МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Преступления в сфере компьютерной информации

    подготовки совершения преступления. Когда преступник находит

    «брешь», он может ввести туда несколько команд. Эти команды

    срабатывают в определенное время или при определенных

    условиях, образуя тем самым «люк», который открывается по

    мере необходимости.

    5. «Маскарад». С помощью данного способа преступник входит в

    компьютерную систему, выдавая себя за законного пользователя.

    Самый простой путь к проникновению в такие системы – получить

    коды законных пользователей. Это можно получить путем

    подкупа, вымогательства и т.д., либо используя метод

    «компьютерный абордаж», рассмотренный выше.

    6. Мистификация. Пользователь, который подключается к чьей-

    нибудь системе, обычно уверен, что он общается с нужным ему

    абонентом. Этим пользуется преступник, который правильно

    отвечает на вопросы обманутого пользователя. Пока

    пользователь находится в заблуждении, преступник может

    получать необходимую информацию (коды доступа, отклик на

    пароль и т.д.). Например, с ошибочными телефонными звонками,

    пользователь с удаленного терминала подключается к чьей-то

    системе, будучи абсолютно уверенным, что он работает с той

    системой, с какой и намеревался. Владелец системы, к которой

    произошло фактическое подключение, формируя правдоподобные

    отклики, может поддерживать это заблуждение в течение

    определенного времени и таким образом получить некоторую

    информацию, в частности коды.

    7. «Аварийная ситуация». Этот способ совершения компьютерных

    преступлений характерен тем, что преступник для получения

    несанкционированного доступа использует программы, которые

    находятся на самом компьютере. Обычно это программы, которые

    отвечают за «здоровье» компьютера. Они ликвидируют сбои и

    другие отклонения в компьютере. Этим программам необходим

    непосредственный доступ к наиболее важным данным. Благодаря

    им преступник может войти в систему вместе с ними.

    8. «Склад без стен». В этом случае преступник проникает в

    систему во время поломки компьютера. В это время нарушается

    система защиты.

    Манипуляции данными и управляющими командами средств компьютерной

    техники. Подмена данных. Наиболее популярный способ совершения

    преступления, потому что достаточно простой. Действия преступника при этом

    направлены на изменение или введение новых данных. Это осуществляется при

    вводе-выводе информации. Например, в банковские счета можно добавить суммы,

    которые туда не зачислялись, а потом получить эти деньги. Известны случаи,

    когда этот способ применялся сотрудниками автозаправочных станций, которые

    изменяли учетные данные путем частичного повреждения физических носителей

    информации. В результате этого практически невозможно было определить,

    сколько бензина было продано.

    «Троянский конь». Это тоже весьма популярный способ совершения

    преступления. Он заключается во введении преступником в чужое программное

    обеспечение специальных программ. Эти программы начинают выполнять новые

    действия, которые не были запланированы законным владельцем средства

    компьютерной техники. В соответствии со статьей 273 УК РФ под такой

    программой понимается «программа для ЭВМ, приводящая к несанкционированному

    уничтожению, блокированию, модификации либо копированию информации,

    нарушению работы ЭВМ, системы ЭВМ или их сети». Обычно она используется

    преступниками для отчисления на заранее открытый счет определенной суммы с

    каждой операции.

    «Троянская матрешка». Это вид «троянского коня». Предполагает собой

    самоуничтожение программы из чужого программного обеспечения после

    выполнения своей задачи.

    «Салями». Данный способ основан на быстродействии средств компьютерной

    техники. Дело в том, что при совершении коммерческих сделок конечные суммы

    округляются. Остаточные суммы настолько малы, что вообще не учитываются.

    Накопление денежных средств преступником происходит за счет отчисления сумм

    со многих операций.

    «Логическая бомба». Этот способ преступник использует, когда уверен,

    что наступят определенные обстоятельства. Способ представляет собой тайное

    внесение в чужое программное обеспечение специальных команд, которые

    срабатывают при определенных обстоятельствах. Разновидностью этого способа

    является «временная бомба». Как можно догадаться, данная программа

    включается по достижении какого-либо времени.

    Компьютерные вирусы. “Троянские кони” типа “сотри все данные этой

    программы, перейди в следующую и сделай тоже самое” обладают свойствами

    переходить через коммуникационные сети из одной системы в другую,

    распространяясь как вирусное заболевание.

    Выявляется вирус не сразу: первое время компьютер “вынашивает

    инфекцию”, поскольку для маскировки вирус нередко используется в комбинации

    с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей

    обрабатываемой информацией и может перемещаться, используя пересылку этой

    информации.

