Компьютерлік қылмыcтың пайда болуы

Мазмұны

Кіріспе

I. Компьютерлік қылмыcтың пайда болуы

1.1. Компьютерлік қылмыс туралы жалпы түсінік

1.2. Компьютерлік қылмыстарды атқарушыларға сипаттама

II. Компьтерлік қылмысты жасау тәсілдері

2.1. Компьтерлік техника құралдарын тартып алу

2.2. Ақпаратты ұстап алу

2.3. Компьтерлі техника құралдарына санкцияланбаған қол жеткізу

2.4. Компьютерлік техника құралдарын басқару және мәліметтерді пайдалану

III.Компьютерлік қылмысты алдын алу шаралары

3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі

3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар

Қорытынды

Қолданылған әдебиеттер.

Кіріспе

Біздің уақытта интернет пен комьютерлік технологиялар заманы туғандықтан компютерлік қылмыс жасау қоғамдық өмір шындығы болып отыр. Негативті тенденциялар айтарлықтай деңгейде ғылыми –техникалық революциялардың (ҒТР) дамуының өте қарқынды процесімен белгіленеді. Бұл революция өз соңынан қоғамдық қатынастар мен ресурстардың жаңа ақпараттық түрінің пайда болуын алып келді. Ерекшеліктердің тұтас бір қатары бар, олар ресурстардың басқа түрлерінен ақпараттық ресурстарды ажыратады.

• олар қолданысқа ие емес және олар физикалық емес, моральдық тозуға бейім

• олар өздері жүзеге асырылатын материалдық емес және физикалық тасуға келтірілмейді

• оларды пайдалану ресурстардың өзге түрлерін тұтынуды бірден қысқартады, ол соңғы қорытындыда қаржыны өте көп үнемдеуге әкеледі.

• оларды жасау және қолдану процесі компьютерлік техника көмегі арқылы жүзеге асырылады.

Ақпарат қоғамдық қатынастардың өнімі бола түседі, тауарлық қасиетті иеленуді бастайды, сатып алу-сату нысанына айналады. Ақпараттық процестердің салдары – жаңа қоғамдық қатынастардың туындауы мен қалыптасуы және іс жүзіндегілердің өзгеруі. Қазіргі кезде ақпаратты дайындауға байланысты, тапсыруға, жинақтауға және қолдануға байланысты түрлі формалардағы келісімшарттық қарым-қатынастардың үлкен көлемін сақтап қалуға мүмкіндік бар.

Осыған орай жаңа ақпараттық технологиялар тек қана қоғамның өрлеуі ауқымында ғана қадам жасап қоймай, сондай-ақ қылмыстың жаңа түрлерінің туындауы мен дамуына ықпал етті. Компьютерлік техника саласындағы революция қылмыскерлерге жаңа техникалық құралдарға қол жеткізу жағынан кең мүмкіндіктер беріп отыр. Қазіргі заман жағдайында қылмыскерлік элементтер жаңа электрондық құралдарды, технологиялық жаңалықтарды тиімді қолдану, қылмыстарды дайындау, жетілдіру, жасыру үшін өзінің кәсіби білімі мен біліктілігін тиімді қолдануға бейім және құқыққорғау органдары жұмыстарына белсенді түрде қарсы әрекет жұмыстарын жүргізетін жетіспеушілікті сезінбейді.

Осындай кәсіби мамандар әскери-өнеркәсіптік кешендер құрылымына түрлі ғылыми –зерттеу орталықтарда, лабораториялар мен институттарға қызмет көрсеткен қысқартуға түскен жоғарыкәсіби мамандар. Компьютерлік қылмысты дәл анықтау, бұл көріністің мағынасын бірыңғай түсіну мүмкіндігі болмауы құқық қолдану органдарының онымен күресудің бірыңғай стратегиясын жасаудағы міндеттерін анықтауды айтарлықтай қиындатады.

I. Компьютерлік қылмыстың пайда болуы

Соңғы уақыттарға дейін компьютерлік қылмыс тек шетелдік капиталистік елдерде ғана болады деп есептелініп келді, компьютер әлсіз дамыған елдерде ол мүлдем болмайды деген түсінік болды. Біздің ойымызша, дәл осы жағдай ғана осы проблемалардың жеткіліксіз қарастырылуына әкелген. Біздің еліміздегі компьютерлік қылмыстың пайда болуы бұл өз ғылыми процестерінің күші мен өз қызметінің кең компьютерленген кезеңіне өтіп отырған көріністің барлық мемлекеттерге тән екен деген қорытындыға алып келеді.

Компьютерлік қылмыспен күрес проблемасы туралы ең алғаш Ресейде отандық криминалистика ғылымы «Криминалистика және компьютерлік қылмыс» ведомствоаралық семинары құрылған сәттен, яғни 1992 жылы шілде айында ресми түрде хабарлады. Оны Ресей Федерациясы Бас прокуратурасы мен Ресей ІІМ эксперттік-криминалистік орталығының заңды және құқық қорғау тәртібін нығайту проблемалары ғылыми-зерттеу институты ұйымдастырған. Соңғы 15-20 жылдар барысында шаруашылық-басқару және қаржы-коммерциялық қызметтерді компьютерлендіру шамасында жаңа түрдегі қылмыстар пайда болды, олар шетелдік заң тәжірибесі терминологиясынан алынған «компьютерлі қылмыстар» деп аталды. Осындай алғашқы қылмыс КСРО аумағында 1979 жылы Вильнюс қаласында тіркелді. Онда мемлекетке келтірген шығын 80 мың сом көлемін құрады. Бұл жағдай біздің еліміздегі қылмыстың жаңа түрінің дамуы және зерттеуінің нақты бір шығар нүктесі болды.

Қазіргі кезде электрондық төлемдердің банкаралық жүйесі барынша кең қолданылады, оны мүлдем сенімді деп айтуға болмайды. Бұл осалдықты қылмыстық элементтер пайдаланады, олар заң бұзу әрекеттерін жасау үшін банктік компьютерлік желілерге санкцияланбаған түрде қол жеткізеді.

1.1 Компьютерлік қылмыс туралы жалпы түсінік

Қоғамды компьютерліндіру процесі компьютерлік қылмыстардың санының артуына алып келетінін айтуға болады. Мұнда бұл түрдегі қылмыстардан келетін материалдық шығын үнемі өсуде. Осы арада айтатын нәрсе, отандық криминалистикада компьютерлік қылмыс деген түсініктің анықтамасы әзірге жоқ. Кейбіреулер компьютерлік қылмысты айрықша топтағы қылмыс деп көрсетпей, тек қылмыстың компьютерлік аспектілері жайлы айтуға ғана дұрысырақ болады деп санайды. Осы мәселе бойынша басқа да көзқарас бар, бірақ біз бір анықтаманы ажыратып көрсетер едік. Ол компьютерлік қылмыс — заңға қайшы әрекет, оның жасау нысаны мен құралы электрондық-есептеу машиналары деп түсінеміз.

Қазіргі кезде екі негізгі ғылыми ой ағысы бар. Зерттеушілердің бір бөлігі компьютер нысан, яғни қылмысқа бару құралы ретінде болатын әрекеттерді компьютерлік қылмыстарға жатқызады. Бұл жағдайда компьютерді ұрлау да компьютерлік қылмысқа жатады. Зерттеушілердің басқа бөлігі қылмысқа бару нысаны компьютерлік жүйеде өңделетін ақпарат болып, компьютер қылмысқа бару құралы ретінде қызмет еткен жағдайды қолдайды. Көптеген елдердің заңдары, оның ішінде Ресейде осы соңғы жолмен іс дами бастағанын айту керек.

Төменде компьютерлік техника құралдарына қатысты қоғамға зиянды әрекеттерді атап өтуге болады:
  1. Компьютерлік ақпараттарды қорғайтын заңдарға құқысыз қол жеткізу, б.а машинада жазылған электронды есептегіш машиналарда, ЭЕМ жүйесінде немесе олардың желісіндегі ақпараттар, егер бұл әрекеттер жойып жіберуге, тосқауыл қоюға(блокировать), модификациялауға немесе ақпаратты көшіріп алуға ЭЕМ жұмысының ЭЕМ жүйесі мен олардың желілерінің бұзылуы.
  2. ЭЕМ-ға арналған программа жасау немесе іс жүзіндегі программаларға өзгерістер енгізу, санкцияланбаған жою, тосқауыл қою (блокировать), модификациялауға алып келетін немесе ақпаратты көшіру, ЭЕМ жұмысын, ЭЕМ жүйесі мен олардың желілерін бұзуға бағытталған, осындай прграммаларды немесе осындай программаланған машиналарды қолдану немесе таратуда тең.
  3. ЭЕМ-ді, ЭЕМ жүйесін және олардың жүйесін оларға рұқсаты бар адамның пайдалану ережелерін бұзуы салдарынан ЭЕМ ақпараттарын заңмен қорғайтын модификациясына жоюға, блоктауға апарып соғуы.
Криминалдық көзқарастан алғанда, компьютерлік қылмыстар дегенде осы сөздің кең мағынасында түсіну керек. Компьютерлік қылмыс дегенімізді «… қылмыстық істер заңында қарастырылған қоғамға қауіпті әрекет, мұнда машиналық ақпарат қылмыс жасаудың не құралы, не нысаны болады» деп түсіну керек.

