впроваджується
злочинцями і стає активним, коли система виконує спеціальне завдання
(наприклад, коли починає працювати програма з виплати заробітної плати).
Будучи активною, «логічна бомба» запускає невелику програму, яка має
шкідливий вплив на роботу комп'ютерної системи чи мережі. Цей вплив може
бути різним: комп'ютер може припинити працювати, може згаснути екран чи
будуть знищені дані. Різновидом «логічної бомби» є «годинна бомба», що
стає активною в чітко визначений день і час.

Кримінальний кодекс України:

ст. 185. Крадіжка.

ст. 191. Присвоєння, розтрата чи заволодіння майном шляхом розтрати чи
зловживання посадовим становищем.

ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання
довірою.

ст. 194-1. Навмисне знищення чи ушкодження майна.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

ст. 362. Розкрадання, присвоєння, вимагання комп'ютерної інформації чи
заволодіння нею шляхом шахрайства або зловживання службовим становищем.

2.2. «Троянський кінь»

?комп'ютерних даних чи програм шляхом упровадження «троянського коня».
Так само як у випадку з «логічною бомбою», поняття «троянський кінь» не
має законодавчого визначення. «Троянський кінь» - це прихована програма,
що використовується злочинцями для одержання доступу до комп'ютера, не

я злочинцями для одержання доступу до комп'ютера, не
зважаючи на систему захисту. Оскільки захисні функції комп'ютера
контролюються системними програмами - утилітами, «троянський кінь» при
його впровадженні робить відповідні зміни.

Кримінальний кодекс України:

ст. 185. Крадіжка.

ст. 191. Присвоєння, розтрата чи заволодіння майном шляхом розтрати чи
зловживання посадовим становищем.

ст. 192. Заподіяння майнового збитку шляхом обману чи зловживання
довірою.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

ст. 362. Розкрадання, присвоєння, вимагання комп'ютерної інформації чи
заволодіння нею шляхом шахрайства або зловживання службовим становищем.

2.3. Віруси

«Незаконна зміна комп'ютерних даних або програм шляхом впровадження чи
поширення комп'ютерних вірусів». Комп'ютерний вірус - це програма чи
частина програми, що змінює дані або програми, порушуючи цілісність
системи. Комп'ютерні віруси набули значного поширення через здатність
заражених файлів інфікувати інші файли, переходячи з комп'ютера на
комп'ютер (часто за допомогою дискет). Існують сотні різновидів вірусів,
кожний з яких має власну характеристику, але всі вони або змінюють самі
дані, або комп'ютерні програми. Вплив вірусів може бути різний; від
незначних незручностей у роботі з комп'ютером до повного знищення даних
і програмного забезпечення.

Кримінальний кодекс України:

ст. 194-1. Навмисне знищення чи ушкодження майна.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

2.4. «Черв'яки»

«Незаконна зміна комп'ютерних даних чи програм пересиланням,
впровадженням чи поширенням комп'ютерних черв'яків по комп'ютерних
мережах». Законодавчого визначення комп'ютерних черв'яків немає. Це
логічний засіб (комп'ютерна програма), яка створена для того, щоб
подорожувати комп'ютерною мережею, ушкоджуючи чи змінюючи бази даних.
Вони не так поширені, як віруси. Відповідальність має наставати за
шкоду, що вони заподіяли.

Кримінальний кодекс України:

ст. 194-1. Навмисне знищення чи ушкодження майна.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

3. Комп'ютерне шахрайство

Комп'ютерне шахрайство відрізняється від звичайного тільки тим, що
злочинці використовують переваги сучасних комп'ютерних технологій і
мереж. Шахрайства, пов'язані з комп'ютерами, через відсутність
спеціальних правових норм підпадають під існуючі в кримінальному
законодавстві визначення шахрайських дій, і відповідальність може
наставати за цими статтями. Метою злочину може бути одержання
фінансового прибутку чи іншої вигоди, результат злочину - заподіяння
потерпілим економічних збитків.

3.1. Автомати з видачі готівки

«Шахрайство та крадіжки з використанням автоматів з видачі готівки. В
Україні поки ще не поширені.

