1   2   3   4
Ім'я файлу: bestreferat-152252 2.pdf
Розширення: pdf
Розмір: 400кб.
Дата: 16.07.2020
скачати
караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років та з конфіскацією програмних та технічних засобів, за допомогою яких було вчинено несанкціоноване втручання, які є власністю винної особи.

Примітка. Значною шкодою у статтях 361 - 363 1
, якщо вона полягає у заподіянні матеріальних збитків, вважається така шкода, яка в сто і більше разів перевищує неоподатковуваний мінімум доходів громадян.
(У редакції законів України від 05.06.2003 р. N 908-IV, від 23.12.2004 р.
N 2289-IV)
Розглянемо, що ж криється за цим формулюванням. По-перше,
одержання неправомірного доступу до інформації, що зберігається в
пам'яті ЕОМ або на магнітному, або іншому носії, має на увазі визначену, а з
огляду на останній розвиток комп'ютерної техніки й інформаційних
технологій, і посилену підготовку в області комп'ютерної технології. Це дає
нам знання в змісті загальної оцінки особистості комп'ютерного злочинця.
Він технічно підготовлений, має набір методів, що дозволяють йому
підбирати "ключі" практично до будь-яких "електронних" замків. У
більшості випадків - це випускник (або студент старших курсів) технічного
Вузу, що має постійний доступ до ЕОМ (в основному, будинку), що
обертається у визначених колах (серед таких же "закручених" на
комп'ютерних технологіях "особистостей"). Загальна вікова межа - 15-45
років (випадки прояву комп'ютерних злочинців старше 45 років не
зареєстровані; можливо, це говорить про те, що з віком вони або стають
настільки професійними, що припинення їхньої діяльності стає просто
неможливим, або вони просто "стають розсудливішими").
Стаття 361
1
. Створення з метою використання, розповсюдження
або збуту шкідливих програмних чи технічних засобів, а також їх
розповсюдження або збут
1. Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно- обчислювальних машин
(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або
виправними роботами на строк до двох років, або позбавленням волі на той самий строк, з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк до п'яти років з конфіскацією програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно- обчислювальних машин
(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.
(Доповнено статтею 361 1 згідно із Законом України від 23.12.2004 р. N
2289-IV)
Комп'ютерний вірус - це звичайна програма, набір команд, що
виконуються непомітно для користувача і результатом мають якісь
небажані для цього самого користувача наслідки, як: вивід на екран різних
повідомлень, що заважають роботі, стирання і/або довільну (звичайно
деструктивну) модифікацію вмісту пам'яті і дискових нагромаджувачів і
т.д. А тому що це програма, написана вона на якій-небудь мові
програмування, а тому, при участі людини - програміста, а це значить
кожного, хто володіє мовою програмування. Таке от "коло підозрюваних”.
Але, проте, обмежити це "коло" можна. Звичайно, написання вірусів, або, по
іншому, шкідливих програм, доступно практично будь-кому, навіть
починаючому програмісту. Але в програмістів зі стажем звичайно і так
гора роботи - їм нема чого відволікатися на марну роботу. Виходить, цим
"грішать" в 90% випадків саме починаючі програмісти для "проби пера" (і це
дійсно, відволікаючи від моральної сторони справи, непогана проба пера - у
програмі-вірусі застосовується дуже багато серйозних алгоритмів, трохи
складних для реалізації в програмному коді, у тому числі, поліморфність і
криптографія, застосовувані також у захисних системах). Але "проба пера"

