ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Злочини у сфері комп'ютерної інформації
         

     

    Кримінологія
    ПЛАН
    Введення
    1. Поняття злочинів у сфері комп'ютерної інформації
    2. Особистість комп'ютерного злочинця
    3. Мотив і мета
    4. Профілактика комп'ютерних злочинів
    Висновок
    Література
    Введення
    У цілому кримінальне використання сучасних інформаційних технологій робить "комп'ютерну злочинність" не тільки досить прибутковим, а й досить безпечним справою. І не дарма Підкомітет ООН з злочинності ставить цю проблему в один ряд з тероризмом і наркотичним бізнесом.
    Усього (за найскромнішими підрахунками) щорічні втрати від "комп'ютерної злочинності" в Європі та Америці становлять кілька десятків мільярдів доларів. При цьому в 90%-ах випадків сищикам навіть не вдається вийти на слід злочинця. І це в Америці, де перше подібне правопорушення було зафіксовано ще в 1966 році і поліція вже накопичила певний досвід у цій галузі.
    "Комп'ютерна злочинність" - це не тільки розкрадання грошей. Це і "витівки" з електронними вірусами. Значні і, разом з тим, ніким не можуть бути визначені точно втрати виникають в результаті розповсюдження шкідливих програм. На російському ринку програмного забезпечення щомісячно фіксується поява від 2 до 10 нових вірусів.
    Проблемою комп'ютерних вірусів в Росії займається група фахівців з ФСБ. Зараз по комп'ютерах кочує близько 5 тис. різновидів вірусів, що кожен тиждень приносить близько 5 нових їхніх різновидів, і що більша частина цієї "інфекції" створюється в межах колишнього СРСР.
    Наведені дані наочно характеризують тенденції зростання комп'ютерної злочинності і своєчасність реакції російського законодавця на зростання суспільної небезпеки даного виду правопорушень.
    Основна проблема сучасного етапу, ймовірно, полягає в рівні спеціальної підготовки посадових осіб правоохоронних органів, яким і належить проводити в життя вимоги нових законів.
    Метою моєї роботи є спроба дати кримінологічну інформацію, що знімає невизначеність знань у сфері інформаційних правопорушень.
    1. Поняття злочинів у сфері комп'ютерної інформації

    В даний час існують дві основні течії наукової думки. Одна частина дослідників відносить до комп'ютерних злочинів діяння, в яких комп'ютер є або об'єктом, або знаряддям посягань. У цьому випадку крадіжка комп'ютера теж є комп'ютерним злочином. Інша частина дослідників стверджує, що об'єктом посягання є інформація, що обробляється в комп'ютерній системі, а комп'ютер є знаряддям зазіхання. Треба сказати, що законодавство багатьох країн, у тому числі і в Росії, стало розвиватися саме цим шляхом. У главі 28 Кримінального кодексу Російської Федерації визначаються такі суспільно небезпечні діяння стосовно засобів комп'ютерної техніки:
    1. Неправомірне доступ до охороняється законом комп'ютерної інфомація, тобто інформації на машинному носії, в електронновичіслітельной машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.
    2. Створення програм для ЕОМ або внесення змін в існуючі програми, свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або розповсюдження таких програм або машинних носіїв з такими програмами.
    3. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ.
    Проте комп'ютерне злочин слід розуміти в широкому сенсі цього слова. Під комп'ютерним злочином слід розуміти передбачені кримінальним законом суспільно небезпечні дії, в яких машинна інформація є або засобом, або об'єктом злочинного посягання.
    Можна виділити наступні характерні особливості цього соціального явища:
    * Неоднорідність об'єкта посягання
    * Виступ машинної інформації, як у якості об'єкта, так і як засіб злочину
    * Різноманіття предметів і коштів злочинного посягання
    * Виступ комп'ютера або в якості предмета, або як засіб скоєння злочину
    На основі цих особливостей можна зробити висновок, що комп'ютерне злочин - це передбачене кримінальним законом суспільно небезпечне діяння, вчинене з використанням засобів електронно-обчислювальної (комп'ютерної) техніки.