Қорыта отырып, осы әлеуметтік көріністің келесі сипатты ерекшеліктерін көрсетуге болады:

• Қылмыс жасау нысанының біркелкі болмауы

• Машиналық ақпараттың қылмыстық нысаны әрі құралы сапасында жүруі

• Қылмыс жасау заттары мен құралдарының көптүрлі болуы

• Компьютердің қылмыс жасау заты, я құралы сапасында жүруі

Осы ерекшеліктердің негізінде, компьютерлік қылмыс — бұл заңда қарастырылған қоғамдық қауіпті әрекет, ол электрондық-есептеуіш (компьютерлік) техника құралдарын қолдана отырып жасалады деген қорытындыға келуге болады. Біздің ойымызша, анықтаманың бірінші бөлігі қосымша түсіндірмені қажет етпейді. Екінші детальды түрде қарастыруды талап етеді.

Компьютерлік техника құралдары 2 топқа бөлінеді:

1. Ақпараттық құралдар

2. Программалық құралдар

Ақпараттық құралдар – бұл мәліметтерді өңдеуде қолданылатын техникалық құралдар. Оларға жататындар: дербес компьютер (есептеуіш және ақпараттық міндеттерді шешу процесіндегі ақпараттарды автоматты өңдеуге арналған техникалық құралдар кешені)

• Периферия жабдықтары (орталық процессордың тікелей басқаруында болмайтын ЭЕМ сыртқы құрылғылары кешені)

• Машиналық ақпараттарды физикалық тасушылар

Программалық құралдар – мәліметтер мен командалардың жиынтығы ретінде берілетін обьективті формасы, олар нақты қорытындыларды алу мақсатымен компьютерлер мен компьютерлік құрылғылардың жұмыс істеуіне арналған, сондай-ақ әзірлеу кезінде алынған физикалық тасығышта дайындалған және жазылған материалдар, олардың дыбыстық бейне жазбаларындағы туындаған материалдары.

Бұларға жататындар:

1. Программалық қамтамасыз ету (басқару және өңдеу программаларының жиынтығы) құралы:

• Жүйелік программалары (оперативтік жүйелер, техникалық қызмет ету программалары)

• Қолданбалы программалар (нақты бір типті мәселені шешуге арналған программалар, мәселен мәтін редакторы, антивирустық программалары, МББЖ және т.б)

• Инструменталдық программалары (программалау жүйесі, келесі программалау тілдерінен тұрады: Turbo C, Microsoft Basic және трансляторлар – алгоритм және символ тілдерінен машиналық кодтарға автоматты түрде аударуды қамтамасыз ететін программалар кешені)

2. Иеленушінің, меншік иесінің, пайдаланушының машиналық ақпараты.

Осындай детальдауға қарастырылып отырған сұрақтың мәнісін барынша дәл, айқын түсіну үшін, коспьютерлік қылмыстарды жасау әдістерінің барынша анық көрсету үшін қылмыс жасаудың заттары мен құралдарын сондай-ақ компьютерлік техника құралдары терминологиясы бойынша әртүрлі көзқарастарды жою үшін барып отырмын. Компьютерлік қылмыс түсінігі мазмұнын жиынтықтап ұсынатын негізгі компоненттерді детальды түрде қарастырған соң, компьютерлік қылмыстың криминалдық сипаттамасының негізгі элементтеріне қатысты сұрақтарды қарастыруға өтуге болады.

1.2 Компьютерлік қылмыстарды атқарушыларға сипаттама

Компьютерлік қылмыстардың криминалистік сипаттамасы басқа қылмыс жасаудан нақты спецификасымен айрықшаланады. Бірінші кезекте оған құқық бұзушының жеке басы туралы криминалдық мәні бар мәліметтер, оның қылмыстық тәртібінің мотивациясы мен алға қойған мақсаты, типтік әдістер, қылмысқа бару заттары мен орындары, сондай-ақ жәбірленуші тарапы туралы мәліметтер кіреді. Қылмыс жасаушының жеке басы туралы мәліметтер ақпараттардың екі спецификалық топтарында жинақталады. Біріншісінде белгісіз қылмыскердің қалдырған іздері, сондай-ақ оның жеке басын анықтау басқа да жолдармен анықтау, оған іздеу салу және ұстау туралы мәліметтер болады. Мұндай ақпарат ортасында қылмыскер болуы мүмкін қайсыбір топтың жалпы қасиеттері туралы түсінік береді. Екінші топ ұсталған күдіктінің немесе айыпталушының тұлғасын зерттей отырып субьектінің жеке тұлғасын бағалау мақсатында алынған ақпараттарды қамтиды. Мәліметтерді осылай топтарға бөлу бара келе қылмыскерлер категориясының типтік моделін ажыратуға, қалайша қылмыскерлердің типтерге бөлуді жүргізу ісін өткізуге көмектеседі. «Компьютерлік» қылмыскерлерді мынадай шартты топтарға бөлуге болады:

• Программалаудағы кәсіби біліктілік фанатизм мен ойлап тапқыштық бір бойында үйлескен тұлғалар. Кейбір авторлардың пікірлерінше, мұндай субьектілер компьютерлік техниканы өз білімдері мен біліктеріне нақты бір шақыру ретінде қабылдайды. Мұнда қайсы бір спорттық құмарлық (азарт) болады. Міне дәл осы қылмыстың себебі де болады.. Әуесқой программашыдан кәсіби қылмыскердің туындауы болады.

• Жаңа психикалық ауру – ақпараттық аурулар немесе компьютерлік фобиялармен ауыратын тұлғалар. Бұл ауру ақпараттық режимнің жүйелі түрде бұзылуының арқасында пайда болады: ақпараттық аштық, ақпараттық артық жүк түсіру және т.б Бұл мәселені зертеумен медицинаның жаңа саласы — ақпараттық медицина айналысады. Жай қарағанда қылмыс пиғылсыз жасалады. Мұнда қылмыс компьютерлік техника құралдарын бұзу, жою сияқты түрде болады. Біздің ойымызша, осындай фактілердің қылмыс жасау кезіндегі психикалық аурумен ауырғандығы туралы сот-психиатриалық сараптама қорытындысы қажет болады. Себебі қылмыс жасау уақытында ол өз әрекетіне бақылауды жоғалту дәрежесінде болады.

• Кәсіби «компьютерлік» қылмыскерлер. Мұнда нағыз көздеген мақсаттары болады. Бұл топтағы қылмыскерлер қандай да бір қылмыстың ұйымның құрамында болады. Бұл жоғары класты мамандар, олар қоғамға дәл қауіпті тудырады.

Соңғы топты тағы да компьютерлік техника құралдарына қол жеткізуі категориясы бойынша 2 топқа бөлуге болады:

• Ішкі пайдаланушылар (қажетті ақпаратқа тікелей қол жеткізетін тұлғалар)

• Сыртқы пайдаланушылар (ақпараттық жүйелерге жүгінетін субьектілер немесе қажетті ақпараттар алып беретін делдалдар)

Мамандардың пікірінше, қылмыстардың көпшілігі дәл ішкі пайдалнаушылардың қолымен жасалады (әдетте фирма мен компаниялардың жұмысшылары немесе қызметкерлері). Сыртқы пайдаланушылардың ортасы өте кең, оны жүйелендіру және жіктеу ешқандай мүмкін емес (ол кез келген адам болуы мүмкін). Енді қылмыстардың мотивтері мен қылмыс жасау мақсаттарын қарастыруға болады. Осы мәселе бойынша қазіргі кезде 5 ең тараған қылмыс жасау мотивтерін рейтинктік тәртіппен орналастырдық:

• Пайда табуды ойлау – 66% (алдында көрсеткен үшінші топтың тұлғалары қылмысқа барады).