- випадок нецікавий по одній простій причині - экстремально висока
латентність. Ну, неможливо, просто технічно неможливо, у 999 випадках з
1000 відшукати автора. Вірусів "пробно-перового" плану щодня
"випускається" у мережу Інтернет, що є першочерговим "розсадником
зарази", порядку 30 штук. Усі від різних авторів. З усіх кінців світу. І без
видимих ознак ідентифікації "виробника". І до того ж, навіть якщо автор
буде знайдений, суд навряд чи винесе йому суворий вирок. По-перше, це, у
більшості випадків, неповнолітній (15-17 років), а по-друге, збиток від його
діяння, у більшості випадків, настільки мізерний, що може просто стати
основою для кваліфікації цих дій як незначних для визнання злочином.
Роберт Т.Моріс впровадив програму - черв'як у мережу INTERNET у
1988 р. Ця програма не нанесла прямої матеріальної шкоди, тому що не були
викрадені чи пошкоджені дані. Однак комп'ютерні центри втратили
мільйони за час, який було втрачено на виявлення цієї програми, коли не
могла виконуватися ніяка інша робота, а також час, що втрачено на
перевірку та відновлення працездатності систем. Під час судового процесу
Моріс підтвердив впровадження програми - черв'яка, але заявив, що це було
зроблено без злого умислу, в результаті він був засуджений умовно. [4]
А от що стосується 10% вірусів, що не для "проби пера", це вже
дійсно, у більшості випадків, навмисні дії для заподіяння шкоди. І злочинці
тут особливі. Їхні портретно-особистісні характеристики в даному
випадку найбільш цікаві.
Як показує статистика, природно, вік такого злочинця - 23 роки і
вище. В основному, це висококваліфікований програміст. У більшості
випадків, паралельно робить діяння, що (у випадку засікання злочинця
відповідними службами) могли б бути кваліфіковані по 361 (і в окремих
випадках по 363) статті нового КК України.
Стаття 361
2
. Несанкціоновані збут або розповсюдження інформації
з обмеженим доступом, яка зберігається в електронно-обчислювальних

машинах (комп'ютерах), автоматизованих системах, комп'ютерних
мережах або на носіях такої інформації
1. Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в електронно-обчислювальних машинах
(комп'ютерах), автоматизованих системах, комп'ютерних мережах або на носіях такої інформації, створеної та захищеної відповідно до чинного законодавства
-караються
штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження
інформації з обмеженим доступом, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк від двох до п'яти років з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані збут або розповсюдження інформації з обмеженим доступом, які є власністю винної особи.
(Доповнено статтею 361 2 згідно із Законом України від 23.12.2004 р. N
2289-IV)
Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в
електронно-обчислювальних машинах (комп'ютерах), автоматизованих
системах, комп'ютерних мережах або зберігається на носіях такої
інформації, вчинені особою, яка має право доступу до неї
1. Несанкціоновані зміна, знищення або блокування інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах чи комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї, -
караються штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років з конфіскацією програмних або технічних засобів, за допомогою яких було
вчинено несанкціоновані зміна, знищення або блокування інформації, які є власністю винної особи.
2. Несанкціоновані перехоплення або копіювання інформації, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, якщо це призвело до її витоку, вчинені особою, яка має право доступу до такої інформації, - караються позбавленням волі на строк до трьох років з позбавленням права обіймати певні посади або займатися певною діяльністю на той самий строк та з конфіскацією програмних чи технічних засобів, за допомогою яких було здійснено несанкціоновані перехоплення або копіювання інформації, які є власністю винної особи.
3. Дії, передбачені частиною першою або другою цієї статті, вчинені повторно або за попередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, - караються позбавленням волі на строк від трьох до шести років з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено несанкціоновані дії з
інформацією, які є власністю винної особи.
(У редакції Закону України від 23.12.2004 р. N 2289-IV)
Стаття 363. Порушення правил експлуатації електронно-
обчислювальних машин (комп'ютерів), автоматизованих систем,
комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил
захисту інформації, яка в них оброблюється
Порушення правил експлуатації електронно-обчислювальних машин
(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захисту інформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчинені особою, яка відповідає за їх експлуатацію, - караються штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на
строк до трьох років з позбавленням права обіймати певні посади чи займатися певною діяльністю на той самий строк.
(У редакції Закону України від 23.12.2004 р. N 2289-IV)
363 стаття трохи специфічна і відрізняється абсолютно
"непрограмістськими", нетехнічними основним і кваліфікованим складами.
Тут злочинцем може бути практично будь-яка людина, що працює з ЕОМ
або "приставлена" до ЕОМ або їх комплексу стежити за виконанням правил
технічної безпеки. Крім того, що він або адмініструє комп'ютерний
комплекс, або є його користувачем, або просто одержав до нього
тимчасовий доступ у якості ні того, ні іншого, а, скажемо, як
прибиральника, нічого більш сказати просто неможливо. Ні практики. І що
саме цікаве, немає статистики, навіть закордонної. Але ж злочини
подібного роду трапляються…
Стаття 363
1
. Перешкоджання роботі електронно-обчислювальних
машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи
мереж електрозв'язку шляхом масового розповсюдження повідомлень
електрозв'язку
1. Умисне масове розповсюдження повідомлень електрозв'язку, здійснене без попередньої згоди адресатів, що призвело до порушення або припинення роботи електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, -
карається штрафом від п'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років.
2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб, якщо вони заподіяли значну шкоду, - караються обмеженням волі на строк до п'яти років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади або займатися певною діяльністю на строк до трьох років та з конфіскацією програмних або технічних засобів, за допомогою яких було здійснено масове розповсюдження повідомлень електрозв'язку, які є власністю винної особи.