    Начиная действовать (перехватывать управление), вирус дает команду

    компьютеру, чтобы тот записал зараженную версию программы. После этого он

    возвращает программе управление. Пользователь ничего не заметит, так как

    его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить

    этот вирус можно, только обладая чрезвычайно развитой программистской

    интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не

    проявляют себя. А в один прекрасный день компьютер заболевает”.

    Экспертами собрано досье писем от шантажистов, требующих перечисления

    крупных сумм денег в одно из отделений американской фирмы “ПК Сиборг”; в

    случае отказа преступники грозятся вывести компьютеры из строя. По данным

    журнала “Business world”, дискеты-вирусоносители получены десятью тысячами

    организаций, использующих в своей работе компьютеры. Для поиска и выявления

    злоумышленников созданы специальные отряды английских детективов.

    Варианты вирусов зависят от целей, преследуемых их создателем.

    Признаки их могут быть относительно доброкачественными, например,

    замедление в выполнении программ или появление светящейся точки на экране

    дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть

    иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по

    непонятным причинам программы начинают переполнять магнитные диски, в

    результате чего существенно увеличивается объем программных файлов.

    Наконец, эти проявления могут быть катастрофическими и привести к стиранию

    файлов и уничтожению программного обеспечения. А почему бы - не микросхем?

    Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их

    необходимо программировать. Конечно, ничто не может непосредственно

    “заразить” микросхему. Но ведь можно заразить компьютер, используемый как

    программатор для тысячи микросхем.

    Это программы, которые самопроизвольно присоединяются к другим

    программам и при запуске последних выполняют различные, нежелательные

    действия (порча файлов и каталогов, искажение и уничтожение информации и

    т.д.). Этот способ совершения компьютерных преступлений наиболее популярен.

    В настоящее время в мире существует очень много видов компьютерных вирусов

    (более 4000). Но всех их можно разбить на несколько групп:

    Загрузочные вирусы. Заражение происходит при загрузке компьютера с

    носителя информации, содержащего вирус. Заразить сам носитель достаточно

    просто. На него вирус может попасть, если пользователь вставил его в

    приемное устройство зараженного включенного компьютера. При этом вирус

    автоматически внедряется во внутреннюю структуру носителя.

    Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.

    Эти вирусы заражают компьютер, если была запущена программа, которая уже

    содержит вирус. В этом случае происходит дальнейшее заражение других

    программ, по сути напоминающее вирусное заболевание.

    Для изучения вирусов создана специальная наука – компьютерная

    вирусология. С точки зрения этой науки вирусы можно разделить на

    резидентные и нерезидентные, «вульгарные» и «раздробленные».

    . резидентные и нерезидентные. Резидентный вирус, оставляя свой код в

    оперативной памяти, возобновляется при каждом включении компьютера. Менее

    опасными являются нерезидентные вирусы. Они оставляют в оперативной

    памяти небольшие программы, которые не имеют алгоритма распространения

    вируса. Такой вирус погибает при выключении компьютера.

    . «вульгарные» и «раздробленные» вирусы.Такое деление произведено по

    алгоритму строения и обнаружения того или иного вируса. «Вульгарные»

    вирусы написаны одним блоком и легко обнаруживаются специалистами с

    помощью специальных антивирусных программ. Что касается «раздробленного»

    вируса, то нужно сказать, что такая программа разделена на части. Эти

    части никак не связаны друг с другом, но они «собираются» при

    определенных условиях во вполне здоровый вирус. При выполнении своей

    задачи такой вирус распадается или самоуничтожается.

    Вирусные модификации:

    Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они

    проникают в память компьютера из компьютерной сети, и вычисляют адреса

    других компьютеров. Затем в обнаруженные компьютеры рассылаются копии

    вируса.

    Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно

    обнаружить антивирусной программой и невозможно увидеть при обычном

    просмотре файлов, так как при открытии зараженного файла они немедленно

    удаляются из него, а при закрытии опять заражают.

    Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том,

    что они, заражая программы, постоянно меняют свой код (содержание). Так что

    во всех следующих зараженных программах нельзя заметить какого-то

    совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных

    программ, основанных на этом принципе.

    «Асинхронная атака». Операционные системы невозможно проверить на

    полную работоспособность. Искусный преступник может внести коррективы в

    нужную операционную систему и заставить работать ее в своих корыстных

    целях. Такие изменения заметить достаточно сложно. Внесенные команды будут

    выполняться одновременно с командами пользователя.

