лассификация компьютерных преступлений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующие кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступлений может использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.

QA - Несанкционированный доступ и перехват, включает в себя следующие виды компьютерных преступлений:

QAH - компьютерный абордаж, доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

QAI – перехват, перехват при помощи технических средств без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

QAT - кража времени, незаконное использование компьютерной системы или сети с намерением неуплаты.

QAZ - прочие виды несанкционированного доступа и перехвата.

QD - Изменение компьютерных данных:

QDL/QDT - логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без права на то путем внедрения логической бомбы или троянского коня..

QDV - компьютерный вирус, изменение компьютерных данных или программ без права на то путем внедрения или распространения компьютерного вируса.

QDW - компьютерный червь, изменение компьютерных данных или программ без права на то путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

QDZ - прочие виды изменения данных.

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами, компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

QFF - компьютерная подделка, мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

QFG - мошенничество с игровыми автоматами, мошенничества и хищения, связанные с игровыми автоматами

QFM - манипуляции с программами ввода-вывода, мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

QFP - мошенничества с платежными средствами, К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всея преступлений, связанных с использованием ЭВМ.

QFT - телефонное мошенничество, доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

QFZ - прочие компьютерные мошенничества.

QR - Незаконное копирование:

QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

QRT - топография полупроводниковых изделий, копирование, без права на то защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

QRZ - прочее незаконное копирование,

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением, ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

QSS - с программным обеспечением, стирание, повреждение, ухудшение или подавление компьютерных данныхили программ без права на то.

QSZ - прочие виды саботажа,

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений, использование электронных досок объявлений (BBS) для
хранения, обмена и распространения материалов, имеющих отношение к
преступной деятельности;

QZE - хищение информации, составляющей коммерческую тайну, приобретение .незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого иконного обоснования с намерением причинить экономический ущерб иди получить незаконные экономические преимущества;

QZS - передача информации конфиденциального характера, использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

QZZ - прочие компьютерные преступления.

Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.

«Временная бомба» - разновидность логической бомбы, которая срабатывает при достижении определенного момента времени.

«Асинхронная атака» (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.

«Моделирование» (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.[6]

етоды защиты информации

Для решения проблем защиты информации в сетях, прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или нежелательной модификации данных. К ним, в частности, относятся:

· сбои оборудования (кабельной системы, электропитания, дисковых систем, систем архивации данных, работы серверов, рабочих станций, сетевых карт и т.д.);

· потери информации из-за некорректной работы ПО;

· заражение системы компьютерными вирусами;

· ущерб, наносимый организации несанкционированным копированием, уничтожением или подделкой информации, доступом посторонних лиц к конфиденциальным данным;

· потери информации, связанные с неправильным хранением архивных данных;

· ошибки обслуживающего персонала и пользователей (случайное уничтожение или изменение данных, некорректное использование программного и аппаратного обеспечения).

Меры защиты от названных нарушений можно разделить на три основные группы:

1. средства физической защиты (кабельной системы, электропитания, аппаратуры архивации данных, дисковых массивов и т.д.);

2. программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа к информации);

3. административные меры (охрана помещений, разработка планов действий в чрезвычайных ситуациях и т.п.).

Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении интеграции программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа к данным и при защите от вирусов.

Концентрация информации в компьютерных системах (аналогично концентрации наличных денег и других материальных ценностей в банках) заставляет все более усиливать контроль за ее сохранностью как в частных, так и в правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в этой области отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности; в его функции входит обеспечение как физической (технические средства, линии связи, удаленные компьютеры), так и логической защиты информационных ресурсов (данные, прикладные программы, операционная система).

Обеспечение безопасности информации обходится дорого, и не столько из-за затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем ресурсов, требуемых для поддержания системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных.

Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен анализ имеющихся рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа «клиент-сервер» при управления бизнесом. Это также увеличивает риск неавторизованного доступа к данным и их искажения.

Кабельная система остается главной «ахиллесовой пятой» большинства ЛВС: по данным различных исследований, именно из-за нее происходит более половины всех отказов сети. Поэтому надежности кабельной системы должно уделяться особое внимание с самого начала проектирования.

Наилучшим образом избавить себя от проблем, связанных с неправильной прокладкой кабеля, позволяет использование получивших широкое распространение структурированных кабельных систем (например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельной системы корпорации ЮМ). В них используются одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, видеоинформации, сигналов от датчиков пожарной безопасности или охранных систем. Структурированность в данном случае означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения ее компонентов. Например, кабельная система SYSTIMAX SCS включает внешнюю (campus subsystem), административную (administrative subsystem) и горизонтальную подсистемы (horizontal subsystem), аппаратную (equipment room), магистраль (backbone cabling) и подсистему рабочих мест (work location subsystem).

Внешняя подсистема состоит из медного или оптоволоконного кабеля, устройств электрической защиты и заземления, и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий с внутренними.

Аппаратные служат для размещения различного коммуникационного оборудования, необходимого для обеспечения работы административной подсистемы. Последняя предназначена для быстрого и легкого управления кабельной системой SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.

Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.