    Кримінологічна характеристика комп'ютерних злочинів відрізняється від уже відомих злочинних посягань певною специфікою. У першу чергу в неї повинні входити відомості про особу правопорушника, мотивації і цілепокладання його злочинної поведінки.

    2. Особистість комп'ютерного злочинця

    Як уже зазначалося, сам факт появи комп'ютерної злочинності у суспільстві багато дослідників ототожнюють з появою так званих «хакерів» (hacker) - користувачів комп'ютерів займаються досконалим вивченням і пошуком слабких місць комп'ютерних мереж, операційних систем і систем інформаційної безпеки. Іноді в літературі та ЗМІ таких осіб називають: «кіберпанку», «кракерами» і т.д.
    ХАКЕРИ І кракерами.
    До хакерам відносяться захоплені комп'ютерною технікою особи, переважно з числа молоді - школярі та студенти, удосконалюються на зломи різних захисних систем. Хакери об'єднані в регіональні групи, видають свої ЗМІ (газети, журнали, ВВS3, Web-сторінки), проводять електронні конференції, кодекс хакерської честі, мають жаргонний словник, який постійно поповнюється і розповсюджується, також є всі необхідні відомості для підвищення майстерності початківця - методики проникнення в конкретні системи і злому систем захисту.
    До хакерам слід відносити осіб, відмітною рисою яких є стійке поєднання професіоналізму в області комп'ютерної техніки і програмування з елементами своєрідного фанатизму і винахідливості. На думку деяких авторів, ці суб'єкти сприймають засоби комп'ютерної техніки як своєрідний виклик їх творчих і професійних знань, умінь і навичок. Саме це і є в соціально-психологічному плані спонукує фактором для здійснення різних діянь, більшість з яких мають злочинний характер.
    Під впливом зазначеного вище чинника особами даної групи винаходяться різні способи несанкціонованого проникнення в комп'ютерні системи, нерідко супроводжуються подоланням постійно ускладнюються засобів захисту даних. Слід підкреслити, що характерною особливістю злочинців цієї групи є відсутність в них чітко виражених протиправних намірів. Практично всі дії здійснюються ними з метою прояву своїх інтелектуальних і професійних здібностей. Ситуація тут умовно можна порівняти з тією, яка виникає при різного роду іграх, що стимулюють розумову активність гравців, наприклад при грі в шахи. Коли в ролі одного гравця виступає гіпотетичний злочинець, а в ролі його суперника - узагальнений образ комп'ютерної системи та інтелект розробника засобів захисту від несанкціонованого доступу. Докладно дана ситуація досліджується в математичній науці в теорії ігор - моделі поведінки двох протиборчих сторін. При цьому однією з сторін є людина, а інший - ЕОМ. Взаємодія людини з комп'ютером здійснюється за певним ігровому алгоритму з метою навчання, тренування, імітації обстановки і з розважальними цілями. Особливий інтерес у кримінологічні аспекти вивчення особистості злочинця, на наш погляд, представляють фахівці-професіонали в галузі засобів комп'ютерної техніки.
    Узагальнені дані дозволяють нам позначити наступну соціально-психологічну характеристику цього кола осіб. Представники даної спеціальності зазвичай дуже допитливі і володіють неабияким інтелектом і розумовими здібностями. При цьому не позбавлені деякого своєрідного пустощів і «спортивного азарту. Нарощувані заходи із забезпечення безпеки комп'ютерних систем ними сприймаються в психологічному плані як своєрідний виклик особистості, тому вони прагнуть, будь-що-будь знайти ефективні способи докази своєї переваги.
    Як правило, це і приводять їх до скоєння злочину. Поступово деякі суб'єкти даної категорії не тільки здобувають необхідний досвід, а й знаходять інтерес у цьому виді діяльності. У кінцевому підсумку відбувається переорієнтація їх цілепокладання, яке зі стану «безкорисливій ігри», переходить у нову якість: захоплення займатися подібною «грою» найкраще з одержанням певної матеріальної вигоди.