Висновок
Розвиток інформатизації в Україні несе в собі потенційну можливість використання комп’ютерних технологій з корисливою метою. Так за оцінками фахівців ООН, збитки від комп’ютерних злочинів у світі вже сягнули понад 1 трлн. дол. США. Розповсюдження комп’ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп’ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем – це ще не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід’ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального характеру. Національна інфраструктура держави щільно пов’язана з використанням сучасних комп’ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно- обчислювальних систем. Є ще багато не врегульованих проблем, які не дають можливості ефективно протидіяти правопорушенням, що вчиняються у сфері використання комп’ютерних технологій. Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері
“Комп’ютерні злочини” – це своєрідна плата за прогрес у технічній сфері. З ростом досконалості комп’ютерної техніки зростає й досконалість комп’ютерної злочинності. Відповідно мають удосконалюватися й методи боротьби з цим видом злочинності. Крім того, недосконалим є і наше законодавство. Далеко не всі злочини підпадають під ті чи інші статті
Кримінального Кодексу України. Навіть я, людина, що не має юридичної освіти розумію, що такий Кодекс лише приблизно об’єднує подібні злочини в
одну статтю. На мою думку, такі важливі насьогодні юридичні документи повинні розроблятись спільно зі знавцями комп’ютерної інформації , подібно до розслідування таких злочинів. Плідна співпраця фахівців – юристів і
“комп’ютерних геніїв” дала б змогу врахувати більше деталей можливих злочинних дій , і залишила б менше “шпарин” для надто розумних любителів нажитись на чужому.
І на завершення хотілось би додати, що виконання цієї курсової роботи для себе вважаю корисним. Вся ця інформація виявилась дуже цікавою.
Тепер я знаю, що під термін “хакер” не варто “підганяти” всіх комп’ютерних злочинців. Справжні хакери не шкідливі. Вони працюють для власного задоволення, для усвідомлення своєї влади над хитромудрою комп’ютерною системою, але не шкодять і не наживаються на цьому. Вони лише іноді жартома залишають щось на згадку про себе. Так, в січні 2010 року хакери зламали сайт іспанського уряду і замінили фото прем’єр-міністра на фото актора комедійного британського серіалу – містера Біна.
Також я тепер хоч приблизно усвідомлюю, наскільки розумні ці злочинці. Мабуть, важко отримати бажане і залишитись непоміченим, до того ж, як ризиковано! Зізнаюсь, що як звичайний користувач дуже заздрю
їм.
Наостанок згадаю про Інтернет – партію України. Якщо ви уважно читали розділ про українського хакера SCRIPTа, який і є головою цієї партії, то мабуть, усвідомлюєте масштаби його діянь. Уявіть, що така людина прийде до влади. Зрівняйте її інтелект з розумовими здібностями українських депутатів, інших високопосадовців, які так майстерно дурять і приховують все, що вигідно. Не думаю, що життя в Україні стане таким казковим і чудесним. Хоча цікаво, якими були б вчинки такої людини при владі?

Список використаних джерел
1. Біленчук П.Д., Зубань Комп'ютерні злочини. – Київ, 1994.
2. http://www.crime-research.ru.
3. http://www.office-metodist.com.ua.
4. http://referatik.net.ua.
5. Кримінальний Кодекс України (зі змінами від 2003 року).
6. http://bezpeka.com/ru/lib/spec/law/art7.html.
7. Аналітичний огляд НЦБ Інтерполу в Україні "Про досвід праовоохоронних органів США по боротьбі з комп`ютерною злочинністю" 1997 р.
8. Журнал “Хакер” №114 (ст.068) – М.Нефедова “Крестный отец кардинга”
(mifrill@riddick.ru).

1   2   3   4

скачати

© Усі права захищені
написати до нас