Курсовая: Компьютерная преступность в России - текст курсовой. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Курсовая

Компьютерная преступность в России

Банк рефератов / Законодательство и право

Рубрики  Рубрики реферат банка

закрыть
Категория: Курсовая работа
Язык курсовой: Русский
Дата добавления:   
 
Скачать
Архив Zip, 70 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникальной курсовой работы

Узнайте стоимость написания уникальной работы

23 КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ В РОССИИ. КАК С НЕЙ БОРОТЬ СЯ? О.В.Мосин. ВВЕДЕНИЕ Поступательно развивающийся научно-технический п рогресс ставит важность компьютерных информационных технологий на пер вый план. Порой законодатель не успевает за все увеличивающимися темпам и технократического и информационного развития общества. Изменения, происходящие в экономической жизни России – формиров ание и развитие частно-собственнических отношений, создание финансово- кредитной системы, предприятий различных форм собственности и т.п. - оказ ывают существенное влияние на вопросы правовой защиты информации, вклю чая информацию компьютерную. Долгое время в нашей стране существовала т олько одна форма собственности - государственная, поэтому информация и с екреты были исключительно прерогативой государства, охраняемыми мощны ми спецслужбами. Сейчас ситуация существенно изменилась, поскольку поя вилось множество различных объектов, источников и средств информации. И менно поэтому обеспечение правовой защиты компьютерной информации выс тупает на первый план деятельности любой фирмы, учреждения, гослужбы и т. п. Следует подчеркнуть, что отдельные сферы государ ственной деятельности (банковские и финансовые институты, промышленны е национальные информационные сети, системы государственного управлен ия, оборонные и специальные структуры) требуют специальных мер правовой защиты и безопасности данных и предъявляют повышенные требования к над ежности функционирования компьютерных информационных систем в соотве тствии с характером и важностью решаемых ими задач. Каж дое противоправное посягательство в сфере компьютерной информации это не только сбой работы компьютерной сети и “моральный” ущерб для работни ков предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серье зный сбой локальных сетей может парализовать работу целых корпораций и банков, что может привести к значительному материальному ущербу и колос сальным убыткам. Не случайно поэтому защита данных в компьютерных сетях , борьба с компьютерной преступностью становится одной из актуальных пр облем российского уголовного законодательства. Термин “компьютерная преступность ” возник в США в начале 70-х го дов. В настоящее время под компьютерными преступлениями подразумевают ся: неправомерный доступ к компьютерной информации (с татья 272 УК РФ); создание, использование и распространение вредоносных про грамм для ЭВМ (статья 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы Э ВМ или их сети (статья 274 УК РФ); хищение, подделка, уничтожение компьютерно й информации и др. Характерной чертой преступлений в сф ере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления. Е сли разделять два последних понятия, то термин компьютерное преступлен ие как юридическая категория имеет двойной смысл. Действительно, если ко мпьютер - только объект посягательства, то квалификация преступления мо жет квалифицироваться существующими нормами уголовного права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Впрочем, возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет преступления. В час тности, к этой ситуации относится факт хищения машинной информации. Есл и хищение информации связано с потерей материальных и финансовых ценно стей, то данное деяние квалифицируется как уголовное преступление. Такж е если с данным деянием связываются нарушения интересов национальной б езопасности, авторства, то уголовная ответственность предусмотрена уг оловным кодексом РФ. Уровень разработанности правовых способов регулирования компьютерной преступности коррелиру ет с научно-техническим прогрессом в обществе. При этом среди наиболее э ффективным способов, направленных на предупреждение преступлений в сф ере компьютерной информации выделяют технические, ор ганизационные и правовые. К техническим мерам можно отнести защиту от несанкцион ированного доступа к системе, резервирование особо важных компьютерны х подсистем, организацию вычислительных сетей с возможностью перерасп ределения ресурсов в случае нарушения работоспособности отдельных зве ньев, принятие специальных конструкционных мер защиты от хищений, сабот ажа, диверсий, чрезвычайных ситуаций, терроризма, взрывов, установку рез ервных систем электропитания, оснащение помещений замками, установку с игнализации и т.п.. К организационным мерам относится ох рана вычислительного центра, тщательный подбор персонала, исключение с лучаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, орг анизацию обслуживания вычислительного центра посторонней организаци ей или лицами, незаинтересованными в сокрытии фактов нарушения работы ц ентра, универсальность средств защиты от всех пользователей (включая вы сшее руководство), возложение административной, дисциплинарной и уголо вной ответственности на лиц, которые должны обеспечить безопасность це нтра, выбор места расположения центра и т.п. К правовым мерам следует отнести раз работку правовых норм, устанавливающих уголовную ответственность за к омпьютерные преступления, защиту авторских прав программистов, соверш енствование уголовного и гражданского законодательства, а также судоп роизводства. К правовым мерам относятся также вопросы государственног о контроля за разработчиками компьютерных программ и принятие междуна родных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др. На сегодняшний день сформ улировано три базовых правовых принципа информационной безопасности, которая должна обеспечивать: целостность данных - защиту от сбоев, ведущих к потере информации, а также неавто ризованного, несанкционированного, противоправного создания или уничт ожения данных; конфиденциальность (зак онность) информации; доступность информации для всех авторизованных зарегистрированных пользоват елей; защита компьютерной информации от пр отивоправного посягательства (копирование, хищение, распространение, п одделка); Таким образом, проблема компьютерной преступности составляет важную ч асть российского уголовного права. У головно-правовая ответственность в сфере защиты компьютерной информац ии в российском уголовном законодательстве введена в новом Уголовном К одексе 1996 г. впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране програм много обеспечения для ЭВМ и баз данных" С м. Ведомости РФ, 1992 год, № 42, ст.2325 и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации" С м. Сборн ик законодательства РФ, 1995, №8, ст.609 . В этих нормативно-п равовых актах был предусмотрен целый комплекс правовых мер по защите ЭВ М, баз данных, сетей в целом комплексной информации. В частности, в статье 20 ФЗ "Об информации, информатизации и защите информ ации" содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данн ых, либо незаконное воспроизведение, распространение таких произведен ий влечет за собой уголовную ответственность. Одна ко соответствующие уголовные нормы тогда еще не были приняты, за исключе нием статьи 141 старого Уголовного кодекса РСФСР. В настоящее время в разли чных отраслях российского законодательства идет процесс, связанный с п ринятием ряда нормативно-правовых актов, устанавливающих условия и при нципы защиты компьютерной информации в соответствующих областях. Дейс твует с 1995 года Федеральный закон "Об информации, ин форматизации и защите информации" Российская газета. 1995г. 22 февраля , устанавливающий основные принципы за щиты информации; в 1994 году принят гражданский кодекс, который содержит ря д норм, связанных с компьютерной информацией.; сравнительно недавно вст упил в силу новый Уголовный Кодекс РФ, где есть отдельная глава (гл. 28 "Прест упления в сфере компьютерной информации") и статьи 272-274, предусматривающие основания уголовной ответственности за преступные деяния в названной сфере. Следует подчеркнуть, что разработка и совершенствование эффекти вной правовой основы, которая обеспечила бы нормальное функционирован ие механизма защиты компьютерной информации, представляет собой задач у на будущее. Но уже сегодня можно говорить о необходимости разработки н ескольких правовых проблем в качестве составных частей правового меха низма защиты компьютерной информации: 1. Установление конт роля над несанкционированным, противоправным доступом к компьютерным информационным данным системы См. Венгеров А.Б. Право и информация в условиях автоматиз ации управления: теоретические вопросы. 1996. Стр. 12-14. . 2. Ответственность з а выполнение надлежащих технологических операций, связанных с защитой компьютерной информации. ГЛА ВА 1. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ИСТОРИЯ РАЗВИТИЯ УГОЛОВ НОГО ЗАКОНОДАТЕЛЬСТВА О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ . Человечеству потребова лось немало времени, чтобы от первых, примитивных счетных устройств XVII ве ка перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способ ных собирать, хранить, перерабатывать, передавать и выдавать любую инфор мацию. Появление на рынке в 1974 году компактных и сравнительно недорогих п ерсональных компьютеров, по мере совершенствования которых стали разм ываться границы между лини- и большими ЭВМ, дали возможность подключатьс я к мощным ин- формационным потокам неограниченному кругу лиц. Встал воп рос о контролируемости доступа к информации, ее сохранности и доброкаче ственности. Организационные меры, а также программные и технические сре дства защиты оказались недостаточно эффективными. Особенно остро проб лема несанкционированного вмешательства дала о себе знать в странах с в ысокоразвитыми технологиями и информационными сетями. Вынужденные при бегать к дополни- тельным мерам безопасности, они стали активно использо вать правовые, в том числе уголовно-правовые средства защиты. Так, Уголов ный кодекс Франции (1992 г.) пополнил си стему преступлений против собственности специальной главой "О посягательствах на системы автоматизированной обработки д анных", где предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, в оспрепятствование работе или нарушение правильности работы такой сист емы или ввод в нее обманным способом информации, уничтожение или изменен ие базы данных. Не остались в стороне от этой проблемы и международные ор ганизации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правон арушений в сфере компьютерной информации. В 1992 году был принят Закон России о правовой охране программ для электронно-вычи слительных машин и баз данных , в 1994 году — Гражданский кодекс , который содержит ряд норм, св язанных с компьютерной информацией, в 1995 году — Федера льный закон об информации, информатизации и защите информации . Логическим развитием правовой системы, создающей условия без опасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих осн ования уголовной ответственности за так называемые компьютерные прест упления. Первые попытки осмыслен ия компьютерных преступлений и конструирования в отечественной научно й литературе были, однако, направлены на выработку необходимых рекоменд аций по совершенствованию ранее действующего уголовного законодатель ства. Уяснению принципов, по которым формировалась закрепленная ныне в з аконе система компьютерных посягательств, способствует исследование, проведенное Ю.М. Батуриным и А.М. Жодзишским. Выделяя среди компьютерных пр еступлений два основных вида — связанные с вмешательством в работу ком пьютера и предполагающие его использование в качестве необходимого те хнического средства, авторы к первому отнесли: 1) неса нкционированный доступ к информации, хранящейся в компьютере; 2) ввод в пр ограммное обеспечение "логической бомбы", срабатывающей при определенн ых условиях и частично или полностью выводящей из строя компьютерную си стему; 3) разработку и распространение компьютерных вирусов; 4) небрежност ь в разработке, изготовлении и эксплуатации программно-вычислительног о комплекса, могущие вызывать тяжкие последствия; 5) подделку компьютерн ой информации; 6) ее хищение. Так как, по мнению этих авторо в, статьями УК РСФСР 1960 года охватывала сь только часть этих деяний (умышленное и неосторожное уничтожение или м одификация компьютерной информации, небрежность в обращении с компьют ерной системой), то предлагалось установить специальные основания угол овной ответственности за незаконное проникновение в вычислительные си стемы; похищение компьютерной информации; заражение компьютерным виру сом. Примечательно, что, увязывая направленность значительной части ком пьютерных преступлений с общественной безопасностью, Ю.