    Моделирование. Данный способ совершения компьютерных преступлений

    представляет собой моделирование поведения устройства или системы с помощью

    программного обеспечения. Например: «двойная» бухгалтерия. Здесь

    одновременно существуют две бухгалтерские программы, одна из которых

    функционирует в законном режиме, а другая - незаконном. С помощью

    незаконной программы проводят теневые сделки.

    Копирование. Этот способ совершения преступления представляет собой

    незаконное копирование информации преступником программных средств

    компьютерной техники. Преступник незаконно копирует информацию на свой

    физический носитель, а затем использует ее в своих корыстных целях. Этот

    способ распространен из-за своей простоты. Например: два лица заключают

    договор на разработку программного средства. Заказчик при этом платит

    определенную сумму за работу. Исполнитель же просто копирует нужную

    программу из какого-нибудь источника, выдавая ее за свою, и предоставляет

    ее заказчику.

    Преодоление программных средств защиты. Это скорей вспомогательный

    способ совершения преступления. Он представляет собой умышленное

    преодоление системы защиты. Существует несколько разновидностей этого

    способа:

    1. Создание копии ключевой дискеты. Для запускания некоторых

    систем необходима ключевая дискета. На этой дискете записаны

    необходимые системные файлы. Преступник может незаконно

    создать копию такой дискеты с помощью известной программы

    DISKCOPY. Позже это поможет преступнику попасть в нужную

    систему.

    2. Модификация кода системы защиты. Код системы защиты выполняет

    в компьютере следующие функции: проверяет ключевые дискеты

    несанкционированность запуска защищенного информационного

    ресурса. Модифицируя этот код, преступник просто обходит эти

    функции. То есть происходит обход системы защиты. Данный

    способ может быть реализован только высококлассным

    специалистом, имеющим опыт в этом деле. Время обхода системы

    защиты может исчисляться неделями.

    3. Использование механизма установки (снятия) программных средств

    защиты информации. Некоторые программные средства защиты

    устанавливаются на физический носитель и закрепляются на нем

    вместе с другими данными. Так что невозможно произвести

    копирование с такого носителя. В данном случае преступник

    производит некий алгоритм действий и снимает защищенные

    программы с носителя. Этот процесс требует немалых знаний и

    опыта от правонарушителя.

    4. Снятие системы защиты из памяти ЭВМ. Система защиты

    периодически загружает защищаемое программное средство в

    оперативную память для передачи управления этой программой

    коду защиты. Когда код еще не взял управление на себя, в

    оперативной памяти находится совершенно незащищенная

    программа. Преступнику остается сохранить ее в каком-нибудь

    файле.

    4. Проблемы уголовно-правового регулирования в сфере компьютерной

    информации

    Судебное расследование компьютерных преступлений обычно бывает более

    сложным, нежели других видов преступлений. Оно требует специальной

    технической подготовки и в большей степени зависит от показаний свидетелей-

    экспертов. Обвинение в процессе по делу о компьютерном преступлении должно

    строиться так, чтобы судья и присяжные, мало знающие о компьютерах и их

    работе, смогли разобраться в очень сложных технических документах.

    Свидетели должны убедительно объяснить, почему последствия «неосязаемой»

    потери данных, являющихся чьей-либо собственностью, или нарушение работы

    компьютера столь же серьезны, как и ущерб при хищении материальных

    ценностей (а часто и более серьезны).

    В качестве примера можно привести судебное разбирательство по

    известному делу Роберта Т. Мориса о внедрении программы-червя в сеть

    Internet в 1988 году. Эта программа не нанесла прямого материального

    ущерба, так как не были похищены или повреждены данные. Однако компьютерные

    центры потеряли миллионы за то время, которое ушло на выявление этой

    программы, и когда не могла выполняться никакая другая работа, а также

    время, ушедшее на проверку и восстановление работоспособности систем. Во

    время судебного процесса обвиняемый подтвердил внедрение программы-червя,

    но заявил, что это было сделано без злого умысла, в результате чего он был

    осужден условно. И таких случаев, когда условное осуждение выбиралось в

    качестве наказания за компьютерные преступления, принесшие многомиллионный

    ущерб, немало.