    У віртуальному світі, як і в реальному вже склалася чітка класифікація. Є хакери - програмісти ентузіасти, а є кракери. Кракерами стали називати хакерів вчиняють розкрадання. До них також відносяться і комп'ютерні хулігани і вандали, які просто трощать сайти.
    Два найбільш небезпечних типу зловмисних кракерами - це так звані інформаційні маклери і мета-хакери. Інформаційні маклери наймають хакерів і оплачують їх послуги, щоб отримати необхідну інформацію, а потім продають її урядів іноземних держав або діловим конкурентам.
    Мета-хакери - більш витончені хакери, які контролюють інших хакерів, причому роблять це інколи непомітно для останніх. Як правило, з корисливою метою використовуються вразливі місця, виявлені цими підконтрольними хакерами. Мета-хакер ефективно використовує інших хакерів фактично як інтелектуальні інструментальні засоби.
    Інший типовою різновидом хакерів є бригади, відомі як "еліта". Вони формують закриті клуби, члени яких зверхньо дивляться на звичайних хакерів, що використовують традиційні інструментальні засоби для злому. Ця так звана еліта розробляє власні інструментальні засоби і завжди користується дружньою підтримкою та оцінкою своєї майстерності з боку собі подібних.
    Ще однією характерною різновидом є група, відома як "темні хакери" ( "darksiders"). Вони використовують хакерство для фінансових махінацій або для створення зловмисних руйнувань. Вони не згодні з класичною мотивацією для хакерів, що полягає лише в отриманні відчуття успіху і влади. Ці хакери не вважають електронне порушення меж нечесним по своїй суті. Проте найважливішою їх особливістю є скоріше те, що darksiders переступають невидиму межу, проведену іншими хакерами, і самі стають поза законами етики хакерського світу. Не секрет, що етичні норми "хакерського більшості" засуджують хакерство для отримання нечесних грошей або заподіяння явної шкоди.
    До числа особливостей, які вказують на вчинення комп'ютерного злочину особами даної категорії, можна віднести наступні:
    1. Відсутність цілеспрямованою, продуманою підготовки до злочину;
    2. Оригінальність способу вчинення злочину;
    3. Невжиття заходів до приховування злочину;
    4. Вчинення бешкетних дій на місці події;
    ЛАММЕРИ.
    Близько до розглянутої вище групі осіб здатних зробити комп'ютерне злочин можна віднести, як мені видається, ще одну, групу осіб відрізняються від хакерів і кракерами непрофесіоналізмом, дилетантством і наївністю.
    Ламмери - це особи, які на хвилі загального «Інтернет психозу» намагаються бути хакерами. Останнім часом почастішали випадки, коли комп'ютерними злочинами починають займатися «чайники» 2 які вважають що комп'ютерні злочини залишаються безкарними. Для здійснення злочинних діянь ними використовуються готові рецепти на зразок програм створення фальшивих номерів кредитних карток і т.д. Комп'ютерні злочини з використанням генерованих номерів кредитних карток ухвалили сьогодні широко поширилися по країнах СНД.
    Спроби "вихопити" що-небудь з мережі вживають багато любителів Інтернету, причому більшість з них і не підозрює, що за ними "можуть прийти". Ламмери через недосвідченість вважають, що за розкрадання віртуальних грошей їм нічого не буде. Взагалі більшість людей, які щиро вважають себе хакерами, такими не є. Вони використовують заздалегідь написані "програми-ломалки" і дуже слабо уявляють собі, як працює мережа. На жаль подібних злочинців-дилетантів, стає занадто багато. Так що середній "злочинець" тепер звичайний "lamer", тобто малокваліфіковану чоловік.
    Білі комірці.
    Третю і останню групу, що виділяється мною, складають комп'ютерні злочинці з яскраво вираженими корисливими цілями, так звані «профі». На відміну від першого перехідною групи «ентузіастів» і другий специфічної групи «дилетантів», злочинці третьої групи характеризуються організованістю здійснення комп'ютерних злочинів з обов'язковим використанням дій, спрямованих на їх приховування, і що володіють у зв'язку з цим стійкими злочинними навичками.