М. Батурин и А.М. Ж одзишский считали целесообразным выделить в некоторых "обычных" престу плениях (хищении и т. д.) новый квалифицирующий признак: "совершение деяния с использованием средств компьютерной техники" (второй вид компьютерны х вмешательств). Разработчики проекта УК , ориентируясь на сходные представления об объекте уголовно-правовой ох раны, предлагали объединить компьютерные посягательства в одну из глав раздела "Преступления против общественной безопасн ости", где нашли место почти все деяния, относимые указан ными авторами вмешательству в работу компьютера. УК РФ не воспринял форму лировки, предложенные разработчиками проекта, хотя суть задуманного в п ринципе была сохранена; однако некоторые законодательные недоработки могут вызвать трудности в правоприменительной практике. В первую очере дь это касается ст. 272 УК, предусматривающей ответственность за неправоме рный доступ к компьютерной ин- формации , "... если это де яние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети" . Термин "повлекло" дает основание полагать, что объективная сторон а данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т. д.) и причинной связи ме жду ними. Этот состав преступления образовался путем объединения трех н азванных в проекте самостоятельных составов: а) само вольное проникновение в автоматизированную компьютерную систему, если это повлекло ознакомление ненадлежащих пользователей с конфиденциаль ной информацией", б) "неправомерное копирование программ для ЭВМ, файлов и ли баз данных, занесенных в память ЭВМ, если это повлекло причинение суще ственного вреда", и в) "самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ ". Однако нельзя не призна ть, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, был о бы правильнее рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправом ерный доступ сопряжен с уничтожением , блокированием и т. д. (т. е. такому доступу следовало бы придать значение не только причины, но и необходимого условия). Есть и другие соображения, которые позволяют констатировать, что в стать ях, посвященных преступлениям в сфере компьютерной информации, решение вопроса о последствиях содеянного оказывается наиболее слабо проработ анным. Сам факт уничтожения, блокирования, модификации, копирования охра няемой законом информации причиняет ущерб владельцу информации, котор ую законодатель не без оснований ставит под защиту. Но серьезные препятс твия в пользовании владельцем своей информацией могут возникать и в рез ультате нарушения работы ЭВМ, системы ЭВМ, их сети, а стало быть, и такие по следствия незаконных деяний должны влечь уголовную ответственность, п ричем в одних случаях как за посягательство на собственность, в других — за совершение компьютерных преступлений (вирусные программы способ ны выводить из строя, скажем, электронную начинку ЭВМ), а в третьих — по со вокупности преступлений. Вместе с тем применительно к наказуемости нар ушения правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о по следствиях в виде уничтожения, блокирования или модификации информаци и, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети. Не со всем понятно, почему при нарушении данных правил, если оно повлекло унич тожение информации, виновный может быть привлечен к уголовной ответств енности, а при последствиях в виде нарушения работы ЭВМ — не может. Единый подход к решению данного вопроса диктуется не столько формальны ми соображениями, сколько тем, что при совершении любого компьютерного п реступления возможны последствия второго уровня. Из периодической и на учной печати многим стали известны случаи использования ЭВМ для взлома электронной банковской системы безопасности с целью похищения огромны х денежных сумм или умышленной либо неосторожной дезорганизации работ ы систем национальной безопасности, крупнейших предприятий, диспетчер ских служб и т. д. В конечном счете не так уж важно, почему именно (в результа те "взлома", "шалости", появления компьютерного вируса, небрежности програ ммиста) произошел сбой в работе компьютерной сети какого-либо технологи ческого процесса: в любом случае последствия могут быть катастрофическ ими. Это, собственно, и есть одна из причин, по которой компьютерные престу пления следует считать посягательствами не столько на интеллектуальну ю собственность, сколько на безопасность общества. Вряд ли последовател ьным нужно признать такой подход, при котором неосторожное причинение т яжких последствий в результате, например, нарушения правил эксплуатаци и ЭВМ должно признаваться квалифицирующим обстоятельством, в то время к ак наступление такого рода последствий, вызванных неправомерным досту пом к охраняемой законом компьютерной информации, — , не может. Наличие двух уровней по следствий содеянного в составах компьютерных преступлений накладывае т свой отпечаток на характеристику их субъективной стороны. Не касаясь е е специфики при наступлении последствий первого уровня, заметим, что пси хическое отношение лица в отношении последствий второго уровня законо датель допускает лишь в форме неосторожности. Умышленное их причинение должно образовывать самостоятельное преступление и квалифицироватьс я по совокупности. ГЛАВА 2. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕС ТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Уголовный Кодекс Российской Фе дерации установил нормы, объявляющие общественно опасными деяниями ко нкретные действия в сфере компьютерной информации и устанавливающие у головную ответственность за их совершение. Такие нормы появились в росс ийском законодательстве впервые. К уголовно-наказуемым отнесены 1) неправомерный досту п к компьютерной информации (ст. 272 УК РФ), 2) создание, использование и распро странение вредоносных программ для ЭВМ (ст. 273 УК РФ) и 3) нарушение правил эк сплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Видовым объектом преступлений в сфере компьютерной ин формации являются информационные отношения, т. е. отн ошения, возникающие при формировании и использовании информационных р есурсов на основе создания, сбора, обработки, накопления, хранения, поиск а, распространения и предоставления потребителю документированной инф ормации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информа ционных процессах и информатизации. Из этого определения следует, что и информационные отношения стали новы м объектом преступления. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, который регу лирует изготовление, использование, распространение и защиту компьюте рной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные статьями 272 — 274 УК, от других п реступлений, связанных с использованием ЭВМ, системы ЭВМ и их сети для со вершения других преступлений. В тех случаях, когда компьютерная аппарат ура является предметом преступлений против собственности, соответстве нно ее хищение, уничтожение или повреждение подлежат квалификации по ст . 158 — 168 УК. Информационная же структура (программы и информация) не может бы ть предметом преступления против собственности, поскольку машинная ин формация не отвечает ни одному из основных при- знаков предмета преступл ений против собственности, в частности не обладает физическим признако м. Предметом компьютерной информа ции являются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. «Об информации, инфо рматизации и защите информации» рассматриваются как отдельные документы и отдельные массивы документов, документы и массив ы документов в информационных системах, в частности в банках данных . Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их предста вления. ГЛАВА 3. ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В ДЕЙСТ ВУЮЩЕМ РОССИЙСКОМ УГОЛОВНОМ ЗАКОНОДАТЕЛЬСТВЕ 3.1. Неправомерный доступ к компьютерной информации (Статья 272) Объектом преступления являются отношения в сфере охраны компьютерной инф ормации. Объективную сторону преступления образует неправомерный доступ к охраняем ой законом компьютерной информации, т. е. информации на машинном носител е, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирова ние, модификацию либо копирование информации, нарушение работы ЭВМ, сист емы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом ком пьютерной информации следует понимать самовольное получение информац ии без разрешения ее собственника или владельца. В связи с тем, что речь ид ет об охраняемой законом информации, неправомерность доступа к ней потр ебителя характеризуется еще и нарушением установленного порядка досту па к этой информации. Если нарушен установленный порядок доступа к охран яемой законом информации, согласие ее собственника или владельца не иск лючает неправомерности доступа к ней. Собственником ин- формационных ре сурсов, информационных систем, технологии и средств их обеспечения явля ется субъект, в полном объеме реализующий права владения, пользования ра споряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является су бъект, осуществляющий владение и пользование указанными объектами и ре ализующий права распоряжения в пределах, установленных законом. Пользо вателем (потребителем) информации является субъект, обращающийся к инфо рмации. Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ. Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переноси ть документы и программы с одного компьютера на другой, хранить информац ию, не используемую постоянно на компьютере, делать архивные копии инфор мации, содержащейся на жестком диске. Доступ к информации на машинном носителе имеют законн ые пользователи , т. е. лица, имеющие разрешение пользоват ься компьютерными системами., Такое разрешение может. быть дано, наприме р, администратором базы данных. Неправомерным следует признать доступ в закрытую информационную систему ли ца, не являющегося законным пользователем либо не имеющего разрешения д ля работы с данной информацией. Способы такого доступа: использование чу жого имени, модификация программного и информационного обеспечения, изменение физических адресов техн ических устройств в результате системной поломки компьютера, установк а аппаратуры записи, подключаемой к каналам передачи данных, и т. п. Обязательный элемент объективной стороны данного со става— последствия. Уничтожение информации заключается в удалении файла (п оименованной области на диске или другом машинном носителе) без техниче ской возможности восстановления. Модификация — внесение любых измене ний, за исключением необходимых для функционирования программы или баз ы. данных на конкретных технических средствах пользователя или под упра влением его конкретных программ. Блокирование информации — это созда ние препятствий к свободному доступу; при этом информация не подвергает ся уничтожению. Копирование информации — создание к опий файлов и системных областей дисков. Нарушение работы ЭВМ (систем ЭВМ, их се ти) выражается в снижении работоспособности отдельных звеньев ЭВМ, откл ючении элементов компьютерной сети. Преступление окончено с момента осущ ествления неправомерного доступа к информации, повлекшего ее уничтоже ние, модификацию, блокирование, копирование либо нарушение работы ЭВМ (с истем ЭВМ, их сети). С субъективной стороны преступление характеризуется только умышленной ф ормой, вины. При этом по отношению к действию умысел может быть только пря мым, о чем свидетельствует и использование законодателем термина "непра вомерный", а к факту наступления последствий — как прямым, так и косвенны м. Субъектом преступления, предусмотре нного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пол ьзователь, который не имеет разрешения для работы с информацией определ енной категории. Частью 2 ст. 272 УК предусмотрена уголовная ответственность за данное прест упление, совершенное группой лиц по предвари тельному с говору или организованной группой либо лицом с использованием своего сл ужебного положения, а равно имеющим д оступ к ЭВМ, системе ЭВМ или их сети. Совершение преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный дос туп осуществили два лица, заранее договорившиеся о совместном его совер шении. Признак организованной группы вменя ется при совершении преступления двумя или более лицами, вне зависимост и от формы соучастия — простое (соисполнительство) или сложное (с функци ональным распределением ролей); причем действия виновных квалифицирую тся без ссылки на ст. 33 УК . Лицо, и спользующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ, их сети, — это з аконный пользователь, обладающий правом доступа и обработки определен ного рода информации в связи с выполнением своих служебных обязанносте й, вытекающих из трудовых отношений (заключенного контракта). 