• Саяси мақсатты -17% (шпионаж, т.б үшінші топ қылмыскерлерді ғана жасайды.)

• Зерттеу мүддесі – 7% (бірінші топ тұлғалары жасайды)

Бұзақылық және тәртіпсіздік оймен -5% («хакерлер», бірінші топ қылмыскерлері.)

• Кек – 5% (бірінші және қылмыскерлері)

«Хакерлер» — компьютерлік жүйені қолданушылар, олар компьютерлік техника құралдарына заңсыз қол жеткізуде ізденіспен айналысады. Халық арасында бұл «атақ» «компьютерлік бұзақылар» түсінігімен де ассоциацияланады. Сондай-ақ қазіргі кезде шотты қасақана өзгертіп жасау, төлем құжаттарын фальсификациялау, нақты және аударма ақша құралдарын қымқыру, ақшаны «тазарту» (отмывание), несиені заңсыз алу, т.б сияқты қылмыстарда компьютерлік техника құралдарын пайдалану арқылы кейбір қылмыс жасау мақсаттарына қылмыскерлердің жетіп жатқанын айтып көрсетуге болады.

Жәбірленушілер тарапқа келер болсақ, көп жағдайда ол заңды тұлға болады(мекеме, ұйымдар мен меншіктің барлық түрлеріндегі кәсіпорын). Бұны елімізде компьютерлендіру тек қана шаруашылық өмір саласын ғана қамтығанын көруге болады. Көптеген азаматтарға компьютерлік техника өлшеммен алғанда жоғары бағалы, әркімнің бір қолы жете бермейтін жағдайда. Бірақ компьютерлендіру процесі АҚШ-тағыдай елдің қоғамдық өмірін жаулап алады деп ойлаймыз.

Компьютерлік қылмыстың криминалдық сипаттамасы туралы мәселені қарастырғанда компьютерлік қылмысты жасау әдістері сияқты элементті толық ажыратып көрсепей қарастыру мүмкін емес.

II. Компьютерлік қылмысты жасау тәсілдері

Қылмысты жасау тәсілдері құқық бұзушының қылмыс жасау үшін дайындығы, жетілдіруі және жымын білдірмеуі бойынша спецификалық әрекеттер кешеніне сүйенеді. Қарапайым жағдайда қылмыскерлер осы әрекеттерді жасай отырып оқиға орнында нақты бір іздер қалдырады, ол келе бара болған жағдайдың суретін қалпына келтіруге, құқық бұзушының қылмыстық тәртібінің өзгешелігі туралы түсінік, оның жеке тұлғалық мәліметтері туралы түсінік алуына мүмкіндік береді.

Көршілес мемлекетіміз, Ресейде, криминалистік ғылым компьютерлік қылмыстарды жасау тәсілдері сипаттамасы мәселесін тек 90 жылдардың басында ғана бастады. Бұл ретте шетелдік зерттеушілерден табандатқан 20 жылдай артқа қалып қойдық. Біздің ойымызша, біздің зерттеушілеріміз шетелдік әріптестердің тәжірибелерін қолдануы тиіс. Қазіргі кезде компьютерлік қылмысты жасаудың 20-дан аса негізгі әдістері мен 40-шақты түрлерін көрсетуге болады. Олардың саны үнемі өсуде. Компьютерлік қылмысты жасаудың негізгі 4 түрінің топтарын көрсетеміз.

Классификациялайтын белгі — әртүрлі пиғылмен компьютерлік техника құралдарына қол жеткізуге бағытталған әрекеттерді қылмыскердің қолдану әдісі.
  1. Компьтерлік техника құралдарын тартып алу.

Бұған «компьютерлік емес» қылмыстарды жасаудың дәстүрлі тәсілдері жатады, бұл жерде қылмыскер жай сөзбен айтқанда бөтен мүлікті тартып алады. Бөтеннің мүлкі – компьютерлік техника құралдары. Бұл топқа, мысалы, ішінде бағалы ақпараты бар физикалық тасығышты заңсыз алуды жатқызуға болады. Компьютерлік қылмысты жасаудың бұл әдістері отандық криминалистика ғылымында барынша толық зерттелген, сондықтан бұл топқа көп көңіл аудармаймыз.

  1. Ақпаратты ұстап алу.

Әдістер нақты бір ұстап алу (қағып кету) жолымен мәліметтерді алуға бағытталған қылмыскердің әрекеттеріне негізделген. Ұстап алу (қағып кету) түрлері:

    1. Тікелей ұстап алу
Компьютерге жабдықтарына, жүйеге немесе желіге тікелей қосылу. Мысалы, принтер сымына немесе телефон сымына.

Қосылап алу тікелей тұрмыстық құрал-жабдықтардың көмегімен жүзеге асырылады: телефон,сымның қиындығы және т.б. Ұстап алынған ақпарат физикалық тасығышқа жазылады да компьютерлік техника құралдарының адам сипаты түріне аударылады.

2. Электрондық ұстап алу.

Бұл қашықтан ұстап алу. Ол компьютерге тікелей қосылуды қажет етпейді. Әдіс электромагниттік толқындар қабылдайтын қабылдағышты орнатуға негізделеді. Егер бұл қабылдағышты нақты бір жиілікке қойса, онда мәселен, монитор экраны не шығарып жатқанын қабылдауға болады. Бұны физиканың негізіне бой ұрмай-ақ электронды сәулелік түтік принципі деп (монитор кинескопы) айтар едік. Осы әдістің арқасында үлкен қашықтықтағы дыбыстарды қабылдауға болады.

3. Дыбысты ұстап алу

Бұл ақпаратты ұстап алудың ең бір қауіпті әдісі. Ол деген арнайы тыңдап қою құрылғыларын (жучок-қоңызша) орнату. Бұл құрылғыларды тауып алу өте қиын, ол кәдімгі заттардың арасында өте жымдаса, жасырына біледі. Дыбысты ұстап алу сондай-ақ қымбат бағалы лазерлік қондырғылар көмегімен жүзеге асырылады, олар дыбыстық дірілдерді, мысалы, терезе әйнектерінен дыбыстарды қабылдай алады. Бұл әдісті негізінен кәсіби қылмыскерлер қолданады.

4. Бейнені ұстап алу

Бұл әдіс ақпаратты ұстап алуға арналған бейне оптикалық техниканы

қылмыскерлердің қолдануымен бекітіледі. Әдістің 2 түрі бар. Біріншісі – физикалық, түрлі тұрмыстық бейнеоптикалық саймандардың қылмыскерлердің қолданыста болуымен түсіндіріледі.(бақылау түтіктері, дүрбі, түнде көретін саймандар). Алынған ақпарат физикалық тасығышта жазылып алынады.

Екінші жағдайда қылмыскер арнаулы электрондық құрылғыларды

пайдаланады, олар түрлі байланыс жолдарының бар екендігін білдіреді. Бұл қондырғылар таратушы мен қабылдағыштан тұрады. Таратушының қажетті жерде (бөлмеде) тұрып, алынған сигналдарды қылмыскерлердің қолындағы қабылдағышқа береді. Бұл бейне ұстап алу түрі электрондық деп аталады. Ол сондай-ақ қылмыскерлердің ұзақ жазатын сандық бейнекамераларын, бейне магнитофонын қолдануын білдіреді.

5.«Қоқыс шығару»

Компьютерлік қылмысты жасаудың бұл әдісі- технологиялық процестер қалдығын қылмыскердің заңсыз қолдануы. Ол екі түрде жүзеге асырылады: физикалық және электрондық. Бірінші жағдайда қылмыскер қоқыс кәрзеңкесін, технологиялық қалдықтарға арналған сиымдылықтарды қарап шығады; қалып кеткен, лақтырылған физикалық ақпарат тасығыштарды жинайды. Электрондық нұсқаға келсек, ол қажетті ақпаратты алу үшін компьютер жадысындағы мазмұнды қарап шығуды талап етеді. Мәселе соңғы жазылған мәліметтер компьютер жадысынан барлық уақытта толық өшірілмейді. Компьютердегі деректерді толық немесе жекелей қалпына келтіретін арнаулы программалар бар. Қылмыскерлер осындай программаны қолдана отырып, қажетті ақпаратты ала алады (пайдаланушының көзқарасы бойынша жойылған ақпараттар). Бұл жерде ескертетін жайт, барлық мәліметтер толық өспеуі үшін барлық әрекеттерді орындамаған пайдаланушының немқұрайлы қарым-қатынасынан осындай жағдай туындайды.