    Осіб цієї групи можна охарактеризувати як висококваліфікованих фахівців, які мають вищу технічну освіту, можливо більш 1-ого вищої освіти (технічну + економічний та/або юридична).
    Знання в галузі комп'ютерних технологій практично вичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем та спеціалізованих обчислювальних комплексів), мають навички професійної роботи з кількома комп'ютерними платформами (IBM PC, Apple Macintosh, SUN Microsystems), основними операційними системами (UNIX і клони, LINUX в різних варіантах), MS DOS, Windows 3.X/NT/9X, OS/2, Novell NetWare/IntranetWare, SUN OS) і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-яке офісне, мережеве програмне забезпечення, пакети розробки програм та ін), прекрасно інформовані про основні системах електронних транзакцій (мережеві протоколи, протоколи захищеного зв'язку [біржові, банківські та урядові канали], системах стільникового зв'язку, системах і методах стійкою і супер-стійкої криптографії і успішно використовують ці знання в «повсякденній діяльності».
    Мають зв'язку в багатьох владних структурах (причому багато «покровителі» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «злому» системи.
    Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземних компаніях і державних установах, основна ж діяльність розгортається у нелегальній і напівлегальної сфері. Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надзвичайно конфіденційній та індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищену стійкою криптографією. Постійно вдосконалюють прийоми й інструменти «роботи». Практично недосяжні для органів правосуддя. Загалом, на обличчя стовідсоткові професіонали своєї справи.
    Саме ця група злочинців і являє собою основну загрозу для суспільства. На частку саме цих злочинців доводиться Максимальна кількість скоєних особливо небезпечних посягань, наприклад, до 79% розкрадань коштів у великих і особливо великих розмірах і різного роду посадових злочинів, вчинених з використанням засобів комп'ютерної техніки.
    На підставі вищевикладеного, а також з урахуванням аналізу спеціальної літератури, узагальнену характеристику особистості «комп'ютерного» злочинця, дані якої в однаковій мірі можна віднести до будь-якої з трьох розглянутих мною груп, представляється можливим викласти таким чином.
    Вік правопорушників коливається в широких (15-45) межах: на момент вчинення злочину повернення 33% злочинців не перевищував 20 років, 13% - були старше 40 років і 54% - мали вік 20-40 років. Більшість осіб даної категоріїстановлять чоловіки (80%), але частка жінок швидко збільшується через професійної орієнтації деяких спеціальностей і професій (секретар, діловод, бухгалтер, касир, і т.д.)
    За рівнем спеціальної освіти діапазон також досить широкий - від високо кваліфікованих фахівців до осіб, що володіють мінімально необхідними знаннями для роботи в якості користувача. 52% злочинців мали спеціальну підготовку в галузі автоматизованої обробки інформації, а 97% - були службовцями державних установ і організацій, що використовують комп'ютерну технологію в своїх виробничих процесах, а 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.
    Більшість злочинців (77%) при вчиненні злочину мали середній рівень інтелектуального розвитку, 21% - вище середнього і лише 2% - нижче середнього. При цьому 40% злочинців мали середню спеціальну освіту, 40% - вищу і 20% - середня. З дослідницької точки зору цікавим той факт, що з кожної тисячі комп'ютерних злочинів тільки сім здійснюються професійними програмістами.
    Останнім часом, як свідчить статистика, різко збільшується кількість злочинів, скоєних у складі організованих груп і співтовариств за рахунок активної участі в них злочинців третьої групи. Так, 39% злочинців діяли без співучасників, тоді як 62% - у складі злочинних груп. У поведінці злочинців даної групи, як правило, не спостерігається відхилень від прийнятих суспільних норм і правил. За своїм громадському статусу більшість з них є службовцями, нерідко займають відповідальні керівні пости і відповідно володіють доступом або до засобів комп'ютерної техніки, або до обліку та розподілу матеріальних цінностей і благ, або і те й інше разом. У цьому випадку необхідно відзначити високий питома вага керівних працівників усіх рангів (более25%), обумовлений тим, що управляючим звичайно є фахівець довше високого класу, що володіє професійними знаннями, що має право віддавати розпорядження виконавцям і безпосередньо не відповідає за роботу засобів комп'ютерної техніки.