3.2. Создание, использова ние и распространение вредоносных программ для ЭВМ ( Статья 273) Объектом преступления являются отношения в сфере обеспечения компьютерн ой безопасности. Обьективная сторона преступления выражается в: создании программ для ЭВМ ил и внесении изменений в существующие программы, заведомо приводящих к не санкционирован- ному уничтожению, блокированию, модификации либо копир ованию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; использ овании таких программ; распространении таких программ или машинных нос ителей с такими программами. В данной статье речь идет о разработке, распространении компьютерных ви русов путем создание программ для ЭВМ или внесения изменений в существу ющие программы. Опасность компьютерного вируса состоит в том, что он мож ет привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областя х использования компьютерной информации, как оборона, космонавтика, гос ударственная безопасность, борьба с преступностью и т. д. К тяжким послед ствиям, наступившим по неосторожности, могут быть отнесены, например, ги бель людей, причинение вреда их здоровью, дезорганизация производства н а предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта . Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерны х устройств с целью по- лучения определенного результата. Под программой подразумеваются также подготовительные материалы, полученные в ходе е е разработки, и порождаемые ею аудиовизуальные отображения. Под созданием и рас пространением вредоносных программ для ЭВМ следует по нимать воздействие вирусов, т. е. программ, преднамеренно и без санкции со ответствующих лиц изменяющих хранящиеся в компьютере данные или прогр аммы. Под исп ользованием программы понимается воспроизведение, ра спространение (предоставление экземпляров программы неопределенному кругу лиц) и иные действия по ее введению в оборот. Распространением программы признается предоставление доступа к воспроизве денной в любой материальной форме программе, в том числе сетевым и иным с пособами, а также путем продажи, проката, сдачи внаем, предоставления вза ймы, включая импорт для любой из этих целей. Окончено это преступление с момента совершения действий, указанных в диспозиции статьи. С субъективной стороны преступление может быть совершенно как по неосторожности в виде легкомыслия, так и с к освенным умыслом в виде безразличного отношения к возможным последств иям. При установлении прямого умысла в действиях виновного преступлени е подлежит квалификации в зависимости от цели, которую перед собой стави л виновный, а когда наступили последствия, к достижению которых он стрем ился, — и зависимости от наступивших последствий. Лицо сознает, что созд ает программу, зараженную "вирусом", либо внедряет "вирус" в чужую программ у или распространяет и использует его, и желает совершить эти действия. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификац ии по совокупности совершенных преступлений. Субъект преступления — лицо, достиг шее 16 лет. Квалифицирующим обстоятель ством данного преступления является наступление тяж ких последствий (ч. 2 ст. 273 УК). При фиксации последствий в да нном составе преступления законодатель использует оценочное понятие. Следовательно, их тяжесть должна определяться с учетом конкретных обст оятельств дела: имущественный ущерб, сопряженный с восстановлением инф ормации; упущенная выгода при срыве заключения крупного контракта или с оглашения; дезорганизация работы предприятий или учреждений и т. п. Форм а вины по отношению к тяжким последствиям может быть только неосторожной. 3.3. Нарушение правил экс плуатации ЭВМ, системы ЭВМ или их сети (Статья 274) Объектом преступления являются отношения в сфере обеспечения безопаснос ти. Объективную сторону преступления образует нарушение правил эксплуатации Э ВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или моди фикацию охраняемой законом ин- формации ЭВМ, если это причинило существе нный вред. К такого вида нарушениям можно отнести несоблюдение общих средств защи ты информации, а также нарушение режима эксплуатации ЭВМ. Выделяют два о сновных средства защиты: копирование. информации и ограничение доступа к информации. Нарушение режима эксплуатации ЭВМ образуют, например, неса нкционированные изменение, уничтожение или передача информации. Наруш ение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюд ении правил режима их работы, предусмотренных инструкциями, исходящими из технических характеристик, правил внутреннего распорядка, а также пр авил обращения с компьютерной информацией, установленных собственнико м или владельцем информации либо законом или иным нормативным актом. Под охраняемой законом информацией следует понимать информацию, изъятую и з публичного оборота на основании закона, других нормативных актов, а та кже правил внутреннего распорядка, основанных на упомянутых нормативн ых документах. По общему правилу такая информация имеет гриф ограниченн ого пользования. Представляется, что частные фирмы, включая коммерчески е банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны. Под существенным вредом (оценочное п онятие) следует пони- мать причинение как материального, так и нематериа льного вреда. Обязательным признаком объективной стороны преступления является нал ичие прямой (непосредственнной) причинной связи между уничтожением, модификацией или блокированием охраня емой законом информации и наступлением последствий в виде причинения с ущественного вреда. С субъективной стороны преступление может быть совершено как умышл енно так и по неосторожности в виде как небрежности, так и легкомыслия. При установлении умы сла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и сети деяние, пред усмотренное ст. 274 УК, становится лишь способом совершения преступления. П реступление в этом случае подлежит квалификации по наступившим послед ствиям, которые предвидел виновный, по совокупности с преступлением, пре дусмотренным данной статьей УК. Субъект преступления специальный — лицо, им еющее законный доступ к эксплуатации упомянутых технических средств, д остигший 16 лет. Это могут быть программисты, операторы ЭВМ, техники-наладч ики и другие лица, имеющие к ним доступ по работе. О тяжких последствиях, н аступивших по неосторожности, сказано выше в ст. 273 Квалифицирующим признаком ч. 2 ст. 274 УК является наступление тяжких последствий, а с убьективная сторона характеризуется неосторожной формой вины по отношению к этим пос ледствиям. ГЛАВА 4. КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И ЕЕ ОСНОВНЫЕ ХАРАКТЕРИСТИКИ. Хара ктеристика компьютерных преступлений. Попытаемся оха рактеризовать преступное явление, которое как уголовная категория пол учила на Западе название “компьютерная преступность ”. Впервые мир узнал о компьютерны х преступлениях в начале 70-х годов, когда в США правоохранительными орган ами было выявлено довольно большое количество аналогичных преступлени й. Как правило, эта категория уголовных преступлений носит экономически й характер. Например, неправомерное обогащение путем злоупотребления с компьютерными информационными системами, экономический шпионаж, кража компьютерной информации и программного обеспечения, так называемого "к омпьютерного времени", а также традиционные экономические преступлени я, совершаемые с помощью компьютера как средства преступлений. Изначаль но, как показывает судебная практика, правоохранительные органы бороли сь с ней при помощи уголовно-правовых норм о преступлениях против собств енности: краже, присвоении, мошенничестве, злоупотреблении доверием и др . Однако вскоре уголовная практика показала, что такой правовой подход н е отвечает требованиям сложившейся ситуации, поскольку многие преступ ления в сфере компьютерной информации не охватываются традиционными с оставами уголовных преступлений. Во многих преступлениях отсутствовал материальный состав преступления, так как предмет отсутствует как мате риальная вещь, существующая в реальном физическом мире. "Обман компьютер а" – понятие эфемерное, поскольку это всего лишь механизм и обмануть его в принципе невозможно. С таким же успехом можно обманывать дверной замок . Уничтожение имущества тоже не подходит под данный состав преступления , поскольку нет уничтожения как такового. Хотя подобные действия и могут принести значительный имущественный ущерб – без физического поврежде ния компьютера такой состав попросту не имеет смысла. Поэтому преступле ния в сфере компьютерной информации требуют более пристального изучен ия в уголовном праве. Действующий российский уголовный кодекс содержит главу 28, посвященную преступлениям в сфере компьютерной информации, вкл ючающую в себя три статьи 272-274, предусматривающие уголовную ответственно сть. Однако, следует отметить, что они устарели по смысловому значению, и т ребуют существенных дополнений. Компьютерные преступлен ия условно можно подразделить на две основные категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические с редства преступлений. Перечислим основные вид ы преступлений, связанных с противоправным вмешательством в работу ком пьютеров. 4.1. Неправомерный доступ к компьютерной информации. Неправомерный доступ осуществляетс я, как правило, с использованием чужого имени, изменением физических адр есов технических устройств, использованием информации оставшейся посл е решения задач, модификацией программного и информационного обеспече ния, хищением носителя информации, установкой аппаратуры записи, подклю чаемой к каналам передачи данных. Хакеры “электронные корсары”, “компьютерные пираты” - так назы вают компьютерных правонарушителей, осуществляющих противоправный не санкционированный доступ в чужие информационные сети. Техника правона рушения проста – набирая один номер за другим, они дожидаются, пока на др угом конце провода не отзовется чужой компьютер. После этого телефон под ключается к приемнику сигналов в собственной ЭВМ и устанавливается авт оматическая связь и необходимый код. Таким образом можно внедриться в чу жую компьютерную систему. Несанкционированный про тивоправный доступ к файлам и информации законного пользователя осуще ствляется также нахождением слабых мест в компьютерной защите системы. Однажды обнаружив их, преступник может не спеша исследовать содержащую ся в системе информацию, копировать ее, возвращаться к ней много раз, подо бно покупателю, изучающему товары на витрине. Программисты иногда допускают ошибки в программах, которые не удается о бнаружить в процессе отладки. Авторы больших сложных программ могут не з аметить некоторых слабостей компьютерной логики. Уязвимые места иногд а обнаруживаются и в электронных цепях. Все эти небрежности, ошибки прив одят к появлению возможности совершения противоправного деяния. Обычн о они все-таки выявляются при проверке, редактировании, отладке программ ы, но абсолютно избавится от них невозможно. Бывает, что правонарушит ель проникает в компьютерную систему, выдавая себя за законного пользов ателя. Системы, которые не обладают средствами аутентичной идентификац ии (например по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против эт ого способа преступления. Самый простейший путь его осуществления – эт о получить коды и другие идентифицирующие шифры законных пользователе й. Это возможно: - приобретением (обычно подкупом пе рсонала) списка пользователей со всей необходимой информацией; - обнаружением такого документа в организациях , где не налажен достаточный контроль за их хранением; -незаконным, несанкционированным подслушиванием ч ерез телефонные линии. Иногда случается, как нап ример, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, чт о он работает с той системой, с какой и намеревался. Владелец системы, к ко торой произошло фактическое подключение, формируя правдоподобные откл ики, может поддерживать это заблуждение в течение определенного времен и и таким образом незаконно получить некоторую ценную информацию, в част ности коды. В любом компьютерном центре имеется особая программа, применяемая как с истемный инструмент в случае возникновения сбоев или других отклонени й в работе ЭВМ, своеобразный аналог инструкций и приспособлений, помещае мых в транспорте под надписью “разбить стекло в случае аварии”. Такая пр ограмма - мощный и опасный инструмент в руках преступника. Несанкциониро ванный доступ также может осуществляться в результате системной полом ки компьютера. Например, если некоторые файлы пользователя остаются отк рытыми, он может получить доступ к непринадлежащим ему частям банка данн ых. Говоря фигурально, все происходит так словно клиент банка, войдя в выд еленную ему в хранилище комнату, замечает, что у хранилища нет одной стен ы. В результате он может проникнуть в чужие сейфы и похитить все, что в них хранится. 