3. Компьютерлік қылмыс жасау әдістерінің үшінші тобына компьютерлік техника құралдарына санкцияланбаған қол жеткізу шарасын иеленуге бағытталған қылмыскердің әрекетін жатқызуға болады. Оларға келесілер жатады:

1.«Ақымақтың артынан»

Бұл жағдайда құқық бұзушылар нақты бір жүйенің ішкі падаланушылары болады. Бұл әдісті қолдана отырып, қылмыскер компьютерлік техника құралдарына санкциясыз қол жеткізе отырып оған тікелей қосылады. Телефон сымдары арқылы да қосылуға болады. Компьютерлік техника құралдары жұмысына жауап беретін қызметкер аз уақытқа жұмыс орнын қалдырып, бірақ қылмыс жүзеге асырылады. Бұл жерде байқағанымыз бұл әдіс ұйымның қызметкерлерінің жауапкершілігінің төмендігіне негізделген.

2.«Компьютерлік абордаж»

Қылмыскер компьютерге қол жеткізген соң, ол бірден өзіне қажетті деректі ала алмайды, себебі құнды ақпаратқа қол жеткізетін парольдар қойылады. Бұл әдісті қолдана отырып, қылмыскер код теруді жүзеге асырады. Осы мақсатпен барлық мүмкін парольдің бәрін қарап шығатын шапшаң ойлануы жоғары компьютерлер көмегімен арнаулы программалар қолданылады. Бұл жағдайда егер қылмыскер парольді білсе, онда қол жеткізу барынша тез болады. Компьютерлік қылмыс жасаудың бұл түрін қарастыра отырып, айта кететін нәрсе, ол қол жеткізу парольін бұзатын программалар көп. Сондай-ақ «қарауылдар» программасы да бар, олар пайдаланушыны жүйеден көп рет қате қол жеткізу жағдайында ажыратып тастайды. Осының арқасында қылмыскерлер басқа тәсілге – «интеллектуалдық іріктеу» әдісіне қолданатын болды. Бұл жағдайда «бұзғыш»(взломщик) программасына парольді құрастырушы тұлға туралы кейбір мәліметтер (аты-жөні, мүддесі, телефон нөмірі, т.б.) беріледі, қылмыскер алған деректерінің көмегінің арқасында, компьютерлік қылмыс әдістерін пайдаланып әрекет жасайды. Қандай мәліметтердің негізінде парольдің құрылғанын қарай отырып, бұл әдістің тиімділігі өте жоғары екенін білу қиын емес. Мамандардың бағалауы бойынша парольдердің жалпы санынан алғанда 42% ашылып қалып жатады екен.

3.Асықпайтын таңдау

Бұл әдіс компьютерлік жүйені қорғаудағы осал тұстарды қылмыскердің іздеуімен сипатталады. Ол табылған жағдайда қылмыскер қажетті ақпаратты физикалық тасығышқа көшіріп алады. Бұл әдіс осал тұсты іздеу ұзақ және мұқият жүргізілетіндіктен осылай аталады.

4.«Өтірік»

Бұл жағдайда қылмыскер қатесі бар программалардың нақты учаскелерін іздейді. Осындай «өтіріктерді» қылмыскер көп рет қайталап қолданады, ұсталғанша әрине. Мәселе мынада, программа жасаушылар кейде программалық құралдарды әзірлеу кезінде қателіктер жібереді. Осындай қателіктерді келе бере тек жоғары кәсіби маман ғана таба алады. Кейде программашылардың өздері қылмысты жасауға дайындық мақсатын көздер осындай «қателер» қасақана жібереді.

5.«Люк»

Қылмыскер «қатені» тапқан кезде ол жерге бірнеше команданы жетелей алады. Бұл командалар нақты бір уақытта немесе нақты бір жағдайларда қажеттігі шамасында ашылатын «люк» жасай отырып жүзеге асады.

6.«Маскарад»

Бұл әдістің көмегі арқылы қылмыскер өзін заңды пайдаланушы ретінде көрсете отырып компьютерлік жүйеге кіреді. Бұндай жүйеге кірудің ең бір қарапайым жолы – заңды пайдаланушының кодтарына қол жеткізу. Оны «сатып алу», «пара алу» т.б. сияқты жолмен алуға болады немесе жоғарыда көрсетілген «компьютерлік абордаж» әдістерін қолданады.

7.Мистификация

Біреудің жүйесіне қосылатын пайдаланушы ол өзіне қажет абонентпен қарым-қатынас жасайтын секілді болады. Сұрақтарға дұрыс жауап беріп отырған алданушы пайдаланушыны қылмыскер пайдаланады. Пайдаланушы адасу сәтінде болған кезде қылмыскер керекті деректі ала алады. (қол жеткізу коды, парольға жауап беру және т.б.

8.«Апаттық жағдай»

Компьютерлік қылмыстарды жасаудың бұл түрі қылмыскер санкциясыз қол жеткізуді алу үшін компьютердің өзінде бар программаларды пайдаланады. Әдетте бұл программалар компьютердің «денсаулығына» жауап береді. Олар дағдаруды және т.б. компьютердегі ауытқуларды жояды. Бұл программаларға барынша маңызды мәліметтерге тікелей қол жеткізу қажетті. Осының арқасында қылмыскер жүйеге солармен қоса бірге кіреді.

9.«Қабырғасыз қойма»

Бұл жағдайда қылмыскер компьютердің сынған кезінде жүйеге өте

алады. Осы кезде барлық қорғау жүйесі бұзылады.

4. Компьютерлік қылмыстарды жасаудың төртінші тобындағы әдістерге компьютерлік техника құралдарының командаларын басқару және мәліметтерді пайдалану әдістерін жатқызамыз.

1. Мәліметтерді ауыстырып қою.

Қылмысты жасаудың ең кең тараған түрі барынша қарапайым.

Қылмыскердің әрекеті жаңа мәліметтерді енгізу және өзгерту бағытталады. Ол ақпаратты енгізу-шығару кезінде жүзеге асырылады. Мысалы, банктік есепшотқа онда есептелінген сумманы қосуға болады, содан кейін осы ақшаны алуға болады. Бұл әдіс есепке алу мәліметтерін физикалық ақпаратты тасығышты жекелей бұзу арқылы өзгеркен автожанаржағармай станциялары қызметкерлері қолданғаны белгілі. Осының нәтижесінде қанша бензин сатылғанын анықтау тіпті мүмкін болмайды.

2. «Троян арғымағы»

Бұл да аса бір кең таралған қылмысты жасау тәсілі. Оның мәнісі қылмыскердің бөтен программалық қамтамасыз етуге арнайы программаларды енгізуімен түсіндіріледі. Бұл программалар компьютерлік техника құрылымын заңды иесінің жоспарында болмаған жаңа әрекеттерді орындай бастайды. Бұндай программалар «Ақпаратты санкциясыз жоюға, блоктауға, модификациялауға, ЭЕМ жұмысын, ЭЕМ жүйесі мен олардың желілерін бұзуға алып келетін ЭЕМ –ға арналған программа» деп түсіндіріледі

«Троян арғымағы» өзінің болмысы жағынан «люкті» еске түсіреді. Айырмашылығы, «троян арғымағы» қылмыскердің әрекетке тікелей қатысуын қажет етпейді, программа өз ісін өзі істейді. Әдетте оны қылмыскерлер алдан ала ашылған есепшотқа әрбір операциядан нақты бір сомманы аударып отыру үшін қолданылады. Ары қарай осы программалардың кейбір түрлерін қарастырамын.

2.1 «Троян матрешкасы»

Бұл «Троян арғымағының» түрі. Өз міндетін атқарғаннан соң бөтен программалық қамтамасыз етуден программаның өзін жоюын көздейді.

2.2 «Салями»

Бұл тәсіл компьютерлік техника құралдарының шапшаң әрекетіне негізделген. Мәселе мынада, коммерциялық келісім жасалғанда соңғы соммалар дөңгелектенеді. Қалдық сомманың аздығына қарай, мүлде ескерілмейді. Ақшалай құралдардың жинақталуын қылмыскер көптеген операциялар түсетін сумма есебінен жүргізеді.

2.3 «Логикалық бомба»

Бұл әдісті қылмыскер нақты бір жағдайлардың туындауы мүмкін екендігіне сенімді кезде қолданады. Бұл әдіс нақты бір жағдайларда ғана жұмысқа түсетін арнаулы командаларды бөтен программалық қамтамасыз етуге құпия түрде енгізу деп түсіндіріледі. Әртүрлілігіне қарап бұл әдіс «уақытша бомба» болып табылады. Бұл программа қайсыбір уақытқа жеткенде іске қосылатынын қалай түсінуге болады?