    Разом з цим більш висока питома вага керівних працівників серед вчинили розкрадання (23%) і більш високий відсоток злочинів, вчинених у складі організованої злочинної групи (35%), характеризують комп'ютерні розкрадання як організовані і групові злочини. До непрямими ознаками представника розглядається нами соціального типу можна віднести уважність, пильність, обережність, оригінальність (нестандартність) мислення і поведінки, активну життєву позицію.
    В професійно-класифікаційному плані коло «комп'ютерних» злочинців надзвичайно широкий. Звичайно це різні категорії фахівців і керівників: бухгалтери, програмісти, системні адміністратори, інженери, фінансисти, банківські службовці, адвокати, начальники відділів і служб і т.д. Усіх їх можна розділити на дві основні групи, виходячи з класифікує ознаки категорії доступу до засобів комп'ютерної техніки:
    1. Внутрішні користувачі
    2. Зовнішні користувачі, де користувач - суб'єкт, який звертається до інформаційної системи або посередника за одержанням необхідної йому інформації і користується нею.
    Користувачі бувають двох видів: зареєстровані (санкціоновані) і незареєстровані (несанкціоновані, незаконні).
    За оцінками основна небезпека в плані здійснення комп'ютерного злочину виходить саме від внутрішніх користувачів: ними здійснюється 94% злочинів, тоді як зовнішніми користувачами - тільки 6%, при цьому 70% - клієнти користувачі, 24 обслуговуючий персонал.
    Злочинцями з числа зовнішніх користувачів, як свідчить практика, зазвичай бувають особи, добре обізнані про діяльність потерпілої сторони. Їх коло настільки широкий, що вже не піддається будь-якої систематизації, класифікації і їм може бути будь-який навіть випадкова людина. Наприклад, представник організації, що займається сервісним обслуговуванням, ремонтом, розробкою програмних засобів, хакери, кракери, ламмери і т. д.
    3. Мотив і мета

    Розглянемо тепер мотиви і цілі вчинення комп'ютерних злочинів, що грають, безумовно, важливу роль у визначенні кримінологічної характеристики злочинів даної категорії. Мотиви і цілі вчинення злочину прямо пов'язані із соціально-психологічної та кримінологічної характеристики особистості злочинця. Узагальнені відомості про найбільш розповсюджені мотиви і цілі вчинення комп'ютерних злочинів є одним з найважливіших компонентів кримінологічної характеристики злочину.
    Мотив і мета в деяких випадках є необхідними ознаками суб'єктивної сторони навмисних злочинів (наприклад, корисливий мотив при зловживанні владою або службовим становищем, мета викрадення грошових коштів при несанкціонованому доступі до даних і т.д.). зустрічаються склади, в яких мотив і мета включені в якості кваліфікуючих ознак (наприклад хуліганські спонукання при введенні в мережу вірусу і мета приховування іншого злочину при кваліфікованому розкраданні).
    Деякі мотиви вказані в кримінальному законі в якості обтяжуючих та пом'якшуючих обставин (вчинення злочину з корисливих або інших низьких спонукань, вчинення злочину внаслідок збігу важких особистих або сімейних обставин, під впливом погрози чи примусу, або матеріальної, службової або іншої залежності, вчинення злочину в стані афекту або неосудності і т.д.). у всіх цих випадках елементами кримінально-правової характеристики злочинів належать мотив і мета. Однак для більшості умисних злочинів мотив і мета не є необхідними елементами суб'єктивної сторони і отже, не входять в кримінально-правову характеристику. Тим часом в усіх випадках при розслідуванні конкретного злочину мотив і мета повинні бути з'ясовані. Це має важливе значення не тільки для визначення судом справедливого покарання за скоєне, але й дає важливу інформацію для попередження комп'ютерної злочинності.