4. 2. Ввод в программное обеспечение вредоносных прогр амм (“логических бомб”). Вредоносные программы для ЭВМ по типу “логическая бом ба” срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. Вредонос ная программа по типу “временная бомба” - разновидность “логической бомбы”, которая срабатывает по дости жении определенного момента времени. Этот преступный способ состоит в н есанкционированном введении в лицензионную программу таких вредоносн ых программ, позволяют осуществлять новые, не планировавшиеся авторизо ванным законным владельцем программы функции, но одновременно сохраня ть и прежнюю работоспособность. С помощью этого метода преступники, напр имер, отчисляют на свой счет определенную сумму денег с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоя т из сотен, тысяч, а иногда и миллионов команд. Поэтому вредоносная програ мма из нескольких десятков команд вряд ли может быть обнаружен, если, кон ечно, нет подозрений относительно этого. Но и в последнем случае эксперт ам-программистам потребуется много дней и недель, чтобы найти его. Имеется еще одна разновидность вредоносных программ. Ее особенность за ключается в том, что в безобидно выглядящей кусок программы вставляются команды, формирующие другие команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти вредоносную программу, не обходимо искать не его самого, а команды его формирующие. Развивая эту ид ею, можно представить себе вредоносные команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие вредоносную программу по типу “троянского коня”. В настоящее время в США получила распространение форма компьютерн ого преступления, при котором вредоносная программа разрушает через ка кой-то промежуток времени все программы, хранящиеся в машинной памяти. В о многих поступивших в продажу компьютерах оказалась вредоносная прог рамма, которая выполняется в самый неожиданный момент, разрушая всю библ иотеку данных. Не следует думать, что вредоносные программы по типу “лог ические бомбы” - это экзотика, несвойственная нашему обществу. 4. 3. Разработка и ра спространение компьютерных вирусов. Вряд ли найдется хотя бы один пользователь персонального компьютера, ко торый ни разу не сталкивался с компьютерными вирусами. По данным исследо вания, проведенного фирмой Creative Strategies Research (США), 64 % из 451 опрошенного специалиста к омпании испытали на себе действие вирусов. На сегодняшний день по оценка м западных специалистов дополнительно к тысячам уже известных вирусов появляется 100-150 новых видов ежемесячно. Позволю себе небольшое отступление и скажу, что в процессе разработки настоящей курсовой работы, на компьютер "просочилс я" один из вирусов и парализовал работу программного обеспечения. А если представить все это в масштабах большого предприятия, отрасли? В действу ющем российском законодательстве РФ существуют статья 273 о создании, использовании и распространении вредоносных пр ограмм для ЭВМ, которая определяет основание уголовной ответственност и для подобного рода преступлений. Опасность компьютерного вируса сост оит в том, что он может привести к полной дезорганизации работы компьюте ра и программного обеспечения и при этом, по мнению специалистов в данно й области, может бездействовать достаточно длительное время, затем неож иданно активизироваться и привести к катастрофе См. Батурин Ю.М. Компьюте рная преступность и компьютерная безопасность., М., 1999 г., стр. 34-47. . Вирус может оказ аться причиной неустранимых нарушений в работе программного обеспечен ия и компьютерных сетей в таких важных национальных областях использов ания компьютерной информации, как оборона, космонавтика, государственн ая безопасность, банковская система, организованная борьба с преступно стью. Именно высокой степенью общественной опасности объясняется, что У К РФ преследует достаточно строго за сам факт создания, распространения и использования вредоносных компьютерных программ для ЭВМ, не оговарив ая наступления каких-либо тяжких последствий. При этом преступление счи тается оконченным, когда вредоносная программа создана или были внесен ы изменения. Под использованием (распространением) вредоносных програм м или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, да рение, безвозмездная передача. Можно предположить, что под распростране нием следует понимать и их копирование. Российским уголовным законодат ельством предусмотрены квалифицирующие признаки: такое преступление м ожет иметь тяжкие последствия – гибель людей, моральный и материальный вред, причинение тяжкого вреда здоровью, дезорганизация производства н а предприятии или в отрасли промышленности, осложнение дипломатически х отношений, вплоть до возникновения вооруженного конфликта. Яркий прим ер этому - произведение американского писателя Дэвида Бишофа под назван ием "Военные игры", написанного на основе реально происходивших событий. Чрезвычайно одаренный подросток взломал компьютерную сеть Пентагона и едва не развязал Третью мировую войну. Вирусы, действующие по принципу: "сотри все данные этой программы, перейди в следую щую и сделай то же самое" обладают свойствами переходить через коммуник ационные сети из одной системы в другую, распространяясь как самое наст оящее вирусное заболевание. Причем выявляется вирус не сразу: первое вре мя компьютер "вынашивает ин фекцию", поскольку для маскировки вирус нере дко используется в комби нации с вредоносной программой типа "логической бомбы" или "временной бомбы ". Вирус наблюдае т за всей обрабатываемой информацией и может перемещаться, используя пе ре сылку этой информации. Все происходит, как если бы он заразил белое кро вяное тельце и путешествовал с ним по организму человека. Начиная действ овать (перехватывать управление), вирус дает команду компьютеру, чтобы т от записал зараженную версию программы. После этого он возвра щает прог рамме управление. Пользователь персонального компьютера ничего не зам етит, так как его компьютер находится в состоянии "здорового носителя ви руса". Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в д анный момент не проявляют себя. А в один прекрасный день компьютер "забол евает". Все вирусы можно разделить на две разновидности, обнаружение ко т орых различно по сложности: "вульгарный вирус" и "раздробленный ви рус" . Программа " вульгарного вируса " написана единым блоком, и при возникновен ии подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начал е эпидемии (размножения). Эта операция требует, однако, крайне тщательног о анализа всей совокупности операционной системы ЭВМ. Программа "раздробленного вируса" разд елена на части, на первый взгляд, не имеющие между собой связи. Эти части с одержат инструкции которые указывают компьютеру как собрать их воедин о, чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он п очти все время находится в "распределенном" состоянии, лишь на короткое в ремя своей работы собираясь в единое целое. Как правило, создатели вирус а указы вают ему число репродукций, после достижения которого он станов ится агрессивным. Подобные вирусы называют еще "невидимками". Варианты вирусов з ависят от противоправных целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, за медление в вы полнении программ или появление светящейся точки на экра не дисплея. Пр изнаки могут быть эво лютивными, и "болезнь" будет обостряться по мере сво его течения. Так по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем про граммных файлов. Наконец, эти проявления могут быть катастрофическими и привести к сти ранию файлов и уничтожению программного обеспечения. Как овы же способы распространения компьютерного вируса? Они основы ваются на способности вируса использовать любой носитель передаваемых данных в качестве "средства передвижения". То есть с начала заражения имеется оп асность, что ЭВМ может создать большое число средств перед вижения и в по следующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лен та, перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког да "здоровая" лицензионн ая дискета вводится в зараженный компьютер, она может стать носителем ви руса. Удобными для распространения обширных вирусных эпидемий ока зыва ются телекоммуникационные сети. Достаточно одного контакта, чтобы перс ональный компьютер был заражен или заразил тот, с которым контактировал . Однако самый частый способ заражения - это копирование прог рамм, что яв ляется обычной практикой у пользователей персональных ЭВМ. Так скопиро ванными оказываются и зараженные программы. Специалисты предостерегаю т от копирования нелицензированных ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источ ником заражения. Ч асто с началом компьютерной эпидемии связывают имя Роберта Морисса сту дента Корнеллского университета (США), в ре зультате действий которого з араженными оказались важнейшие компьютер ные сети восточного и западн ого побережий США. Вредоносная программа охватила бо лее 6 тысяч компьют еров и 70 компьютерных систем. Пострадавшими оказа лись, в частности, комп ьютерные центры НАСА, Диверморской лаборатории ядерных исследований, Г арвардского, Питсбургского, Мэрилендского, Вис консинского, Калифорний ского, Стзнфордского университетов. Масштаб впечатляет. Однако, на миров ом рынке все большую популярность завоевывают антивирусные программы, написанные российскими разработчиками. А изобретателем вируса являетс я, некий студент Калифорнийского университета Фред Коуэн, который в 1994 го ду выступая на одной из конференций, рассказал про свои опыты с тем, что од ин его друг назвал "компьютерным вирусом". Когда началось практичес кое п рименение вирусов, неизвестно, ибо банки, страховые компании, предприяти я, обнаружив, что их компьютеры заражены вирусом, не допус кали, чтобы све дения об этом просочились наружу. Компьютерный вирус можно сравнить с ви русом СПИД (" AIDS "). Тол ько упорядоченная жизнь с одним или несколькими партнерами способна уб еречь от этого вируса. Беспорядочные связи со многими компьютерами почт и наверняка приводят к заражению. Однако, пожелание ограничить использо вание непроверенного программного обеспе чения скорее всего так и оста нется практически невыполнимым. Это свя зано с тем, что фирменные лиценз ионные программы на "стерильных" носителях стоят немалых денег в конверт ируемой валюте. Поэтому избежать их неконтроли руемого копирования в на стоящее время практически невозможно. Справедливости ради следует отм етить, что распространение компь ютерных вирусов имеет и некоторые поло жительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознат ельно заражают свои дискеты каким-либо безобидным вирусом, который хоро шо обнаруживается любым ан тивирусным тестом. Это служит достаточно над ежной действующей гарантией, что никто не рискнет незаконно копировать и модернизировать такую дискету. Американскими э кспертами собрано досье писем от шанта жистов требующих перечисления крупных сумм денег в одно из отделений ам ериканской фирмы “ПК Сиборг”; в случае отказа преступники грозятся выве сти компьютеры из строя. По данным журнала “Business world”, дискеты-вирусоносител и получены десятью тысячами организаций, использующих в своей работе ко мпьютеры. Для поиска и выявления компьютерных преступлений созданы спе циальные отряды американских детективов. По оценке западных специ алистов в настоящее время в “мировом обращении” находится более 100 типов вредоносных программ-вирусов. Но все их можно разделить на две разновидн ости, обнаружение которых различно по сложности: “вул ьгарный вирус ” и “раздробленный виру с ”. Программа “вульгарного вируса” написана единым бло ком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнар ужить ее в самом начале эпидемии (размножения). Эта операция требует, одна ко, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа “раздробленного вируса” разделена на части, на первый взг ляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино чтобы воссоздать и, следова тельно, размножить вирус. Таким образом, он почти все время находится в “р аспределенном” состоянии, лишь на короткое время своей работы собираяс ь в единое целое. Как правило создатели вируса указывают ему число репро дукций, после достижения которого он становится агрессивным. Вирусы мог ут быть внедрены в операционную систему, прикладную программу или в сете вой драйвер. Варианты вирусов зависят от целей, преследуемых их создател ем. Признаки их могут быть относительно доброкачественными, например, за медление в выполнении программ или появление светящейся точки на экран е дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть эволютивн ыми, и “болезнь” будет обостряться по мере своего течения. Так, по непонят ным причинам программы начинают переполнять магнитные диски, в результ ате чего существенно увеличивается объем программных файлов. Наконец, э ти проявления могут быть катастрофическими и привести к стиранию файло в и уничтожению программного обеспечения. По-видимому, в будущем сле дует ожидать появление принципиально новых видов вирусов. Например, мож но себе представить вредоносной программы вирусного типа в логических электронных схемах компьютера. В самом деле, пока речь идет только о зара жении компьютеров. А почему бы - не микросхем? Ведь они становятся все боле е мощными и превращаются в некое подобие мини-ЭВМ. И их также необходимо п рограммировать. Конечно, ничто не может непосредственно “заразить” мик росхему. Но ведь можно заразить компьютер, используемый как программато р для тысячи микросхем. Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данны х в качестве “средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажет ся зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобн ыми для распространения обширных эпидемий оказываются телекоммуникац ионные сети. Достаточно одного контакта, чтобы персональный компьютер б ыл заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это противоправное копирование программ, что являетс я обычной практикой у пользователей персональных ЭВМ. Так скопированны ми оказываются и зараженные программы. Специалисты предостерегают от копирования несанкционированных, подде льных программ. Иногда, однако, и официально поставляемые программы могу т быть источником заражения. В этом плане весьма показательна параллель между компьютерным вирусом и вирусом “AIDS”. Только упорядоченная жизнь с о дним или несколькими партнерами способна уберечь от этого вируса. Беспо рядочные связи со многими компьютерами почти наверняка приводят к зара жению. Наиболее распространенными методами защиты от компьютерных вирусов в настоящее время являются различные антивирусные программы ( Norton antivirus , антивирус Касперского и др.). Защитные антивирусные программы подразделяются на три вида: Фильтрующие (препятствующие проникн овению вируса), противоинфекционные (постоянно конт ролирующие процессы в системе) противовирусные (настроенные на выяв ление отдельных вирусов). Следует подчеркнуть, что в качестве перспективного подхода к защите от компьютерных вирусов в по следние годы все чаще применяется сочетание программных и аппаратных м етодов защиты. Среди аппаратных устройств такого плана можно отметить с пециальные антивирусные платы, которые вставляются в стандартные слот ы расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых ада птеров Intel EtherExpress PRO/10 содержит антивирусную программу, автоматически сканиру ющую все системы компьютера еще до его загрузки. Заметим, что пожелание ограничить использование нелицензированного сомнительного программного обеспечения скорее всего так и останется п рактически невыполнимым. Это связано с тем, что фирменные программы на л ицензионных носителях стоят значительных денег в валюте. Поэтому избеж ать их несанкционированного противоправного копирования почти невозм ожно. Следует отметить, что распространение компьютерных вирусов имеет и н екоторые положительные стороны. В частности, они являются, по-видимому, л учшей защитой от похитителей программного обеспечения. Зачастую разра ботчики сознательно заражают свои дискеты каким-либо безобидным вирус ом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую ди скету. 4.4. Преступная небрежност ь в нарушении правил эксплуатации ЭВМ, систем ЭВМ или их сетей. Проблема неосторожности в области компьютерной техники аналогична нео сторожной вине при использовании любого другого вида техники, транспор та и т.п. Особенностью компьютерной неосторожности является то, что безо шибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в обла сти программирования такая надежность весьма условна. а в ряде случаев п очти не достижима. 4.5. Неправомерный доступ к компьютерной информации. Понятие компьютерной информации определено в статье 272 УК РФ. Предметом компьютерной информации являются информационные ресурсы , которые в ста тье 2 Федерального закона от 20 февраля 1995 года "Об информа ции, информатизации и защите информации " рассматривают ся как отдельные массивы документов в информационных системах. Эти ресу рсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событи ях, процессах, населении независимо от формы их представления. В Законе д ается полная расшифровка их содержания. Особенность компьютерной информации – в ее относительно пр остых пересылке, преобразовании и размножении; при изъятии информации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновремен но практически неограниченное количество пользователей. Еще в 1982 году в п редпринятом Верховным Судом СССР обзоре судебной практики были отраже ны условия использования компьютерной информации в уголовном судопрои зводстве. См. Бюллетень Верховного Суда СССР, 1982, №6, стр. 22. Чаще всего противоправный несанкционированный доступ осущ ествляется, как правило, с использо ванием чужого имени, изменением физи ческих адресов, технических уст ройств, использованием информации, ост авшейся после решения задач, мо дификацией программного и информационн ого обеспечения, хищением носите ля информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. П рогресс породил абсолютно новую категорию компьютерных преступников – хакеры От английского hucker - вз ломщик . По непроверенным данным в мире существую т целые преступные сообщества хакеров, где они обмениваются информацие й, данными и тому подобным. В большинстве случаев преступления в сфере ко мпьютерной информации совершаются ими. Хакеры. Для некоторых взлом и поп ытка разобраться в украденной в информации развлечение, для других бизн ес. Они могут месяцами "стучаться" в закрытые паролями, системами защиты о т копирования "двери" сетей или компьютеров конкретных людей пере бирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени). Есть еще несколько доволь но простых и э ффективных способов незаконного подключения к удаленным компьютерам. По этому поводу пишутся целые трактаты, их можно найти в неограниченном количестве в Интернете – глобальной всемирной компьютерной сети. Прот ивоправный несанкционированный доступ к файлам законного пользовател я осу ществляется также нахождением слабых мест в защите системы. Однаж ды обнаружив их, преступник может не спеша исследовать содержащуюся в си с теме информацию, копировать ее, возвращаться к ней много раз как поку п атель рассматривает товары на витрине или читатель выбирает книгу, прос матривая полки библиотек. Программисты иногда допускают ошибки в прогр аммах, которые не удается обнаружить в процессе отладки. Это создает воз можности для нахождения "бре шей". Авторы больших сложных программ могут не заметить некоторых сла бостей логики. Уязвимые места иногда обнаружи ваются и в электронных цепях. Обычно они все-таки выявляются при проверк е, редактировании, отладке программы, но абсолютно избавиться от них нев озможно. Бывает, что программисты намеренно делают "бреши" для последующ его использования. Прием "брешь" можно развить. В найденной (созданной)"бре ши" программа "разрывается" и туда дополнительно вставляют одну или неск олько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматичес ки осуществляют свою задачу. Чаще всего этот прием используется проек тантами систем и работниками организаций, занимающ ихся профилактикой и ремонтом систем. Реже - лицами, самостоятельно обна ружившими "бреши". Бывает, что некто проникает в комп ьютерную систему, выдавая себя за законного пользователя. Системы, котор ые не обладают средствами ау тентичной идентификации (например, по физи ологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатк и глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый пр остой путь его осуществления - получить коды и другие идентифицирующие ш ифры законных пользователей. Здесь способов – великое множество, начин ая с простого мошенничества. Иногда случается, ка к, например, с ошибочными телефонными звонка ми, что пользователь сети с удаленного компьютера подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеривался. Владелец системы, к которой произошло фактическое подключение, формируя правдоп одобные отклики, может поддерживать это заблуждение в течение определе нного времени и таким образом получить некоторую информацию, в частнос ти кода. В любом компьютерном центре имеется особая программа, применяем ая как системный инструмент в случае возникновения сбоев или других отк лонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью "Разбить стекло в случае аварии". Такая прог рамм а - мощный и опасный инструмент в руках злоумышленника. Совсем недавно в России начали создаваться высшие учебные заведения дл я обучения специалистов в области информационной безопасности. Несанк ционированный противоправный доступ может осуществляться и в результа те системной поломки. Например, если некоторые файлы пользователя остаю т ся открытыми, он может получить доступ к непринадлежащим ему частям ба нка данных. Все происходит так, словно клиент банка, войдя в выде ленную е му в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранитс я. Также под понятие "несанкционированного доступа" попадают такие частн ости, как ввод в программное обеспечение "логических бомб", которые сра ба тывают при выполнении определенных условий и частично или полностью вы водят из строя компьютерную систему. Способ "троянский конь" состоит в та йном введении в чужую прог рамму таких команд, которые позволяют осущес твить новые, не планиро вавшиеся владельцем программы функции, но однов ременно сохранять и прежнюю работоспособность. С помощью "троянского ко ня" преступники, например, отчисляют на свой счет определенную сумму с ка ждой операции. На самом деле все обстоит довольно просто: компьютерные п рограммные тексты обычно чрезвычайно сложны. Они состоят из сотен тысяч , а иногда и миллионов команд. Поэтому "троянс кий конь" из нескольких деся тков команд вряд ли может быть обнаружен, если, конечно, нет подозрений от носительно этого. Но и в последнем случае экспертам-программистам потре буется много дней и недель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь, в частности, явно лидирует США, поскольку именно эта страна является местом прогрессивно го развития современных компьютерных технологий и программного обеспе чения. В этом плане показателен случай использования вредоносной прогр аммы по типу "троянского коня" одним американс ким программистом. Он вста вил в программу компьютера фирмы, где рабо тал, команды, не отчисляющие де ньги, а не выводящие на печать для от чета определенные поступления. Эти с уммы, особым образом маркирован ные, "существовали" только в системе. Укра в блан ки, он заполнял их с указанием своей секретной маркировки и получа л эти деньги, а соответствующие операции по прежнему не выводились на пе чать и не могли подвергнуться ревизии. Есть еще одна разновидность вредо носной программы. Ее особенность сос тоит в том, что в безобидно выглядящ ую часть программы вставляются не команды, собственно выполняющие всю н епосредственную работу. а команды, формирую щие эти команды и после выпо лнения уничтожающие их. В это случае прог раммисту, пытающемуся найти вр едоносную программу необходимо искать не его самого, а команды, его форм ирующие. Развивая эту идею, можно представить себе вредоносные программ ы, которые создают команды и т. д.(сколь угодно большое число раз), которые в свою очередь создают вредоносную программу "троянского коня". 