Загальна характеристика злочинів у сфері комп’ютерної інформації

Автор: Пользователь скрыл имя, 16 Февраля 2012 в 17:37, курсовая работа

Краткое описание

Комп’ютеризація вже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, це дуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мій комп’ютер- не можу ж я все тримати в голові! Ви теж так думаєте? Тоді вважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомою будь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви- лише посередній користувач, не думайте, що решта- такі ж самі. В світі багато людей мають глобальні знання у сфері комп’ютерної інформації. І свої знання вони можуть використовувати в корисливих цілях.

Оглавление

План роботи:
I.Вступ …………………………………………………………………………………. 3
II. Злочинці у сфері комп’ютерної інформаці (класифікація за віком,
за метою і сферою діяльності) ……………………………………………………….. 4
III. Класифікація злочинів у сфері комп’ютерної інформації …………………..…15
IV. Способи здійснення злочинів у сфері комп’ютерної інформації …………..…16
V. Потерпілі від злочинів у сфері комп’ютерної інформації ……………………...21
VI. “Видатний” український хакер Script і розвиток українського кардингу……..22
VII. Захист інформації (попередження злочинів) …………………………………..27
VIII. Деякі питання розкриття і розслідування злочинів ………………………..…28
IX. Покарання за злочини у сфері комп’ютерної інформації, передбачені Кримінальним Кодексом України ………………………………………………...…33
Висновок ……………………………………………………………………………...40
Список використаних джерел ……………………………………………………….42

Файлы: 1 файл

КУРСОВА РОБОТА КОРШЕНКО МАРІЇ 2010.docx

— 79.48 Кб (Скачать)

    Отже, підвищенню роботи органів внутрішніх справ у сфері "комп`ютерних" злочинів сприяють:

1. Успішне проведення  розслідувань злочинів в сфері  комп`ютерної інформації, починаючи  зі стадії порушення кримінальної  справи, є можливим тільки при  обов`язковій участі фахівця в  області комп`ютерної техніки; 

2. Фахівці в  області комп`ютерної техніки  повинні бути штатними співробітниками  криміналістичних підрозділів системи  МВС України. Вони повинні знати  сучасне апаратне та програмне  забезпечення автоматизованих систем, можлі канали витоку інформації  і несанкціонованого доступу  в АС та способи їх розслідування; 

3.Підготовка  фахівців для розслідування злочинів  в сфері комп`ютерної інформації  повинна здійснюватись у вищих  юридичних закладах України шляхом  введення відповідної спеціалізації  за напрямком (професійним спрямуванням) Право. [6, 7] 
 
 
 
 
 

    Кримінальний  Кодекс України

    Розділ XVI  
ЗЛОЧИНИ У СФЕРІ ВИКОРИСТАННЯ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП'ЮТЕРІВ), СИСТЕМ ТА КОМП'ЮТЕРНИХ МЕРЕЖ І МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ

    (Розділ  із змінами, внесеними згідно  із  
 Законом України від 05.06.2003 р. N 908-IV)

    Стаття 361. Несанкціоноване  втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих  систем, комп'ютерних  мереж чи мереж  електрозв'язку

    1. Несанкціоноване втручання в  роботу електронно-обчислювальних  машин (комп'ютерів), автоматизованих  систем, комп'ютерних мереж чи  мереж електрозв'язку, що призвело  до витоку, втрати, підробки, блокування  інформації, спотворення процесу  обробки інформації або до  порушення встановленого порядку  її маршрутизації, - карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років, або позбавленням волі на строк до трьох років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

    2. Ті самі дії, вчинені повторно  або за попередньою змовою  групою осіб, або якщо вони  заподіяли значну шкоду, - караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

    Примітка. Значною шкодою у статтях 361 - 363 1 , якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.