    Виходячи з результатів вивчення зарубіжних дослідників з цього питання, в даний час можна виділити, п'ять найбільш поширених мотивів вчинення комп'ютерних злочинів, розташованих в рейтинговому порядку:
    1. Корисливих міркувань - 66% (відбуваються в основному злочинцями третьої групи, кракерами і ламмерамі)
    2. Політичні цілі - 17% (шпигунство, злочини спрямовані на підрив фінансової та грошово-кредитної політики уряду, на дезорганізацію валютної системи країни, на підрив ринкових відносин - здійснюються хакерами за наймом або злочинцями третьої групи)
    3. Дослідницький інтерес - 7% (студенти, молоді програмісти-ентузіасти звані хакерами)
    4. Хуліганські спонукання і пустощі - 5% (хакери, кракери, ламмери)
    5. Помста - 5% (хакери, кракери, ламмери)
    На підставі емпіричного дослідження матеріалів конкретних кримінальних справ, аналізу літературних джерел з даної проблеми нам представляється можливим виділити наступні найбільш типові злочинні цілі, для досягнення яких злочинцями використовувалися засоби комп'ютерної техніки: фальсифікація платіжних документів; розкрадання безготівкових грошових коштів; перерахування грошових коштів на фіктивні рахунки; відмивання грошей; легалізація злочинних доходів (наприклад, шляхом їх дроблення і перекладу на заздалегідь відкриті законні рахунку з наступним їх зняттям і багаторазового конвертації); здійснення покупок з фіктивною оплатою (наприклад, з генерованої або зламаної кредитної картки); незаконні валютні операції; продаж конфіденційної інформації; викрадення програмного забезпечення і незаконне її розповсюдження і т.д. і т.п.
    При цьому, як правило, 52% злочинів пов'язано з розкраданням грошових коштів, 16% - з руйнуванням і знищенням засобів комп'ютерної техніки; 12% - підміною даних; 10% - з розкраданням інформації та програмного забезпечення; 10% - пов'язано з розкраданням послуг.

    4. Профілактика комп'ютерних злочинів

    Майже всі види комп'ютерних злочинів можна так чи інакше запобігти. Світовий досвід свідчить про те, що для вирішення цього завдання правоохоронні органи повинні використовувати різні профілактичні заходи. У даному випадку профілактичні заходи слід розуміти як діяльність, спрямовану на виявлення та усунення причин, що породжують злочини, і умов, що сприяють їх вчиненню.
    На основі даних, отриманих у ході аналізу вітчизняної та зарубіжної спеціальної літератури і публікацій у періодичній пресі з питань теорії і практики боротьби з комп'ютерною злочинністю, можна виділити три основні групи заходів попередження комп'ютерних злочинів:
    1) правові;
    2) організаційно-технічні;
    3) криміналістичні.
    Розглянемо їх більш докладно.
    До правових заходів попередження комп'ютерних злочинів в першу чергу належать норми законодавства, що встановлюють кримінальну відповідальність за вказані вище протиправні діяння.
    Історія розвитку законодавства зарубіжних країн у цьому напрямку показує, що вперше подібний крок був зроблений законодавчими зборами американських штатів Флорида і Аризона вже в 1978 році. Прийнятий закон називався "Computer crime act of 1978" і був першим у світі спеціальним законом, що встановлює кримінальну відповідальність за комп'ютерні злочини. Потім практично у всіх штатах США (в 45 штатах) були прийняті аналогічні спеціальні законодавства.
    Ці правові акти стали фундаментом для подальшого розвитку законодавства з метою здійснення заходів попередження комп'ютерних злочинів. Вітчизняне законодавство рухається в цьому напрямку дуже боязкими кроками.
    Першим з них по праву можна вважати видання 22 жовтня 1992 двох Указів Президента РФ "Про правову охорону програм для ЕОМ і баз даних" і "Про правову охорону топологій інтегральних мікросхем", що регламентують порядок встановлення і правовий захист авторських прав на програмні засоби комп'ютерної техніки і топології інтегральних мікросхем з 1 січня 1994 року.