4.6. Хищение компьютерной информации. Темпы хищения компьютерной информации в современной России достигли н ебывалой величины, попытки повернуть на правовой путь распространения програмного обеспечения практически ни к чему не приводят. Хотя в послед нее время видны ощутимые сдвиги: в частности в Москве работниками милици и и налоговыми инспекторами периодически проводятся рейды и проверки т орговых точек, торгующих нелицензионной продукцией, конфискуется и уни чтожается большое количество пиратских копий лазерных дисков, в 2002 году в озбуждены 100 уголовных дел и т. п. Данные взяты из средств массовой информации и журнальны х статей издательства "Компьютеруволд". . Однако, если "об ычные" хищения подпадают под действие существующего УК РФ, то проблема х ищения информации значительно более слож на. Присвоение машинной инфор мации, в том числе программного обеспече ния, путем несанкционированног о противоправного копирования не квалифицируется как хи щение, посколь ку хищение сопряжено с изьятием ценностей из фондов организации. Не очен ь далеко от истины утверждение, что в России все программное обес печени е распространяется только путем краж и обмена краденым. При неправомерн ом обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно- правовой охраны. Однако, что же это – компьютерная программа? Вещь? Материальн ый объект? Нематериальная ценность? Или нечто другое? На мой взгляд, компь ютерная программа отличается главным образом тем, что поддается свобод ному копированию, не теряя при этом своих свойств. При этом виртуальные п ространства позволяют размещать огромную информацию на ничтожно малом месте. За последние два года в правовой жизни нашего общества в сфере соз дания и использования произведений науки, литературы и искусства произ ошли существенные изменения. С принятием 9 июля 1993 года закона РФ "Об авторс ком праве и смежных правах" завершилось формирование российской систем ы авторского права как системы норм, предусматривающих защиту и охрану п рав авторов соответствующий требованиям Бернской Конвенции об охране литературных и художественных произведений, являющейся своеобразным м ировым эталоном защиты авторских прав. Вопросы, относящиеся к авторском у праву в информатике, к которым относятся и вопросы передачи прав на про грамму ЭВМ или базу данных из-за специфичности свойств объекта авторски х прав в действующем российском законодательстве рассмотрены отдельно . Закон РФ “О правовой охране программ для электронных вычислительных ма шин и баз данных” (от 23 сентября 1992 г.) в статье 1 определяет следующие понятия: программа для ЭВМ — это объективная форма представления со вокупно сти данных и команд, предназначенных для функционирова ния электронных вычислительных машин (ЭВМ) и других компьютер ных устройств с целью полу чения определенного результата. Под программой для ЭВМ подразумеваютс я также подготовительные мате риалы, полученные в ходе ее разработки, и п орождаемые ею аудиови зуальные отображения; база данных — это объективная форма представления и организа ции со вокупности данных (например: статей, расчетов), систематизированных таки м образом, чтобы эти данные могли быть найдены и об работаны с помощью ЭВМ ; адаптация программы для ЭВМ или базы данных — это внесение изменени й, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкрет ных технических средствах пользователя или под управлением кон кретных программ пользователя; модификация (переработка) программы для ЭВМ или б азы дан ных - это любые их изменения, не являющиеся адаптацией; декомпилирование программы для ЭВМ — это технический при ем, включ ающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ; воспроизведение программы для ЭВМ или базы данны х — это из готовление одного или более экземпляров программы для ЭВМ или ба зы данных в любой м атериальной форме, а также их запись в память; распространение программы для ЭВМ или базы данны х — это пре доставление доступа к воспроизведенной в любой м атериальной форме программе для ЭВМ или базе данных, в том числе сетевым и и иными способами, а также путем продажи, проката, сдачи внаем, предостав ления взаймы, включая импорт для любой из этих целей: выпуск в свет (опубл икование) программы для ЭВМ или базы дан ных - это предоставление экземпляро в программы для ЭВМ или базы данных с согласия автора неопределенному кр угу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять пот ребности этого круга лиц, принимая во внимание характер указанных произ ве дений; использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространени е и иные действия по их введе нию в хозяйственный оборот (в том числе в мод ифицированной форме). Не признается использованием программы для ЭВМ ил и базы данных передача средствами массовой информации сообщений о выпу щенной в свет программе для ЭВМ или базе данных. Правообладатель - автор, его наследник, а также любое физическое или юридическое лицо, которое облада ет исключительными имущественными правами, по лученными в силу закона и ли договора. Вышеназваный закон регулирует отношения, связанные с созда нием, правовой охраной и исполь зованием программ для ЭВМ и баз данных, в том числе и такую, во многих случаях решающую, их область, как передача пр ав на программу и базу данных. В соответствии с законом, имущественные пр ава могут быть переданы автором полностью или частично любому физическому или юридическому лицу. Имущественные права на прогр амму или базу данных переходят по наследству в установленном законом по рядке, и их можно реализовать в течение срока действия авторского права. Передача имущественных прав должна быть оформлена на о сновании договора или контракта, который заключается в письменном виде. В договоре должны обязательно присутс твовать следующие основные условия: объем и способы исполь зования, порядок выплаты вознаграждения и срок дейст вия договора, а также территория, на которой используется данный продукт См. ст. №1 Закона "О правовой охране программ для эл ектронных вычислительных машин и баз данных." Каждый законный пользователь информа ции имеет право использовать только тот программный пр одукт, который он получил на основании лицензионного догов ора либо приобрел путем покупки, взял в аренду или в прокат и т.д. В настоящее время в России существует достаточно эффективная законодате льная база для реальной охраны и регулирования вопросов в сфере авторст ва. Но к сожалению, эти законы не подкреплены реальными действиями со сто роны государства. Что же касается государства, то оно не предпринимает в этом направлении каких-либо эффективных действенных мер, поэтому от Рос сии отворачиваются многие перспективные иностранные партнёры. Думаетс я, существенную роль в регулировании вопросов охраны информации стоит о твести органам МВД и специальным комиссиям См. ст.146 УК РФ “Нарушение авторских и смежных п рав.” . Учитывая западный опыт следует подчеркнуть, что в о многих странах мира, в органах полиции и прокуратуры существуют специа льные отделы которые занимаются только вопросами охраны интеллектуал ьной собственности. Думается, государство не должно упускать те огромны е суммы денег, которое оно недополучает в виде налогов, из-за нарушений в о бласти охраны авторских и смежных прав. Неправомерный несанкционирова нный доступ к программному обеспечению для ЭВМ, к первичным документам б аз данных и иной подобной информации, выполненной в виде рукописных запи сей, отпечатанной на принтере и иным типографским способом, не подразуме вается в статье 272 и может в соответствующих случаях повлечь ответственн ость лишь по статьям Особенной части См. ст. 137, 138, 183 УК РФ . Овладение компьютером, не имеющим источников питания, а та кже машинным носителем как вещью, не рассматривается как доступ к компью терной информации и в соответствующих случаях может повлечь ответстве нность по статьям о преступлениях против собственности. Точно так же не образует объективной стороны данного преступления уничтожение или иск ажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способ ами. Также стоит упомянуть о том, что правила обращения с компьютерной ин формацией могут устанавливаться собственником либо владельцем информ ации, законом, иным нормативным актом. Информация охраняется законом, то есть существует информация, изъятая из публичного открытого оборота на основании закона, или иных нормативных (включая ведомственные) актов. Су ществует так называемый "гриф ограниченного пользования". Из толкования закона также можно судить, что частные фирмы, включая коммерческие банки , вправе самостоятельно устанавливать ограниченные грифы в целях сохра нения коммерческой, банковской, и иных тайн. 4.7. Уничтожение компьютерной информации. Под термином уничтожения информации понимается стирание из логической памяти ЭВМ. Одновременный перевод информации на другой носитель не счит ается в контексте уголовного закона уничтожением компьютерной информа ции лишь в том случае, если в результате этих действий доступ правомерны х пользователей не оказался существенно затруднен, а то и вовсе исключен . Имеющаяся у пользователя возможность восстановить уничтоженную инфо рмацию с помощью средств программного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от уголов ной ответственности. Уничтожением информации не является переименован ие файла, где она содержится, а также само по себе автоматическое "вытесне ние" старых версий файлов новыми. Блокирование информации – искусствен ное затруднение доступа пользователей к компьютерной информации, не св язанной с ее уничтожением. От уничтожения и блокирования следует отлича ть вывод из строя компьютерной программы; в последнем случае программа д ля компьютера может быть доступна как организованная в виде файла инфор мация, но не как объект взаимодействия с пользователем. 4. 8. Подделка компьютерной информации. По-видимому этот метод компьютерной преступности является одним из наи более распространенным. Он является разновидностью несанкционированн ого дос тупа с той разницей, что пользоваться им может, как правило, не пос то ронний пользователь, а сам разработчик причем имеющий достаточно выс о кую профессиональную квалификацию. Состав преступления состоит в подделке выходной информации компь ютер ов с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продук цию. К под делке информации можно отнести также искажение результатов выборов, го лосований, референдумов и т. п. Ведь если каждый голосующий не может убеди ться, что его голос зарегистрирован правильно, то всегда возможно внесен ие искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели. Рассмотрим теперь категорию компьютерных преступлений, в которых компь ютер является " средством" достижения преступных целей . В тех случаях, когда компьютерная аппаратура является предметом преступления против собственности, соот ветственно ее хищение, уничтожение или повреждение подлежит квалифика ции по статьям 158-168 УК РФ. Но дело в том, что информационная структура (наприм ер программы и информация) не может быть преступлением против собственн ости, поскольку машинная информация не отвечает ни одному из основных пр инципов предмета преступления против собственности, в частности, она не обладает физическим признаком (другими словами ее просто нет в реальном мире, она эфемерна). Что же касается компьютера как орудия преступлен ия , то его следует рассматривать в ряду таких средс тв, как оружие или транспортное средство. В этом смысле использование ко мпьютера имеет уже прикладное значение при совершении преступления, то есть хищения денежных средств, сокрытие налогов. Кроме того, компьютер м ожет использоваться в целях хранения какой-либо информации, он может слу жить типографским станком, аппаратурой для неправомерного доступа в ба зы данных, копирования информации и так далее. Такие противоправные дейс твия не рассматриваются в качестве самостоятельных преступлений, а под лежат квалификации по иным статьям в соответствии с объектом посягател ьства См. Новое уголо вное право России. Особенная часть, М., 1996 года, страница 241 – 274. . Проблема заключается в том, что компьютер по сути своей униве рсален, и позволяет выполнять практически любую работу очень широкого к руга назначения В частно сти, стоит упомянуть открытый эффект "двадцать пятого кадра", который яко бы позволят осуществлять на человека внушающее воздействие на уровне п одсознания. Ученые утверждают, что таким способом вполне можно воздейст вовать на сознание и психику человека. . Здесь также можно выделить разра ботку сложных математиче ских моделей, входными данными в которых явля ются возможные условия пр оведения преступления, а выходными данными - рекомендации по выбору опти мального варианта действий преступника. Другой вид преступлений