3.2. Комп'ютерна підробка

«Шахрайство та крадіжки, пов’язані з виготовленням підроблених засобів з
використанням комп'ютерних технологій». Підробкою програмного
забезпечення комп'ютерної системи є, наприклад, введення в комп'ютер

наприклад, введення в комп'ютер
іншої інформації на заміну існуючій, або використання дійсної
інформації, але з шахрайською метою. Це також може бути викривлення
даних на мікрочіпах - звичайний приклад підробки електронного серійного
номера стільникових чи мобільних телефонів. Також це стосується
виготовлення підроблених магнітних карток. Підроблені засоби можуть бути
виготовлені, як надрукований за допомогою комп'ютера документ. Сучасні
технології, а саме розвиток лазерних кольорових принтерів, дозволяють
виготовляти копії документів, які раніше не можна було підробити. Це
підробка грошових знаків, фінансових документів, таких, як облігації, та
інших цінних паперів.

Кримінальний кодекс України:

ст. 358. Підробка документів, штампів і печаток, їх збут і використання
підроблених документів.

ст. 366. Службова підробка.

3.3. Гральні автомати

«Шахрайство і крадіжки з використанням гральних автоматів». Сучасні
ігрові автомати контролюються програмою, що записана на мікрочіпи. Ці
чіпи розробляються компаніями з виробництва комп'ютерних програм і
можуть бути об'єктом крадіжки, заміни даних чи несанкціонованого
копіювання. Технічний аналіз чіпа - це завдання для
інженера-програміста. При описі злочину необхідно вказувати номер
патенту й інше маркірування.

Кримінальний кодекс України:

• ст. 190. Шахрайство.

Вхід/вихід/маніпулювання програмами

«Шахрайство і крадіжка шляхом неправильного введення в/виведення з
комп'ютерної системи чи маніпуляцій програмами». Неправильний вхід у
комп'ютерну базу даних - звичайний шлях здійснення шахрайства. У таких
випадках необхідний повний технічний опис системи, включаючи програмне
забезпечення. Неправильний вихід менш поширений і, як правило,
стосується виготовлення схожих документів чи інших роздруківок.
Маніпуляцію програмами складніше виявити. Є три категорії програмного
забезпечення: програмне забезпечення, написане для комерційного продажу,
що постійно є в продажі; серійне програмне забезпечення, що було
перероблене з конкретною метою; унікальне програмне забезпечення, що
було написане для спеціальних цілей, і не є доступним для продажу і
поширення. У всіх цих випадках необхідна участь фахівця з програмного
забезпечення.

Кримінальний кодекс України:

ст. 190. Шахрайство.

ст. 231. Незаконний збір з метою використання чи використання відомості,
що є комерційною таємницею.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

3.5. Засоби платежу

«Шахрайство і крадіжки, пов'язані з платіжними засобами і системами
реєстрації платежів». Ці системи звичайно використовуються в пунктах
роздрібної торгівлі. Вони належать фінансовим компаніям, таким, як
банки, і захищені від стороннього доступу, тому що ними передається
інформація щодо переводу платежів по кодованих телекомунікаційних
каналах, з порушенням загальноприйнятих протоколів і процедур».

Кримінальний кодекс України:

• ст. 190. Шахрайство.

3.6. Телефонне шахрайство

Несанкціонований доступ до телекомунікаційних послуг з порушенням

з порушенням
загальноприйнятих протоколів та процедур. Шахрайство з телефонними
переговорами може бути визначене як неправильне використання
телекомунікаційних послуг. Іноді ці злочини відбуваються з метою
відхилення великих рахунків за переговори, іноді для того, щоб ухилитися
від прослуховування. Прикладом телефонного шахрайства є застосування
спеціального пристрою, що може маніпулювати обміном телефонними
переговорами. Пристрій генерує звук, на який станція відповідає. Іншим
прикладом є неправомірне використання стільникових телефонів (у тому
числі автомобільних). При цьому не має необхідності у фізичному
контакті. Розмова може здійснитися шляхом підключення за допомогою
сканування. Також можливе перепрограмування стільникового телефону,
після чого злочинець буде використовувати телефон, а рахунок надішлють
іншій особі чи організації.

Кримінальний кодекс України:

ст. 190. Шахрайство.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

4. Несанкціоноване копіювання

4.1. Несанкціоноване копіювання комп'ютерних ігор «Несанкціоноване
копіювання, поширення чи публікація комп'ютерних ігор».

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

4.2. Несанкціоноване копіювання програмного забезпечення
«Несанкціоноване копіювання, поширення чи публікація програмного
забезпечення, захищеного авторським правом». Авторське право поширюється
на твори, що є інтелектуальним надбанням у галузі науки, літератури і
мистецтва. Сюди належать також комп'ютерні програми і бази даних.

Кримінальний кодекс України:

• ст. 176. Порушення авторського права і суміжних прав.