    Какие же основания позволяют утверждать, что факт совершения

    компьютерного преступления имел место? Что является его доказательством,

    уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на

    месте преступления, след пули, записка, выпавшая из кармана убийцы, когда

    он убегал из комнаты. В случае мошенничества ответ более сложен. Например,

    если преступник вошел в компьютерную систему по чужому паролю и перевел

    деньги с одного счета на другой, будет ли контрольный журнал компьютера

    уликой преступления? Будет ли уликой распечатка этого контрольного журнала,

    сделанная на следующий день после совершения преступления? Или распечатки,

    сделанные в последующие дни? Или достаточно лишь копии этих распечаток?

    Типичный ответ юриста заключается в том, что все это может считаться

    доказательством при определенных обстоятельствах. В судебных

    разбирательствах по компьютерным преступлениям часто возникает вопрос о

    том, какие файлы и другие компьютерные документы могут быть использованы в

    качестве доказательств правонарушения.

    Поскольку новый Уголовный кодекс России, где впервые появилась глава

    «Преступления в сфере компьютерной информации», вступил в силу только в

    январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по

    компьютерным преступлениям и не разработаны документы, регламентирующие

    представление компьютерных доказательств.

    С криминалистической точки зрения, наиболее важным для правильной

    квалификации преступления в сфере компьютерной информации является факт

    представления этой информации в виде, предназначенном и пригодном для ее

    обработки, хранения и передачи с использованием электронных технических

    средств, список которых не ограничивается исключительно компьютерами. При

    этом смысловое содержание информации уходит на второй план, так как в

    машинном виде оно всегда представлено одинаково – в виде, определяемом

    физической природой материального носителя информации.

    Для определения местонахождения компьютерной информации более

    правильным представляется использование введенного Законом Российской

    Федерации «Об информации, информатизации и защите информации» понятия

    «материальный носитель информации», в который наряду с машинными

    носителями входит и электромагнитный сигнал, использующийся при

    информационном обмене между ЭВМ по радиоканалу, электрическому или

    оптоволоконному кабелю и т.п.

    Необходимость учета данного факта в уголовном законодательстве ряда

    промышленно развитых государств мира (например, в Канаде) привела к

    формированию двух относительно самостоятельных групп преступных деяний в

    сфере информатизации и новых информатизационных технологий: «компьютерных

    преступлений» и «коммуникационных преступлений». Отсутствие подобного

    деления в российском уголовном законодательстве, а также возникновение

    реальных уголовных дел, связанных с доступом к компьютерной информации

    через радиоканал, требует более тщательной правовой проработки этого

    вопроса.

    Существует большое число информационных систем и сетей, не имеющих

    собственника, однако широко использующихся в серьезных практических

    приложениях. Ярким примером может служить всемирная сеть Internet.

    Включение в определение компьютерной информации термина

    «идентифицируемый элемент информационной системы» является неоправданным.

    Идентификация компьютерной информации в рамках выявления и расследования

    преступлений в рассматриваемой сфере представляет собой самостоятельную и

    исключительно сложную криминалистическую задачу, которая в настоящее время

    не имеет однозначно положительного решения.

    Таким образом, компьютерную информацию как объект преступного

    посягательства, правильнее было бы определить следующим образом:

    Компьютерная информация – это информация, представленная в специальном

    (машинном) виде, предназначенном и пригодном для ее автоматизированной

    обработки, хранения и передачи, находящаяся на материальном носителе и

    имеющая собственника, установившего порядок ее создания (генерации),

    обработки, передачи и уничтожения.

    Большое значение для правильной квалификации преступлений в сфере

    компьютерной информации играет цель или мотив совершаемых деяний. Однако

    рассматриваемые статье УК, к сожалению, не содержат упоминаний о них, что

    приводит к серьезным трудностям в правоприменительной практике.

    Как, например, следует расценивать научно-исследовательские работы

    (проводимые зачастую по инициативе и за счет государства) по изучению

    компьютерных вирусов (вредоносных программ) для выработки мероприятий по

    борьбе с ними, если такая деятельность фактически образуют состав

    преступления, предусмотренного ст. 273 УК Российской Федерации. Уже

    несколько лет автор одного из наиболее популярных антивирусных программных

    продуктов Aidstest Д. Лозинский регулярно получает по электронной почте

    новые виды и модификации компьютерных вирусов для анализа. Таким образом,

    все, кто присылает ему эти вредоносные программы, делают благое дело,

    которое впоследствии позволит сотням и тысячам других людей избежать

    значительного ущерба от их воздействия. Однако если следовать букве закона,

    получается, что они совершают уголовное преступление, предусмотренное ст.

    273 УК.

    Весьма некорректной представляется формулировка части первой статьи

    272 «Неправомерный доступ к охраняемой законом компьютерной информации…»,

    т.к. проблематичным является выявление факта охраны компьютерной информации

    определенным законом.