2.4 Компьютерлік вирустар

Бұл программалар басқа программаларға өз бетінше кіріп кетеді де, соңғыларды қосқанда түрлі жарамсыз әрекеттерді орындайды (файлдарды катологтарды бүлдіру және ақпараттарды жою, т.б.) Бұл компьютерлік қылмыс жасау әдістері өте танымал. Қазіргі кезде компьютерлік вирустардың көптеген түрлері бар (4000-нан асады.) Бірақ оларды бірнеше топтарға бөлуге болады:

  • Енгізу вирусы. Компьютерді енгізгенде ақпарат тасығыштағы бар вирусқа шалдығады. Тасығышты ауырту өте оңай. Оған вирус түсуі үшін егер пайдаланушы оны ауруға шалдыққан қосылып тұрған компьютердің қабылдау қондырғысына салса болды жетіп жатыр. Бұл жерде вирус тасығыштың ішкі құрылымына автоматты түрде енгізіледі.
  • Файлдық вирустар. Олар орындалушы EXE, COM, SYS, BAT файлдарды бүлдіреді. Егер вирусы бар программа қосылса, онда бұл вирустар коспьютерді ауыртады. Бұл жағдайда басқа программаларға жұқтыру жүріп өтсе, бұл әрине вирустық ауруды еске түсіреді. Алдымен вирустың пайда болғанын практикалық жағынан мүмкін емес болады, ол қажетті программалардың барлығын бірдей ауыртқан жоқ. Ары қарай вирустың дәрежесі мен түріне қарай компьютер жұмысында бұзылулар жүреді. Вирустардың көпшілігі жойқын сипатта емес, себебі оларды әуесқой программашылар жазады. Бұлай деп пайда табу мақсатын көздеген кәсіби программашылардың жазған вирустарының басқа бөлігі туралы айта алмайсың. Вирустарды зерттеу үшін – компьютерлік вирусология арнаулы ғылымы жасалды. Бұл ғылымның көзқарасы бойынша вирустарды резиденттік және резиденттік емес, «Өрескел» және «Ұсақталған» деп бөлуге болады.
  • Резиденттік және резиденттік емес.
Біріншіден резиденттік программаға анықтама беру керек. Резиденттік программа дегеніміз – жұмысының аяқталуында компьютердің оперативті жадысында өз кодын қалдырады. Оперативтік жады – бұл осы сәтте орындалатын программаларды орындауға және осыған оперативті қажетті мәліметтерді орындауға арналған жады. Резиденттік түрде жұмыс істей береді. Егер вирус компьютердің оперативтік жадысына түссе, онда қайсы программамен параллельді жүрсе солардың барлығын бүлдіреді. Резиденттік вирус өзінің кодын оперативтік жадыда қалдыра отырып компьютерді әрбір қосқанда қозып отырады. Қауіптілігі онша емес вирус, ол – резиденттік емес вирус. Олар оперативті жадыда шағын программаларын қалдырады.Олардың вирус тарататын алгоритмі болмайды. Мұндай вирустар компьютерді өшіргенде жойылады.
  • «Өрескел» және «Ұсақталған» вирустар . Мұндай бөлулер құрылу алгоритмі мен оны сол немесе басқа вирустарды табу бойынша жасалған. «Өрескел» вирустар бір блокта жазылған, оларды арнаулы антивирустың программалардың көмегімен мамандар тез тауып алады. Бұл туралы соңынан ораламын, «Ұсақталған» вирусқа келсек, бұндай программа екі бөлеккке бөлінген. Бұл бір-бірімен мүлдем байланысты емес, олар толыққанды сау вирусқа нақты жағдайларға ғана «жиналады». Өз міндетін орындау кезінде вирус жиналып қалады немесе өзін өзі жойып жібереді.
Ары қарай мен барынша танымал вирустық модификацияны қарастырамын.

2.4.1. «Троян матрешкасы». Бұл «Троянарғымағының» түрі. Өз міндетін атқарғаннан соң бөтен программалық қамтамасыз етуден программаның өзін жоюын көздейді.

2.4.2 «Паразиттік» Мұнда программалық файлдарды міндетті түрде өзгертетін вирустар кіреді.

2.4.3 «Студенттік» Бұл вирустарды әдетте әуесқойлар жазады. Мұндай вирустардың қателері көп, оларды арнаулы программамен табу оңай.

2.4.4 Көзге көрінбейтін вирустар. Бұл барынша жетілген вирустар. Оларды антивирустық программамен табу өте қиын, оларды файлдарды қарапайым қарағанда көру мүмкін емес, себебі зақымдалған файлды ашқан кезде тез арада одан шығып кетеді, жапса қайта кіріп алады.

2.4.4 «Елес» — вирустар. Бұл да табылуы қиын вирустар. Өйткені, олар программаларды зақымдап, өз кодтарын(мазмұнын) үнемі өзгертіп отырады. Сондықтан да барлық келесі зақымданған программалардан сәйкестік байқай алмайсың. Сондықтан осы принципке негізделген стандартты антивирустық программа көмегімен табу қиын болады.

Соңғы екі топтағы вирустар көбірек қауіп туғызады. Бұл проблема вирусологтардың стандартты әдістерін табу керектігіне мәжбүр етіп отыр.

  1. «Асинхронды соққы жасау» к.қ.ж-ң әдісін түсіну үшін оперативтік

жүйе туралы түсінік беру керек. Оперативтік жүйе – компьютерлік жүйенің қызметі кезіндегі ақпараттық процестерді басқаруды қамтамасыз ететін программалық құралдардың кешені. Оперативтік жүйенің негізгі міндеті – компьютердің максималды өндіргіштігін қамтамасыз ету. Қызметтері: басқару, коммуникация, жоспарлау, т.б. Осындай программалар кешенінің құрылымы, құрамы, өлшемі үлкен болатыны түсінікті. Оперативтік жүйелерді әзірлеумен программашылардың кәсіби тобы кейде жылдар бойы айналысады. Сондықтан оперативтік жүйені оның толыққанды жұмыс қабілетіне тексеру мүмкін емес. Өте шебер қылмыскер қажетті оперативтік жүйеге кейбір өзгертулер енгізіп, оны өзінің пайда табу мақсатында жұмыс істеуге мәжбүрлейді. Мұндай өзгерістерді байқау өте қиын. Кіргізілген командалар пайдаланушының командасымен бір мезгілде орындалатын болады.

  1. Модельдеу
Компьютерлік қылмыс жасаудың бұл түрі- құрылғының немесе

жүйенің программалық қамтамасыз ету көмегі арқылы жұмыс істеуін модельдеу. Мысалы «қос» бухгалтерия. Мұнда бір мезгілде екі бухгалтерлік программа болады, оның бірі заңды режимде, басқасы заңнан тыс режимде қызмет етеді. Заңсыз программа көмегімен көлеңкелі істер жүргізеді.

  1. Көшіру

Компьютерлік қылмыс жасаудың бұл әдісі – компьютерлык техниканың программалық құралдарынан ақпаратты қылмыскердің заңсыз көшіру болып табылады. Қылмыскер өзінің пайдасы мақсатында пайдалану үшін өзінің физикалық тасығышына ақпаратты заңсыз көшіріп алады.

Бұл әдіс өзінің қарапайымдылығының арқасында кең танымал. Мысалы: екі тұлға программалық құралды әзірлеу үшін келісім жасайды. Тапсырыс беруші мұнда жұмыс үшін нақты көлемде қаражат төлейді. Атқарушы қайсыбір көзден қажетті программаны тек көшіреді де бірақ тапсырыс берушіге өзі әзірлеген сияқты тапсырады.

6. Программалық құралдарды қорғауды жеңу. Бұл ең дұрысы – қылмыс жасаудың көмекші құралы болады. Ол – қорғау жүйесін саналы түрде жеңу. Бұл әдістің бірнеше түрлері бар:

6.1 Кілттік дискеталардың көшірмесін жасау

Кейбір жүйені іске қосу үшін кілттік дискета керек. Бұл дискетада қажетті жүйелік файлдар жазылған. Қылмыскер танымал DISKCOPY программасы көмегімен осындай дискеталардың көшірмесін заңсыз жасауға болады. Соңына ол қылмыскердің қажетті жүйесіне түсуге көмектеседі.