5. Комп'ютерний саботаж

5.1. Комп'ютерний саботаж апаратного забезпечення «Внесення, зміна,
ушкодження чи знищення комп'ютерних даних чи програм, а також втручання
в комп'ютерну систему з наміром перешкоджати функціонуванню комп'ютера
чи телекомунікаційної системи». Головна мета в цьому злочині -
перешкоджати звичайному функціонуванню комп'ютера чи телекомунікаційної
системи. Це є більш широким поняттям, ніж ушкодження комп'ютерних даних.
Комп'ютерний саботаж містить у собі усі види втручання в комп'ютерну
систему, у тому числі введення неправильних даних, для того щоб порушити
роботу системи. Сюди також відносять усі види фізичного ушкодження
комп'ютера, а також такі дії, як вимикання напруги. Хакери можуть також
досягти цієї мети за допомогою модифікації системних файлів.

Кримінальний кодекс України:

ст. 194-1. Навмисне знищення чи ушкодження майна.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

5.2. Саботаж програмного забезпечення

«Незаконне ушкодження, порушення, чи перекручування знищення
комп'ютерних даних чи програм» . Ушкодження даних аналогічне знищенню
фізичного об'єкта. Знищення чи перекручування інформації є практичною
заміною даних, при якій втрачається практична вартість ушкодженої
програми чи даних. Такі дії є злочинами, тільки коли вони здійснюються
навмисне.

Кримінальний кодекс України:

мінальний кодекс України:

ст. 194-1. Навмисне знищення чи ушкодження майна.

ст. 361. Незаконне втручання в роботу ЕОМ (комп'ютерів), систем та
комп'ютерних мереж.

6. Інші злочини, пов'язані з комп'ютерами

6.1. Дошка електронних оголошень (BBS)

«Використання BBS для приховання, обміну і поширення матеріалів,
пов'язаних з карними злочинами». Bulletin Board Systems (BBS) - це так
звані електронні дошки оголошень, де можуть накопичуватися повідомлення
і здійснюється обмін інформацією. їх можна характеризувати, як місце
зустрічі великої кількості осіб, що мають можливість спілкуватися, не
позначаючи себе. Дошки електронних оголошень дозволяють дуже швидко
поширювати інформацію. Найчастіше вони використовуються злочинцями для
поширення порнографії (наприклад, дитячої), інформації для хакерів
(паролі, рахунки), нелегального програмного забезпечення.

Кримінальний кодекс України:

ст. 300. Ввезення, виготовлення чи розповсюдження творів, що пропагують
культ насильства та жорстокості.

ст. 301. Ввезення, виготовлення, збут чи розповсюдження порнографічних
предметів.

ст. 176. Порушення авторського права.

6.2. Присвоєння комерційної таємниці

«Незаконне присвоєння чи поширення, передача чи використання комерційної
таємниці з наміром заподіяти економічні збитки чи одержати незаконні
економічні вигоди». Комп'ютерні злочини можуть містити в собі крадіжку
комерційної таємниці, що відомо у світі як промислове шпигунство, коли
інформація міститься в пам'яті комп'ютера.

Кримінальний кодекс України:

ст. 231. Незаконне збирання з метою використання чи використання
відомостей, що є комерційною таємницею.

6.3. Матеріали, що є об'єктом судового переслідування «Використання
комп'ютерних систем чи мереж для збереження чи пересилання матеріалів,
що є об'єктом судового переслідування». Матеріалами, що є об'єктами
судового переслідування, можуть бути порнографія (у тому числі дитяча),
пропаганда насильства і жорстокості, расової дискримінації, нелегальне
програмне забезпечення й інші. Поширення таких матеріалів, як правило,
переслідується кримінальним законом у більшості країн світу.
Використання з цією метою сучасних комп'ютерних і телекомунікаційних
технологій тим більш суспільно небезпечне, тому що збільшується
швидкість і площа поширення такої інформації.

Кримінальний кодекс України:

ст. 300. Ввезення, виготовлення чи розповсюдження творів, що
пропагандують культ насильства та жорстокості

ст. 301. Ввезення, виготовлення, збут чи розповсюдження порнографічних
предметів.

ст. 176. Порушення авторського права.

Попередження комп'ютерних злочинів. Міжнародний досвід боротьби зі
злочинністю свідчить про те, що одним із пріоритетних напрямків
вирішення завдання ефективної протидії сучасній злочинній діяльності є
активне застосування правоохоронними органами різних заходів
профілактичного характеру. Більшість зарубіжних фахівців прямо вказує на
те, що попередити комп'ютерний злочин завжди набагато легше і простіше,
ніж його розкрити і розслідувати.