    Другим прогресивним кроком є прийняття Державною Думою і Федеральними Зборами відразу двох законів: 20 січня - "Про зв'язок" і 25 січня 1995 р. "Про інформації, інформатизації та захисту інформації". Дані нормативні акти дають юридичне визначення основних компонентів інформаційної технології як об'єктів правової охорони; встановлюють і закріплюють права та обов'язки власника на ці об'єкти; визначають правовий режим функціонування засобів інформаційних технологій; визначають категорії доступу певних суб'єктів до конкретних видів інформації; встановлюють категорії секретності даних та інформації .
    Вирішальним законодавчим кроком можна вважати прийняття у червні 1996 року Кримінального Кодексу Російської Федерації і що виділяє інформацію як об'єкт кримінально-правової охорони.
    Цим актом вітчизняне кримінальне законодавство приводиться у відповідність із загальноприйнятими міжнародними правовими нормами розвинених в цьому відношенні зарубіжних країн.
    Тим часом загальновідомо, що одними правовими заходами не завжди вдається досягти бажаного результату в справі попередження злочинів.
    Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту СКТ від протиправних посягань на них.
    За методами застосування тих чи інших організаційно-технічних заходів попередження комп'ютерних злочинів фахівцями окремо виділяються три їх основні групи:
    1) організаційні;
    2) технічні;
    3) комплексні.
    Організаційні заходи захисту СКТ включають в себе сукупність організаційних заходів: по підбору, перевірки та інструктажу персоналу; розробці плану відновлення інформаційних об'єктів після входу їх з ладу; організації програмно-технічного обслуговування СКТ; покладання дисциплінарної відповідальності на осіб по забезпеченню безпеки конкретних СКТ; здійснення режиму секретності при функціонуванні комп'ютерних систем; забезпечення режиму фізичної охорони об'єктів; матеріально-технічного забезпечення і т.д.
    Організаційні заходи є важливим і одним з ефективних засобів захисту інформації, одночасно будучи фундаментом, на якому будується надалі вся система захисту.
    Аналіз матеріалів вітчизняних кримінальних справ дозволяє зробити висновок про те, що основними причинами й умовами, що сприяють вчиненню комп'ютерних злочинів у більшості випадків стали:
    1) неконтрольований доступ співробітників до клавіатури комп'ютера, що використовується як автономно, так і в якості робочої станції автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів в процесі здійснення фінансових операцій;
    2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцеві вільно використовувати ЕОМ як знаряддя вчинення злочину;
    3) низький рівень програмного забезпечення, яке не має контрольної захисту, що забезпечує перевірку відповідності та правильності введеної інформації;
    4) недосконалість парольного системи захисту від несанкціонованого доступу до робочої станції і її програмному забезпеченню, яка не забезпечує достовірну ідентифікацію користувача по індивідуальних біометричних параметрів;
    5) відсутність посадової особи, що відповідає за режим секретності та конфіденційності комерційної інформації;
    6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності;
    7) відсутність договорів (контрактів) з працівниками на предмет нерозголошення комерційної і службової таємниці, персональних даних та іншої конфіденційної інформації.
    Для ефективної безпеки від комп'ютерних злочинів всього лише необхідно:
    1) переглянути всю документацію в установі, організації;
    2) ознайомитися з функціями та ступенем відповідальності кожного співробітника;
    3) визначити можливі канали витоку інформації;
    4) ліквідувати виявлені слабкі ланки в захисті.
    Закордонний досвід показує, що найбільш ефективним заходом у цьому напрямку є введення в штатний розклад організації посаді фахівця з комп'ютерної безпеки (адміністратора по захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації знижує ймовірність здійснення комп'ютерних злочинів вдвічі.