    По сложившейся практике, компьютерная информация в виде программ для

    ЭВМ, баз данных является объектом интеллектуальной собственности и

    охраняется законом после ее соответствующей регистрации. При этом

    подразумевается охрана авторских прав и всех вытекающих из этого

    правомочий. Однако в Уголовном кодексе существуют отдельные составы

    преступлений (ст. 147 «Нарушение избирательских и патентных прав» и ст. 180

    «Незаконное использование товарного знака»).

    Такой же некорректной представляется используемая в ст. 272 УК

    конструкция «нарушение работы ЭВМ». Данный термин заимствован из области

    техники и мало пригоден для построения юридических формулировок. Используя

    понятие ЭВМ как технического устройства, невозможно установить, что такое

    «работа ЭВМ», и оценить, нарушена она или нет. Например, в результате

    неправомерного доступа к информации стерт один файл с программой обработки

    данных. В итоге ЭВМ работоспособна (то есть включается питание, и проходят

    все необходимые тесты), на ней функционируют все вновь устанавливаемые

    программы, и лишь при запуске одной из них при выполнении определенной

    операции внутри этой программы ожидаемый результат не достигается. Следует

    ли такую ситуацию считать нарушением работы ЭВМ? Сформулированный вопрос

    обусловлен тем, что используемое техническое понятие «работа ЭВМ» не

    связано с конечным результатом вычислений, то есть с тем, ради чего ЭВМ

    используется.

    Весьма расплывчата и формулировка части первой статьи 274 УК

    «Нарушение правил эксплуатации ЭВМ». Это связано в первую очередь с тем,

    что единых правил эксплуатации ЭВМ в настоящее время не существует, да и

    вряд ли таковые появятся в обозримом будущем, так как у различных

    компьютерных и построенных на их основе сетей существует слишком много

    технических особенностей.

    Еще одним примером неудачного заимствования технического термина

    является применение конструкции «Создание программ для ЭВМ… заведомо

    приводящих к несанкционированному уничтожению, блокированию, модификации

    либо копированию информации..." (ст. 273 УК). В соответствии с классическим

    определением, программа для ЭВМ неразрывно связана с решаемой задачей.

    Таким образом, не указав, какая решается или должна решаться задача, нельзя

    установить, с чем мы имеем дело – с законченной программой или ее

    фрагментом. Например, при выполнении переноса (перемещения) программы с

    одного магнитного носителя на другой происходит последовательное выполнение

    двух действий – копирование и удаление (реализуемые соответствующими

    фрагментами программы перемещения), которые по отдельности могут

    рассматриваться как вполне законченные программы и, более того, упомянуты в

    ряде статей Уголовного кодекса.

    Использование понятия «блокирование информации» в ряде статей УК РФ не

    соотнесено с назначением и важностью этой информации в той или иной

    технической или организационной системе и, как следствие, с масштабом

    времени, в котором она функционирует или управляется.

    Есть еще одна проблема, с которой приходится сталкиваться следствию, -

    отсутствие заинтересованности со стороны пострадавших фирм к сотрудничеству

    с правоохранительными органами. Коммерческие структуры опасаются широкой

    огласки происшедшего из-за боязни потерять существующих и потенциальных

    клиентов. Подобная ситуация уже довольно давно стала характерной для

    кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с

    незначительными потерями от тех или иных махинаций с электронной

    наличностью, чем позволить произойти оттоку части своей клиентуры,

    усомнившейся в его полной надежности. Пока следствие вынуждено искать

    нетрадиционные пути решения этой проблемы, обращаясь к гражданам через

    телевидение с призывом заявлять о понесенном ими ущербе, поскольку

    формальные собственники похищенных баз данных этого делать не торопятся.

    Важным аспектом проблемы распространения баз данных является то, что

    часть из них относится к разряду сведений, представляющих коммерческую

    тайну. Это позволяет следствию инкриминировать обвиняемым ст. 183, ч. 2

    Уголовного Кодекса РФ, которая предусматривает ответственность «за

    незаконный сбор, разглашение и использование сведений, составляющих

    коммерческую тайну, без согласия владельца из корыстной или иной личной

    заинтересованности».

    Статья 11 Закона РФ «Об информации, информатизации и защите

    информации» относит персональные данные к категории конфиденциальной

    информации и запрещает сбор, хранение, использование информации о частной

    жизни, а также информации, нарушающей личную тайну. Пункт 4 этой статьи

    однозначно указывает на то, что «подлежит обязательному лицензированию

    деятельность негосударственных организаций и частных лиц, связанная с

    обработкой и предоставлением пользователям персональных данных».