6.2 Қорғау жүйесі кодын модификациялау

Қорғау жүйесінің коды компьютерде келесі қызметтерді орындайды:

    • Кілттік дискеталарды тексеру
    • Қорғалған ақпараттық ресурстарды іске қосу санкциясын
тексеру. Бұл кодты модификациялай отырып қылмыскер осы функцияларды айналып өтеді. Басқаша айтқанда жүйені қорғауды айналып өту болады. Бұл әдіс осы істе тәжірибесі бар жоғары класты мамандардың арқасында жүзеге асады. Жүйені қорғауды айналып өту уақыты апталармен саналуы мүмкін.

6.3 Ақпаратты қорғаудың программалық құралдарын орнату (алып

тастау) механизмін қолдану. Кейбір программалық қорғау құралдары физикалық тасығыштарда орналастырылады және онда басқа мәліметтермен бірге бекітіледі. Мұндай тасығыштан көшіру мүмкін емес. Бұл жағдайда қылмыскер қандай бір әрекет алгоритмін жасап, тасығыштағы қорғалған программасын алып тастайды. Бұл процесс қылмыскердің аз білім мен тәжірибесін қажет етпейді.

6.4 ЭЕМ жадысынан қорғау жүйесін алып тастау.

Қорғау жүйесі мерзімді түрде қорғалатын прграммалық құралдарды жедел жадыға осы программаның қорғау кодын басқаруды беру үшін жүктеп отырады. Егер код басқаруды қолға алмаса, онда жедел жадыда мүлдем қорғалмаған программа болады. Қылмыскер оны қайсыбір файлда сақтау ісі ғана қалады.

III.Компьютерлік қылмысты алдын алу шаралары

Компьютерлік қылмыстардың барлық түрін дерлік болдырмауға болады. Әлемдік тәжірибе көрсеткендей, осы мәселелерді шешу үшін құқыққорғау органдары түрлі алдын алу шараларын қолдануы тиіс.Бұл жағдайда алдын алу шараларын қылмысты ашуға, олардың тудыру себебін жою, қылмысты жасауға ықпал ететін жағдайларды анықтауға бағытталған қызмет деп түсіну керек. Біздің еліміз де компьютерлік қылмыстардың алдын алу әдістері мен құралдарын әзірлеумен криминалистика ғылымы айналысады. Қылмыстарды жасау және оларды ашу кезіндегі қылмыстық-релеванттық ақпараттар және осыларға негізделген қылмыстарды ашу, тексеру және алдын алу әдістерінің заңды қозғалысы туралы ғылым. Анықтамадан көрініп тұрғандай, қылмысты ескерту криминалистика әдістемесінің ең маңызды құрамдас бөлігі болып табылады.

  • құқық қорғау обьектісі ретінде ақпараттық технологиялардың негізгі компоненттерін заңды анықтамасын береді.
  • Осы обьектілерге меншік иесінің құқықтары мен міндеттерін орнықтырады және бекітеді.
  • Ақпараттық технологиялар құралдарының қызметінің құқықтық режимін анықтайды.
  • Нақты субьектілердің ақпараттық нақты бір түріне қол жету категорияларын анықтайды.
  • Мәліметтер мен ақпараттардың құпиялылық категориясын орнықтырады.
  • «Құпия ақпарат» терминін анықтау және оның жағынан қолдану шегарасын береді.

Осындай заңдар батыс елдерінде 20 жылдан аса уақыт бар. Бұл заңнаманың осы сала бойынша шешуші аккорды деп компьютерлік қылмысқа қылмыстық жауапкершілікті орнықтыратын 1996 жылы тамызында қабылданған РФ қылмыстық кодексін санауға болады. Мұндағы ақпарат –қылмыстық істер –құқықтық органдар нысаны.

2. Компьютерлік қылмыстарды ескертудің ұйымдастыру – техникалық шаралары.

Батыс елдеріне қолданылатын шаралар мәліметін қарастырамын. Менің көзқарасым бойынша дамыған шетелдерде қолданылатын компьютерлік қылмыстарды ескертудің ұйымдастыру –техникалық шараларының ішіндегі дұрыстарын жекелей қарастырамын.

Қазіргі кезде компьтерлік қылмысты ескерту шараларының 3 негізгі тобын көрсете отырып, бірден мағынасын да аша кетемін.

1.Құқықтық

Компьютерлік қылмысты ескертудің бұл тобына бәрінен бұрын компьютерлік саладағы заңға қарсы әрекеттерге қылмыстық жауапкершілік орнықтыратын заң нормалары жатады. Егер тарихқа жүгінсек, осындай типті бірінші нормативтік-құқықтық акт американ штаттары Флорида мен Аризонда 1978 жылы қабылданғанын көреміз. Бұл заң «Computer crime act of 1978» деп аталды. Сонан кейін Американың барлық штаттарында осындай заң қабылданды. Бұл құқықтық акттар заңның ары қарай компьютерлік қылмысты ескерту шараларын жүзеге асырудағы түбегейлі негізі болды.

Біздің көршілес мемлекетіміз — Ресейге келсек, онда бұл бағыттағы алғашқы қадам деп «ЭЕМ және мәліметтер базасы программасын құқықтық қорғау туралы» 1992 жылдың 23 қыркүйегінде қабылданған Федералдық заңын санауға болады. Осындай заң шетелде 5-10 жыл бұрын қабылданған. 20 және 25 қаңтар күні 1995 ж. Федералды жиналыс 2 заңды сәйкес қабылдады: «байланыс туралы» және «Ақпараттар туралы ақпараттарды информатикалау және қоғау туралы». Бұл құқықтық акт бұл бағыттағы алға басу қадамы болды, олар:

Бұл елдердегі компьютерлік қылмыстардың алдын алуға жетекшілік

жасау қазір келесі бағыттар бойынша:

1) басқару процедураларының компьтерлік қауіпсіздік талабына сай келуі;

2) компьтерлік залдар мен компьютерлік жабдықтарды техникалық қорғау мәселелерін әзірлеу;

3) мәліметтерді өңдеу стандарттары компьютерлік қауіпсіздік стандарттарын әзірлеу;

Компьютерлік қауіпсіздік қамтамассыз ету мақсатында кадр саясатын жүзеге асыру.Мысалы,АҚШ ұлттық стандарттар бюросы компьютерлік желілерге қойылатын базалық қауіпсіздік талабын әзірледі.Оның ішінде:
  • жарамдылық-санкцияланған қол жеткізуді қамтамасыз ету үшін желі жарамды екендігіне кепілдік береді;
  • бақыланатын қол жеткізу-желі тек санкциясы бар міндеттерді шешу үшін санкциясы бар пайдаланушыға қол жеткізуді қамтамасыз ететініне кепілдік береді:
  • қорғалғандық-санкцияланбаған өзгерістер мен жоюдан мәліметтерді сақтау;
  • құпиялылық-санкцияланбаған ашудан мәліметтерді сақтау;
  • идентификациясын,берілген мәліметтер сапасы, мәліметтердің берілу уақыты мен ұзақтығы қамтамасыз етілетіне кепілдік береді;

Осы берілген талаптардың негізінде төмендегі критерийлердің жауап беретін сәйкес техникалық бақылау механизмдері жасалды:

  1. тұтастық – механизм дұрыс жұмыс істеуіне кепілдік беретін базалық сенімділік
  2. тексеру мүмкіндігі – компьютерлік техника құралдарына қол сұғу және жүйелердің қауіпсіздігі мәселесіне қатысты басқа да жағдайлары әрекеттерін ашу және тексеру ісінде маңызы бар ақпараттарды жазу мүмкіндігі

Осы шараларды іс жүзіне асыру нәтижесінде төмендегілерге мүмкіндік ашылды:

    • компьютерлік техника құралдарына (КТҚ) физикалық қол жеткізуді бақылау;
    • аппараттық КТҚ электрлік магниттік сәулеленуін бақылау;
    • КТҚ-ға мүмкін болатын қауіпті бақылап, әрбір әрекет-талпыныстарды жазып алу (мониторинг әдісімен)
Жоғарыда келтірілгендерге қарай отырып, шетелде ақпаратты қорғаудың мақсаттары мен негізгі ережелері ресейліктердің базалық позициясының қатарына сәйкес келеді:

а) ақпараттың шығып кетуі, ұрлануы, жоғалуы, бүлінуі және өзгертілуін болдырмау;

б) жеке тұлғаға, қоғам мен мемлекетке түсер қауіпті болдырмау;

в) ақпаратты санкциясыз жою, модификациялау, бүлдіру, көшіру, блоктау әрекеттерін болдырмау, ақпараттық ресурстар мен жүйелерге заңсыз килігудің басқа да қалыптарын болдырмау;

г) құжатталған ақпараттардың меншік нысаны ретіндегі қызметінің құқықтық режимін қамтамасыз ету;

д) мемлекеттік құпияны және құжатталған ақпарат құпиялылығын сақтау;

е) ақпараттық процестер мен оларды әзірлеу кезінде ақпараттық жүйені өндіру мен қолдануда, ақпараттық технология және соларды қамтамасыз ету құралдарын қолдануда субьектінің құқығын қамтамасыз ету.