    Крім цього, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:
    1) для всіх осіб, які мають право доступу до СКТ, повинні бути визначені категорії допуску;
    2) визначена адміністративна відповідальність для осіб за збереження і санкціонування доступу до наявних інформаційних ресурсів;
    3) налагоджений періодичний системний контроль за якістю захисту інформації за допомогою проведення регламентних робіт як самою особою, відповідальним за безпеку, так і з залученням фахівців;
    4) проведена класифікація інформації відповідно до її важливістю;
    5) організована фізичний захист СКТ (фізична охорона).
    Крім організаційно-управлінських заходів, общепрофілактіческую істотну роль у боротьбі з комп'ютерними злочинами можуть відігравати також заходи технічного характеру. Умовно їх можна поділити на три основні групи в залежності від характеру і специфіки об'єкту, що охороняється, а саме: апаратні, програмні та комплексні.
    Апаратні методи призначені для захисту апаратних засобів і засобів зв'язку комп'ютерної техніки від небажаних фізичних впливів на них сторонніх сил, а також для закриття можливих небажаних каналів витоку конфіденційної інформації та даних, що утворюються за рахунок побічних електромагнітних випромінювань і наведень, віброакустичних сигналів, і т.п .
    Практична реалізація цих методів зазвичай здійснюється за допомогою застосування різних технічних пристроїв спеціального призначення. До них, зокрема, отн?? сятся:
    1) джерела безперебійного живлення, що оберігають від стрибкоподібних перепадів напруги;
    2) пристрою захисту, апаратури, ліній проводового зв'язку і приміщень, в яких знаходяться СКТ;
    3) пристрою комплексного захисту телефонії;
    4) пристрої, що забезпечують тільки санкціонований фізичний доступ користувача на охоронювані об'єкти СКТ (шіфрозамкі, пристрої ідентифікації особистості і т.п.);
    5) влаштування ідентифікації та фіксації терміналів і користувачів при спробах несанкціонованого доступу до комп'ютерної мережі;
    6) засоби охоронно-пожежної сигналізації;
    7) засоби захисту портів комп'ютерної техніки (найбільш ефективні для захисту комп'ютерних мереж від несанкціонованого доступу) і т.д.
    Програмні методи захисту призначаються для безпосереднього захисту інформації за трьома напрямками: а) апаратури; б) програмного забезпечення; в) даних і керуючих команд.
    Для захисту інформації при її передачі зазвичай використовують різні методи шифрування даних перед їх введенням в канал зв'язку або на фізичний носій з наступною розшифровкою. Як показує практика, методи шифрування дозволяють досить надійно приховати зміст повідомлення.
    Всі програми захисту, що здійснюють управління доступом до машинної інформації, функціонують за принципом відповіді на питання: хто може виконувати, які операції і над якими даними.
    Доступ може бути визначений як:
    * Загальний (безумовно що надається кожному користувачеві);
    * Відмову (безумовний відмову, наприклад дозвіл на видалення порції інформації);
    * Залежний від події (керований подією);
    * Залежний від змісту даних;
    * Залежний від стану (динамічного стану комп'ютерної системи);
    * Частотно-залежний (наприклад, доступ дозволений користувачеві тільки один чи певну кількість разів);
    * По імені або іншим ознакою користувача;
    * Залежний від повноважень;
    * З вирішення (наприклад, за паролем);
    * За процедурою.
    Також до ефективних заходів протидії спробам несанкціонованого доступу відносяться засоби реєстрації. Для цих цілей найбільш перспективними є нові операційні системи спеціального призначення, що широко застосовуються в зарубіжних країнах і отримали назву моніторингу (автоматичного спостереження за можливу комп'ютерної загрозою).
    Моніторинг здійснюється самою операційною системою (ОС), причому в її обов'язки входить контроль за процесами введення-виведення, обробки та знищення машинної інформації. ОС фіксує час несанкціонованого доступу та програмних засобів, до яких був здійснений доступ. Крім цього, вона виробляє негайне сповіщення служби комп'ютерної безпеки про посягання на безпеку комп'ютерної системи з одночасною видачею на друк необхідних даних (лістингу).
    Останнім часом в США та низці європейських країн для захисту комп'ютерних систем діють також спеціальні підпрограми, які призводять до самознищення основний прог
         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status