    (У  редакції законів  
України від 05.06.2003 р. N 908-IV,  
 від 23.12.2004 р. N 2289-IV)

    Розглянемо, що ж криється за цим формулюванням. По-перше, одержання  неправомірного доступу  до інформації, що зберігається в пам'яті ЕОМ  або на магнітному, або іншому носії, має на увазі визначену, а з огляду на останній розвиток комп'ютерної  техніки й інформаційних  технологій, і посилену підготовку в області  комп'ютерної технології. Це дає нам знання в змісті загальної  оцінки особистості  комп'ютерного злочинця. Він технічно підготовлений, має набір методів, що дозволяють йому підбирати "ключі" практично до будь-яких "електронних" замків. У більшості  випадків - це випускник (або  студент старших  курсів) технічного Вузу, що має постійний  доступ до ЕОМ (в основному, будинку), що обертається  у визначених колах (серед  таких же "закручених" на комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45 років (випадки прояву комп'ютерних злочинців  старше 45 років не зареєстровані; можливо, це говорить про те, що з віком вони або стають настільки  професійними, що припинення їхньої діяльності стає просто неможливим, або вони просто "стають розсудливішими").

    Стаття 361 1 . Створення з метою використання, розповсюдження або збуту шкідливих програмних чи технічних засобів, а також їх розповсюдження або збут

    1. Створення з метою використання, розповсюдження або збуту, а  також розповсюдження або збут  шкідливих програмних чи технічних  засобів, призначених для несанкціонованого  втручання в роботу електронно-обчислювальних  машин (комп'ютерів), автоматизованих  систем, комп'ютерних мереж чи  мереж електрозв'язку, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або позбавленням волі на той самий строк, з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

    2. Ті самі дії, вчинені повторно  або за попередньою змовою  групою осіб, або якщо вони  заподіяли значну шкоду, - караються позбавленням волі на строк до п'яти років з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.

    (Доповнено  статтею 361 1 згідно із  
 Законом України від 23.12.2004 р. N 2289-IV)

    Комп'ютерний  вірус - це звичайна програма, набір команд, що виконуються непомітно  для користувача  і результатом  мають якісь небажані для цього самого користувача наслідки, як: вивід на екран  різних повідомлень, що заважають роботі, стирання і/або довільну (звичайно деструктивну) модифікацію  вмісту пам'яті і  дискових нагромаджувачів  і т.д. А тому що це програма, написана вона на якій-небудь мові програмування, а тому, при участі людини - програміста, а це значить кожного, хто володіє мовою  програмування. Таке от "коло підозрюваних”. Але, проте, обмежити це "коло" можна. Звичайно,  написання  вірусів, або, по іншому, шкідливих програм, доступно практично  будь-кому, навіть починаючому  програмісту. Але  в програмістів зі стажем звичайно і  так гора роботи - їм нема чого відволікатися  на марну роботу. Виходить, цим "грішать" в 90% випадків саме починаючі  програмісти для "проби  пера" (і це дійсно, відволікаючи від  моральної сторони  справи, непогана проба  пера - у програмі-вірусі застосовується дуже багато серйозних  алгоритмів, трохи  складних для реалізації в програмному  коді, у тому числі, поліморфність і  криптографія, застосовувані  також у захисних системах). Але "проба  пера" - випадок  нецікавий по одній  простій причині - экстремально висока латентність. Ну, неможливо, просто технічно неможливо, у 999 випадках з 1000 відшукати  автора. Вірусів "пробно-перового" плану щодня "випускається" у мережу Інтернет, що є першочерговим "розсадником  зарази", порядку 30 штук. Усі від різних авторів. З усіх кінців світу. І без видимих  ознак ідентифікації "виробника". І до того ж, навіть якщо автор буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, у більшості  випадків, неповнолітній (15-17 років), а по-друге, збиток від його діяння, у більшості випадків, настільки мізерний, що може просто стати  основою для кваліфікації цих дій як незначних  для визнання злочином.

    Роберт  Т.Моріс впровадив  програму - черв'як у  мережу INTERNET у 1988 р. Ця програма не нанесла  прямої матеріальної шкоди, тому що не були викрадені чи пошкоджені дані. Однак комп'ютерні центри втратили мільйони за час, який було втрачено на виявлення цієї програми, коли не могла  виконуватися ніяка  інша робота, а також  час, що втрачено на перевірку та відновлення  працездатності систем. Під час судового процесу Моріс  підтвердив впровадження програми - черв'яка, але заявив, що це було зроблено без  злого умислу, в  результаті він був  засуджений умовно. [4]

    А от що стосується 10% вірусів, що не для "проби  пера", це вже дійсно, у більшості випадків, навмисні дії для  заподіяння шкоди.  І злочинці тут  особливі. Їхні портретно-особистісні  характеристики в  даному випадку найбільш цікаві.

    Як  показує статистика, природно, вік такого злочинця - 23 роки і  вище. В основному, це висококваліфікований програміст. У більшості  випадків, паралельно робить діяння, що (у  випадку засікання  злочинця відповідними службами) могли б  бути кваліфіковані  по 361 (і в окремих  випадках по 363) статті нового КК України.

    Стаття 361 2 . Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації

    1. Несанкціоновані збут або розповсюдження  інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних  машинах (комп'ютерах), автоматизованих  системах, комп'ютерних мережах або  на носіях такої інформації, створеної  та захищеної відповідно до чинного законодавства -караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.

    2. Ті самі дії, вчинені повторно  або за попередньою змовою  групою осіб, або якщо вони  заподіяли значну шкоду, - караються позбавленням волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.

    (Доповнено  статтею 361 2 згідно із  
 Законом України від 23.12.2004 р. N 2289-IV)

    Стаття 362. Несанкціоновані  дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих  системах, комп'ютерних  мережах або зберігається на носіях такої інформації, вчинені особою, яка  має право доступу  до неї 

    1. Несанкціоновані зміна, знищення  або блокування інформації, яка  оброблюється в електронно-обчислювальних  машинах (комп'ютерах), автоматизованих  системах чи комп'ютерних мережах  або зберігається на носіях  такої інформації, вчинені особою, яка має право доступу до  неї, - караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.

    2. Несанкціоновані перехоплення або  копіювання інформації, яка оброблюється  в електронно-обчислювальних машинах  (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається  на носіях такої інформації, якщо  це призвело до її витоку, вчинені  особою, яка має право доступу  до такої інформації, - караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.

    3. Дії, передбачені частиною першою  або другою цієї статті, вчинені  повторно або за попередньою  змовою групою осіб, або якщо  вони заподіяли значну шкоду, - караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з інформацією, які є власністю винної особи.

    (У  редакції Закону  
 України від 23.12.2004 р. N 2289-IV)

    Стаття 363. Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих  систем, комп'ютерних  мереж чи мереж  електрозв'язку або  порядку чи правил захисту інформації, яка в них оброблюється

    Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів), автоматизованих  систем, комп'ютерних мереж чи мереж  електрозв'язку або порядку чи правил захисту інформації, яка в них  оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.

    (У  редакції Закону  
 України від 23.12.2004 р. N 2289-IV)

    363 стаття трохи специфічна  і відрізняється  абсолютно "непрограмістськими", нетехнічними основним  і кваліфікованим  складами. Тут злочинцем  може бути практично  будь-яка людина, що працює з  ЕОМ або "приставлена"  до ЕОМ або їх  комплексу стежити  за виконанням  правил технічної  безпеки. Крім  того, що він або  адмініструє комп'ютерний  комплекс, або є  його користувачем, або просто одержав  до нього тимчасовий  доступ у якості  ні того, ні іншого, а, скажемо, як  прибиральника, нічого  більш сказати  просто неможливо.  Ні практики. І  що саме цікаве, немає статистики, навіть закордонної.  Але ж злочини  подібного роду  трапляються…

Информация о работе Загальна характеристика злочинів у сфері комп’ютерної інформації