Компьютерлік қылмысты ескертудің сол немесе басқа да ұйымдастыру шараларын қолдану әдістері бойынша мамандар төмендегі үш негізгі топты көрсетеді:

  1. ұйымдастыру;
  2. техникалық
  3. кешенді (екі алғашқы топтың жекелей әдістерін өзіне сәйкестендіре отырып)
КТҚ қорғаудың ұйымдастыру шаралары өзіне келесі ұйымдастыру шараларының жиынтығын қамтиды: ақпараттық процестің барлық стадиясына қатысатын персоналды іріктеу, тексеру және нұсқау беру; қатардан шыққан ақпараттық нысандарды қалпына келтіру жоспарын әзірлеу; КТҚ программалық-техникалық қамтамасыз етуді ұйымдастыру; нақты КТҚ қауіпсіздігін қамтамасыз ету бойынша тұлғаның тәртіппен жауапкершілігін арту; компьютерлік жүйенің қызмет етуі кезіндегі құпиялық режимін жүзеге асыру; нысандарды физикалық қорғау режимін қамтамасыз ету т.б., т.с компьютерлік жүйе қауіпсіздігі сұрағымен айналысушы мамандардың пікірінше, ұйымдастыру шаралары ақпаратты сақтаудың тиімді құралдарының бірі, бір мезгілде ол одан ары қарай қорғау жүйесін жасайтын іргетас болады.

Отандық қылмыстық істердің материалдарын талдау ісі компьютерлік қылмыстарды жасауға ықпал еткен негізі себептер мен жағдайлар көп ретте былай болғанын көрсетеді:

  1. қаржы операцияларын жүзеге асыру процесінде бастапқы бухгалтерлік құжаттардың қашықтықтан беруі үшін автоматтандырылған желілерді автономды немесе жұмысшы стансасы сапасында қолданатын компьютерді басқару (клавиатура) пультіне қызметкерлердің бақылаусыз қол жеткізуі.
  2. Қызмет көрсетуші персонал әрекетін бақыламау, ол қылмыскердің 1 п. Көрсетілгендей қылмыс жасау құралы ретінде ЭЕМ-ді еркін қолданушы мүмкіндік береді.
  3. Кіргізілетін ақпараттың сәйкестігі мен дұрыстығын тексеруді қамтамасыз ететін, бақылаушы қорғанысы жоқ программалық қамтамасыз етудің төменгі деңгейі;
  4. Пайдаланушының дұрыс идентификациясының жеке биометрикалық параметрлер бойынша қамтамасыз етпейтін жұмысшы стансасы мен оның программаларының санкциясыз қол жеткізуден қорғаудың парольдық жүйесінің жеткіліксіздігі;
  5. Коммерциялық ақпараттардың құпиылылығы, құпия режиміне және компьютерлік техника құралдарына санкциясыз қол жеткізуден қорғау жағынан оның қауіпсіздігіне жауап беретін қызметтегі адамның болмауы
  6. Машиналық ақпарат түрінде болатын қатаң қаржы есептері құжаттарына қызметкерлердің категриясына қарай қол жеткізу жағдайының болмауы

7) Коммерциялық және қызметтік құпияны жария етпеу, дербес мәліметтер мен басуа да құпиялы ақпараттарды таратпай жайында қызметкерлермен келесімшарттың болмауы.

Көрсетілген тұлғалардың қызметтін міндеттеріне бәрілген, бұрын КТҚ қауіпсіздігін қамтамасыз ету шараларын жүзеге асырудың келесі позициялары кіруі тиіс:
  1. КТҚ қорғаудың талаптарын нақты ұйымдастыруда басшылық тарапынан қолдау көрсетуді қамтамасыз ету;
  2. ақпараттарды қорғаудың кешенді жоспарын әзерлеу;
  3. ұйымның қызметінің спецификасына сәйкес ақпаратты қорғаудың негізгі бағыттарын анықтау;
  4. қорғау шараларын қаржыландыру шығындарының жалпы сметасын әзерленген жоспарға сәйкес құрастыру және оны ұйымның басшысына жоспардың қосымшасы ретінде бекітуге ұсыну;
  5. қызметкерлер мен әкімшілік арасындағы сәйкес келісімшарттарды орнықтырылған өз құдыреті шамасында жасау арқылы ақпарат қауіпсіздігіне ұйымдардың қызметкерлерінің жауапкершіліктерін анықтау.
  6. құпия мәліметтермен жұмыс істеуге жіберілген нақты адамдардың, ақпараттың жіберудің құпия деңгейінің регламентін жасаушы әртүрлі нұсқаулар, ережелер мен бұйрықтардың орындалуы ісіне әзірлеме жасау, іске қосу және бақылау.
  7. КТҚ қорғауын бұзушылармен күрестің тиімді шараларын дайындау.
Мұнда, тәжірибе көрсеткегдей, КТҚ қауіпсіздігінің шараларының

тиімділігін арттырудың ең сенімді құралдары нақты ұйымдарда қолданылатын қорғаудың нақты ұйымдастыру – техникалық шараларымен жұмыс істеуші персоналын таныстыру және оған оқыту, үйрету.

Техникалық шаралар арнаулы мақсаттағы түрлі қондырғыларды

қолдану деген сөз.

  • тоқтаусыз қуат алу көзі;
  • аппараттардың экрандық құрылғыларың, өткізгіш байланыс линиялары және компьютерлік техника орналасқан бөлме;
  • телефониялық кешенді қорғау құрылғылары;
  • өрттен сақтандыру құрылғысы;
  • компьютер порттарын қорғау құралдары.
Сондай-ақ программалық қамтамасыз етуді қорғау үшін компьютерге

қол жеткізу параметрлерін кіргізу керек. Қол жеткізу былайша анықталу керек:

— жалпы (әрбір пайдалануға сөзсіз ұсынылатын);

— бас тарту (сөзсіз бас тарту, мысалы ақпараттың бір бөлігін алып тастауға рұқсат сұрау);

жағдайға қарай тәуелді, пайдаланушының сұранысын блоктауды қарастырады, мысалы, нақты бір терминалдан компьютерлік жүйеге сұраныс жасау кезінде немесе белгілі бір уақыт интервалында;

мәліметтердің мазмұнына тәуелді (бұл жағдайда қол жеткізу туралы шешім мәліметтердің ағымдағы мәніне негізделеді, мысалы кейбір пайдаланушыға қайсыбір мәліметті оқуға тиым салады);

күйге тәуелді (компьютерлік жүйенің динамикалық жағдайы) программалар мен қорғау жүйесінің басқаратын комптютерлік жүйелердің ағымдағы күйіне байланысты жүзеге асырылады.

Мысалы, егер машиналық ақпарат тасығыш тек оқу күйінде тұрмаса файлға қол жетуге тиым болады немесе осы файлды мазмұндайтын логикалық диск ашылғанға дейін мүмкін болмайды;

  • жиілік-тәуелді (мысалы, қол жеткізу пайдаланушы үшін бір рет немесе нақты санда бірнеше рет рұқсат етеді, осылайша жағдайды динамикалық басқару мүмкіндігіне жол бермейді)
  • пайдаланушының аты немесе басқа бір белгісі бойынша (мысалы, пайдаланушы 18 жастан жас болмауы керек )
  • өкілеттілігіне тәуелді (пайдаланушының мәліметтерге сұранысын тек оқу, тек орындау,т.б. режиміне байланысты қарастырады)
  • алдыңғы сұранысқа тәуелді
  • рұқсат беруші бойынша (пароль бойынша)
  • Антивирустық программаға қатысты алар болсақ онда ғалымдар қазіргі кезде олардың саны жеткілікті көлемде және олар кез келген вирусты жоюға қабілетті деп бір пікірге келеді. Ресей әзірлемелерінен: AIDSTEST, ADINF, SHERIFF, DOCTOR Web. Соңғы программа тіпті өзі кодтайтын вирустарды да жояды, мен оны үшінші тарауда көрсеттім. Антивирустық программалар компьютерді вирустан 97%-ға сақтауды қамтамасыз етеді. Қалған үш пайыз абсолютті сенімді жүйе болмайтындығының көрінісі. Егер қарапайым ережелерді ұстанса көптеген басы артық проблемелардан құтылуға болады.