    Если коммерческие структуры имеют лицензию на разработку и реализацию

    программного обеспечения, но фактически занимаются сбором и коммерческим

    распространением информационных баз, содержащих персональные данные –

    налицо признаки преступления, предусмотренного ст. 171, ч. 2 Уголовного

    Кодекса РФ, «нарушение условий лицензирования с причинением крупного ущерба

    и с извлечением дохода в особо крупных размерах».

    Раскрытие компьютерных преступлений – нетрадиционная, нелегкая и порой

    дискуссионная проблема – как по причине сложности самого факта доказывания,

    так и в силу несовершенства действующего законодательства, которое

    позволяет обвиняемым «маневрировать» в оценке своего деяния. Каковы же

    перспективы? Они достаточно туманны, и, прежде всего, потому, что наши

    силовые ведомства в этих случаях привыкли идти по накатанной схеме:

    оперативная разработка – задержание – арест – следствие – суд. В

    приведенной цепочке каждая служба решает свои собственные задачи, зачастую

    работа идет «от преступления» – есть сам факт, и надо найти преступника. В

    сфере компьютерных преступлений такая методика неприемлема. Компьютерный

    преступник высокоинтеллектуален, в традиционном понимании абсолютно

    законопослушен, зачастую одержим своими идеями. В Соединенных Штатах в

    каждом отделении ФБР созданы специальные отделы по борьбе с компьютерными

    преступлениями, и все говорит за то, что было бы неплохо последовать их

    примеру. Но создать абсолютно стойкую систему защиты также невозможно, как

    невозможно создать универсальную систему взлома. Поэтому при использовании

    системы защиты необходимо четко представлять диапазон ее применимости и ее

    способность противостоять воздействию злоумышленников разной квалификации и

    оснащенности.

    Уголовный закон, регулирующий отношения в сфере компьютерной

    информации, необходим. Но в настоящем виде он требует существенных

    уточнений и корректировок. Без этого невозможно представить себе адекватное

    его применение.

    Заключение

    Преступления в сфере компьютерной информации, особенно это касается

    взлома удаленных компьютеров, практически являются идеальной возможностью

    для преступников совершать свои деяния без наказания. Практическая

    возможность доказательства этих преступлений сводится к цифре очень

    приближенной к нулю. Конечно особо громкие дела известны всему миру, но в

    связи с компьютерной и законодательной безграмотностью нашего населения

    дела, связанные с хищением информации, взломов компьютеров и тому подобное,

    почти не когда не заводятся, а если такое случается то редко и сложно

    доказуемые.

    Преступления в сфере компьютерной информации имеют, на мой взгляд, как

    бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе.

    Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя

    три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного

    толкования, позволю себе сказать, что они уже несколько устарели по

    смысловому значению, и требуют обновлений.

    Создать абсолютно стойкую систему защиты также невозможно, как

    невозможно создать универсальную систему взлома. Поэтому при использовании

    системы защиты необходимо четко представлять диапазон ее применимости и ее

    способность противостоять воздействию злоумышленников разной квалификации и

    оснащенности. Разработка проблемы компьютерной преступности и поиск методов

    борьбы с нею всего лишь дело времени и опыта. И российские криминологи и

    криминалисты внесут в это свой вклад. Ели только российские политики не

    дадут им умереть с голоду …

    Список использованной литературы

    1. Уголовный кодекс Российской Федерации – СПб.: Альфа, 1999;

    2. Федеральный закон "Об информации, информатизации и защите информации"

    от 3. 20 февраля 1995 года №24-ФЗ;

    3. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля

    1993 года №5351-1;

    4. Закон Российской Федерации "О правовой охране программ для электронных

    вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;

    5. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

    6. Hackzone – территория взлома, №2, 1999 (электронная версия).

    7. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”,

    “Законность” №1, 1997г.

    8. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. -

    М., 1998

    9. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;

    10. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.:

    Юристъ, 1996;

    11. Фоменков Г.В. «О безопасности в Internet» // «Защита информации.

    Конфидент», № 6, 1998;

    12. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва,

    “Инфо-М”;

    13. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”,

    “Законность” №1, 1997г;

    14. D.J.Icove, Как бороться со взломщиками компьютеров, Сети и

    Телекоммуникации, №4, 1997г.

    Страницы: 1, 2, 3


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.