Аналіз матеріалів вітчизняних кримінальних справ дозволяє зробити

атеріалів вітчизняних кримінальних справ дозволяє зробити
висновок про те, що основними причинами й умовами, що сприяють
здійсненню комп'ютерних злочинів, у більшості випадків стали:

1) неконтрольований доступ співробітників до пульта керування
(клавіатури) комп'ютера, використовуваного автономно, або як робоча
станція автоматизованої мережі для дистанційної передачі даних первинних
бухгалтерських документів у процесі здійснення фінансових операцій;

відсутність контролю за діями обслуговуючого персоналу, що дозволяє
злочинцю вільно використовувати зазначену в п. 1 ЕОМ як знаряддя
здійснення злочину;

низький рівень програмного забезпечення, яке не має контрольного
захисту, що забезпечує перевірку відповідності і правильності
інформації, яка вводиться;

недосконалість парольної системи захисту від несанкціонованого доступу
до робочої станції і її програмного забезпечення, що не гарантує
достовірної ідентифікації користувача за індивідуальними біометричними
параметрами;

відсутність посадової особи, що відповідає за режим таємності і
конфіденційності комерційної інформації і її безпеки в частині захисту
засобів комп'ютерної техніки від несанкціонованого доступу;

відсутність категорійності допуску співробітників до документації
суворої фінансової звітності, у т.ч. машинної інформації, що знаходиться
у формі;

відсутність договорів (контрактів) зі співробітниками на предмет
нерозголошення комерційної і службової таємниці, персональних даних і
іншої конфіденційної інформації.

Зарубіжний досвід показує, що найбільш ефективним захистом від
комп'ютерних правопорушень є введення в штатний розклад організацій
посади фахівця з комп'ютерної безпеки (адміністратора по захисту
інформації) або створення спеціальних служб, виходячи з конкретної
ситуації. Наявність такого відділу (служби) в організації, за оцінками
закордонних фахівців, знижує імовірність здійснення комп'ютерних
злочинів удвічі.

Крім того, в обов'язковому порядку мають бути реалізовані такі
організаційні заходи:

Визначено категорії доступу для всіх осіб, що мають право доступу до
техніки.

Визначено адміністративну відповідальність за схоронність і
санкціонованість доступу до інформаційних ресурсів.

Налагоджено періодичний системний контроль за якістю захисту
інформації.

Проведено класифікацію інформації відповідно до її важливості і на
основі цього диференціацію заходів захисту.

Організовано фізичний захист техніки.

Крім організаційно-управлінських заходів, істотну роль у боротьбі з
комп'ютерними злочинами можуть відіграти заходи технічного характеру
(апаратні, програмні і комплексні). Апаратні методи призначені для
захисту комп'ютерної техніки від небажаних фізичних впливів і закриття
можливих каналів витоку конфіденційної інформації. До них належать
джерела безперебійного живлення, пристрої екранування апаратури,
шифрозамки і пристрої ідентифікації особи. Програмні методи захисту
призначаються для безпосереднього захисту інформації. Для захисту
інформації при її передачі звичайно використовують різні методи

вичайно використовують різні методи
шифрування даних. Як показує практика, сучасні методи шифрування
дозволяють досить надійно приховати зміст повідомлення. При розгляді
питань, що стосуються програмного захисту інформаційних ресурсів,
особливо виділяється проблема захисту від комп'ютерних вірусів як
способу здійснення комп'ютерного злочину. Існуючі вітчизняні і зарубіжні
програмні антивірусні засоби дозволяють з певним успіхом (приблизно 97%)
розпізнати заражені програмні засоби і їх компоненти; антивірусні
програмні пакети (AIDSTEST, DrWeb, Norton Antivirus та ін.) виявляють і
знищують більшість вірусних програм.

Хотілося б підкреслити, що ніякі апаратні, програмні і будь-які інші
рішення не зможуть гарантувати абсолютну надійність і безпеку даних у
комп'ютерних мережах. У той же час звести ризик утрат до мінімуму
можливо лише при комплексному підході до питань безпеки.

Можна відзначити, що в боротьбі з вірусами важливу роль відіграє правова
основа. Так, вірус «І love you», запущений у Мережу через електронну
пошту молодою парою з Філіппін у 2000 p., вразив в усьому світі близько
48 млн. комп'ютерів. Досить швидко винуватців вичислили й заарештували.
Однак вони були відпущені на волю, оскільки в законодавстві Республіки
Філіппіни немає жодного правового акта в цій галузі.