Бұл тарауды қорыта келе, компьютерлік қауіпсіздік саласында әзірлемелерге көп нәрсе байланысты екенін айтқым келеді. Соңғы нәтижесінде ол компьютерлік қауіпсіздігі құралдарын индустриялауға алып келуге тиісті.

3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі

Компьютерлік қылмыстарды ескертудің құқықтық және ұйымдастыру-техникалық шаралары жүйесін қолдану, сөзсіз, компьютерлік қылмыспен күрестегі бір жетекші бағыт болып табылады. Бірақ бір ескету шаралары үнемі қылмыстық әрекеттерді болдырмауға күші жетпейді. Бұл белгілі жайт. Оның үстіне компьютерлік жүйелер мен электрондық жабдықтардың қауіпсіздігін қамтамасыз ету мәселесімен айналысатын жетекші мамандар сөз пайдаланушыларына машиналық ақпараттағы, айналымдағы ақпараттардың толық жасырындығы мен сақталуына кепілдік беретін абсолютті сенімді электрондық жүйенің әлемде жоқ екендігіне бірауыздан пікірлес болып отыр. Осыған орай компьютерлік техника құралдарын қорғау мәселесімен ғана емес, сондай-ақ компьютерлік қылмыстарды әшкерелеу мәселесін де шешу керектігі туындайды. Көрсетілген қажеттілік егер де ескерту шаралары түгесілген жағдайда, сондай-ақ заңға қарсы шаралардың орын алуына толық дәрежеде мүмкіндік бермеген жағдайда туындайды.

Туындаған проблеманың жаңашылдығы, қоғамының компьютерлену процесінің өрлей өсуі, біздің ойымызша құқыққорғау органдарын жаңа әлеуметтік көріністерге адекватты қарсы тұру және белсенді күрес жүргізу ісіне дайын болмауы жағынан қапы қалдырды деуге болады. Біз санаймыз, бұл тенденция менің жұмысымның бірінші тарауында егжей-тегжей қарастырған обьективті және субьктивті факторлардың болуы әсерімен де тереңдей түсті. Ол мамандар жүргізген зерттеулер арқылы да дәлелденеді. Мысалы, сұрақ қойылған респонденттердің 76%-ы, олар қалалық және аудандық басқарма бастықтарынан жинақталған зерттеу тобын құрушылар, өз бөлімдерінде әзірге компьютерлік қылмысты ашу мәселесімен айналысуға қабілетті қызметкер дәл қазір жоқ екенін айтады.

Осындай көзқарасты ішкі істер органдары тергеу бөлімшелерінің бастықтарынан құралған топ респонденттері де ұстанады. Менің ойымша, осындай істерді сапалы тергеу үшін шетелдік әріптестер тәжірибесін ескере отырып құқыққорғау органдарының арнаулы бөлімшелерін жасақтау керек. Мысалы, АҚШ-та мұндай бөлімшелер 1982 жылдан бастап жұмыс істейді. Істің жалпы жағдайы төмендегідей, компьютерлік қылмысты тергеу ісі экономикалық қылмыспен күрес бөлімдері қызметкерлері жүргізеді, олардың компьютерлік техника саласындағы мамандығы жоқ, қажетті білімі жоқ.

3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар

Біз компьютерлік қылмыс категорияларына жатқызған заңға қайшылығы болмашы көрінетін әрекеттің астарында аса ірі көлемде ақша, қаржы қымқыру қылмысы жатады. Оны тануға маманның көзі қажет.

Тәжірибе көрсеткендей, тергеушілер компьютерлік қылмыстардың осы бөлігін тергей келе сол сәтінде шеше алмайтын қиындықтарға кездесіп отырады, олардың арасынан төмендегілерді көрсеткім келеді:

  • қылмыстық әрекеттерді квалификациясының күрделілігі;
  • қылмыстық –процессуалдық заңның жетілмеген тұстарынан әртүрлі тергеу амалдарын жүргізудегі қиындықтар;
  • компьютерлік техника құралдарына программалық-техникалық сараптама тағайындаудағы және эксперттік қарастыруына шығарылған сұрақтарды қалыптастырудағы қиындықтар;
  • кейбір сұрақтар бойынша тергеу ісіне тартылатын сәйкес мамандардың болмауы;
  • компьютерлік техника саласындағы қарапайым білімнің болмауы.

Компьтерлік қылмыстарды тергеу процесіне теріс әсер беретін факторларды ерекше анықтап көрсеттім, олар өз шешімін жуық арада талап етеді:

  1. құқықтық-процессуалдық заңның жетілмегендігі
  2. ақпараттық ресурстардың құқықтық статусымен спецификалық ерекшеліктерін реттеуге шақыратын нормативтік базаның барынша әлсіздігі
  3. көрсетілген түрдегі қылмысты тергеу әдістерінің болмауы
  4. тергеу және сот тәжірибелерінің қорытындыларының болмауы
  5. компьютерлік техникақұралдарына керекті сараптаманы жасау бойынша базалық сараптама-криминалистік орталықтың болмауы
  6. КТҚ криминалистік сараптама жүргізудің әдістемесінің болмауы
  7. Құқыққорғау органдарының қажеттілігі үшін сәйкес мамандарды дайындау үшін оның әдістемелік орталықтың болмауы
  8. Құқыққорғау органдары бөлімшелерін компьютерлік құралдармен өте жұпыны жабдықтау және үйлеспеген әрекеттер туындайтын осындай мәселелерді шешу кезіндегі аймақтық қайшылықтар
Жоғарыдағы көрсетілген факторлардың өзара жинақталуы нәтижесінде тәжірибеде қылмысты дер кезінде ашу мүмкіндігін әжептәуір қиындататын және іс бойынша жұмыстың бастапқы кезеңіндегі айғақтарды толық жинауға қиындық келтіреді.

Компьютерлік қылмысты тергеу процесінде мәліметтерді өңдеу кезеңін орнықтыруда қайсыбір өзгерістер енгізілгендігін, ЭЕМ-ді қолданғандағы бухгалтерлік ЭЕМ-де құрастырылған алғашқы және бухгалтерлік құжаттардағы интеллектуалды түрде алмастыру белгілерін, жедел жадыны тасығыштарда зерттеу арқылы есептеу қызметкерлерінің компьютерлік қылмысты жасауға қатыстылығын әшкерелеу, сондай-ақ ЭЕМ-ге сәйкес мәліметтерді енгізген тұлғаларды да т.б. Менің ойымша, бұл мақсаттар үшін сот-бухгалтерлік сараптама өндіргісінің әдістемесін қолдануға болады, ол зерттеу бар.

Қорытынды

Қорыта келе айтатынымыз, компьютерлік қылмысты жасау әдістері көп және барған сайын көбеюде. Бұл компьютерлік техника құралдарының жетілу шамасына қарай жүреді. Ал компьютерлендіру шет мемлекеттермен немесе көршілес мемлекетіміз Ресейге қарағанда әлі де төмен деңгейде, алайда даму барысында. Әсіресе, компьютерлік қылмыстан жапа шегушілер жоғарыда атап өткеніміздей: заңды тұлғалардың (мекеме, ұйымдар мен меншіктің барлық түрлеріндегі кәсіпорын т.б.) компьютерлік қызмет көрсетуі кең колданылуда. Сондықтан бұл еімізде нағыз проблема болмай тұрғанда оны алдын алу керек және шешу керек.

Қолданылған әдебиеттер

  1. Девянин и др. “Теоритические основы компьютерной безопасности”, М:Радио и связь, 2000
  2. Битиев Ш.Б, “Защита информаций и информационная безопасность”, Алматы:Асем-Систем, 2005
  3. П.Б Хорев, “Методы и средства защиты информации в компьютерных системах”, М:Академия, 2005
  4. Партыка Т.Л, Папов И.И, “Информационная безопасность”, М:Форум-Инфра, 2004
  5. Рябко Б.Я, “Криптографические методы защиты информации”, М:Горячая линия-телеком, 2005
  6. Левин М, “Криптография без секретов. Руководство пользователя”, М:Новый издательский дом, 2005
Басқа да материалдар Мұғалімдерге Ашық сабақтар Сабақ Жспарлары Оқушыларға Рефераттар ҰБТ Шығармалар СӨЖ

ПІКІР ҚАЛДЫРУ