Горизонтальная подсистема на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.

И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение с горизонтальной кабельной подсистемой.

Наилучшим способом защиты кабеля от физических воздействий (а иногда также от температурных и химических воздействий - например, в производственных цехах) является прокладка кабелей с использованием защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо соблюдать следующие требования:

неэкранированная витая пара должна отстоять минимум на 15—30 см от электрического кабеля, розеток, трансформаторов и т.п.;

расстояние от коаксиального кабеля до электрических линий или электроприборов должно быть не менее 10-15 см.

Другая важная проблема кабельной системы - соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение в настоящее время получил стандарт EIA/TIA 568. Он был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).

В дополнение к стандарту EIA/TIA 568 существует документ DIS 118-01, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.

Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но в систему, помимо кабеля, входят также соединительные разъемы, розетки, распределительные панели и другие элементы. Поэтому использование только кабеля категории 5 не гарантирует создания кабельной системы этой категории. Все перечисленное выше оборудование должно быть сертифицировано аналогичным образом.

Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременных отключениях электроэнергии в настоящее время остаются источники бесперебойного питания. Различные по своим техническим и потребительским характеристикам, они могут обеспечить питание всей локальной сети или отдельного компьютера в течение времени, достаточного для восстановления подачи напряжения или, по крайней мере, для сохранения информации на внешних носителях.

Большинство источников бесперебойного питания одновременно выполняет функции стабилизатора напряжения, что также повышает устойчивость системы. Многие современные сетевые устройства (серверы, концентраторы, мосты и др.) оснащаются автономными дублированными системами электропитания. Некоторые корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных - одна из важнейших задач защиты информации. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях лучше использовать для этой цели специализированный архивационный сервер.

Носители архивной информации, представляющей особую ценность, должны находиться в отдельном охраняемом помещении.

Защита от стихийных бедствий. Основным и наиболее распространенным методом защиты информации от различных стихийных бедствий (пожаров, землетрясений, наводнений и т.п.) является хранение дубликатов архивных копий или размещение некоторых сетевых устройств (например, серверов баз данных) в специальных защищенных помещениях, расположенных, как правило, в других зданиях, а иногда в другом районе города или даже в другом городе.

Теперь рассмотрим второй пункт, Программные и программно-аппаратные методы защиты

Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие коммерческие компании и даже частные лица начинают использовать средства шифрования для обеспечения конфиденциальности данных. Прежде всего речь идет о финансовых службах крупных компаний, часто предъявляющих особые требования к алгоритму, используемому в процессе шифрования. В то же время рынок коммерческих систем не всегда требует такой строгой защиты, как прави тельственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрование данных может осуществляться в режимах on-line (в темпе поступления информации) и off-line (автономном). Остановимся подробнее на первом режиме, представляющем наибольший интерес. Для него чаще всего используются два алгоритма - DES и RSA.

Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой ЮМ в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией американских банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 бит проверки на четность и требует от злоумышленника перебора 72 квадриллионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.

Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 г. и представляет собой значительный шаг в развитии криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.

В отличие от DES, RSA является ассиметричным алгоритмом, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Он используется для шифрования сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами.

DES определяет длину данных и ключа в битах, a RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но одновременно возрастает время шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то типичное время генерации ключа RSA- десятки секунд*. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES - разработчики аппаратуры.

Защита от компьютерных вирусов. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов ежемесячно появляется 100-150 новых. Наиболее распространенными методами защиты от них остаются антивирусные программы.

В качестве перспективного подхода в последние годы все чаще применяется сочетание программных и аппаратных средств защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel еще в 1994 г. предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа. Проблема защиты информации от несанкционированного доступа обострилась в связи с широким распространением локальных и особенно глобальных компьютерных сетей. Очень часто ущерб наносят не злоумышленники, а сами пользователи, которые из-за элементарных ошибок портят или удаляют важные данные. Поэтому, помимо контроля доступа, необходимым элементом защиты информации в сетях является разграничение полномочий пользователей. Обе задачи могут быть успешно решены за счет встроенных средств сетевых операционных систем. Например, в ОС NetWare 4.1, помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, предусмотрен ряд новых возможностей, обеспечивающих наивысший уровень защиты данных. Новая версия NetWare позволяет, в частности, шифровать данные по методу открытого ключа (алгоритм RSА) с формированием электронной подписи для передаваемых по сети пакетов.

Но и в такой системе защиты имеется слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в сеть в последнее время все чаще используется комбинированный подход: пароль плюс идентификация пользователя по персональному ключу. В качестве такого ключа может применяться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и др.). Для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код (примерно так, как это делается в банкоматах).

Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, причем принимаются специальные меры от перехвата пароля с клавиатуры. Такие системы аутентификации значительно надежнее паролей; если пароль стал известен постороннему лицу, пользователь может об этом и не знать, а если пропала пластиковая карта, можно принять меры незамедлительно.

Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.