с использованием компьютеров получил наз вани е "воздушный змей" Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1999, № 3, стр. 12 . Преступный метод заключается в следующем. В про стейшем случае требуется открыть в двух банках по небольшому счету. Дале е деньги переводятся из одного банка в другой и обратно с постепенно пов ышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой , приходило бы извещение о переводе в этот банк так чтобы общая сумма пок рывала требование о первом переводе . Этот цикл повторяется большое чис ло раз ("воздушный змей" поднимается все выше и выше) до тех пор, пока на счет е не оказывается приличная сумма (факти чески она постоянно "перескакив ает" с одного счета на другой, увеличи вая свои размеры). Тогда деньги быст ро снимаются и фиктивный владелец счета ис чезает. Этот способ требует о чень точного расчета, но для двух банков его можно сделать и без компьюте ра. На практике в такую игру включают большое количество банков: так сумм а накапливается быстрее и число по ручений о переводе не достигает подо зрительной частоты. Но управлять этим процессом можно только с помощью м ощного компьютера. ГЛАВА 5. ПРЕДУПРЕЖДЕН ИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИТИИ. В предыдущих главах было аргументировано показано, что в результате с оздания, распространения и использования вредоносной программы, а такж е выхода из строя или ошибки в работе компьютерного обеспечения могут пр ивести к тяжелым последствиям. Именно поэтому вопросы компьютерной без опасности становятся первоочередными. Среди наиболее эффективным мер, направленных на предупреждение преступлений в сфере компьютерной инфо рмации выделяют технические, организационные и право вые. 1) К техническим мерам можно отнести защиту от несанкц ионированного доступа к системе, резервирование особо важных компьюте рных подсистем, организацию вычислительных сетей с возможностью перер аспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудов ания обнаружения воды, принятие конструкционных мер защиты от хищений, с аботажа, диверсий, взрывов, установку резервных систем электропитания, о снащение помещений замками, установку сигнализации и многое другое. 2) К организационным мерам относитс я охрана вычислительного центра, тщательный подбор персонала, исключен ие случаев ведения особо важных работ только одним человеком, наличие пл ана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организ ацией или лицами, незаинтересованными в сокрытии фактов нарушения рабо ты центра, универсальность средств защиты от всех пользователей (включа я высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. 3) К правовым мерам следует отнести р азработку правовых норм, устанавливающих уголовную ответственность за компьютерные преступления, защиту авторских прав программистов, совер шенствование уголовного и гражданского законодательства, а также судо производства. К правовым мерам относятся также вопросы государственно го контроля за разработчиками компьютерных программ и принятие междун ародных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др. ГЛАВА 6. СПОСОБЫ ЗАЩИТЫ КОМ ПЬЮТЕРНОЙ ИНФОРМАЦИИ ОТ ПРЕСТУПНЫХ ПОСЯГАТЕЛЬСТВ. Концентрация информации в машинной памяти компьютеров - аналогично к онцентрации наличных денег в банках - заставляет все более усиливать кон троль в целях защиты информации. Юридические вопросы, частная тайна, нац иональная безопасность - все эти положения требуют усиления внутреннег о контроля в коммерческих и правительственных организациях. Исследова ния в этом направлении привели к появлению новой дисциплины: безопаснос ть информации. Специалист в области безопасности информации отвечает з а разработку, реализацию и эксплуатацию системы обеспечения информаци онной безопасности, направленной на поддержание целостности, пригодно сти и конфиденциальности накопленной в организации информации. В его фу нкции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, опер ационная система) защиты информационных ресурсов. При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут пр ивести к уничтожению или нежелательной модификации данных. Среди таких потенциальных “угроз” можно выделить : 1. Сбои оборудования : - сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих станций,сетевых карт и т.д. 2. Потери информации из-за некорректной работы оборудования: - потеря или изме нение данных при ошибках оборудования; - потери при заражении системы компьютерными вирусами; 3. Потери, связанные с нес анкционированным доступом : - несанкциониро ванное копирование, уничтожение или подделка информации; - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц; 4. Потери информации, связ анные с неправильным хранением архивных данных . 5. Ошибки обслуживающего персонала и пользователей : - случайное унич тожение или изменение данных; -некорректное использова ние программного и аппаратного обеспечения, ведущее к уничтожени ю или изменению данных; В зависимости от возможн ых видов нарушений работы сети (под нарушением работы подразумевается и противоправный несанкционированный доступ) многочисленные виды защит ы информации объединяются в три основных класса : - средства физической защиты , включ ающие средства защиты кабельной системы, систем электропитания, средст ва архивации, дисковые массивы и т.д. - средства защиты от стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архив ных копий информации или в размещении некоторых сетевых устройств, напр имер, серверов баз данных, в специальных защищенных помещениях, располож енных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе. - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, прогр аммные средства контроля доступа. - административные меры защиты , вкл ючающие контроль доступа в помещения, разработку стратегии безопаснос ти фирмы, планов действий в чрезвычайных ситуациях и т.д. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программн ых и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получил и, в частности, в области контроля доступа, защиты от вирусов и т.д. Проблема защиты информац ии от противоправного несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютер ных сетей. Необходимо также отметить, что зачастую ущерб наносится не из- за “злого умысла”, а из-за элементарных ошибок пользователей, которые сл учайно портят или удаляют жизненно важные данные. В связи с этим, помимо к онтроля доступа, необходимым элементом защиты информации в компьютерн ых сетях является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователе й чаще всего используются встроенные средства сетевых операционных си стем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем пос леднем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничен ия доступа, таких, как система паролей и разграничения полномочий, ряд но вых возможностей, обеспечивающих первый класс защиты данных. Новая верс ия NetWare предусматривает, в частности, возможность кодирования данных по пр инципу “открытого ключа” (алгоритм RSA) с формированием электронной подпи си для передаваемых по сети пакетов. В то же время в такой системе организ ации защиты все равно остается слабое место: уровень доступа и возможнос ть входа в систему определяются специальным известным законным пользо вателем паролем. Не секрет, что пароль можно подсмотреть или подобрать. Д ля исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + иденти фикация пользователя по персональному “ключу”. В качестве “ключа” може т использоваться пластиковая карта (магнитная или со встроенной микрос хемой - smart-card) или различные устройства для идентификации личности по биоме трической информации - по радужной оболочке глаза или отпечатков пальце в, размерам кисти руки и так далее. Оснастив сервер или сетевые рабочие станции, например, устройством чт ения смарт-карточек и специальным программным обеспечением, можно знач ительно повысить степень защиты от противоправного несанкционированн ого доступа. В этом случае для доступа к компьютеру законный пользовател ь должен вставить смарт-карту в устройство чтения и ввести свой персонал ьный код. Программное обеспечение позволяет установить несколько уров ней безопасности, которые управляются системным администратором. Возм ожен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против “перехвата” пароля с клавиатуры. Этот п одход значительно надежнее применения паролей, поскольку, если правона рушитель каким-то образом узнал специальный пароль, законный пользоват ель об этом может не знать, если же пропала карточка, можно принять меры не медленно. Смарт-карты управления доступом позволяют реализовать, в част ности, такие функции, как контроль входа, доступ к устройствам персональ ного компьютера, доступ к программам, файлам и командам. Кроме того, возмо жно также осуществление контрольных функций, в частности, регистрация п опыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS. Одним из удачных примеров создания комплексного решения для контрол я доступа к компьютерной информации в открытых системах, основанного ка к на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента: - База данных , содержащая информаци ю по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д. - Авторизационный сервер (authentication server), об рабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг . Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данно й операции. Примечательно, что пароли пользователей по сети не передаю тся, что также повышает степень защиты информации. - Ticket-granting server (сервер выдачи разрешений) п олучает от авторизационного сервера “пропуск”, содержащий имя пользователя и е го сетевой адрес, время запроса и ряд других параметров, а также уникальн ый сессионный ключ. Пакет, содержащий “пропуск”, передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает к лючи и затем дает “добро” на использование сетевой аппаратуры или программ. Среди других подобных комплексных схем можно отметить разрабо танную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гете рогенных сетях. По мере расширения деятельности предприятий, роста численност и персонала и появления новых филиалов, возникает необходимость доступ а удаленных пользователей (или групп пользователей) к вычислительным и и нформационным ресурсам главного офиса компании. Компания Datapro свидетельс твует, что уже в 1995 году только в США число работников постоянно или времен но использующих удаленный доступ к компьютерным сетям, составит 25 милли онов человек. Чаще всего для организации удаленного доступа используцю тся кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного дост упа, требует особого подхода. В частности, в маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача пара ллельно по двум линиям,- что делает невозможным “перехват” данных при не законном несанкционированном подключении правонарушителя “хакера” к одной из линий. К тому же используемая при передаче данных процедура сжа тия передаваемых пакетов гарантирует невозможности расшифровки “пере хваченных” данных. Кроме того, маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи буду т ограничены в доступе к отдельным ресурсам сети главного офиса. Также разработаны и специ альные устройства контроля доступа к компьютерным сетям по коммутируе мым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представля ющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользов ателя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля д оступа, в частности: - шифро вание данных , передаваемых по линии при помощи генериру емых цифровых ключей; - контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений). Широкое распространение радиосетей в последние годы поставило разра ботчиков радиосистем перед необходимостью защиты информации от “хакер ов”, вооруженных разнообразными сканирующими устройствами. Были приме нены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые ст анции, что делает практически невозможным для посторонних собрать всю п ередаваемую информацию воедино. Активно используются в радио сетях и те хнологии шифрования данных при помощи алгоритмов DES и RSA. Шифрование компьютерно й информации . Сложность создания системы защиты информ ации определяется тем, что данные могут быть похищены преступником из ко мпьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении. Обеспечен ие безопасности информации - дорогое дело, и не столько из-за затрат на за купку или установку средств, сколько из-за того, что трудно квалифициров анно определить границы разумной безопасности и соответствующего подд