Характерним масовим правопорушенням у сфері інформатизації стало так
зване проникнення, несанкціонований доступ у середовище ЕОМ, систем ЕОМ
чи обчислювальних мереж. Це діяння може мати у своїй основі як
корисливі, так і суто професійні, але викривлені мотиви. На цій основі
виник рух хакерів (hacker), що навіть координують свої атаки на ті чи
інші системи, проводять «чемпіонати світу» і т.д. Найбільше цінуються в
їхньому середовищі успішні проникнення в системи, що особливо
захищаються, їх не зупиняють ні військові, ні політичні, ні
розвідувальні системи, ні системи банківських та інших комерційних
структур. Час від часу хакери оголошують війну, як правило, тому чи
іншому відомству СІІІА, хоча знаходитись вони можуть

Інтернет. Атак хакерів час від часу зазнають системи певного типу
(сервери й мережі НАСА, ВМФ СІЛА, Пентагону, локальні мережі великих
університетів).

Прикладів таких подій стає все більше й в Україні. Для наших хакерів
найбільш характерне прагнення проникнути в ІС банківських установ. У
зв'язку з цим в Україні у складі управління по боротьбі з організованою
злочинністю створений відділ по боротьбі зі злочинами у сфері високих
технологій і відділ по боротьбі у сфері авторського права.

Основною метою діяльністі створених підрозділів є розкриття злочинів у
сфері банківських інформаційних технологій, зокрема, махінацій з
кредитними картками. На даний момент на території України зареєстрований
ряд злочинів, що підпадають під юрисдикцію даного управління, наприклад,
крадіжка номерів кредитних карток групою хакерів, крадіжка часу доступу
в Інтернет.

Зі зростанням цінності інформації, зосередженої в ІС, зростає ціна
помилки персоналу і відповідно повинна підвищуватися міра

тися міра
відповідальності за дотримання правил роботи в середовищі ІС, тобто за
дотримання правил експлуатації таких систем. При серйозних наслідках
порушення правил експлуатації набуває ознак кримінального злочину і
карається. У Кримінальному кодексі України цим правопорушенням
присвячена стаття 363 «Порушення правил експлуатації автоматизованих
електронно-обчислювальних систем». Відповідно до цієї статті, діяння,
яке вчинене особою, що має доступ до ЕОМ, системи ЕОМ чи їх мережі, і
яке призвело до розкрадання, перекручування або знищення комп'ютерної
інформації, засобів її захисту, чи незаконного копіювання комп'ютерної
інформації, чи істотного порушення роботи таких машин, їх систем або
комп'ютерних мереж, карається позбавленням права займати певні посади чи
займатися певною діяльністю на термін до п'яти років або виправним
роботам на термін до двох років, чи штрафом до п'ятдесяти
неоподатковуваних мінімумів доходів громадян. Те ж діяння, якщо воно
заподіяло істотну шкоду, карається штрафом до ста неоподатковуваних
мінімумів доходів громадян або виправними роботами на термін до двох
років. Таким чином, закон істотно підвищив міру відповідальності осіб,
що мають доступ до ресурсів ІС, за дотримання правил роботи з цими
ресурсами і за їх схоронність.

Правда, у цій статті викликає деякі питання визначення поняття «правила
експлуатації», але в цьому напрямку можна працювати більш:
цілеспрямовано, маючи на увазі ту міру відповідальності, яку покладає
закон за порушення цих правил. При розслідуванні подій, які призвели до
втрати інформації, можливо, буде складно відрізнити порушення правил
експлуатації власне ЕОМ, системи ЕОМ чи їх мережі від порушень у сфері
експлуатації забезпечуючих комплексів і засобів. Особливо непросто це
зробити за так званих форс-мажорних обставин: при пожежах, катастрофах і
т.п. Таким чином, необхідність неухильного дотримання і збереження
інформаційних ресурсів в інформаційних мережах і системах охороняється й
стимулюється законом. Найбільш суворі норми закону (карне
переслідування) поширені тепер і на цю сферу.

Список використаної літератури

1. Інформаційні системи в менеджменті: Навчальний посібник /

Глівенко С. В., Лапін Є. В., Павленко О. О. та ін. – Суми: ВТД
“Університетська книга”, 2005. – 407 с. (ст. 328-248).

PAGE

PAGE 6


© 2013 Alive-inter.net Про сайт Зворотній зв`язок Відмова від відповідальності