Одним из удачных примеров комплексного решения проблемы контроля доступа, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

1. база данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.;

2. авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на доступ к тому или иному виду сетевых услуг. Получив такой запрос, сервер обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. При этом пользовательские пароли по сети не передаются, что также повышает степень защиты информации;

3. Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий пропуск, передается в зашифрованном по алгоритму DES виде. После получения и расшифровки пропуска сервер выдачи разрешений проверяет запрос и сравнивает ключи, после чего дает разрешение на использование сетевой аппаратуры или программ.

Среди других подобных комплексных схем можно отметить разработанную Европейской ассоциацией производителей компьютеров (ЕСМА) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе. По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 г. только в США число работников, постоянно или временно осуществляющих удаленный доступ к компьютерным сетям, составляло 25 млн. человек. Чаще всего с этой целью используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. Естественно, защита информации, передаваемой по таким каналам, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным перехват данных при подключении хакера к одной из линий. Используемая при передаче данных процедура сжатия также затрудняет их расшифровку при перехвате. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа к информации, в частности:

шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкое распространение радиосетей в последние годы потребовало от разработчиков оборудования создания систем защиты информации от хакеров, оснащенных самыми современными сканирующими устройствами. Были найдены различные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает для постороннего лица практически невозможным свести всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Теперь перейдем к рассмотрению третьего пункта

В настоящее время защита данных обеспечивается законодательными актами на международном и национальном уровнях. Еще в 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании подобный закон был принят в 1984 г. В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации и защите информации» и «О правовой охране программ для электронных вычислительных машин и баз данных», изданных соответственно в 1995 и 2002 гг.

Эти правовые акты устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях массовой информатизации общества.

На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности:

· осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере;

· устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

· совершенствуется законодательство РФ в сфере обеспечения информационной безопасности;

· координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде;

· защищаются государственные информационные ресурсы на оборонных предприятиях;

· развиваются отечественные телекоммуникационные и информационные структуры;

· совершенствуется информационная структура развития новых информационных технологий;

· унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.

Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», созданной в соответствии с Указом президента РФ от 17 декабря 1997 г.

Некоторые меры по защите информации предусмотрены в главе 28 УК РФ «Преступления в сфере компьютерной информации». В ст. 272 «Неправомерный доступ к компьютерной информации», состоящей, как и две последующие, из двух частей, содержится достаточно много признаков, обязательных для объекта, объективной и субъективной сторон данного состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Состав преступления сформулирован как материальный, причем если само деяние определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя они и обязательны, могут быть весьма разнообразны: уничтожение информации, ее блокирование, модификация, копирование, нарушение работы ЭВМ, систем ЭВМ и их сети.

Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава преступления. Это совершение деяния: группой лиц по предварительному сговору; организованной группой; лицом с использованием своего служебного положения; лицом, имеющим доступ к ЭВМ, их системе или сети.

Ст. 273 имеет название «Создание, использование и распространение вредоносных программ для ЭВМ». Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из следующих действий: создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; внесение в существующие программы изменений, обладающих аналогичными свойствами; использование двух названных видов программ; их распространение; использование машинных носителей с такими программами; распространение таких носителей.

Ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» касается неисполнения пользователями своих профессиональных обязанностей, приводящему к нарушению целостности хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, - отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, то есть аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Обще- российские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.


ВЫВОДЫ И ПРЕДЛОЖЕНИЯ

Защита информации является ключевой задачей в современных условиях взаимодействия глобальных и корпоративных компьютерных сетей. В реальном мире много внимания уделяется физической безопасности, а в мире электронного обмена информацией необходимо заботиться также о средствах защиты данных.

Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все оболе уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ к ресурсам, программам и данным, недостаточный уровень защиты аппаратных и программных средств компьютеров и коммуникационных систем и т.п.

Учитывая эти факты, защита информации в процессе ее сбора, хранения, обработки и передачи приобретает исключительно важное значение.

Именно поэтому данная работа представляет большую значимость и не только для меня лично, я постарался отразить все аспекты компьютерных преступлений, их виды, классификация преступников в сфере компьютерных преступлений, законодательный фактор и выразил свое личное мнение по ряду вопросов.

Также я обязательно должен отметить то, что проблеме компьютерных преступлений нужно уделять больше внимания и не только властям, но и самим пользователям стоит быть внимательными в своих действиях, не вредить окружающим при помощи современных компьютерных технологий, избегать контрафактной продукции и стараться достаточно хорошо обеспечивать свой персональный компьютер, программной защитой данных, в то время как предприятиям необходимо переходить на новый более развитый уровень защиты своих ресурсов, особенно от взлома из сети интернет.

Приведенные здесь технические средства защиты являются стандартной защитой компьютерных данных, но они не всегда в состоянии защитить вашу информацию от внешних «киберфактров», поэтому необходимо также ознакомляться с новыми средствами защиты данных, что позволит избежать в будущем множества не приятных ситуаций, связанных с потерей и утечкой информации.


СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К., Чернигин А.С., Ломакин С.В.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997 — 238 с.

2. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, переработанное и дополненное — М.: Инфра-М, 1995. —432 с.: ил.

3. Информатика. Базовый курс/Симонович С.В. и др. — Спб.: издательство "Питер", 2000. — 640 с.: ил.