ержания системы в работоспособном состоянии. Если локальная сеть разра батывалась в целях совместного использования лицензионных программны х средств, дорогих цветных принтеров или больших файлов общедоступной и нформации, то нет никакой потребности даже в минимальных системах шифро вания/дешифрования информации. Средства защиты информации нельзя проектировать, покупать или устанав ливать до тех пор, пока не произведен соответствующий анализ. Анализ рис ка должен дать объективную оценку многих факторов (подверженность появ лению нарушения работы, вероятность появления нарушения работы, ущерб о т коммерческих потерь, снижение коэффициента готовности системы, общес твенные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерче ские организации все в большей степени переносят критическую корпорат ивную информацию с больших вычислительных систем в среду открытых сист ем и встречаются с новыми и сложными проблемами при реализации и эксплуа тации системы безопасности. Сегодня все больше организаций разворачив ают мощные распределенные базы данных и приложения клиент/сервер для уп равления коммерческими данными. При увеличении распределения возраста ет также и риск неавторизованного доступа к данным и их искажения. Шифрование данных традиционно использовалось правительственными и об оронными департаментами, но в связи с изменением потребностей и некотор ые наиболее солидные компании начинают использовать возможности, пред оставляемые шифрованием для обеспечения конфиденциальности информац ии. Практика экономически развитых стран, прежде всего США показывает , что финансовые службы компаний представляют важную и большую пользова тельскую базу и часто специфические требования предъявляются к алгори тму, используемому в процессе шифрования. Опубликованные алгоритмы, нап ример DES (см. ниже), являются обязательными. В то же время, рынок коммерчески х систем не всегда требует такой строгой защиты, как правительственные и ли оборонные ведомства, поэтому возможно применение продуктов и другог о типа, например PGP (Pretty Good Privacy). Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Наибольший интерес и практическое применение имеет п ервый тип с его основными алгоритмами. Стандарт шифрования данных DES (Data Encryption Standart) был разра ботан фирмой IBM в начале 70-х годов и в настоящее время является правительст венным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника пе ребора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высок ую степень защиты при небольших расходах. При частой смене ключей алгори тм удовлетворительно решает проблему превращения конфиденциальной ин формации в недоступную. Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в кр иптографии. Этот алгоритм также был принят в качестве стандарта Национа льным Бюро Стандартов DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA -- АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и деш ифровании. Пользователи имеют два ключа и могут широко распространять с вой открытый ключ. Открытый ключ используется для шифрованием сообщени я пользователем, но только определенный получатель может дешифровать е го своим секретным ключом; открытый ключ бесполезен для дешифрования. Э то делает ненужными секретные соглашения о передаче ключей между корре спондентами. DES определяет длину данных и ключа в битах, а RSA может быть реал изован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасн ости (но становится длительнее и процесс шифрования и дешифрования). Есл и ключи DES можно сгенерировать за микросекунды, то примерное время генера ции ключа RSA - десятки секунд. Поэтому открытые ключи RSA предпочитают разраб отчики программных средств, а секретные ключи DES - разработчики аппаратур ы. ВЫВОДЫ, РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЯ . Проведенное в настоящей работе исследование российск ого уголовного законодательства в сфере компьютерной информации, раск рытие понятия, состава преступлений в сфере компьютерной информации, ра ссмотрение отдельных видов компьютерных преступлений и способов защит ы компьютерной информации от преступных посягательств позволяет сдела ть следующие выводы: 1) В настоящее время в нашей стране накоплена богатая научно-теоретическ ая база, которая свидетельствует о складывающемся устойчивом правовом механизме, нацеленным на защиту компьютерной информации. В 1992 году был пр инят Закон России о правовой охране программ для элек тронно-вычислительных машин и баз данных, в 1994 году — Гражданский кодекс , который содержит р яд норм, связанных с компьютерной информацией, в 1995 году — Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей усло вия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные пр еступления. 2) Однако, в действующем российском законодательстве пока еще нет четког о представления о правовом механизме защиты компьютерной информации к ак целостной разработанной правовой системы. Компьютерная преступнос ть не знает границ, она выходит за пределы российской действительности. Это международное понятие и бороться с ней надо согласованно и сообща. С внедрением в человеческую жизнь новых компьютерных технологий, когда о бмен информацией стал быстрым, дешевым и эффективным, преступность в инф ормационной сфере переросла за рамки тех уголовно-правовых норм, направ ленных для борьбы с ней. Компьютерные преступления условно можно подраз делить на две боль шие категории - преступления, связанные с вмешательст вом в работу компьютеров, и преступления, использующие компьютеры как не обходимые технические средства. 3) Проблемы информационной безопасности постоянно усугубляется процес сами незаконного несанкционированного проникновения практически во в се сферы деятельности общества технических средств обработки и переда чи данных и прежде всего компьютерных вычислительных систем. Не случайн о поэтому защита компьютерной информации становится одной из самых ост рых проблем в современной информатике. На сегодняшний день сформулиров ано три базовых принципа информационной безопасности, которая должна о беспечивать: целостность данных - защиту от несанкционированных сбоев, ведущих к потере инф ормации, а также неавторизованного, несанкционированного, противоправ ного создания или уничтожения данных. конфиденциальность (законность) инфо рмации доступность для всех авторизованных зарегистрированных пользователей защита компьютерной информации от пр отивоправного посягательства (копирование, хищение, распространение, п одделка); Анализ действующего российского уголовного законодательства в сфере компьютерной информа ции позволяет говорить о необходимости нескольких правовых проблем, ко торые могут быть рассмотрены в качестве составных частей правового мех анизма защиты компьютерной информации: 1. Установление контроля над несанкционируемым, противоправным доступо м к компьютерным информационным данным системы Венгеров А.Б. Право и информация в условиях ав томатизации управления: теоретические вопросы. М. Норма, 1999, стр. 14-21. . 2. Ответственность за выполнение технологических операций, связанных с п равовой защитой компьютерной информации. Среди наиболее эффективн ым мер, направленных на предупреждение преступлений в сфере компьютерн ой информации выделяют технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкцион ированного доступа к системе, резервирование особо важных компьютерны х подсистем, организацию вычислительных сетей с возможностью перерасп ределения ресурсов в случае нарушения работоспособности отдельных зве ньев, установку оборудования обнаружения и тушения пожара, оборудовани я обнаружения воды, принятие конструкционных мер защиты от хищений, сабо тажа, диверсий, взрывов, установку резервных систем электропитания, осна щение помещений замками, установку сигнализации и многое другое. К организационным мерам относится ох рана вычислительного центра, тщательный подбор персонала, исключение с лучаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, орг анизацию обслуживания вычислительного центра посторонней организаци ей или лицами, незаинтересованными в сокрытии фактов нарушения работы ц ентра, универсальность средств защиты от всех пользователей (включая вы сшее руководство), возложение ответственности на лиц, которые должны обе спечить безопасность центра, выбор места расположения центра и т.п. К правовым мерам следует отнести раз работку правовых норм, устанавливающих уголовную ответственность за к омпьютерные преступления, защиту авторских прав программистов, соверш енствование уголовного и гражданского законодательства, а также судоп роизводства. К правовым мерам относятся также вопросы государственног о контроля за разработчиками компьютерных программ и принятие междуна родных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты стран и др. В заключении следует подч еркнуть, что даже самые современные аппаратные, программные и любые друг ие научные методы, по-видимому, не смогут гарантировать абсолютную надеж ность и безопасность компьютерной безопасности. В то же время свести рис к потерь к минимуму возможно лишь при комплексном правовом подходе к воп росам защиты компьютерной безопасности. Список использованной литературы и нормативно-п равовых актов и материалов судебной практики. Литература 1. Ба турин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 2001г, стр. 29-32. 2. Беляев В.С. Бе зопасность в распределительных системах. – М., 1999г, стр. 89-91. 3. Борзенков Г.Н. Крмиссаров В.С. Уголовн ое право Российской Федерации. – М.: Олимп, 1998г, стр. 33-42. 4. Ведеев Д.В. Защита данных в компьютерн ых сетях. - М., 1998, стр. 55-78. 5. Здравомыслов Б.В. Уголовное право Росс ии. Особенная часть. – М.: Юристъ, 1996, стр. 98-105 6. Копылов В.А. Информационное право. – М.:Юристъ, 2002г, стр. 40-43. 7. Наумов А.В. Комментарий к Уголовному кодексу. – М.:Юристъ, 1997г, стр. 23-48. 8. Скуратов Ю.И. Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996г, стр. 45-67. 9. М. Рааб (M. Raab) Защита сетей: наконец-то в цен тре внимания // Компьютерволд Москва, 1996, № 29, стр. 18. 10. Д. Векслер (J.Wexler) Наконец-то надежно обесп ечена защита данных в радиосетях // Компьютеруорлд Москва, 1998, № 17, стр. 13-14. 11. С.В.Сухов Система безопасности NetWare//“Се ти”, 2001, № 4, стр. 60-70. 12. В. Беляев Безопасность в распределите льных системах // Открытые системы Москва, 2002, № 3, стр. 36-40. 13. Д.Ведеев Защита данных в компьютерны х сетях // Открытые системы Москва, 2001, № 3, стр. 12-18. 14. А. Б. Венгеров. Право и информация в усл овиях автоматизации управления. Теоретические вопросы. М. Норма., 1999г, стр . 14-21. 15. Борьба с компьютерной преступностью за рубежом-научно-аналитический обзор, М. Академия МВД РФ, 1995г, стр. 1- 173. 16. Гоилейчук В.Д., Зубань М.А. Компьютерные преступления: социально-правовой и криминолого-криминалистический асп екты, Киев, 1994, стр. 101-112. 17. Ю. Гульбин. Преступления в сфере компь ютерной информации // Российская юстиция, 1997, № 10. 18. Д. Ляпунов, В. Максимов. Ответственность за компьютерные преступления // Законность, 1997, № 1. 19. И. Никифоров, Уголовные меры борьбы с к омпьютерной преступностью // Защита информации, 1995, № 5. 20. В. Федоров. Компьютерные преступления : выявление, расследование и профилактика. // Законность. 1994, № 6. 21. А.Б. Мельниченко, С.Н. Радачинский. Уголо вное право. Особенная часть. Ростов-на-Дону, 2002г, стр. 298-300. 22. Уголовное право. Особенная часть. / ред. И.Я. Казаченко, М. Норма, 2001, стр. 554-560. Нормативно-правовые ак ты 1. Уголовный Кодекс Российской Федерации 2. Федеральный закон "Об информации, инфо рматизации и защите информации" от 20 февраля 1995 года №24-ФЗ // СЗ РФ 1995, №6, стр. 609. 3. Закон Российской Федерации "Об авторс ком и смежных правах" от 9 июля 1993 года №5351-1 4. Закон Российской Федерации "О правово й охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1 // Ведомости РФ, 1992, № 42, стр. 2325. 5. Гражданский Кодекс Российской Федера ции, М. Ось, стр. 104-108. 6. Ведомости РФ, 1992 г, № 42, стр. 2325 Материалы судебной практики 1. Бюллютень Верховного суда СССР, 1982 г, № 6, стр. 22. 2. Бюллетень Верховного суда РФ, 1993г, № 11, ст р. 89. 3. Журнальные статьи издательства “Комп ьтеруволд” .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Женщинам на заметку: никогда не спорьте с мужчинами!
Сразу начинайте или плакать, или раздеваться!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, курсовая по праву и законодательству "Компьютерная преступность в России", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru