जानकार अच्छा लगा - ऑटोमोटिव पोर्टल

कंप्यूटर सुरक्षा के क्षेत्र में अपराध। कंप्यूटर सूचना के क्षेत्र में अपराधों के लिए उल्लंघनकर्ताओं को क्या खतरा है आपराधिक दायित्व और कंप्यूटर अपराधों के प्रकार


आधुनिक मंचरूसी समाज का विकास कानून की स्थिति के निर्माण की दिशा में एक रणनीतिक पाठ्यक्रम की विशेषता है। देश में क्रांतिकारी सामाजिक-आर्थिक सुधार किए जा रहे हैं, सार्वजनिक जीवन के सभी पहलुओं के लोकतंत्रीकरण की प्रक्रिया चल रही है, जो कानून व्यवस्था को मजबूत किए बिना, विश्वसनीय सुरक्षा सुनिश्चित किए बिना असंभव है। संवैधानिक अधिकारऔर नागरिकों की स्वतंत्रता।

हालांकि, हाल के वर्षों में आपराधिक स्थिति में तेज गिरावट आई है, जिसे वर्तमान में अत्यंत तीव्र और जटिल माना जाता है।

आपराधिक व्यावसायिकता में तेजी से वृद्धि हुई है, डिजाइन में साहसी और अपराध को अंजाम देने में कुशल कई गुना बढ़ रहे हैं।

बल मिल रहा है संगठित अपराध, जो हाल ही में, सामान्य अपराधों के कमीशन के साथ, आर्थिक अपराध के एक समूह के साथ विलय करते हुए, अत्यधिक उच्च अवैध आय प्राप्त करने के लिए आर्थिक क्षेत्र में गहन रूप से एकीकृत किया गया है। इस प्रक्रिया का एक ज्वलंत उदाहरण वाणिज्यिक फर्मों और बैंकों को वर्गीकृत जानकारी प्रदान करने के लिए करोड़ों डॉलर की रिश्वत प्राप्त करने के तथ्य पर रूसी संघ की राज्य सांख्यिकी समिति और रूस के केंद्रीय बैंक के नेतृत्व के खिलाफ पिछले साल शुरू किए गए आपराधिक मामले हैं। निस्संदेह, यह रूसी संगठित अपराध के हिमशैल का केवल टिप है।

वैज्ञानिक और तकनीकी क्रांति की तैनाती, जो आखिरकार हमारे देश में आ गई है, न केवल रूस के आर्थिक विकास के कारकों की संरचना में मौलिक प्रगतिशील परिवर्तन का कारण बनता है, बल्कि अंडरवर्ल्ड के विकास में नकारात्मक प्रवृत्तियों का भी उदय होता है। नए रूप और प्रकार के आपराधिक हमले।

आपराधिक समूह और समुदाय अपनी गतिविधियों में विज्ञान और प्रौद्योगिकी की नवीनतम उपलब्धियों का सक्रिय रूप से उपयोग करने लगे हैं। स्वार्थी लक्ष्यों को प्राप्त करने के लिए, अपराधी तेजी से अपने कार्यों की योजना बनाने के लिए एक व्यवस्थित दृष्टिकोण का उपयोग कर रहे हैं, साजिश और गुप्त संचार की व्यवस्था बनाते हैं, आधुनिक तकनीकों और विशेष उपकरणों का उपयोग करते हैं, जिसमें सभी प्रकार के कंप्यूटर उपकरण और नई सूचना प्रसंस्करण प्रौद्योगिकियां शामिल हैं।

विशेष रूप से चिंता रूस में एक नए प्रकार के आपराधिक हमलों के उद्भव और विकास का तथ्य है, जो पहले घरेलू लोगों के लिए अज्ञात था कानूनी विज्ञानऔर अभ्यास और कंप्यूटर प्रौद्योगिकी और सूचना प्रसंस्करण प्रौद्योगिकी के उपयोग से जुड़े - कंप्यूटर अपराध।

संभव है कि में रूसी संघकंप्यूटर अपराध में सामान्य अपराधजन्य स्थिति और हाल ही में आपराधिक कानून के प्रासंगिक मानदंडों के अभाव के साथ-साथ कंप्यूटर क्षेत्र की विशिष्टता के कारण उच्च स्तर की विलंबता है, जिसके लिए विशेष ज्ञान की आवश्यकता होती है।

कार्य तैयार करने में, निम्नलिखित का अध्ययन और विश्लेषण किया गया: रूसी संघ के वर्तमान आपराधिक और आपराधिक प्रक्रियात्मक कानून के मानदंड; नियमों आंतरिक मामलों के मंत्रालय, FSB, रूस के FAPSI; अध्ययन के तहत मुद्दों से संबंधित विश्लेषणात्मक सामग्री; प्रासंगिक घरेलू और विदेशी साहित्य; सूचना प्रक्रियाओं के कानूनी समर्थन और एकल सूचना और कानूनी स्थान के गठन की समस्याओं पर अंतर्राष्ट्रीय सम्मेलनों की सामग्री; खोजी अभ्यास की सामग्री।

अध्याय 1. कंप्यूटर अपराधों की अवधारणा।

वैज्ञानिक और तकनीकी क्रांति ने गंभीर सामाजिक परिवर्तन किए, जिनमें से सबसे महत्वपूर्ण एक नए प्रकार के सामाजिक संबंधों और सामाजिक संसाधनों - सूचना का उदय है। उत्तरार्द्ध पहले से ज्ञात कच्चे माल और ऊर्जा संसाधनों से कई विशेषताओं से भिन्न है, अर्थात्:

1) वे गैर-उपभोज्य हैं और भौतिक नहीं, बल्कि अप्रचलन के अधीन हैं;

2) वे अनिवार्य रूप से अमूर्त और उस भौतिक माध्यम के लिए अप्रासंगिक हैं जिसमें वे सन्निहित हैं;

3) उनका उपयोग अन्य प्रकार के संसाधनों की खपत को काफी कम करना संभव बनाता है, जिससे अंततः भारी बचत होती है;

4) उनके निर्माण और उपयोग की प्रक्रिया एक विशेष तरीके से की जाती है - कंप्यूटर प्रौद्योगिकी की सहायता से।

सूचना आधुनिक समाज के जीवन का मूलभूत सिद्धांत बन गई है, इसकी गतिविधि का विषय और उत्पाद, और इसके निर्माण, संचय, भंडारण, संचरण और प्रसंस्करण की प्रक्रिया, इसके उत्पादन के लिए उपकरणों के क्षेत्र में प्रगति को प्रेरित करती है: इलेक्ट्रॉनिक कंप्यूटर (ईवीटी),दूरसंचार और संचार प्रणाली के साधन।

यह सब समग्र रूप से नई सूचना प्रौद्योगिकी की परिभाषा की विशिष्ट अवधारणा में शामिल है। (एनआईटी),जो मानव गतिविधि के विभिन्न क्षेत्रों में सूचना प्रक्रियाओं को लागू करने के तरीकों और साधनों का एक समूह है, अर्थात कार्यान्वयन के तरीके सूचना गतिविधियोंव्यक्ति, जिसे सूचना प्रणाली के रूप में भी माना जा सकता है। दूसरे शब्दों में, सूचना सामाजिक (सूचना) संबंधों का एक उत्पाद बन जाती है, व्यावसायिक विशेषताओं को प्राप्त करना शुरू कर देती है और बिक्री और खरीद का विषय बन जाती है। समाज में होने वाली सूचना प्रक्रियाओं का परिणाम नए सामाजिक संबंधों का उदय और गठन और मौजूदा लोगों में परिवर्तन है। उदाहरण के लिए, अब पहले से ही उत्पादन, हस्तांतरण, संचय और सूचना के विभिन्न रूपों में उपयोग से संबंधित संविदात्मक संबंधों की एक महत्वपूर्ण मात्रा को बताना संभव है: वैज्ञानिक और तकनीकी दस्तावेज, सॉफ्टवेयर ईडब्ल्यूटी, डेटाबेस, डेटाबेस प्रबंधन प्रणाली (डीबीएमएस)और आदि।

कॉम्पैक्ट और अपेक्षाकृत सस्ते व्यक्तिगत कंप्यूटरों के 1974 में बाजार में उपस्थिति, जिसके सुधार के साथ मिनी और बड़े कंप्यूटरों के बीच की सीमाएं धुंधली होने लगीं, ने लोगों के असीमित चक्र में शक्तिशाली सूचना प्रवाह से जुड़ना संभव बना दिया। सूचना तक पहुंच, इसकी सुरक्षा और अच्छी गुणवत्ता की नियंत्रणीयता पर सवाल खड़ा हुआ। संगठनात्मक उपाय, साथ ही कार्यक्रम और तकनीकी साधनबचाव पर्याप्त प्रभावी नहीं थे।

अत्यधिक विकसित तकनीकों और सूचना नेटवर्क वाले देशों में अनधिकृत हस्तक्षेप की समस्या विशेष रूप से तीव्र हो गई है। अतिरिक्त सुरक्षा उपायों का सहारा लेने के लिए मजबूर, वे सक्रिय रूप से आपराधिक कानून, उपायों सहित कानूनी उपयोग करने लगे। इस प्रकार, फ्रांस की आपराधिक संहिता (1992) ने एक विशेष अध्याय के साथ संपत्ति के खिलाफ अपराधों की व्यवस्था को पूरक बनाया "स्वचालित डाटा प्रोसेसिंग सिस्टम पर अतिक्रमण पर",जहां उन्होंने स्वचालित डेटा प्रोसेसिंग सिस्टम के सभी या हिस्से तक अवैध पहुंच, संचालन में बाधा या ऐसी प्रणाली के सही संचालन के उल्लंघन या इसमें जानकारी की धोखाधड़ी प्रविष्टि, डेटाबेस के विनाश या परिवर्तन के लिए दायित्व प्रदान किया। इस समस्या से दूर न रहें और अंतरराष्ट्रीय संगठन, विशेष रूप से यूरोप की परिषद, जिसने अपराध के क्षेत्र में अपराधों की समस्या पर एक विशेष सम्मेलन के मसौदे का अध्ययन और विकास करना आवश्यक समझा कंप्यूटर की जानकारी.

रूसी वकीलों ने लंबे समय से स्वचालित सूचना प्रसंस्करण उपकरणों के आवेदन के विभिन्न क्षेत्रों से उत्पन्न होने वाले कानूनी संबंधों के विधायी समेकन की आवश्यकता पर सवाल उठाया है। इन इच्छाओं की प्राप्ति के रास्ते पर एक निश्चित चरण 1992 में रूसी संघ के कानून "इलेक्ट्रॉनिक कंप्यूटर और डेटाबेस के लिए कार्यक्रमों की कानूनी सुरक्षा पर" को अपनाना था। कानून में एक प्रावधान था जिसमें कहा गया था कि किसी और के कंप्यूटर प्रोग्राम या डेटाबेस को अपने नाम से जारी करना, या ऐसे कार्यों का अवैध पुनरुत्पादन या वितरण, आपराधिक दायित्व पर जोर देता है। हालाँकि, RSFSR के आपराधिक कोड में कोई समान परिवर्तन नहीं किया गया था।

1994 में, नागरिक संहिता को अपनाया गया, जिसमें कंप्यूटर की जानकारी से संबंधित कई मानदंड शामिल हैं, 1995 में - संघीय कानूनसूचना, सूचनाकरण और सूचना संरक्षण के बारे में। कानूनी प्रणाली का तार्किक विकास जो कंप्यूटर जानकारी की सुरक्षा के लिए स्थितियां बनाता है, तथाकथित कंप्यूटर अपराधों के लिए आपराधिक दायित्व के लिए आधार प्रदान करने वाले लेखों के एक समूह के 1996 के रूसी संघ के आपराधिक संहिता में विकास था। आइए हम इस पेपर में प्रयुक्त कुछ बुनियादी अवधारणाओं को परिभाषित करें।

कंप्यूटर की जानकारी - कानून के अनुच्छेद 2 के अनुसार "सूचना, सूचनाकरण और सूचना संरक्षण पर"सूचना को व्यक्तियों, वस्तुओं, तथ्यों, घटनाओं, परिघटनाओं और प्रक्रियाओं के बारे में जानकारी के रूप में समझा जाता है, चाहे उनकी प्रस्तुति का रूप कुछ भी हो, लेकिन टिप्पणी किए गए लेखों के संबंध में, कंप्यूटर की जानकारी को सूचना के रूप में नहीं, बल्कि उनकी प्रस्तुति के रूप में समझा जाता है। एक मशीन-पठनीय रूप, यानी कंप्यूटर मेमोरी या मशीन माध्यम (फ्लॉपी डिस्क, ऑप्टिकल, मैग्नेटो-ऑप्टिकल डिस्क, चुंबकीय टेप या अन्य सामग्री माध्यम) में तय किए गए प्रतीकों का एक सेट। मामलों पर विचार करते समय, यह ध्यान में रखा जाना चाहिए कि कुछ शर्तों के तहत, भौतिक क्षेत्र सूचना वाहक भी हो सकते हैं।

कंप्यूटर प्रोग्राम - वस्तुनिष्ठ रूपएक निश्चित परिणाम प्राप्त करने के लिए कंप्यूटर और अन्य कंप्यूटर उपकरणों के संचालन के लिए डिज़ाइन किए गए डेटा और कमांड के एक सेट की प्रस्तुति, जिसमें कंप्यूटर प्रोग्राम के विकास के दौरान प्राप्त प्रारंभिक सामग्री और इसके द्वारा उत्पन्न दृश्य-श्रव्य प्रदर्शन शामिल हैं; कंप्यूटर (कंप्यूटर) - सूचना के इनपुट, प्रोसेसिंग और आउटपुट के लिए डिज़ाइन किया गया एक उपकरण या सिस्टम (कई संयुक्त डिवाइस)।

कंप्यूटर नेटवर्क - कंप्यूटर, साधन और संचार चैनलों का एक सेट जो आपको नेटवर्क में शामिल प्रत्येक कंप्यूटर की सूचना और कंप्यूटिंग संसाधनों का उपयोग करने की अनुमति देता है, चाहे उसका स्थान कुछ भी हो।

एक डेटाबेस डेटा के एक सेट की प्रस्तुति और संगठन का एक वस्तुनिष्ठ रूप है (उदाहरण के लिए: लेख, गणना), इस तरह से व्यवस्थित किया जाता है कि इन डेटा को कंप्यूटर का उपयोग करके पाया और संसाधित किया जा सके।

अपराध की तीव्र मात्रात्मक वृद्धि और इसके गुणात्मक परिवर्तन, सार्वजनिक जीवन के विभिन्न क्षेत्रों में अंतर्विरोधों के बढ़ने के कारण, प्रणाली का लगातार पुनर्गठन कानून प्रवर्तन, कानून की अपूर्णता और इसके लगातार परिवर्तन, कानून प्रवर्तन अभ्यास में गंभीर चूक, एक सामाजिक घटना के रूप में कंप्यूटर अपराध के विकास में तेजी लाने में योगदान करते हैं।

सूचना प्रसंस्करण प्रौद्योगिकियों के क्षेत्र में, कानून अक्सर प्रौद्योगिकी के विकास के साथ तालमेल नहीं रखता है, और इस नए प्रकार के अपराध का पता लगाने और नियंत्रण से जुड़ी समस्याओं को हल करने के लिए कानून प्रवर्तन अधिकारियों का प्रशिक्षण अपर्याप्त है। बढ़ते व्यावसायिकता, आपराधिक दुनिया के संगठन और प्रशिक्षण के स्तर के बीच "कैंची", इसका विरोध करने वाले आंतरिक मामलों के निकायों के कर्मचारियों का अनुभव अपराध के खिलाफ लड़ाई में प्रभावशीलता और गुणवत्ता विशेषताओं को महत्वपूर्ण रूप से प्रभावित करता है। खोजी और परिचालन कर्मचारियों के कर्मचारियों की स्थिति, जो मुख्य रूप से पेशेवर कोर के कमजोर होने, उच्च योग्य और अनुभवी विशेषज्ञों की संख्या में कमी की विशेषता है, कंप्यूटर अपराध के खिलाफ लड़ाई की प्रभावशीलता को बढ़ाने में योगदान नहीं करती है।

इस बीच, भविष्य के दृष्टिकोण से स्थिति के वर्तमान विकास का विश्लेषण करते हुए, विशेषज्ञ इलेक्ट्रॉनिक साधनों के उपयोग से जुड़े संगठित अपराध के विकास की भविष्यवाणी करते हैं, जिनमें से एक कंप्यूटर है। यूएस एफबीआई के अनुसार, रूसी विशेषज्ञ - कंप्यूटर वैज्ञानिक जो घरेलू आपराधिक समूहों का हिस्सा हैं जो संयुक्त राज्य में अपनी आपराधिक गतिविधियों को अंजाम देते हैं और जिनके पास पर्याप्त वित्तीय और मानवीय क्षमता है, वर्तमान में लगभग किसी भी कोड को "तोड़ने" और पहुंच प्राप्त करने में कोई कठिनाई नहीं है। व्यापार रहस्यों के लिए बहुराष्ट्रीय निगम। नतीजतन, कंप्यूटर प्रौद्योगिकी का उपयोग करते हुए, रूस और विदेशों दोनों में, बैंकिंग लेनदेन किए जाते हैं, जिसमें दसियों लाख डॉलर अवैध रूप से कॉर्पोरेट खातों से मिनटों में निकाले जाते हैं और अपराधियों द्वारा उपयोग किए जाने वाले अपतटीय खातों में स्थानांतरित कर दिए जाते हैं। केवल साइप्रस में 1991 में रूस से फर्मों के अपतटीय खातों में 2.6 बिलियन अमेरिकी डॉलर प्राप्त हुए। विशेषज्ञों के अनुसार, हर महीने लगभग एक हजार ऐसे "ऑपरेशन" किए जाते हैं, और न तो एफबीआई और न ही अन्य विशेष सेवाएं अभी तक उन्हें ट्रैक करने में सक्षम हैं।

कंप्यूटर अपराध की स्पष्ट परिभाषा की कमी, इस घटना के सार की एक आम समझ कानून प्रवर्तन एजेंसियों के कार्यों को निर्धारित करने के लिए एक एकीकृत रणनीति विकसित करने में इसे और अधिक कठिन बना देती है।

कंप्यूटर अपराधों को सशर्त रूप से दो व्यापक श्रेणियों में विभाजित किया जा सकता है - कंप्यूटर के संचालन में हस्तक्षेप से संबंधित अपराध, और आवश्यक तकनीकी साधनों के रूप में कंप्यूटर का उपयोग करने वाले अपराध। हम प्रोग्रामर के कॉपीराइट के उल्लंघन से संबंधित "निकट-कंप्यूटर" अपराधों को नहीं छूएंगे, अवैध व्यापारकंप्यूटर आदि पर, साथ ही साथ कंप्यूटरों का भौतिक विनाश।

मैं कंप्यूटर के साथ हस्तक्षेप से संबंधित कुछ मुख्य प्रकार के अपराधों की सूची दूंगा।

1) कंप्यूटर में संग्रहीत जानकारी तक अनधिकृत पहुंच। अनधिकृत पहुंच, एक नियम के रूप में, किसी और के नाम का उपयोग करके, तकनीकी उपकरणों के भौतिक पते को बदलने, समस्याओं को हल करने के बाद छोड़ी गई जानकारी का उपयोग करने, सॉफ़्टवेयर और सूचना समर्थन को संशोधित करने, सूचना मीडिया को चोरी करने, डेटा ट्रांसमिशन चैनलों से जुड़े रिकॉर्डिंग उपकरण स्थापित करने के लिए किया जाता है।

ऐसा होता है कि कोई वैध उपयोगकर्ता के रूप में प्रस्तुत करते हुए कंप्यूटर सिस्टम में सेंध लगाता है। ऐसी प्रणालियाँ जिनके पास प्रामाणिक पहचान के साधन नहीं हैं (उदाहरण के लिए, शारीरिक विशेषताओं द्वारा: उंगलियों के निशान द्वारा, रेटिना, आवाज आदि के पैटर्न द्वारा) इस तकनीक के खिलाफ रक्षाहीन हैं। इसे लागू करने का सबसे आसान तरीका वैध उपयोगकर्ताओं के कोड और अन्य पहचान करने वाले सिफर प्राप्त करना है।

सिस्टम के टूटने के परिणामस्वरूप अनधिकृत पहुंच भी की जा सकती है। उदाहरण के लिए, यदि उपयोगकर्ता की कुछ फाइलें खुली छोड़ दी जाती हैं, तो उपयोगकर्ता डेटाबैंक के उन हिस्सों तक पहुंच प्राप्त कर सकता है जो उसके नहीं हैं। सब कुछ ऐसा होता है जैसे कि बैंक का ग्राहक, उसे तिजोरी में आवंटित कमरे में प्रवेश करता है, नोटिस करता है कि तिजोरी में एक दीवार नहीं है। इस मामले में, वह अन्य लोगों की तिजोरियों में घुस सकता है और उनमें रखी हर चीज को चुरा सकता है।

2) सॉफ्टवेयर "लॉजिक बम" में प्रवेश करना जो कुछ शर्तों को पूरा करने और आंशिक रूप से या पूरी तरह से अक्षम होने पर काम करता है

कंप्यूटर प्रणाली।

3) कंप्यूटर वायरस का विकास और वितरण।

"ट्रोजेन हॉर्सेज"इस कार्यक्रम के सभी डेटा मिटा दें, अगले पर जाएं और वही करें" एक वायरल बीमारी की तरह फैलते हुए एक सिस्टम से दूसरे सिस्टम में संचार नेटवर्क के माध्यम से जाने की क्षमता है।

4) सॉफ्टवेयर और कंप्यूटर सिस्टम के विकास, निर्माण और संचालन में आपराधिक लापरवाही, जिसके गंभीर परिणाम हुए।

कंप्यूटर प्रौद्योगिकी के क्षेत्र में लापरवाही की समस्या किसी अन्य प्रकार के उपकरण, परिवहन आदि का उपयोग करते समय लापरवाह गलती के समान है।

कंप्यूटर लापरवाही की एक विशेषता यह है कि सिद्धांत रूप में कोई त्रुटि-मुक्त कार्यक्रम नहीं होते हैं। यदि प्रौद्योगिकी के लगभग किसी भी क्षेत्र में एक परियोजना सुरक्षा के एक बड़े अंतर के साथ पूरी की जा सकती है, तो प्रोग्रामिंग के क्षेत्र में ऐसी विश्वसनीयता बहुत सशर्त है, और कुछ मामलों में लगभग अप्राप्य है।

5) कंप्यूटर की जानकारी की जालसाजी।

जाहिरा तौर पर इस प्रकार का कंप्यूटर अपराध सबसे हालिया में से एक है। यह इस अंतर के साथ एक प्रकार की अनधिकृत पहुंच है कि, एक नियम के रूप में, इसका उपयोग किसी बाहरी उपयोगकर्ता द्वारा नहीं, बल्कि स्वयं डेवलपर द्वारा किया जा सकता है, और जिसके पास काफी उच्च योग्यता है।

बड़े सिस्टम के प्रदर्शन का अनुकरण करने के लिए अपराध का विचार कंप्यूटर की आउटपुट जानकारी को गलत साबित करना है, अभिन्न अंगजो एक कंप्यूटर है। काफी चालाकी से निष्पादित जालसाजी के साथ, ग्राहक को स्पष्ट रूप से दोषपूर्ण उत्पादों को सौंपना अक्सर संभव होता है।

सूचनाओं के मिथ्याकरण में चुनाव, मतदान, जनमत संग्रह आदि के परिणामों में हेरफेर भी शामिल हो सकता है। आखिरकार, यदि प्रत्येक मतदाता यह सुनिश्चित नहीं कर सकता है कि उसका वोट सही ढंग से दर्ज किया गया है, तो अंतिम प्रोटोकॉल में विकृतियों को पेश करना हमेशा संभव होता है।

स्वाभाविक रूप से, सूचना का मिथ्याकरण अन्य लक्ष्यों का पीछा कर सकता है।

6) कंप्यूटर की जानकारी की चोरी।

अगर "नियमित"चूंकि चोरी मौजूदा आपराधिक कानून के अंतर्गत आती है, इसलिए सूचना चोरी की समस्या कहीं अधिक जटिल है। यह मजाक कि हमारा सॉफ्टवेयर केवल चोरी और चोरी के सामान के आदान-प्रदान के माध्यम से वितरित किया जाता है, सच्चाई से बहुत दूर नहीं है। संपत्ति के दुरुपयोग के मामले में, मशीन की जानकारी को धन से वापस नहीं लिया जा सकता है, बल्कि कॉपी किया गया है। इसलिए, मशीन की जानकारी को आपराधिक कानून संरक्षण के एक स्वतंत्र विषय के रूप में चुना जाना चाहिए।

हमें यह बताना होगा कि समाज के कम्प्यूटरीकरण की प्रक्रिया से कंप्यूटर अपराधों की संख्या में वृद्धि होती है, चोरी के धन की मात्रा के संदर्भ में उनके अनुपात में वृद्धि होती है कुल हिस्सासामान्य प्रकार के अपराधों से भौतिक नुकसान। ऐसे मामलों में किसी एक राज्य का नुकसान कुछ ही मिनटों में भारी अनुपात में पहुंच सकता है। विशिष्ट उदाहरणों में से एक 125.5 हजार अमेरिकी डॉलर के गबन पर आपराधिक मामला है और 1991 में यूएसएसआर के वेनेशेकोनॉमबैंक में 500 हजार डॉलर से अधिक के गबन की तैयारी है, जिसे मॉस्को कोर्ट ने माना था। एक अन्य आपराधिक मामले की सामग्री के आधार पर, सितंबर 1993 में चोरी करने का प्रयास किया गया था धन 68 बिलियन 309 मिलियन 768 हजार रूबल की राशि में मास्को में सेंट्रल बैंक ऑफ रूस के मुख्य निपटान और कैश सेंटर से विशेष रूप से बड़ी मात्रा में।

वही तथ्य सामने आए: अप्रैल 1994 में 35 बिलियन 1 मिलियन 557 हजार रूबल की राशि में माचाचकला के निपटान और नकदी केंद्र (आरसीसी) से; इंकमबैंक की मास्को शाखा में; यूनिकोम्बैंक की शाखाओं में; क्रास्नोयार्स्क क्षेत्र में एक वाणिज्यिक बैंक में, जहाँ से 510 मिलियन रूबल की चोरी हुई थी; वोल्गोग्राड में एक संयुक्त स्टॉक वाणिज्यिक बैंक में - 450 मिलियन रूबल; वोल्गोग्राड के सर्बैंक में - 2 बिलियन रूबल।

सबसे पहले, एक कंप्यूटर अपराध का शिकार पूरी तरह से आश्वस्त है कि इसके प्रकटीकरण की लागत (नुकसान के परिणामस्वरूप होने वाले नुकसान सहित, उदाहरण के लिए, इसकी प्रतिष्ठा के एक बैंक की) पहले से हुई क्षति से काफी अधिक है।

और दूसरी बात, अपराधी, यहां तक ​​\u200b\u200bकि कारावास की अधिकतम अवधि (दो साल तक, अगर कोई गंभीर परिणाम नहीं हैं, और अधिक बार एक निलंबित सजा) अर्जित किया है, तो व्यापार और आपराधिक हलकों में व्यापक रूप से जाना जाता है, जो भविष्य में अनुमति देगा उसे अर्जित ज्ञान और कौशल का लाभकारी उपयोग करने के लिए।

इस बीच, घरेलू फोरेंसिक विज्ञान में अभी भी कंप्यूटर अपराध की अवधारणा की कोई स्पष्ट परिभाषा नहीं है, उनके वर्गीकरण पर विभिन्न दृष्टिकोणों पर चर्चा की जा रही है। हमारी राय में, इन अवधारणाओं के निर्माण में कठिनाई, आपराधिक अतिक्रमण की एक वस्तु को अलग करने की असंभवता और उनके आपराधिक कानून संरक्षण के दृष्टिकोण से आपराधिक अतिक्रमण की वस्तुओं की बहुलता दोनों के कारण मौजूद है। वर्तमान में, वैज्ञानिक विचार की दो मुख्य धाराएँ हैं। शोधकर्ताओं का एक हिस्सा कंप्यूटर अपराध क्रियाओं को संदर्भित करता है जिसमें कंप्यूटर या तो वस्तु है या अतिक्रमण का साधन है। दूसरे समूह के शोधकर्ता कंप्यूटर अपराधों के लिए स्वचालित सूचना प्रसंस्करण के क्षेत्र में केवल अवैध कार्यों का उल्लेख करते हैं। वे मुख्य योग्यता विशेषता के रूप में पहचान करते हैं जो इन अपराधों को एक अलग समूह, विधियों, उपकरणों, अतिक्रमण की वस्तुओं की समानता के लिए जिम्मेदार ठहराने की अनुमति देता है। दूसरे शब्दों में, अतिक्रमण का उद्देश्य कंप्यूटर सिस्टम में संसाधित सूचना है, और कंप्यूटर अतिक्रमण के साधन के रूप में कार्य करता है। रूस सहित कई देशों के कानून इसी रास्ते से विकसित होने लगे।

क्योंकि फौजदारी कानूनसामग्री से आगे बढ़ता है, अपराध की अवधारणा की कानूनी परिभाषा, फिर किसी भी अपराध का सार यह है कि यह एक विशिष्ट सामाजिक संबंध को बदलता है, तोड़ता है, जो कि आपराधिक द्वारा संरक्षित सामग्री, सामाजिक और वैचारिक मूल्यों के बारे में लोगों के बीच एक निश्चित संबंध है। कानूनी नियमों.

आपराधिक अतिक्रमण की वस्तु के बारे में कोई दो राय नहीं हो सकती - यह निश्चित रूप से सूचना है, और अपराधी के कार्यों को समाज के सूचना संबंधों पर एक प्रयास के रूप में माना जाना चाहिए। इस प्रकार के अपराध का विषय सामान्य और विशेष दोनों हो सकता है। व्यक्तिपरक पक्ष को अक्सर आशय में व्यक्त किया जाता है, लेकिन कुछ मामलों में लापरवाही के माध्यम से एक कंप्यूटर अपराध किया जा सकता है।

इसलिए, कंप्यूटर अपराधों को आपराधिक कानून द्वारा प्रदान की जाने वाली सामाजिक रूप से खतरनाक कार्रवाइयों के रूप में समझा जाना चाहिए, जिसमें मशीन की जानकारी आपराधिक अतिक्रमण का उद्देश्य है। इस मामले में, मशीन की जानकारी, एक कंप्यूटर, एक कंप्यूटर सिस्टम या एक कंप्यूटर नेटवर्क अपराध के विषय या साधन के रूप में कार्य करेगा।

अध्याय 2. कंप्यूटर अपराधों की आपराधिक-कानूनी विशेषताएं।

§ 1. कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएं

रूसी संघ के नए आपराधिक संहिता में, हमारे देश में पहली बार कंप्यूटर अपराधों के रूप में इस तरह के अपराध का अपराधीकरण किया गया है।

जैसा कि पिछले अध्याय से देखा जा सकता है, कंप्यूटर अपराध वे सामाजिक रूप से खतरनाक कार्य हैं जो आपराधिक कानून द्वारा प्रदान किए जाते हैं, जिसमें मशीन की जानकारी एक आपराधिक अतिक्रमण का विषय है।

ऐसे अपराध जिनके विषय में केवल कंप्यूटर के हार्डवेयर और तकनीकी साधन (चोरी, विनाश) हैं, अध्याय 21 "संपत्ति के खिलाफ अपराध" में निहित एक पूरी तरह से अलग प्रकार के आपराधिक अपराधों के अंतर्गत आते हैं। सिद्धांत रूप में, ऐसे मामलों की कल्पना करना संभव है जब कंप्यूटर पर हानिकारक प्रभाव उस पर सूचना आदेशों के प्रत्यक्ष प्रभाव से होता है। यह संभव है अगर अपराधी मशीन (डिस्क, प्रिंटर) के चलने वाले हिस्सों को गुंजयमान आवृत्ति में दर्ज करने का प्रबंधन करता है, प्रदर्शन या उसके हिस्सों की चमक को फॉस्फर जलाने के लिए बढ़ाता है, कंप्यूटर को इस तरह से लूप करता है कि उपयोग करते समय इसके वर्गों की न्यूनतम संख्या, वे गर्म हो जाते हैं और निष्क्रिय हो जाते हैं। इन मामलों में, विलेख की योग्यता संपत्ति और कंप्यूटर अपराधों के खिलाफ अपराधों पर अध्यायों के लेखों की समग्रता के अनुसार की जानी चाहिए, क्योंकि इस स्थिति में आपराधिक कानून संरक्षण की दो वस्तुएं पीड़ित हैं। समान रूप से, जब प्रतिबद्ध करने के साधन के रूप में उपयोग किया जाता है गलत कामसूचनात्मक नहीं, बल्कि एक हार्डवेयर और तकनीकी भाग (एक प्रिंटर, आदि के साथ शारीरिक नुकसान), बाद वाले को चाकू, बंदूक, रस्सी और भौतिक दुनिया की अन्य चीजों के साथ समान स्तर पर माना जा सकता है। कुल मिलाकर रूसी संघ के आपराधिक संहिता "कंप्यूटर अपराध" का अध्याय 28अपने लक्ष्य के रूप में ठीक सूचना सुरक्षा की सुरक्षा है - और केवल इस वजह से, हार्डवेयर और तकनीकी साधनों की सुरक्षा जो सूचना संसाधनों के भौतिक वाहक हैं। सूचना के दुरुपयोग के परिणाम बहुत विविध हो सकते हैं: यह न केवल बौद्धिक संपदा की अनुल्लंघनीयता का उल्लंघन है, बल्कि नागरिकों के निजी जीवन के बारे में जानकारी का खुलासा, प्रत्यक्ष नुकसान और खोई हुई आय के रूप में संपत्ति की क्षति, कंपनी की प्रतिष्ठा की हानि, उद्यम, उद्योग, आदि की सामान्य गतिविधियों के विभिन्न प्रकार के उल्लंघन। डी। इसलिए इस धारा में इस प्रकार के अपराधों को रखा जाना सर्वथा उचित है IX "अपराध के खिलाफ सार्वजनिक सुरक्षाऔर सार्वजनिक व्यवस्था। ”

इस प्रकार, आपराधिक कानून द्वारा संरक्षित सभी जनसंपर्क की समग्रता कंप्यूटर अपराधों की सामान्य वस्तु होगी; सामान्य - सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था; विशिष्ट - सूचना के वैध और सुरक्षित उपयोग पर सामाजिक संबंधों का एक समूह; तत्काल वस्तुविशिष्ट लेखों के शीर्षकों और स्वभाव के आधार पर व्याख्या की गई। बहुधा, कंप्यूटर अपराध के मुख्य कॉर्पस डेलिक्टी का प्रत्यक्ष उद्देश्य वैकल्पिक रूप से तैयार किया जाता है, योग्य रचनाओं में, उनकी संख्या स्वाभाविक रूप से बढ़ जाती है।

क्या कंप्यूटर की जानकारी केवल इस प्रकार के अपराधों का विषय है, या यह उनके माध्यम के रूप में भी कार्य कर सकता है जब इलेक्ट्रॉनिक कंप्यूटिंग उपकरण का उपयोग किसी अन्य वस्तु पर एक और अवैध अतिक्रमण करने के लिए किया जाता है। अंतिम दृष्टिकोण कुछ लेखकों द्वारा पहले व्यक्त किया गया था।

हालाँकि, इसे स्वीकार करना अवधारणा के दायरे को बहुत अधिक विस्तारित करना होगा। "कंप्यूटर अपराध"और विधायिका और कानून लागू करने वाले दोनों के काम को जटिल बनाते हैं।

नए क्रिमिनल कोड के डेवलपर्स ने पहला रास्ता अपनाया, अध्याय 28 की सामग्री को इस तरह तैयार किया कि प्रत्येक मामले में कंप्यूटर की जानकारी केवल एक कंप्यूटर अपराध का विषय है।

हालाँकि, जब मशीन की जानकारी का उपयोग किसी अन्य अपराध को करने के साधन के रूप में किया जाता है, तो इसके संरक्षण के संबंध अनिवार्य रूप से पीड़ित होते हैं, अर्थात यह स्वयं एक सामाजिक रूप से खतरनाक कार्य का विषय बन जाता है। किसी कंप्यूटर में संग्रहीत जानकारी को उसकी सुरक्षा का उल्लंघन किए बिना अवैध रूप से उपयोग करना असंभव है, अर्थात। में सूचीबद्ध चीजों में से एक को किए बिना कला। संघीय कानून के 20 "सूचना, सूचना और सूचना संरक्षण पर":सूचना संसाधनों और प्रणालियों में रिसाव, हानि, विकृति, जालसाजी, विनाश, संशोधन, नकल, अवरोधन और अन्य प्रकार के अवैध हस्तक्षेप। यहां तक ​​​​कि अगर किसी विशेष कंप्यूटर की जानकारी जो उसके वैध उपयोगकर्ता द्वारा कानूनी रूप से उपयोग की जाती है, प्रभावित नहीं होती है, जिसके साथ यह नेटवर्क से जुड़ा हुआ है, लगभग अनिवार्य रूप से नुकसान होगा। इस प्रकार, पैसे की इलेक्ट्रॉनिक चोरी जैसे क्लासिक अपराध करते समय भी, इसके लिए जिम्मेदारी अपराधों के एक आदर्श समूह के नियमों के अनुसार होनी चाहिए।

अध्याय 28 के लगभग सभी तत्व छोटे और मध्यम गंभीरता के अपराधों से संबंधित हैं, और केवल एक - गंभीर अपराधों से संबंधित है। विचाराधीन रचनाओं के वस्तुनिष्ठ पक्ष की विशेषता बताते हुए, हम ध्यान देते हैं, सबसे पहले, उनमें से अधिकांश को भी रचनात्मक रूप से सामग्री के रूप में तैयार किया जाता है, इसलिए, वे न केवल एक सामाजिक रूप से खतरनाक अधिनियम के आयोग को लागू करते हैं, बल्कि सामाजिक रूप से खतरनाक परिणामों की शुरुआत भी करते हैं। , साथ ही इन दो संकेतों के बीच एक कारण संबंध की स्थापना।

हालाँकि, यह स्वीकार किया जाना चाहिए कि सूचना का विनाश, अवरोधन, संशोधन और प्रतिलिपि बनाना स्वतंत्र कार्यों के आयोग को बाहर नहीं करता है। शैक्षिक साहित्य इंगित करता है कि ऐसे मामलों पर विचार करना अधिक सही होगा जहां अवैध पहुंच विनाश, अवरोधन आदि से जुड़ी हो, कंप्यूटर की जानकारी तक अवैध पहुंच के लिए आपराधिक दायित्व के आधार के रूप में। (यानी ऐसी पहुंच को न केवल एक कारण के रूप में बल्कि एक आवश्यक शर्त के रूप में भी महत्व दिया जाना चाहिए)।

के आधार पर भाग 2 कला। रूसी संघ के आपराधिक संहिता के 9इन अपराधों में से प्रत्येक के आयोग के समय को अधिनियम के अंत के समय के रूप में पहचाना जाएगा, परिणामों की शुरुआत के समय की परवाह किए बिना। सामाजिक रूप से खतरनाक कार्य अक्सर यहां क्रियाओं के रूप में और कभी-कभी - निष्क्रियता के रूप में प्रकट होते हैं। एक मामले में, ऐसा संकेत वस्तुनिष्ठ पक्षकॉर्पस डेलिक्टी, इसे करने के एक तरीके के रूप में, मुख्य और योग्य रचनाओं की एक अनिवार्य विशेषता के रूप में तैयार की गई है। बाकी में, वह, साथ ही समय, स्थान, स्थिति, उपकरण, अपराध करने के साधन, अदालत द्वारा कम करने वाली या उग्र परिस्थितियों के रूप में ध्यान में रखा जा सकता है।

व्यक्तिपरक पक्ष के सभी संकेतों में से केवल एक ही मायने रखेगा - अपराधबोध। उसी समय पर आधारित है भाग 2 कला। 24 यूके, इस प्रकार के सभी अपराधों के लिए, आशय के रूप में अपराध की उपस्थिति आवश्यक है, और केवल दो योग्य रचनाएँ इसके दो रूपों के लिए प्रदान करती हैं: अधिनियम के संबंध में आशय और सामाजिक रूप से खतरनाक परिणामों के संबंध में लापरवाही। वैकल्पिक विशेषताएंव्यक्तिपरक पक्ष, साथ ही उद्देश्य पक्ष के प्रश्न में, अपराध की योग्यता के लिए कोई मायने नहीं रखेगा। इसलिए, इस तरह के कृत्यों को करने के उद्देश्य अक्सर स्व-हित या गुंडागर्दी के उद्देश्य होते हैं, लेकिन इसमें रुचि के विचार, बदले की भावना भी हो सकती है; यह संभव है कि वे एक और अपराध आदि को छिपाने के लिए प्रतिबद्ध थे। स्वाभाविक रूप से, लापरवाह और निर्दोष नुकसान के बीच अंतर करने की समस्या विशेष कठिनाई का कारण बनेगी, जो नेटवर्क और कंप्यूटर सिस्टम में होने वाली प्रक्रियाओं की बढ़ती जटिलता और गोपनीयता से जुड़ी है।

अनेक योगों का विषय विशेष है। अन्य मामलों में, यह, सिद्धांत रूप में, कोई भी व्यक्ति हो सकता है, खासकर यदि हम जनसंख्या की बढ़ती कंप्यूटर साक्षरता को ध्यान में रखते हैं। कंप्यूटर सुरक्षा के खिलाफ अपराधों की जिम्मेदारी आती है 16 वर्ष की आयु से (आपराधिक संहिता का अनुच्छेद 20)।

28वें अध्याय के लेखों के स्वभाव वर्णनात्मक हैं, अक्सर कंबल या संदर्भात्मक होते हैं। उनके आवेदन के लिए, कृपया देखें कला। आपराधिक संहिता के 35,कंप्यूटर जानकारी के संरक्षण पर नियामक कानूनी अधिनियम, कंप्यूटर के संचालन के नियम आदि। प्रतिबंध वैकल्पिक हैं, दो योग्य रचनाओं के अपवाद के साथ, जहां वे - अपराध के परिणामों की गंभीरता के कारण - "छोटा कर देना"अपेक्षाकृत निश्चित करने के लिए।

प्रारंभ में, रूसी संघ के आपराधिक संहिता के मसौदे में, कंप्यूटर अपराधों के अध्याय में 5 लेख शामिल थे। हालाँकि, भविष्य में, आपराधिक कानून के सिद्धांतकारों और कंप्यूटर विज्ञान के चिकित्सकों दोनों द्वारा की गई टिप्पणियों के कारण, पहले तीन लेख संयुक्त हो गए, और वर्तमान में अध्याय इस प्रकार दिखाई देता है:

- कला। 272. कंप्यूटर की जानकारी तक अवैध पहुँच;

- कला। 273. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण;

- -अनुसूचित जनजाति। 274. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन।

§ 2. कंप्यूटर की जानकारी तक अवैध पहुंच।

जगह कला.272अध्याय में पहले स्थान पर वास्तव में विनाशकारी स्थिति के कारण घरेलू कंप्यूटर सूचना बाजार में विकसित हुआ है और बाद की अनियंत्रित प्रतिलिपि द्वारा सूचना संसाधनों तक पीसी उपयोगकर्ताओं की मुफ्त पहुंच के कारण हुआ है। मैं केवल यह नोट करूंगा कि वर्तमान में हमारे देश में सॉफ्टवेयर उत्पादों की लगभग 98% प्रतियां इस तरह से निर्मित की जाती हैं।

यह लेख, जो निम्नलिखित की तरह, 2 भागों में शामिल है, में बहुत सारी विशेषताएं शामिल हैं जो अपराध के उद्देश्य, उद्देश्य और व्यक्तिपरक पहलुओं के लिए अनिवार्य हैं। इसका तात्कालिक उद्देश्य कंप्यूटर सूचना की सुरक्षा और कंप्यूटर, उनके सिस्टम या नेटवर्क के सामान्य संचालन को सुनिश्चित करने के लिए जनसंपर्क है।

कॉर्पस डेलिक्टी को सामग्री के रूप में तैयार किया गया है, और यदि कार्रवाई के रूप में अधिनियम को स्पष्ट रूप से परिभाषित किया गया है (कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच), तो परिणाम; हालांकि वे अनिवार्य हैं, वे बहुत विविध हो सकते हैं:

1) सूचना का विनाश

2) इसका अवरोधन,

3) संशोधन,

4) कॉपी,

5) कंप्यूटर की खराबी,

6) कंप्यूटर सिस्टम के लिए समान,

7) उनके नेटवर्क के लिए समान।

इस अपराध का उद्देश्य पक्ष कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच है, अगर यह अधिनियम सूचना के विनाश, अवरोधन, संशोधन या प्रतिलिपि बनाने, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के विघटन को रोकता है।

अधिनियम, जैसा कि लेख के स्वभाव से देखा जा सकता है, का तात्पर्य दो अनिवार्य विशेषताओं की उपस्थिति से है: सूचना को कानून द्वारा संरक्षित किया जाना चाहिए, और उस तक पहुंच अवैध होनी चाहिए।

इस अपराध के मामलों में, यह स्थापित किया जाना चाहिए कि एक्सेस की गई कंप्यूटर जानकारी कानून द्वारा संरक्षित है राज्य रहस्य, संपत्ति पर, कॉपीराइट आदि पर, कि उस तक अनधिकृत पहुंच के बहुत तथ्य ने राज्य के विशेषाधिकारों का उल्लंघन किया, मालिक, मालिक, लेखक या अन्य कानूनी या प्राकृतिक व्यक्ति के अधिकार। कला के आधार पर। 6 संघीय कानून "सूचना, सूचनाकरण और सूचना संरक्षण पर" सूचना संसाधन कानूनी संस्थाओं और व्यक्तियों के स्वामित्व में हैं, उनकी संपत्ति में शामिल हैं और इसके अधीन हैं सिविल कानून.

किसी ऐसे व्यक्ति द्वारा बंद सूचना प्रणाली तक पहुंच जो वैध उपयोगकर्ता नहीं है या जिसके पास इस जानकारी के साथ काम करने की अनुमति नहीं है, उसे अवैध माना जाना चाहिए। इस तरह की पहुंच के तरीके: किसी और के नाम का उपयोग करना, तकनीकी उपकरण का भौतिक पता बदलना, पासवर्ड का अनुमान लगाना, कार्यक्रम में "अंतराल" खोजना और उपयोग करना, सूचना सुरक्षा प्रणाली का कोई अन्य धोखा।

कंप्यूटर नियंत्रण या कंप्यूटर नेटवर्क में अनधिकृत पैठ को कंप्यूटर की जानकारी तक पहुंच की तैयारी के रूप में माना जाना चाहिए।

आपराधिक कानून का यह लेख किसी इलेक्ट्रॉनिक कंप्यूटर (कंप्यूटर), कंप्यूटर सिस्टम या उनके नेटवर्क में मशीन माध्यम पर अंकित होने पर ही सूचना तक अवैध पहुंच के लिए दायित्व प्रदान करता है।

मशीन मीडिया, जिसमें सभी प्रकार के चुंबकीय डिस्क, चुंबकीय टेप, चुंबकीय ड्रम, छिद्रित कार्ड, अर्धचालक सर्किट इत्यादि शामिल हैं, को उनकी भौतिक और डिज़ाइन सुविधाओं के आधार पर वर्गीकृत किया जाता है।

कंप्यूटर की जानकारी कंप्यूटर मेमोरी में भी समाहित हो सकती है, जिसे सूचीबद्ध मशीन मीडिया के माध्यम से भंडारण उपकरणों के रूप में उपयोग किया जाता है - बाहरी (उदाहरण के लिए, एक फ्लॉपी डिस्क) या आंतरिक, कंप्यूटर के डिजाइन में शामिल। स्टोरेज डिवाइस जो कंप्यूटर की आंतरिक मेमोरी को लागू करता है, सीधे प्रोसेसर से जुड़ा होता है और इसके संचालन में सीधे डेटा शामिल होता है।

कंप्यूटर की जानकारी दूरसंचार चैनलों के माध्यम से एक कंप्यूटर से दूसरे कंप्यूटर पर, एक कंप्यूटर से एक डिस्प्ले डिवाइस (उदाहरण के लिए एक डिस्प्ले), एक कंप्यूटर से उपकरण के नियंत्रण सेंसर तक प्रेषित की जा सकती है। उपयुक्त सॉफ़्टवेयर वाले दूरसंचार चैनल अलग-अलग कंप्यूटरों को एक सिस्टम या नेटवर्क में लिंक करते हैं।

इस प्रकार, आपराधिक कानून का यह मानदंड कंप्यूटर की जानकारी की रक्षा करता है, जहां भी यह निहित और प्रसारित होता है: कंप्यूटर मेमोरी में, संचार चैनलों में, कंप्यूटर से अलग मशीन मीडिया पर।

कंप्यूटर प्रोग्राम के रिकॉर्ड, डेटाबेस के प्राथमिक दस्तावेजों और मानव हाथ द्वारा रिकॉर्ड के रूप में बनाई गई अन्य समान जानकारी, टाइपराइटर या प्रिंटर पर टाइप किए गए, टाइपोग्राफ़िकल तरीके से टाइप किए गए, इस प्रावधान में निहित नहीं है। आपराधिक कानून, और उचित मामलों में, केवल आपराधिक संहिता के विशेष भाग के अन्य लेखों के तहत देयता को शामिल कर सकता है (अनुच्छेद 137, 138, 183, आदि)।

कार्रवाई का अंतिम क्षण वह क्षण होता है जब उपयोगकर्ता कंप्यूटर पर संग्रहीत जानकारी को कॉल करने के लिए अंतिम इंटरफ़ेस कमांड भेजता है, आगे के परिणामों की परवाह किए बिना। हालांकि, आखिरी शर्त पूरी होने पर ही यह कृत्य अपराध बनेगा। अंतिम आदेश दिए जाने से पहले किए गए सभी कार्य एक अधूरे अपराध की रचना करेंगे।

आपराधिक परिणामों के संबंध में, सूचना के विनाश को इसकी स्थिति में ऐसे परिवर्तन के रूप में समझा जाना चाहिए, जिसमें मुख्य गुणात्मक विशेषताओं के नुकसान के कारण इसका अस्तित्व समाप्त हो जाता है, (सॉफ्टवेयर का उपयोग करके नष्ट की गई जानकारी को पुनर्स्थापित करने या प्राप्त करने की उपयोगकर्ता की क्षमता) यह जानकारीकिसी अन्य उपयोगकर्ता से अपराधी को दायित्व से मुक्त नहीं करता है); अवरोधन के तहत - एक वैध उपयोगकर्ता द्वारा इसे एक्सेस करने में असमर्थता; संशोधन द्वारा - नए (स्पष्ट रूप से अवांछनीय) गुणों की उपस्थिति की विशेषता एक संशोधन; नकल के तहत - मूल का एक सटीक या अपेक्षाकृत सटीक प्रजनन प्राप्त करना (फिर से, उचित मंजूरी के बिना); काम के उल्लंघन के तहत - कार्यक्रम को रोकना, इसकी लूपिंग, धीमा करना, आदेशों के निष्पादन के आदेश का उल्लंघन, हार्डवेयर को ही नुकसान, नेटवर्क व्यवधान और अन्य परिणाम।

व्यक्तिपरक पक्ष से, अपराध को अपराध के जानबूझकर रूप से ही चित्रित किया जाता है। उसी समय, एक कार्रवाई के संबंध में, आशय केवल प्रत्यक्ष हो सकता है, जैसा कि विधायक द्वारा शब्द के उपयोग से प्रमाणित होता है "गैरकानूनी",और परिणामों की शुरुआत के तथ्य के लिए - प्रत्यक्ष और अप्रत्यक्ष दोनों। एक व्यक्ति को अपनी कार्रवाई के सामाजिक खतरे के बारे में पता होना चाहिए, सामाजिक रूप से खतरनाक परिणामों की शुरुआत की संभावना या अनिवार्यता का पूर्वाभास करना और उनकी शुरुआत की इच्छा रखना, या सचेत रूप से उन्हें अनुमति देना, या उनके प्रति उदासीनता से व्यवहार करना। स्वाभाविक रूप से, एक अधिनियम में एक दोषी इरादे की उपस्थिति स्थापित करना, और लापरवाही नहीं, कठिन होगा, यदि केवल इसलिए कि कंप्यूटर सिस्टम के विभिन्न राज्यों (और अक्सर अपराधी के लिए अज्ञात) के तहत, वही क्रियाएं अलग-अलग परिणाम दे सकती हैं।

बेशक, भेद करना आवश्यक है दण्डनीय अपराधअनुशासनात्मक कार्रवाई से। उदाहरण के लिए, किसी उद्यम के आदेश द्वारा स्थापित किसी स्वार्थी उद्देश्यों के बाहर कंप्यूटर का उपयोग करने की प्रक्रिया का उल्लंघन करने वाले कर्मचारी के कार्य अपराध नहीं होंगे।

अपराध का विषय निर्दिष्ट भाग 1 कला। 272,कोई समझदार हो सकता है व्यक्ति, पहुँच गया 16 वर्ष, एक वैध उपयोगकर्ता सहित, जिसके पास किसी निश्चित श्रेणी की जानकारी के साथ काम करने की अनुमति नहीं है।

भाग 2 टीबीएसपी। 272योग्यता के रूप में कई नए लक्षण प्रदान करता है जो वस्तुनिष्ठ पक्ष और रचना के विषय की विशेषता बताते हैं। यह अधिनियम है:

1) व्यक्तियों के एक समूह द्वारा पूर्व समझौते द्वारा;

2) एक संगठित समूह;

3) एक व्यक्ति द्वारा उसका उपयोग करना आधिकारिक स्थिति;

4) एक व्यक्ति जिसकी कंप्यूटर, उनके सिस्टम या नेटवर्क तक पहुंच है।

यदि कला में पहली दो विशेषताओं का विवरण दिया गया है। आपराधिक संहिता के 35, तो अंतिम दो के विशेष विषय की व्याख्या व्यक्तिगत अधिकारियों, प्रोग्रामर, कंप्यूटर ऑपरेटरों, उपकरण समायोजकों, स्वचालित कार्यस्थानों के विशेषज्ञ उपयोगकर्ताओं आदि के रूप में की जा सकती है। हालाँकि, मैं ध्यान देता हूँ कि "समान क्रियाओं" शब्दों का उल्लेख करना शायद ही उचित है - अर्थात। अवैध पहुंच - उन लोगों के लिए जिनके पास कंप्यूटर, सिस्टम, नेटवर्क तक पहुंच है, क्योंकि कंप्यूटर की जानकारी तक उनकी पहुंच अक्सर वैध होती है।

§ 3. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण।

लेख 273 उत्तराधिकारी था कला। 269आपराधिक संहिता की परियोजना "वायरस कार्यक्रमों का निर्माण, उपयोग और वितरण"। परिभाषाओं में परिवर्तन संयोग से नहीं हुआ: तथ्य यह है कि प्रोग्रामिंग सिद्धांत में एक "कंप्यूटर वायरस" का मतलब मशीन कोड का एक ऐसा सेट है जो खुद की प्रतियां बना सकता है और उन्हें फाइलों, कंप्यूटर सिस्टम क्षेत्रों, कंप्यूटर नेटवर्क आदि में एम्बेड कर सकता है। एक ही समय में प्रतियां पूरी तरह से मूल के साथ मेल नहीं खातीं, वे इससे अधिक परिपूर्ण हो सकते हैं और आगे आत्म-प्रचार करने की क्षमता बनाए रख सकते हैं।

केवल इस प्रकार के कार्यक्रम को इस अपराध को करने के साधन के रूप में स्वीकार करने की स्थिति में ऐसे साधनों की समझ में एक अनुचित बदलाव होगा।

सबसे पहले, एक कंप्यूटर वायरस हानिरहित हो सकता है, और आपराधिक कानून की मदद से इसके परिचय को दंडित करना व्यर्थ होगा, और दूसरी बात, कई अन्य प्रकार के कार्यक्रम हैं जो कार्रवाई के मामले में समान अवांछनीय परिणाम देते हैं। दुर्भावनापूर्ण वायरस. उनका उपयोग बैंक खातों से पैसे चुराने, जासूसी करने, गुंडागर्दी करने, बदला लेने, शरारत करने आदि के लिए किया जाता है।

विचाराधीन अपराध का सामाजिक खतरा, एक ओर, उन सभी परिणामों की संभावना में है, जिन्हें हम इसके परिणामस्वरूप कहते हैं, सामान्य रूप से कंप्यूटर अपराध की हानिकारकता के बारे में बात करना, और दूसरी ओर, वास्तव में कि मौजूदा ऑपरेटिंग सिस्टम एमएस-डॉसऔर खिड़कियाँइस प्रकार के कार्यक्रमों के लिए व्यावहारिक रूप से पारदर्शी। व्यक्तिगत कंप्यूटरों के प्रसार के साथ, वायरस वास्तव में उनका अभिशाप बन गए हैं। वर्तमान में, दुनिया में लगभग 20,000 केवल सक्रिय वायरस हैं, और उनकी संख्या लगातार बढ़ रही है, जिससे अधिक से अधिक नए एंटी-वायरस प्रोग्राम बन रहे हैं। अपराध प्रदान किया गया कला। 273,अध्याय 28 में निहित सबसे खतरनाक, जो इसके लिए मंजूरी में परिलक्षित होता है।

इस अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर, उसके सॉफ्टवेयर और के सुरक्षित उपयोग के लिए जनसंपर्क है

जानकारी सामग्री। पहले भाग की संरचना औपचारिक है और निम्नलिखित क्रियाओं में से एक के प्रदर्शन के लिए प्रदान करती है: 1) कार्यक्रमों का निर्माण (जाहिर है, या बल्कि - "कार्यक्रम") कंप्यूटर के लिए, जानबूझकर अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की प्रतिलिपि बनाने, हार्डवेयर के व्यवधान के लिए अग्रणी (अग्रणी); 2) समान गुणों वाले मौजूदा प्रोग्राम में परिवर्तन करना; 3) दो नामित प्रकारों का उपयोग

कार्यक्रम; 4) उनका वितरण; 5) ऐसे कार्यक्रमों के साथ मशीनी मीडिया का उपयोग; 6) ऐसे मीडिया का वितरण। प्रोग्राम बनाना और संशोधित करना कंप्यूटर भाषा में वर्णित मशीन एल्गोरिथम का उत्पादन और परिवर्तन है।

एक कंप्यूटर प्रोग्राम का उपयोग जनता के लिए इसकी रिहाई, पुनरुत्पादन और अन्य कार्यों को अपने मूल या संशोधित रूप में आर्थिक संचलन में डालने के साथ-साथ अपने इच्छित उद्देश्य के लिए इस कार्यक्रम का स्वतंत्र उपयोग है।

व्यक्तिगत जरूरतों के लिए दुर्भावनापूर्ण कंप्यूटर प्रोग्राम का उपयोग (उदाहरण के लिए, स्वयं की कंप्यूटर जानकारी को नष्ट करना) दंडनीय नहीं है। एक कंप्यूटर प्रोग्राम का वितरण किसी भी सामग्री के रूप में पुन: प्रस्तुत किए गए कंप्यूटर प्रोग्राम तक पहुंच का प्रावधान है, जिसमें नेटवर्क और अन्य माध्यमों के साथ-साथ बिक्री, किराए, पट्टे, उधार देने के साथ-साथ स्व-वितरण के लिए स्थितियां बनाना भी शामिल है। कार्यक्रम।

इन सभी कार्यों के परिणाम (साथ ही अधिनियम के अंत का क्षण) पिछले लेख के समान हैं, हालाँकि, में इस मामले मेंकिसी कार्य को अपराध के रूप में मान्यता देने के लिए, उनका आक्रामक होना आवश्यक नहीं है। तथ्य यह है कि कंप्यूटर में पेश किया गया दुर्भावनापूर्ण प्रोग्राम सुरक्षित रूप से हो सकता है "नींद"इसमें कई वर्षों तक और काम करते हैं जब इसका लेखक कानून की पहुंच से बाहर होता है, और स्वयं लेखकत्व की स्थापना लगभग असंभव होगी। इसके अलावा, इन कार्यों का प्रदर्शन पहले से ही इतना खतरनाक है कि उनसे होने वाले नुकसान की प्रतीक्षा करना अनावश्यक है।

वस्तुनिष्ठ पक्ष की अनिवार्य विशेषताएं भाग 1 कला। 273अपराध करने के तरीके और साधनों की दो विशेषताएँ होंगी। यह, सबसे पहले, कि परिणाम अनधिकृत होने चाहिए, और दूसरी बात, स्वयं दुर्भावनापूर्ण प्रोग्राम की उपस्थिति या प्रोग्राम में परिवर्तन। उत्तरार्द्ध, नामित कंप्यूटर वायरस के अलावा, प्रोग्रामर "ट्रोजन हॉर्स", "लॉजिक बम", "हैच", "एसिंक्रोनस अटैक" और अन्य के लिए प्रसिद्ध हो सकते हैं।

व्यक्तिपरक पक्ष पर, इस अपराध की संरचना को प्रत्यक्ष इरादे के रूप में अपराध की विशेषता है: जब अपराधी को अपने कार्यों के सामाजिक खतरे के बारे में पता था, संभावना या यहां तक ​​​​कि खतरनाक परिणामों की अनिवार्यता का पूर्वाभास, लेकिन, फिर भी, चाहता था इन कार्यों को करने के लिए। अपराध का विषय सामान्य है (एक व्यक्ति जो 16 वर्ष की आयु तक पहुंच गया है)।

कला का भाग 2। 273अधिक गंभीर अपराध का अपराधीकरण किया जाता है: वही कार्य जिसके गंभीर परिणाम हुए। यह एक भौतिक संरचना के साथ और दो प्रकार के अपराध के साथ एक अपराध है: कार्यों के संबंध में इरादा है, और सामाजिक रूप से खतरनाक परिणाम - लापरवाही, मूर्खता या लापरवाही।

"गंभीर परिणाम" एक मूल्यांकन अवधारणा है, प्रत्येक विशिष्ट मामले में उनकी उपस्थिति मामले की बारीकियों के आधार पर निर्धारित की जाती है। 29 अप्रैल, 1996 के रूसी संघ के सर्वोच्च न्यायालय के प्लेनम के निर्णय के पैरा 8 के अनुसार #1न्यायालय, प्रतिवादी को मूल्यांकन श्रेणियों (गंभीर या विशेष रूप से गंभीर परिणाम, प्रमुख या महत्वपूर्ण क्षति, महत्वपूर्ण नुकसान, आदि), प्रासंगिक संकेत को संदर्भित करने तक सीमित नहीं होना चाहिए, लेकिन वाक्य के वर्णनात्मक भाग में उन परिस्थितियों का हवाला देना चाहिए जो इस निष्कर्ष के आधार के रूप में कार्य करती हैं कि विलेख में संकेतित संकेत शामिल हैं। इस मामले में, गंभीर परिणामों को एक या एक से अधिक लोगों की मृत्यु, गंभीर शारीरिक क्षति, आपदाओं, कार्य में गंभीर व्यवधान, बड़ी भौतिक क्षति, आदि के रूप में समझा जा सकता है।

इस भाग की स्वीकृति अपेक्षाकृत निश्चित है: 3 से 7 वर्ष की अवधि के लिए कारावास। इस प्रकार, यह पूरे अध्याय का यह अपराध है जो गंभीर की श्रेणी में आता है।

§ 4. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन।

कार्रवाई का उद्देश्य कला। 274उपयोगकर्ताओं द्वारा अपने पेशेवर कर्तव्यों को पूरा न करने की चेतावनी दी जानी चाहिए जो संग्रहीत और संसाधित जानकारी की सुरक्षा को प्रभावित करते हैं। इस लेख द्वारा प्रदान किए गए अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर, सिस्टम या उनके नेटवर्क के संचालन के नियमों का पालन करना है, जो विशेष रूप से एक हार्डवेयर और तकनीकी परिसर है। इन नियमों का अर्थ है, सबसे पहले, अखिल रूसी अस्थायी सैनिटरी मानदंडऔर कंप्यूटर केन्द्रों के कर्मचारियों के लिए नियम, दूसरा, तकनीकी दस्तावेजखरीदे गए कंप्यूटरों पर, तीसरे, विशिष्ट, किसी विशेष संस्था या संगठन में अपनाए गए, औपचारिक रूप से औपचारिक रूप से और आंतरिक नियमों के संबंधित कर्मचारियों के ध्यान में लाए जाने के लिए।

इस लेख के प्रयोजनों के लिए, एक नेटवर्क केवल उस कार्यालय या संगठन के आंतरिक नेटवर्क को संदर्भित करता है जो उसके अधिकार क्षेत्र के अधीन हो सकता है। वैश्विक नेटवर्क जैसे इंटरनेटऑपरेशन के कोई सामान्य नियम नहीं हैं, उन्हें नैतिकता द्वारा प्रतिस्थापित किया जाता है "आचार संहिताओं",जिसका उल्लंघन आपराधिक दायित्व के लिए आधार नहीं हो सकता है।

कंप्यूटर के संचालन के लिए नियमों का उल्लंघन सक्रिय क्रिया और निष्क्रियता दोनों द्वारा किया जा सकता है। भाग 1 की संरचना को सामग्री के रूप में तैयार किया गया है। साथ ही, सामाजिक रूप से खतरनाक परिणाम दो कारकों की एक साथ उपस्थिति में होते हैं:

1) कानून द्वारा संरक्षित कंप्यूटर सूचना का विनाश, अवरोधन या संशोधन;

2) इससे काफी नुकसान हुआ है।

क्योंकि हम बात कर रहे हैंकंप्यूटर के संचालन के नियमों के बारे में, यानी हार्डवेयर और तकनीकी संरचना, तो उनका उल्लंघन केवल कंप्यूटर जानकारी की सुरक्षा के लिए आवश्यकताओं के अनुपालन के तकनीकी पक्ष को प्रभावित करना चाहिए, न कि संगठनात्मक या कानूनी। इनमें शामिल हैं: अनधिकृत पहुंच के खिलाफ सुरक्षा की प्रणाली को अवरुद्ध करना, विद्युत और अग्नि सुरक्षा के नियमों का उल्लंघन, उन परिस्थितियों में कंप्यूटर का उपयोग करना जो इसके उपयोग के लिए प्रलेखन द्वारा स्थापित लोगों को पूरा नहीं करते हैं (तापमान, आर्द्रता, चुंबकीय क्षेत्र के संदर्भ में) , आदि)। ), अलार्म बंद करना, लंबे समय तक अप्राप्य छोड़ना और कई अन्य।

हालाँकि, इन सभी कार्रवाइयों में हमें स्वतंत्र रूप से दिलचस्पी नहीं होगी, लेकिन केवल कंप्यूटर में संग्रहीत और कानून द्वारा संरक्षित जानकारी की सुरक्षा के लिए खतरे के संबंध में।

एक अपराध को केवल तभी अपराध के रूप में परिभाषित किया जा सकता है जब महत्वपूर्ण नुकसान होता है। उत्तरार्द्ध को समझा जाना चाहिए, सबसे पहले, इसके महत्वपूर्ण, आवश्यक भाग में सूचना को होने वाले नुकसान। यह, उदाहरण के लिए, विनाश, अवरुद्ध, मूल्यवान जानकारी का संशोधन (विशेष महत्व की वस्तुओं से संबंधित, या तत्काल, या इसकी बड़ी मात्रा, या पुनर्प्राप्त करने में मुश्किल या पुनर्प्राप्त करने योग्य नहीं है, आदि); सुरक्षा प्रणाली का विनाश, जिसके परिणामस्वरूप सूचना संसाधनों को और नुकसान हुआ; विकृत सूचनाओं का व्यापक प्रसार, आदि।

यदि कंप्यूटर के संचालन के लिए नियमों का उल्लंघन भी किसी व्यक्ति द्वारा किसी अन्य अपराध के आयोग में प्रवेश करता है, तो कृत्यों को संपूर्ण रूप से योग्य होना चाहिए, यदि किसी अन्य अपराध को अधिक गंभीर रूप से दंडित किया जाता है। यदि किसी अन्य अपराध को अधिक उदारता से दंडित किया जाता है, तो यह माना जाना चाहिए कि जो प्रतिकूल परिणाम हुए हैं, वे पहले से ही आपराधिक कानून के इस मानदंड से निहित हैं।

Y. Lyapunov और V. Maksimov का मानना ​​​​है कि यह अपराध केवल प्रत्यक्ष या अप्रत्यक्ष इरादे से किया जाता है। मेरे विचार से, कला के भाग 1 के तहत अपराध। आपराधिक संहिता के 274 को लापरवाही से (और अक्सर प्रतिबद्ध) किया जा सकता है। आपराधिक कानून की पाठ्यपुस्तक के लेखक भी इसी निष्कर्ष पर पहुंचे हैं। कॉर्पस डेलिक्टी के व्यक्तिपरक (साथ ही उद्देश्य) पक्ष की वैकल्पिक विशेषताओं को अदालत द्वारा कम करने वाली या उग्र परिस्थितियों के रूप में ध्यान में रखा जा सकता है।

अपराध का विषय विशेष है, अर्थात्, एक व्यक्ति जिसकी कंप्यूटर, सिस्टम, नेटवर्क तक पहुंच है, जो 16 वर्ष की आयु तक पहुंच गया है।

योग्यता चिह्न भाग 2 कला। 274 यूकेगंभीर परिणाम की शुरुआत है। उनकी सामग्री स्पष्ट रूप से उसी के समान है भाग 2 कला। 273. यह दो प्रकार के अपराध बोध वाली रचना है। व्यक्तिपरक पक्ष को परिणामों के संबंध में अपराध बोध के एक लापरवाह रूप की विशेषता है।

यह स्पष्ट है कि कंप्यूटर अपराधों के लिए आपराधिक दायित्व की शुरूआत उनके खिलाफ एक प्रभावी लड़ाई के लिए एक आवश्यक लेकिन पर्याप्त शर्त नहीं है।

आपराधिक कानून, नागरिक कानून और कंप्यूटर सॉफ्टवेयर के प्रशासनिक कानून संरक्षण के साथ, इस तरह के अपराध के उन्मूलन में एक आवश्यक तत्व कंप्यूटर अपराध से निपटने के लिए विशेष इकाइयों (कानून प्रवर्तन एजेंसियों के भीतर) का निर्माण होगा, विशेष रूप से की गई चोरी कंप्यूटर नेटवर्क और डेटाबेस तक अनधिकृत पहुंच द्वारा।

अध्याय 3. कंप्यूटर अपराध करने के तरीके और उनकी रोकथाम।

§ 1 कंप्यूटर अपराध करने के तरीके।

कंप्यूटर अपराध सहित किसी भी अपराध की फोरेंसिक विशेषताओं का सबसे महत्वपूर्ण और परिभाषित तत्व डेटा का एक सेट है

इसे करने के तरीके की विशेषता।

अपराध करने की विधि को आमतौर पर विषय के व्यवहार के उद्देश्यपूर्ण और विषयगत रूप से निर्धारित प्रणाली के रूप में समझा जाता है, अपराध के समय और बाद में, विभिन्न प्रकार के विशिष्ट निशान छोड़ते हैं जो फोरेंसिक तकनीकों और साधनों का उपयोग करने की अनुमति देते हैं। क्या हुआ, अपराधी के आपराधिक व्यवहार की ख़ासियत, उसके व्यक्तिगत व्यक्तिगत डेटा और, तदनुसार, अपराध को सुलझाने की समस्याओं को हल करने के लिए सबसे इष्टतम तरीकों का निर्धारण करने के सार का एक विचार प्राप्त करें।

यू.एम. बैटुरिन ने कंप्यूटर अपराध करने के तरीकों को पाँच मुख्य समूहों में वर्गीकृत किया। इसी समय, कंप्यूटर उपकरणों तक पहुंच प्राप्त करने के उद्देश्य से कुछ क्रियाओं का उपयोग करने की विधि मुख्य वर्गीकरण विशेषता के रूप में कार्य करती है। इस सुविधा द्वारा निर्देशित, बटुरिन ने निम्नलिखित सामान्य समूहों की पहचान की:

1. कंप्यूटर उपकरण (एसकेटी) की जब्ती;

2. सूचना का अवरोधन;

3. एसकेटी तक अनधिकृत पहुंच;

4. डेटा और नियंत्रण आदेशों में हेरफेर;

5. जटिल तरीके।

पहले समूह में साधारण प्रकार ("गैर-कंप्यूटर") अपराध करने के पारंपरिक तरीके शामिल हैं, जिसमें अपराधी के कार्यों का उद्देश्य किसी और की संपत्ति को जब्त करना है। कंप्यूटर अपराध करने के तरीकों के इस समूह की एक विशिष्ट विशिष्ट विशेषता यह होगी कि उनमें कंप्यूटर प्रौद्योगिकी के साधन हमेशा आपराधिक अतिक्रमण के विषय के रूप में कार्य करेंगे। उदाहरण के लिए, 1997 में कुरगन का अभियोजक कार्यालय। एक निजी उद्यमी की हत्या के तथ्य पर एक आपराधिक मामले की जांच की। हत्या के अपार्टमेंट में तलाशी के दौरान, जांचकर्ता ने एक निजी कंप्यूटर जब्त किया। उपलब्ध परिचालन जानकारी के अनुसार, पीड़ित इस कंप्यूटर की स्मृति में अपने लेनदारों और देनदारों के नाम और पते संग्रहीत कर सकता था। इसके बाद, अन्वेषक के निर्णय से, इस कंप्यूटर को इसकी मेमोरी डिस्क की सामग्री पर अनुसंधान के उत्पादन के लिए कंप्यूटर फर्मों में से एक में स्थानांतरित कर दिया गया। उसी रात इस कंप्यूटर कंपनी के परिसर से सलाखों को झुकाकर इस कंप्यूटर को चोरी कर लिया गया. इस तथ्य के परिणामस्वरूप कि कई प्रक्रियात्मक उल्लंघनों के साथ जांचकर्ता द्वारा कंप्यूटरों की जब्ती और हस्तांतरण किया गया था, यह

अपराध अनसुलझा रहा।

दूसरे समूह में कानून प्रवर्तन एजेंसियों की परिचालन-खोज गतिविधियों में व्यापक रूप से प्रचलित दृश्य-श्रव्य और विद्युत चुम्बकीय अवरोधन विधियों के उपयोग के माध्यम से डेटा और मशीन की जानकारी प्राप्त करने के उद्देश्य से अपराधी के कार्यों के आधार पर कंप्यूटर अपराध करने के तरीके शामिल हैं।

कंप्यूटर के दूरसंचार उपकरण, जैसे प्रिंटर लाइन या संचार चैनल के टेलीफोन तार, या सीधे व्यक्तिगत कंप्यूटर के उपयुक्त पोर्ट के माध्यम से कनेक्ट करके प्रत्यक्ष सक्रिय अवरोधन किया जाता है।

विद्युत चुम्बकीय (निष्क्रिय) अवरोधन संचार सहित कई कंप्यूटर उपकरणों के संचालन से उत्पन्न होने वाले विद्युत चुम्बकीय विकिरण के निर्धारण पर आधारित है। डिस्प्ले के कैथोड रे ट्यूब द्वारा उत्सर्जित तरंगें, विशेष उपकरणों की मदद से कुछ जानकारी ले जाने वाली, 1000 मीटर तक की दूरी पर प्राप्त की जा सकती हैं।

वाइब्रोअकॉस्टिक चैनल के माध्यम से ऑडियो अवरोधन या सूचना को हटाना सबसे खतरनाक और काफी सामान्य है। सूचना की पुनर्प्राप्ति की इस पद्धति में दो किस्में हैं। पहला सूचना प्रसंस्करण सुविधाओं के उपकरण में एक श्रवण यंत्र स्थापित करना है। दूसरा - संरक्षित परिसर (दीवारें, खिड़की के फ्रेम, दरवाजे, आदि) के बाहर इंजीनियरिंग संरचनाओं पर एक विशेष माइक्रोफोन की स्थापना में।

विभिन्न वीडियो-ऑप्टिकल तकनीकों का उपयोग करके जानकारी प्राप्त करने के उद्देश्य से एक अपराधी के कार्यों में वीडियो अवरोधन शामिल है।

"कचरा संग्रह" एक अपराधी द्वारा कंप्यूटर उपकरण के साथ काम करने के बाद उपयोगकर्ता द्वारा छोड़ी गई सूचना प्रक्रिया के तकनीकी कचरे का अवैध उपयोग है। उदाहरण के लिए, कंप्यूटर मेमोरी से हटाई गई जानकारी भी विशेष सॉफ़्टवेयर टूल का उपयोग करके तेजी से पुनर्प्राप्ति और अनधिकृत निष्कासन के अधीन है।

कंप्यूटर अपराध करने के तरीकों के तीसरे समूह में अनधिकृत पहुंच प्राप्त करने के उद्देश्य से अपराधी के कार्य शामिल हैं

कंप्यूटर प्रौद्योगिकी के साधन। इनमें निम्नलिखित शामिल हैं।

1"मूर्ख के लिए।"इस पद्धति का उपयोग एक अपराधी द्वारा कंप्यूटर टर्मिनल को संचार उपकरण के माध्यम से एक संचार चैनल से जोड़कर उस समय किया जाता है जब कंप्यूटर उपकरण के संचालन के लिए जिम्मेदार कर्मचारी थोड़े समय के लिए अपना कार्यालय छोड़ देता है। कार्यस्थल, टर्मिनल को सक्रिय छोड़कर।

2."पूंछ के लिए।"सूचना पुनर्प्राप्ति की इस पद्धति के साथ, अपराधी वैध उपयोगकर्ता की संचार लाइन से जुड़ता है और काम के अंत का संकेत देने वाले सिग्नल की प्रतीक्षा करता है, इसे इंटरसेप्ट करता है और सिस्टम तक पहुंचता है।

3"कंप्यूटर बोर्डिंग",अनिवार्य रूप से एक कंप्यूटर अपराध की प्रारंभिक अवस्था है।

4. कंप्यूटर अपराध करने का यह तरीका एक अपराधी द्वारा एक मॉडेम डिवाइस का उपयोग करके कंप्यूटर सिस्टम के सब्सक्राइबर नंबर की यादृच्छिक गणना द्वारा किया जाता है। कभी-कभी इन उद्देश्यों के लिए स्वचालित पासवर्ड खोज के लिए विशेष रूप से निर्मित घर-निर्मित या फ़ैक्टरी प्रोग्राम का उपयोग किया जाता है। इसके काम का एल्गोरिथ्म आधुनिक कंप्यूटर उपकरणों की गति का उपयोग करना है, अक्षरों, संख्याओं और विशेष वर्णों के सभी संभावित संयोजनों को छाँटना है, और वर्णों के संयोजन के मामले में, संकेतित ग्राहकों को स्वचालित रूप से कनेक्ट करना है।

लेखक ने इन कार्यक्रमों में से एक का उपयोग करते हुए सरल गणना द्वारा पासवर्ड चयन पर एक प्रयोग किया। परिणामस्वरूप, यह पाया गया कि लगभग 6 दिनों के निरंतर कंप्यूटर संचालन में 6-वर्ण के पासवर्ड का चयन किया जाता है। एक प्रारंभिक गणना से पता चलता है कि पहले से ही 7-वर्ण पासवर्ड के चयन के लिए अंग्रेजी के लिए 150 दिनों से लेकर रूसी के लिए 200 दिनों तक का समय लगेगा। और अगर बड़े अक्षर हैं, तो इन नंबरों को दूसरे 2 से गुणा करना होगा। इस प्रकार, एक साधारण गणना बेहद कठिन लगती है।

इसके आधार पर, हाल के वर्षों में, अपराधियों ने अपनी संबद्धता के पूर्व निर्धारित विषयगत समूहों के आधार पर, कथित पासवर्ड के चयन के आधार पर "बुद्धिमान गणना" की विधि का सक्रिय रूप से उपयोग करना शुरू कर दिया है। इस मामले में कार्यक्रम "बर्गलर"पासवर्ड लेखक की पहचान के बारे में कुछ प्रारंभिक डेटा प्रेषित किया जाता है। विशेषज्ञों के मुताबिक, यह परिमाण के दस से अधिक आदेशों से वर्णों की गणना के संभावित रूपों की संख्या को कम करने की अनुमति देता है, और उसी राशि से - पासवर्ड अनुमान लगाने का समय।

पेशे से, लेखक को बार-बार संदिग्धों और अभियुक्तों से जब्त किए गए व्यक्तिगत कंप्यूटरों में निहित विभिन्न फाइलों से पासवर्ड हटाना पड़ा है। हटाए गए सभी पासवर्ड आश्चर्यजनक रूप से सरल थे। उनमें से ऐसे थे: 7 अक्षर "ए"; लेखक या उसके आद्याक्षर का नाम या उपनाम; कई संख्याएँ, उदाहरण के लिए, "57"; जन्म तिथि, पते, फोन नंबर, या उनके संयोजन।

5. धीमी पसंद। अपराध करने की इस पद्धति के साथ, अपराधी कंप्यूटर सिस्टम की सुरक्षा में कमजोरियों को ढूंढकर अनधिकृत पहुंच प्रदान करता है।

6. तथाकथित हैकर्स के बीच यह तरीका बेहद आम है। में इंटरनेटऔर अन्य वैश्विक कंप्यूटर नेटवर्क में हैकर्स द्वारा हैक किए गए कार्यक्रमों की निरंतर खोज, विनिमय, खरीद और बिक्री होती है। विशेष टेलीकॉन्फ्रेंस हैं जिसमें हैकिंग प्रोग्राम, वायरस, उनके निर्माण और वितरण के मुद्दों पर चर्चा की जाती है।

7।"अंतर"।भिन्न "धीमी पसंद"कंप्यूटर सिस्टम की सुरक्षा में कमजोरियों की खोज करते समय, इस पद्धति के साथ, अपराधी उन्हें निर्दिष्ट करता है: सॉफ़्टवेयर संरचना की त्रुटि या असफल तर्क वाले क्षेत्रों की पहचान की जाती है। इस तरह पहचाने गए "अंतराल" का अपराधी द्वारा बार-बार उपयोग किया जा सकता है जब तक कि वे खोजे नहीं जाते।

8."ल्यूक"।यह विधि पिछले वाले की तार्किक निरंतरता है। इस मामले में पाया गया "अंतराल"कार्यक्रम "फटा हुआ"और वहाँ अतिरिक्त रूप से अपराधी एक या एक से अधिक आदेशों में प्रवेश करता है। ऐसा "ल्यूक" "खुलती"आवश्यकतानुसार, और शामिल आदेश स्वचालित रूप से निष्पादित होते हैं।

यह ध्यान दिया जाना चाहिए कि ऐसे "पीछे का दरवाजा"माना जाता है कि सुरक्षित प्रणाली में किसी भी सरकार द्वारा प्रमाणित कार्यक्रम में उपलब्ध है, लेकिन इसे ज़ोर से फैलाने की प्रथा नहीं है।

मैं आपको एक उदाहरण के रूप में निम्नलिखित तथ्य देता हूं: सद्दाम हुसैनखाड़ी युद्ध से बहुत पहले हार गया। उसके निपटान में विमान "मृगतृष्णा"फ्रांसीसी निर्माताओं द्वारा आपूर्ति की गई थी। कपटी विक्रेताओं ने खरीदार को आश्वासन दिया कि इन विमानों के इलेक्ट्रॉनिक्स में अनधिकृत पहुंच के खिलाफ सौ प्रतिशत सुरक्षा है।

हालाँकि, जब युद्ध की बात आई, तो यह बचाव तुरंत टूट गया - एक एकल कोडित संकेत के साथ जिसने सरल प्रणाली को दरकिनार कर दिया। जहाज पर विमान प्रणाली अक्षम कर दी गई, और तानाशाह को उड्डयन के बिना छोड़ दिया गया।

कंप्यूटर अपराध करने के तरीकों के चौथे समूह में डेटा हेरफेर विधियों और कंप्यूटर उपकरणों के नियंत्रण आदेशों के उपयोग से जुड़े अपराधियों की कार्रवाई शामिल है। इन विधियों का उपयोग अक्सर अपराधियों द्वारा विभिन्न प्रकार के अवैध कार्यों को करने के लिए किया जाता है और आर्थिक अपराधों का मुकाबला करने में विशेषज्ञता रखने वाली कानून प्रवर्तन एजेंसियों के कर्मचारियों के लिए यह अच्छी तरह से जाना जाता है।

सबसे अधिक इस्तेमाल किया निम्नलिखित तरीकेइस समूह से संबंधित कंप्यूटर अपराध करना।

1. डेटा प्रतिस्थापन सबसे सरल और इसलिए अपराध करने का अक्सर इस्तेमाल किया जाने वाला तरीका है। इस मामले में अपराधियों की कार्रवाई का उद्देश्य सूचना के इनपुट-आउटपुट के दौरान, एक नियम के रूप में, नए डेटा को बदलना या पेश करना है।

2।"ट्रोजन हॉर्स"।इस पद्धति में किसी और के सॉफ़्टवेयर में विशेष रूप से बनाए गए प्रोग्रामों का गुप्त परिचय शामिल है, जो सूचना और कंप्यूटिंग सिस्टम में प्रवेश करते हुए, अपने पिछले प्रदर्शन को बनाए रखते हुए, प्रोग्राम के वैध स्वामी द्वारा नियोजित नहीं किए गए नए को निष्पादित करना शुरू करते हैं। के अनुसार कला। 273रूसी संघ के आपराधिक संहिता के अनुसार, इस तरह के एक कार्यक्रम को "एक कंप्यूटर प्रोग्राम के रूप में समझा जाता है जो अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की नकल, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के विघटन की ओर जाता है।" अनिवार्य रूप से, "ट्रोजन हॉर्स"- यह उस पद्धति का आधुनिकीकरण है जिस पर हम पहले ही विचार कर चुके हैं "ल्यूक"फर्क सिर्फ इतना है कि वह "खुलती"मदद से नहीं तुरंत कार्रवाईअपराधी खुद ("मैन्युअल"),और स्वचालित रूप से - इन उद्देश्यों के लिए विशेष रूप से तैयार किए गए कार्यक्रम का उपयोग किए बिना प्रत्यक्ष भागीदारीअपराधी स्वयं।

इस पद्धति का उपयोग करते हुए, अपराधी आमतौर पर प्रत्येक ऑपरेशन से पहले से खोले गए खाते में एक निश्चित राशि काट लेते हैं। यहां अपराधियों के लिए यह भी संभव है कि संबंधित मुद्रा के वाणिज्यिक विनिमय दर में परिवर्तन के साथ जुड़े रूबल शेष राशि के स्वत: पुनर्गणना के साथ अपने खातों में अतिरिक्त राशि बढ़ा सकते हैं।

कंप्यूटर अपराध करने की इस पद्धति की विविधता कार्यक्रमों में परिचय है "तार्किक"और "समय बम"विविध

कम्प्यूटर वायरस। एक आपराधिक कानून के दृष्टिकोण से, के अनुसार कला। 273रूसी संघ के आपराधिक संहिता के अनुसार, एक कंप्यूटर वायरस को एक दुर्भावनापूर्ण के रूप में समझा जाना चाहिए

कंप्यूटर प्रोग्राम अनायास खुद को अन्य प्रोग्रामों से जोड़ने में सक्षम है ("संक्रमित" उन्हें)और बाद को शुरू करते समय, विभिन्न अवांछनीय क्रियाएं करें: फाइलों को नुकसान, विरूपण, डेटा और सूचना का मिटाना, मशीन मेमोरी का अतिप्रवाह और कंप्यूटर के संचालन में हस्तक्षेप।

3. सॉफ्टवेयर सुरक्षा पर काबू पाने के साथ कार्यक्रमों की नकल (प्रतिकृति) करना। यह विधि कुंजी फ़्लॉपी की प्रतिलिपि के अवैध निर्माण, सुरक्षा प्रणाली कोड में संशोधन, कुंजी फ़्लॉपी तक पहुंच का अनुकरण, कंप्यूटर की मेमोरी से सुरक्षा प्रणाली को हटाने आदि के लिए प्रदान करती है।

यह कोई रहस्य नहीं है कि रूस में उपयोग किए जाने वाले अधिकांश सॉफ़्टवेयर हैकर्स द्वारा हैक किए गए कार्यक्रमों की पायरेटेड प्रतियां हैं। रूस में सबसे लोकप्रिय ऑपरेटिंग सिस्टम है माइक्रोसॉफ्ट विंडोज़"95. आंकड़ों के मुताबिक, ऑपरेटिंग सिस्टम के घरेलू बाजार में इस प्लेटफॉर्म की हिस्सेदारी 77 फीसदी से ज्यादा है। विंडोज "95 कंप्यूटर समुद्री डाकू की गतिविधियों के लिए रूसी बाजार में अपनी निर्विवाद सफलता का श्रेय देता है। एंटी-पायरेसी संगठन के अनुसार बीएसए,रूस में उपयोग किए जाने वाले 90 प्रतिशत से अधिक प्रोग्राम बिना लाइसेंस के कंप्यूटर पर स्थापित हैं, जबकि संयुक्त राज्य अमेरिका में 24 प्रतिशत से अधिक नहीं हैं।

एक उदाहरण के रूप में प्रसिद्ध घरेलू कार्यक्रम का हवाला दे सकते हैं "सलाहकार प्लस"रूसी कानून के समय-समय पर अद्यतन कंप्यूटर डेटाबेस युक्त। सुरक्षा प्रणालियों को बेहतर बनाने के लिए फर्म के प्रोग्रामरों के लगातार काम के बावजूद, हैक किए गए प्रोग्राम की हजारों अवैध प्रतियां पूरे देश में प्रचलन में हैं। "सलाहकार" का अंतिम छठा संस्करण कंप्यूटर के निर्माण की तारीख से "बंधा" था, इसकी स्थायी मेमोरी में दर्ज किया गया था। इस संस्करण के जारी होने के दो सप्ताह से भी कम समय में, हैकर्स ने एक प्रोग्राम बनाया जो किसी भी कंप्यूटर पर वांछित तिथि का अनुकरण करता है। अब कोई भी इस तरह के प्रोग्राम को कंप्यूटर नेटवर्क पर खोज सकता है और अपने कंप्यूटर पर $1,000 से अधिक मूल्य का डेटाबेस मुफ्त में स्थापित कर सकता है।

हैकर्स की सफलता इतनी अधिक है कि, उदाहरण के लिए, संयुक्त राज्य अमेरिका उन्हें सूचना युद्ध में उपयोग करने का इरादा रखता है।

संयुक्त राज्य अमेरिका के सैन्य-राजनीतिक नेतृत्व द्वारा 1993 में आधिकारिक मान्यता के बाद से "सूचना युद्ध"राष्ट्रीय सैन्य रणनीति के घटकों में से एक के रूप में, इसके आचरण के तरीकों, रूपों और साधनों की खोज त्वरित गति से चल रही है। इसलिए, हाल के वर्षों में, अधिक से अधिक लोग विभिन्न चरणों में हैकर्स को आकर्षित करने की समीचीनता के बारे में बात कर रहे हैं "सूचना युद्ध"।

कंप्यूटर नेटवर्क और संभावित दुश्मन के सिस्टम के बारे में खुफिया जानकारी और जानकारी एकत्र करने के चरण में हैकर्स का सबसे प्रभावी ढंग से उपयोग किया जा सकता है।

उन्होंने पहले से ही पासवर्ड का अनुमान लगाने और प्रकट करने, सुरक्षा प्रणालियों में कमजोरियों का फायदा उठाने, वैध उपयोगकर्ताओं को धोखा देने और वायरस, ट्रोजन हॉर्स और इसी तरह की शुरुआत करने का पर्याप्त अनुभव जमा कर लिया है। कंप्यूटर सॉफ्टवेयर में। वैध उपयोगकर्ताओं की आड़ में कंप्यूटर नेटवर्क और सिस्टम में घुसने की कला हैकर्स को उनकी गतिविधियों के सभी निशान मिटाने की क्षमता देती है, जो कि सफल खुफिया गतिविधियों के लिए बहुत महत्वपूर्ण है। इसके अलावा, एक वैध उपयोगकर्ता की निर्दिष्ट दृश्यता एक जासूस हैकर के लिए एक डिकॉय सिस्टम बनाने और सूचना के वैध उपयोगकर्ता के रूप में विरोधी के नेटवर्क में पेश करने के लिए संभव बनाती है।

सूचना प्रणाली और दुश्मन के नेटवर्क के माध्यम से गलत सूचना और प्रचार की समस्याओं को हल करने में इलेक्ट्रॉनिक युद्ध में हैकर्स के अनुभव का उपयोग कम प्रभावी नहीं हो सकता है। हैकर्स को दुश्मन के डेटाबेस में डेटा से छेड़छाड़ करने में कोई दिक्कत नहीं है। सूचना संसाधनों तक पहुंच की संभावना से दुश्मन को वंचित करना भी उनके लिए मुश्किल नहीं है, जिसका उपयोग उनकी योजनाओं का हिस्सा था। यह बड़ी संख्या में ई-मेल संदेशों के साथ सिस्टम को लोड करके या कंप्यूटर वायरस के साथ दुश्मन सिस्टम को संक्रमित करके किया जा सकता है।

विदेशी मीडिया रिपोर्टों के अनुसार, सूचना युद्ध के हित में हैकर्स का उपयोग करने की समस्या वर्तमान में केवल उनके अनुभव का अध्ययन करने तक ही सीमित नहीं है, बल्कि व्यवहार में भी लागू की जा रही है। संयुक्त राज्य अमेरिका और कुछ यूरोपीय देशों की खुफिया सेवाएं पहले से ही इस श्रेणी के प्रोग्रामरों की सेवाओं का उपयोग कर रही हैं।

§ 2. कंप्यूटर अपराधों की रोकथाम।

अपराध के खिलाफ लड़ाई में अंतर्राष्ट्रीय अनुभव से पता चलता है कि आधुनिक आपराधिक गतिविधि का प्रभावी ढंग से मुकाबला करने की समस्या को हल करने के लिए प्राथमिकता वाले क्षेत्रों में से एक कानून प्रवर्तन एजेंसियों द्वारा विभिन्न निवारक उपायों का सक्रिय उपयोग है।

अधिकांश विदेशी विशेषज्ञ सीधे तौर पर बताते हैं कि कंप्यूटर अपराध को रोकना हमेशा इसे उजागर करने और इसकी जांच करने की तुलना में बहुत आसान और सरल होता है।

आम तौर पर, कंप्यूटर अपराधों को रोकने के उपायों के तीन मुख्य समूहों को प्रतिष्ठित किया जाता है, जो एक साथ इस सामाजिक रूप से खतरनाक घटना का मुकाबला करने के लिए एक अभिन्न प्रणाली बनाते हैं: कानूनी, संगठनात्मक और तकनीकी, और फोरेंसिक।

रूसी संघ के आपराधिक संहिता के लागू होने से, घरेलू आपराधिक कानून को इस संबंध में विकसित विदेशी देशों के आम तौर पर स्वीकृत अंतरराष्ट्रीय कानूनी मानदंडों के अनुरूप लाया गया है। अब नए आपराधिक प्रक्रियात्मक कानून को अपनाने की बारी है, जो कंप्यूटर अपराधों की बारीकियों के संबंध में सभी संभावित खोजी कार्यों और उनके कार्यान्वयन के तंत्र को विनियमित करता है।

कंप्यूटर अपराधों की रोकथाम और जांच में बाधा डालने वाली समस्याओं में शामिल हैं: क्रिमिनल कोड (अपराधों की संरचना) की प्रकट अपूर्णता अनुच्छेद 272, 274- सामग्री (कानून में सूचीबद्ध सामाजिक रूप से खतरनाक परिणामों की उपस्थिति की आवश्यकता है); आंतरिक मामलों के मंत्रालय में विशेषज्ञों की कमी; विकास की कमी (जब्ती, खोज, दृश्य का निरीक्षण आदि के लिए दिशानिर्देश); दंड प्रक्रिया संहिता की अपूर्णता (विशेष रूप से, यह स्पष्ट नहीं है कि साक्ष्य के रूप में कैसे स्वीकार किया जाए इलेक्ट्रॉनिक दस्तावेज़); और कुछ अन्य समस्याएं।

इस बीच, यह सर्वविदित है कि अकेले कानूनी निवारक उपाय हमेशा अपराध को रोकने में वांछित परिणाम प्राप्त नहीं करते हैं। फिर अगला कदम कंप्यूटर उपकरणों को उन पर अवैध अतिक्रमण से बचाने के लिए एक संगठनात्मक और तकनीकी प्रकृति के उपायों का अनुप्रयोग है।

इस तथ्य को ध्यान में रखते हुए कि कंप्यूटर अपराध तेजी से प्रकृति में पारम्परिक होते जा रहे हैं (उदाहरण के लिए, वी। लेविन का मामला इलेक्ट्रॉनिक में प्रवेश पर है "सिटी बैंक" 1995 में), इस क्षेत्र में अंतर्राष्ट्रीय सहयोग को मजबूत किया जा रहा है।

तो 9-10 दिसंबर, 1997। न्याय और गृह मामलों के मंत्री वाशिंगटन में मिलते हैं "आठ"जिस पर उच्च प्रौद्योगिकियों के क्षेत्र में अपराध के खिलाफ लड़ाई को मजबूत करने के मुद्दों पर चर्चा की गई और एक विशेष विज्ञप्ति को अपनाया गया। इस बैठक के निर्णयों के अनुसरण में, रूस के सामान्य अभियोजक कार्यालय, साथ में आंतरिक मामलों के मंत्रालय, एफएसबी, एफएसएनपी और एफएपीएसआईरूस में विज्ञप्ति को लागू करने के लिए एक कार्य योजना विकसित की गई थी। इस योजना में निम्नलिखित गतिविधियां शामिल हैं:

1 कानून प्रवर्तन और रूसी संघ के अन्य इच्छुक मंत्रालयों और विभागों के साथ-साथ आपराधिक उद्देश्यों के लिए उच्च प्रौद्योगिकियों के उपयोग के खिलाफ लड़ाई में सूचनाओं के आदान-प्रदान के लिए एक प्रक्रिया विकसित करना।

2 उच्च प्रौद्योगिकियों के क्षेत्र में अपराधों के मामलों में अभियोजन और जांच अभ्यास को सारांशित करने के लिए और इस आधार पर जमीन पर पद्धति संबंधी सिफारिशें विकसित करना।

3 उच्च प्रौद्योगिकी के क्षेत्र में अपराधों के दमन और जांच का पता लगाने की समस्याओं पर विदेशी विशेषज्ञों और चिकित्सकों की भागीदारी के साथ एक वैज्ञानिक और व्यावहारिक सम्मेलन आयोजित करें और आयोजित करें।

5 उच्च प्रौद्योगिकी के क्षेत्र में अपराधों के मामलों में विशेषज्ञता के उत्पादन के लिए फोरेंसिक संस्थानों के भीतर उपखंडों की स्थापना

6 विचाराधीन मुद्दे पर रूसी संघ के वर्तमान कानून का विश्लेषण करें, प्रासंगिक का एक मसौदा तैयार करें

इस कानून में संशोधन सहित विधायी कार्य।

7 पूरक कला पर एक मसौदा कानून तैयार करें। रूसी संघ के दंड संहिता के 272-274 प्रतिबंध जो आपराधिक गतिविधियों में उपयोग किए जाने वाले हार्डवेयर, सॉफ्टवेयर और संचित जानकारी को जब्त करने की अनुमति देते हैं।

8 कंप्यूटर और का उपयोग कर किए गए अपराधों की जांच में अनुसंधान और विशेषज्ञता के संचालन के लिए एक अंतर्विभागीय केंद्र स्थापित करें

जानकारी के सिस्टम, उपयोगकर्ता पंजीकरण प्रोटोकॉल डेटा और अन्य की विश्वसनीयता और पूर्णता के लिए कंप्यूटर और सूचना प्रणाली का प्रमाणन सेवा कि जानकारी; ऐसे अपराधों के साक्ष्य आधार को जब्त करने और संरक्षित करने के तरीकों में कानून प्रवर्तन अधिकारियों को प्रशिक्षण देना।

9 उच्च प्रौद्योगिकी में विशेषज्ञता वाले कर्मियों के लिए एक प्रशिक्षण कार्यक्रम विकसित करें।

11 उच्च तकनीकी अपराध से निपटने की समस्या को हल करने और अन्य देशों में कानून प्रवर्तन एजेंसियों की सहायता के लिए कर्मचारियों की आवश्यक संख्या के प्रशिक्षण का आयोजन करें।

निस्संदेह, स्टाफिंग कानून प्रवर्तन एजेंसियों की समस्या रूस के लिए सबसे अधिक प्रासंगिक है। संयुक्त राज्य अमेरिका जैसे गहन कंप्यूटरीकृत देश में भी, अब अमेरिकी समाज के कम्प्यूटरीकरण के क्षेत्र में कर्मियों की कमी को दूर करने के लिए तत्काल उपाय किए जा रहे हैं। इसके लिए, एक विशेष सरकारी कार्यक्रम विकसित किया गया है, जिसमें शामिल हैं:

- अन्य उद्योगों में अपनी नौकरी खो चुके लोगों का कंप्यूटर पुन: प्रशिक्षण। इसके लिए 3 मिलियन डॉलर आवंटित किए गए हैं;

- इंटरनेट के माध्यम से सुलभ एक केंद्रीकृत डेटा बैंक का संगठन, जो रिक्तियों के बारे में जानकारी संग्रहीत करेगा;

कंप्यूटर कर्मचारियों की प्रतिष्ठा बढ़ाने के लिए एक व्यापक प्रचार अभियान।

यूएस कंप्यूटर उद्योग में वर्तमान में 346,000 नौकरियां हैं, और अगले दशक में 1.3 मिलियन और जुड़ जाएंगे।

ऐसे आंकड़ों की पृष्ठभूमि के खिलाफ, हमारे देश में कानून प्रवर्तन एजेंसियों के कम्प्यूटरीकरण के बारे में बात करना केवल हास्यास्पद है, जहां एक दुर्लभ अन्वेषक कंप्यूटर पर टाइप कर सकता है, कंप्यूटर अपराधों की जांच का उल्लेख नहीं कर सकता।

सौभाग्य से, हर जगह स्थिति इतनी खराब नहीं है। पहले से ही 2 साल पहले 3 विभागों के हिस्से के रूप में रूस के आंतरिक मामलों के मंत्रालय के GUEP ने "धन की चोरी का मुकाबला करने के लिए विभाग" बनाया,

एक्सेस के इलेक्ट्रॉनिक माध्यमों का उपयोग करने के लिए प्रतिबद्ध". इसके बाद, सेंट पीटर्सबर्ग, मॉस्को और कई अन्य बड़े शहरों में एक समान अभिविन्यास के विभाग (विभाग) बनाए गए।

सितंबर 1997 में रूस के आंतरिक मामलों के मंत्रालय की अकादमी ने कंप्यूटर अपराधों और बौद्धिक संपदा अधिकारों पर एक संगोष्ठी की मेजबानी की। पांच दिनों के भीतर, छह एजेंट एफबीआईकंप्यूटर अपराधों के क्षेत्र में जांच करने के लिए प्रशिक्षित घरेलू विशेषज्ञ।

व्याख्यान के मुख्य विषयों के शीर्षक आकर्षक लग रहे थे: "अपराधों में कंप्यूटर का उपयोग", "कंप्यूटर अपराधों की जांच में अभियोजक की भूमिका", "कंप्यूटर अपराध कानून", "कंप्यूटर घुसपैठ के मामले", "वीडियो-कंप्यूटर अपराध". लेकिन व्याख्यानों की वास्तविक सामग्री बहुत सामान्यीकृत निकली। अमेरिकी सहयोगियों को जो सफलता मिली है, वह विधायी ढांचे का विकास है।

दरअसल, रूसी विशेषज्ञों के विपरीत, एफबीआई एजेंटों के पास कानून संहिता के भाग 18 के रूप में कार्रवाई के लिए एक स्पष्ट मार्गदर्शिका है। इसमें कई लेख, पैराग्राफ और बिंदु शामिल हैं जो स्पष्ट रूप से वर्गीकृत करते हैं, उदाहरण के लिए, कंप्यूटर पासवर्ड में व्यापार के लिए उत्तरदायित्व; डेटा ट्रांसमिशन को नुकसान पहुंचाने के लिए, जिसके परिणामस्वरूप कंप्यूटर और सूचना को नुकसान होता है; सरकार द्वारा उपयोग किए जाने वाले कंप्यूटर तक अवैध पहुंच, आदि। वैसे, विभिन्न प्रकार के कंप्यूटर अपराधों के लिए 30 साल तक की जेल या 1 मिलियन डॉलर तक का जुर्माना हो सकता है। एफबीआई ने विशिष्ट उदाहरणों के उल्लेख और विश्लेषण के साथ एक सुसंगत वर्गीकरण पेश किया: पिरामिड, प्रीपेड शुल्क लेनदेन, नियोजित दिवालियापन, या टेलीमार्केटिंग धोखाधड़ी।

आंतरिक मामलों के मंत्रालय के अकादमी के वैज्ञानिक प्रभागों में किए गए विकास के स्तर से परिचित होने के बाद रूसी सहयोगियों की वास्तविक योग्यता एफबीआई एजेंटों के पास आई। यह पता चला कि कई घरेलू विकास, उदाहरण के लिए, टेलीफोन चैनलों पर प्रसारित सूचना की निगरानी के लिए एक उपकरण, या निर्माण के लिए एक उपकरण विभिन्न प्रणालियाँव्यक्तिगत पहचान किसी भी तरह से विदेशी लोगों से कम नहीं है।

संगोष्ठी ने एक बार फिर प्रदर्शित किया कि हमारे पास वह सब कुछ है जिसकी हमें आवश्यकता है - अत्यधिक योग्य विशेषज्ञ, संसाधन और यहां तक ​​कि उपकरण - कंप्यूटर अपराधों का सफलतापूर्वक मुकाबला करने के लिए।

दुर्भाग्य से, हमें यह स्वीकार करना होगा कि उद्यमों और संगठनों में अपर्याप्त संगठनात्मक उपायों, अनधिकृत पहुंच से कमजोर डेटा सुरक्षा, अपर्याप्त गोपनीयता, खराब सत्यापन और कर्मचारियों के प्रशिक्षण के कारण अधिकांश कंप्यूटर अपराध किए जाते हैं।

घरेलू आपराधिक मामलों की सामग्री का विश्लेषण हमें यह निष्कर्ष निकालने की अनुमति देता है कि ज्यादातर मामलों में कंप्यूटर अपराधों के आयोग में योगदान देने वाले मुख्य कारण और शर्तें हैं:

1) वित्तीय लेनदेन के दौरान प्राथमिक लेखा दस्तावेजों से डेटा के रिमोट ट्रांसमिशन के लिए स्वायत्त रूप से और स्वचालित नेटवर्क के वर्कस्टेशन के रूप में उपयोग किए जाने वाले कंप्यूटर के नियंत्रण कक्ष (कीबोर्ड) तक कर्मचारियों की अनियंत्रित पहुंच;

2) सेवा कर्मियों के कार्यों पर नियंत्रण की कमी, जो अपराधी को अपराध करने के लिए एक उपकरण के रूप में पैराग्राफ 1 में निर्दिष्ट कंप्यूटर का स्वतंत्र रूप से उपयोग करने की अनुमति देता है;

3) निम्न स्तर का सॉफ़्टवेयर जिसमें नियंत्रण सुरक्षा नहीं है जो दर्ज की गई जानकारी का अनुपालन और शुद्धता सुनिश्चित करता है;

4) वर्कस्टेशन और उसके सॉफ़्टवेयर तक अनधिकृत पहुंच के विरुद्ध पासवर्ड सुरक्षा प्रणाली की अपूर्णता, जो व्यक्तिगत बायोमेट्रिक मापदंडों द्वारा विश्वसनीय उपयोगकर्ता पहचान प्रदान नहीं करती है;

5) कंप्यूटर उपकरणों को अनधिकृत पहुंच से बचाने के मामले में व्यावसायिक जानकारी की गोपनीयता और गोपनीयता और इसकी सुरक्षा के लिए जिम्मेदार एक अधिकारी की अनुपस्थिति;

7) वाणिज्यिक और आधिकारिक रहस्य, व्यक्तिगत डेटा और अन्य गोपनीय के गैर-प्रकटीकरण के विषय पर कर्मचारियों के साथ समझौतों (अनुबंध) की अनुपस्थिति

जानकारी।

विदेशी अनुभव से पता चलता है कि कंप्यूटर अपराधों के खिलाफ सबसे प्रभावी सुरक्षा एक कंप्यूटर सुरक्षा विशेषज्ञ (सूचना सुरक्षा प्रशासक) की स्थिति का परिचय है, विशिष्ट स्थिति के आधार पर, निजी और केंद्रीकृत दोनों, संगठनों के स्टाफिंग टेबल में या विशेष सेवाओं का निर्माण। . संगठन में ऐसे विभाग (सेवा) की उपस्थिति, विदेशी विशेषज्ञों के अनुसार, कंप्यूटर अपराध करने की संभावना को आधे से कम कर देती है।

इसके अलावा, निम्नलिखित संगठनात्मक उपायों को बिना असफल हुए लागू किया जाना चाहिए:

1) एसकेटी तक पहुंच के हकदार सभी व्यक्तियों के लिए, पहुंच की श्रेणियां परिभाषित की जानी चाहिए;

2) सूचना संसाधनों तक पहुंच की सुरक्षा और प्राधिकरण के लिए परिभाषित प्रशासनिक जिम्मेदारी;

3) सूचना सुरक्षा की गुणवत्ता पर नियमित व्यवस्थित नियंत्रण स्थापित किया गया है;

4) इस सुरक्षा उपायों के आधार पर इसके महत्व, भेदभाव के अनुसार सूचना का वर्गीकरण किया;

5) एसकेटी की संगठित भौतिक सुरक्षा।

संगठनात्मक और प्रबंधकीय उपायों के अलावा, तकनीकी उपाय (हार्डवेयर, सॉफ्टवेयर और जटिल) कंप्यूटर अपराधों से निपटने में महत्वपूर्ण भूमिका निभा सकते हैं।

हार्डवेयर विधियों को कंप्यूटर उपकरणों को अवांछित भौतिक प्रभावों से बचाने और संभावित रिसाव चैनलों को बंद करने के लिए डिज़ाइन किया गया है गोपनीय जानकारी. इनमें निर्बाध विद्युत आपूर्ति, उपकरण परिरक्षण उपकरण, सिफर लॉक और व्यक्तिगत पहचान उपकरण शामिल हैं।

सॉफ़्टवेयर सुरक्षा विधियों का उद्देश्य सूचना की प्रत्यक्ष सुरक्षा करना है। इसके प्रसारण के दौरान सूचना की सुरक्षा के लिए, डेटा एन्क्रिप्शन के विभिन्न तरीकों का आमतौर पर उपयोग किया जाता है। जैसा कि अभ्यास से पता चलता है, आधुनिक एन्क्रिप्शन विधियाँ संदेश के अर्थ को काफी मज़बूती से छिपा सकती हैं। उदाहरण के लिए, संयुक्त राज्य अमेरिका में, वित्त मंत्रालय के निर्देश के अनुसार, 1984 से। सभी सार्वजनिक और निजी संगठनों को सिस्टम पर वाणिज्यिक जानकारी को एन्क्रिप्ट करने के लिए एक प्रक्रिया लागू करने की आवश्यकता थी डीईएस (डेटा एन्क्रिप्शन मानक)।एक नियम के रूप में, रूसी उपयोगकर्ता विदेशी प्रणालियों पर भरोसा नहीं करते हैं, जिसकी हैकिंग हैकर्स और सभी प्रकार के जेम्स बॉन्ड्स का पसंदीदा शगल बन गया है। हालाँकि, रूसी सरकारी सिस्टमअविश्वसनीय भी हो सकता है - जब एक कोरियाई यात्री विमान को ओखोटस्क सागर के ऊपर सोवियत लड़ाकों द्वारा मार गिराया गया था, तो अमेरिकी सरकार ने एक सप्ताह बाद संयुक्त राष्ट्र को ट्रैकिंग स्टेशनों के साथ हमारे सैन्य पायलटों की बातचीत का डिक्रिप्शन प्रस्तुत किया। लेकिन तब से पंद्रह साल बीत चुके हैं। दर्जनों घरेलू एन्क्रिप्शन सिस्टम विकसित, प्रमाणित और सक्रिय रूप से उपयोग किए गए हैं। उनमें से कई के पास क्रिप्टोग्राफ़िक सुरक्षा है, अर्थात्, सैद्धांतिक रूप से उन्हें उचित समय (दस वर्ष से कम) में FAPSI कर्मचारियों द्वारा भी हैक नहीं किया जा सकता है और जिज्ञासु हैकरों द्वारा और भी अधिक।

सूचना संसाधनों के सॉफ़्टवेयर संरक्षण से संबंधित मुद्दों पर विचार करते समय, कंप्यूटर वायरस से कंप्यूटर अपराध करने के तरीके के रूप में उनकी सुरक्षा की समस्या पर प्रकाश डाला गया है। वर्तमान में विकसित घरेलू और विदेशी सॉफ्टवेयर एंटी-वायरस उपकरण संक्रमित सॉफ़्टवेयर और उनके घटकों की पहचान करने के लिए कुछ सफलता (लगभग 97%) की अनुमति देते हैं। मौजूदा एंटीवायरस सॉफ़्टवेयर पैकेज (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus, आदि)आपको अधिकांश वायरस प्रोग्रामों का पता लगाने और नष्ट करने की अनुमति देता है।

अध्याय 4. कंप्यूटर सूचना के क्षेत्र में अपराधों की जांच की पद्धति और अभ्यास।

यह सर्वविदित है कि अकेले निवारक उपाय हमेशा आपराधिक उल्लंघन को रोकने में सफल नहीं होते हैं। इस संबंध में, न केवल कंप्यूटर उपकरणों की सुरक्षा से निपटने की आवश्यकता है, बल्कि कंप्यूटर अपराधों की जांच के मुद्दों को भी हल करने की आवश्यकता है।

1998 में, आंतरिक मामलों के मंत्रालय के फोरेंसिक केंद्र में अवैध कार्य करने के लिए कंप्यूटर के उपयोग में शामिल व्यक्तियों का एक वर्गीकरण विश्लेषण किया गया था। ऐसे व्यक्तित्वों के आपराधिक अभियोजन के आधार पर बनाए गए एक घरेलू दुर्भावनापूर्ण हैकर का सामान्यीकृत चित्र कुछ इस तरह दिखता है: यह 15 से 45 वर्ष की आयु का व्यक्ति है, या तो कई वर्षों का कंप्यूटर अनुभव है, या लगभग ऐसा कोई अनुभव नहीं है ; अतीत में मुकदमा नहीं चलाया गया है; एक उज्ज्वल, विचारशील व्यक्ति है, जिम्मेदार निर्णय लेने में सक्षम है; एक अच्छा, कर्तव्यनिष्ठ कार्यकर्ता, स्वभाव से उपहास का असहिष्णु और अपने आसपास के लोगों के समूह के भीतर अपनी सामाजिक स्थिति का नुकसान; एकाकी काम से प्यार करता है; पहले आता है और अंत में जाता है; कार्य दिवस की समाप्ति के बाद अक्सर काम पर रहता है और बहुत कम ही छुट्टियां और छुट्टी लेता है।

आंतरिक मामलों के मंत्रालय के उसी फोरेंसिक केंद्र के अनुसार, सूचना प्रणाली के सुरक्षा तंत्र की हैकिंग के आयोजन की मूल योजना काफी समान है। पेशेवर कंप्यूटर पटाखे आमतौर पर सावधानीपूर्वक प्रारंभिक तैयारी के बाद ही काम करते हैं। वे एक फिगरहेड के लिए एक अपार्टमेंट किराए पर लेते हैं, संगठन के कर्मचारियों को रिश्वत देते हैं जो इलेक्ट्रॉनिक भुगतान और पासवर्ड के विवरण से परिचित हैं, और सुरक्षा सेवाओं के अनुरोध के मामले में खुद को बचाने के लिए टेलीफोन एक्सचेंज के कर्मचारी हैं। से सुरक्षा किराए पर लें पूर्व कर्मचारीमिया। अक्सर, एक कंप्यूटर नेटवर्क सुबह-सुबह हैक हो जाता है, जब ड्यूटी पर मौजूद सुरक्षा अधिकारी अपनी सतर्कता खो देता है, और मदद के लिए कॉल करना मुश्किल होता है।

कंप्यूटर जानकारी तक अनधिकृत पहुंच की जांच की सामान्य रूपरेखा नीचे दी गई है। जांच के दौरान, निम्नलिखित क्रम में मुख्य खोजी कार्यों को हल करने की सलाह दी जाती है:

1. कंप्यूटर सिस्टम या नेटवर्क में सूचना तक अवैध पहुंच के तथ्य को स्थापित करना।

2. कंप्यूटर सिस्टम या नेटवर्क में अनधिकृत प्रवेश के स्थान की स्थापना करना।

3. अपराध के समय की स्थापना।

4. कंप्यूटर सूचना सुरक्षा उपकरणों की विश्वसनीयता स्थापित करना।

5. अनधिकृत पहुँच की एक विधि स्थापित करना।

6. अवैध पहुंच, उनके अपराध और अपराध के उद्देश्यों को अंजाम देने वाले व्यक्तियों की स्थापना।

7. किसी अपराध के हानिकारक परिणामों को स्थापित करना।

8. अपराध में योगदान देने वाली परिस्थितियों की पहचान।

निम्नलिखित परिस्थितियाँ अनधिकृत पहुँच या इसके लिए तैयारी के संकेतों का संकेत दे सकती हैं: कंप्यूटर में गलत डेटा की उपस्थिति; स्वचालित सूचना प्रणाली कोड, पासवर्ड और अन्य सुरक्षात्मक उपकरणों में लंबे समय तक अद्यतन नहीं करना; कंप्यूटर संचालन की प्रक्रिया में बार-बार विफलता; कंप्यूटर सिस्टम या नेटवर्क के ग्राहकों से बढ़ी हुई शिकायतें; बिना किसी स्पष्ट कारण के ओवरटाइम काम; छुट्टियों से कंप्यूटर सिस्टम या नेटवर्क की सेवा करने वाले कुछ कर्मचारियों के असम्बद्ध खंडन; एक कर्मचारी द्वारा एक महंगे होम कंप्यूटर का अप्रत्याशित अधिग्रहण; कंप्यूटर सिस्टम के कर्मचारियों द्वारा कंप्यूटर गेम के लिए पुनर्लेखन कार्यक्रमों के संदिग्ध बहाने के तहत काम पर लाए गए खाली फ्लॉपी डिस्क या डिस्क; गंभीर कारणों के बिना व्यक्तिगत डेटा को ओवरराइट करने के अधिक मामले; प्रिंटर से निकलने वाले अन्य लोगों के प्रिंटआउट (लिस्टिंग) की सामग्री में व्यक्तिगत कर्मचारियों की अत्यधिक रुचि।

व्यवहार में, दूरस्थ अनधिकृत पहुँच (किसी दिए गए कंप्यूटर सिस्टम या नेटवर्क में शामिल नहीं) के तकनीकी साधनों के प्रत्यक्ष उपयोग का स्थान और समय निर्धारित करना काफी कठिन है। इन आंकड़ों को स्थापित करने के लिए विशेषज्ञों को शामिल करना आवश्यक है।

सूचना और तकनीकी के उत्पादन द्वारा अनधिकृत पहुंच की विधि स्थापित की जा सकती है फोरेंसिक परीक्षासवाल विशेषज्ञ से पूछा जाना चाहिए: "किस तरह से इस कंप्यूटर सिस्टम में अनधिकृत पहुंच बनाई जा सकती है?"।यह सलाह दी जाती है कि विशेषज्ञ को अध्ययन के तहत प्रणाली के लिए सभी डिजाइन प्रलेखन (यदि कोई हो), साथ ही इसके प्रमाणीकरण पर उपलब्ध डेटा प्रदान करें।

एक बंद कंप्यूटर सिस्टम या नेटवर्क पर अनधिकृत पहुंच एक तकनीकी रूप से बहुत ही जटिल क्रिया है। ऐसी कार्रवाई केवल पर्याप्त उच्च योग्यता वाले विशेषज्ञों द्वारा ही की जा सकती है। इसलिए, संदिग्धों की तलाश पीड़ितों के तकनीकी कर्मचारियों से शुरू होनी चाहिए। संगणक प्रणालीया नेटवर्क (प्रासंगिक प्रणालियों के विकासकर्ता, उनके प्रबंधक, ऑपरेटर, प्रोग्रामर, संचार इंजीनियर, सूचना सुरक्षा विशेषज्ञ और अन्य)।

खोजी अभ्यास से पता चलता है कि कंप्यूटर सिस्टम या नेटवर्क को भेदने का तरीका जितना तकनीकी रूप से कठिन होता है, संदिग्ध को भेदना उतना ही आसान होता है, क्योंकि उपयुक्त क्षमताओं वाले विशेषज्ञों का दायरा आमतौर पर बहुत सीमित होता है।

कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम के निर्माण, उपयोग और वितरण से जुड़े अपराध की जांच करते समय, मुख्य कार्यों को हल करने का निम्नलिखित क्रम सबसे उपयुक्त लगता है:

1) कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम बनाने के तथ्य और विधि की स्थापना करना।

2) दुर्भावनापूर्ण प्रोग्राम के उपयोग और वितरण के तथ्य को स्थापित करना।

3) कंप्यूटरों के लिए दुर्भावनापूर्ण प्रोग्रामों के निर्माण, उपयोग और वितरण के लिए जिम्मेदार व्यक्तियों की पहचान।

4) इस अपराध से होने वाले नुकसान की स्थापना।

5) जांच के तहत अपराध के आयोग में योगदान देने वाली परिस्थितियों की स्थापना।

कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों के उल्लंघन की जांच करते समय, सबसे पहले यह आवश्यक है कि कुछ नियमों के उल्लंघन के तथ्य को साबित किया जाए, जिसके कारण कानून द्वारा संरक्षित कंप्यूटर जानकारी को नष्ट, अवरुद्ध या संशोधित किया गया। महत्वपूर्ण नुकसान। इसके अलावा, यह स्थापित करना और साबित करना आवश्यक है:

1) कंप्यूटर के संचालन के नियमों के उल्लंघन का स्थान और समय (समय की अवधि);

2) कंप्यूटर सिस्टम या नेटवर्क के संचालन के नियमों के उल्लंघन के परिणामस्वरूप नष्ट, अवरुद्ध या संशोधित की गई कंप्यूटर जानकारी की प्रकृति;

3) नियमों के उल्लंघन का तरीका और तंत्र;

4) अपराध के कारण हुई क्षति की प्रकृति और मात्रा;

5) नियमों के उल्लंघन का तथ्य व्यक्ति द्वारा निर्धारित किया जाता है;

6) कंप्यूटर के संचालन के लिए नियमों का आपराधिक उल्लंघन करने वाले व्यक्ति का अपराध;

7) वे परिस्थितियाँ जिन्होंने जांच के तहत अपराध को अंजाम देने में योगदान दिया।

इसके अलावा, अन्वेषक को यह जानने की आवश्यकता है कि ऐसी कई विशेषताएं हैं जिन्हें व्यक्ति के उत्पादन में ध्यान में रखा जाना चाहिए खोजी कार्रवाई.

मैं उनमें से कुछ का हवाला दूंगा।

यदि अन्वेषक के पास जानकारी है कि खोज वस्तु पर कंप्यूटर उपकरण हैं, डेटा का डिक्रिप्शन जिससे वह मामले में साक्ष्य प्रदान कर सकता है, तो उसे उनकी निकासी के लिए अग्रिम रूप से तैयार रहना चाहिए। खोज के दौरान कंप्यूटर विशेषज्ञ की भागीदारी सुनिश्चित करना आवश्यक है। खोज के स्थान पर पहुंचने पर, कंप्यूटर और उनमें मौजूद डेटा और मूल्यवान जानकारी की सुरक्षा सुनिश्चित करने के लिए तुरंत उपाय किए जाने चाहिए।

इसके लिए आपको चाहिए:

2) किसी भी कर्मचारी को सुविधा की बिजली आपूर्ति बंद करने की अनुमति न दें;

3) यदि खोज की शुरुआत के समय वस्तु की बिजली आपूर्ति बंद कर दी जाती है, तो इसे बहाल करने से पहले, वस्तु पर स्थित सभी कंप्यूटर उपकरणों को मुख्य से काट दिया जाना चाहिए;

4) कंप्यूटर उपकरणों के साथ कोई हेरफेर न करें, अगर इन जोड़तोड़ का परिणाम पहले से ज्ञात नहीं है;

उपरोक्त आवश्यक उपाय करने के बाद, आप परिसर की सीधी खोज और कंप्यूटर उपकरणों की जब्ती के लिए आगे बढ़ सकते हैं।

इस मामले में, निम्नलिखित प्रतिकूल कारकों को ध्यान में रखा जाना चाहिए:

- सूचना और मूल्यवान डेटा को नष्ट करने के लिए कर्मियों द्वारा कंप्यूटर को नुकसान पहुंचाने के संभावित प्रयास;

- अनधिकृत पहुंच से सुरक्षा के विशेष साधनों के कंप्यूटर पर संभावित उपस्थिति, जो नियत समय पर एक विशेष कोड प्राप्त किए बिना, स्वचालित रूप से सभी सूचनाओं को नष्ट कर देगा;

- अनधिकृत पहुंच के खिलाफ सुरक्षा के अन्य साधनों की कंप्यूटर पर संभावित उपस्थिति;

- कंप्यूटर प्रौद्योगिकी में निरंतर सुधार, जिसके परिणामस्वरूप सॉफ्टवेयर और हार्डवेयर की सुविधा पर उपस्थिति हो सकती है जो अन्वेषक के लिए अपरिचित हैं।

इन कारकों के हानिकारक प्रभावों को रोकने के लिए, अन्वेषक निम्नलिखित सिफारिशों का पालन कर सकता है:

1. बिजली बंद करने से पहले, यदि संभव हो तो, उपयोग किए गए सभी प्रोग्रामों को सही ढंग से बंद करें, और संदिग्ध मामलों में, बस कंप्यूटर को बंद कर दें (कुछ मामलों में, कंप्यूटर का गलत शटडाउन - प्रोग्राम को पहले बाहर किए बिना बिजली को फिर से चालू या बंद करके और स्थायी मीडिया को सूचना लिखना - रैम में सूचना की हानि और यहां तक ​​कि इस कंप्यूटर पर सूचना संसाधनों को मिटाने की ओर ले जाता है)।

2. यदि सुरक्षा के साधन हैं, तो अनधिकृत पहुंच से कंप्यूटर, एक्सेस कुंजी (पासवर्ड, एल्गोरिदम, आदि) स्थापित करने के उपाय करें।

3. सुविधा (घर के अंदर) में स्थित सभी कंप्यूटरों की बिजली ठीक से बंद कर दें।

4. कम्प्यूटर में निहित सूचनाओं को मौके पर ही देखने का प्रयास न करें।

5. मुश्किल मामलों में, कर्मचारियों से सलाह (मदद) न लें, बल्कि ऐसे विशेषज्ञ को बुलाएं, जो मामले के नतीजे में दिलचस्पी नहीं रखता हो।

6. सुविधा में पाए गए सभी कंप्यूटरों को जब्त कर लिया जाना चाहिए।

7. तलाशी के दौरान से ज्यादा नजदीक न लाएं1मीकंप्यूटर प्रौद्योगिकी, मेटल डिटेक्टरों और चुंबकीय क्षेत्र के अन्य स्रोतों, मजबूत प्रकाश उपकरणों और कुछ विशेष उपकरणों सहित।

8. चूंकि कई, विशेष रूप से अकुशल, उपयोगकर्ता प्रवेश करने और बाहर निकलने की प्रक्रिया को रिकॉर्ड करते हैं, कंप्यूटर सिस्टम के साथ काम करते हैं, साथ ही अलग पेपर शीट पर पासवर्ड एक्सेस करते हैं, कंप्यूटर के साथ काम करने से संबंधित सभी रिकॉर्ड भी हटा दिए जाने चाहिए।

9. चूंकि कई वाणिज्यिक और सरकारी संस्थाएं कंप्यूटर उपकरणों के रखरखाव में गैर-कर्मचारी और अस्थायी रूप से काम करने वाले विशेषज्ञों की सेवाओं का उपयोग करती हैं, इसलिए सुविधा में सभी व्यक्तियों के लिए पासपोर्ट डेटा दर्ज किया जाना चाहिए, भले ही सुविधा में रहने के उद्देश्य के लिए उनका स्पष्टीकरण कुछ भी हो। .

कंप्यूटर उपकरणों को जब्त करते समय, वर्तमान आपराधिक प्रक्रिया कानून की आवश्यकताओं का कड़ाई से अनुपालन सुनिश्चित करना आवश्यक है। ऐसा करने के लिए, सभी कार्यों और उनके परिणामों पर गवाहों का ध्यान केंद्रित करना आवश्यक है, यदि आवश्यक हो तो उन्हें स्पष्टीकरण देना, क्योंकि खोजी कार्रवाई में कई प्रतिभागी हेरफेर को नहीं समझ सकते हैं। इसके अलावा, कंप्यूटर को इस तरह से सील किया जाना चाहिए कि मालिक या विशेषज्ञ की अनुपस्थिति में उनके साथ काम करने, विघटित करने और मुख्य काम करने वाले घटकों को शारीरिक क्षति की संभावना को खत्म किया जा सके। कंप्यूटर उपकरणों को सील करते समय, कागज की एक शीट को पीछे के पैनल पर स्थित पावर कनेक्टर पर रखें, दूसरा - सामने के पैनल पर शीर्ष पैनल पर एक ओवरलैप के साथ और उनके किनारों को मोटी गोंद के साथ ठीक करें। कागज की शीटों पर अन्वेषक, गवाहों और कर्मचारियों के एक प्रतिनिधि द्वारा हस्ताक्षर किए जाने चाहिए। मशीन की जानकारी के एक चुंबकीय भंडारण माध्यम को वापस लेते समय, यह याद रखना चाहिए कि उन्हें अंतरिक्ष में जाना चाहिए और केवल विशेष सीलबंद और परिरक्षित कंटेनरों में या मानक डिस्केट या अन्य फैक्ट्री-निर्मित एल्यूमीनियम मामलों में संग्रहीत किया जाना चाहिए जो विभिन्न विद्युत चुम्बकीय और हानिकारक प्रभावों को बाहर करते हैं। चुंबकीय क्षेत्र और "बख्शीश",दिशात्मक विकिरण।

मामले में जब किसी निश्चित भौतिक माध्यम को सीधे संदर्भित करना आवश्यक होता है, तो उसके सीरियल (कारखाने) नंबर, प्रकार, नाम (यदि कोई हो) को प्रोटोकॉल या उसके सटीक विवरण (आयाम, रंग, वर्ग, शिलालेख, भौतिक) में इंगित किया जाना चाहिए। क्षति) किया जाना चाहिए। स्पष्ट बाहरी संकेतों की अनुपस्थिति में, भौतिक माध्यम को एक अलग बॉक्स (बॉक्स, लिफ़ाफ़ा) में सील कर दिया जाता है, जिसे खोजी कार्रवाई के प्रोटोकॉल में नोट किया जाना चाहिए।

यदि कंप्यूटर उपकरण के साक्ष्य के रूप में मामले को जब्त करना और संलग्न करना असंभव है (उदाहरण के लिए, यदि कंप्यूटर एक कंप्यूटर नेटवर्क का सर्वर या वर्कस्टेशन है), तो निरीक्षण के बाद यह अनिवार्य है कि न केवल संबंधित कमरे को अवरुद्ध किया जाना चाहिए, लेकिन उपकरणों की बिजली आपूर्ति भी बंद कर दी जानी चाहिए या, अंतिम उपाय के रूप में, केवल कंप्यूटर सिस्टम के सभी आवश्यक घटकों, भागों, भागों और तंत्रों की एक साथ सीलिंग के साथ सूचना प्राप्त करने के लिए स्थितियां बनाएं।

यदि कंप्यूटर की रैंडम एक्सेस मेमोरी (रैंडम एक्सेस मेमोरी - रैम से सीधे) से जानकारी को हटाना आवश्यक हो गया है, तो यह केवल संबंधित मशीन की जानकारी को उचित दस्तावेजी एप्लिकेशन के साथ मानक प्रमाणित सॉफ़्टवेयर का उपयोग करके भौतिक माध्यम से कॉपी करके किया जा सकता है। निम्नलिखित नियामक दस्तावेजों द्वारा निर्धारित तरीके से; राज्य मानक(GOST) नंबर 6104-84 दिनांक 07/01/87 "यूएसडी"। दे रही है कानूनी बलएक मशीन माध्यम पर दस्तावेज़ और कंप्यूटर प्रौद्योगिकी द्वारा निर्मित एक मशीनोग्राम।

राज्य मानक संख्या 2781 दिनांक 09/24/86 के मूल प्रावधान और संकल्प दिशा-निर्देश GOST 6104 के कार्यान्वयन और आवेदन पर-84” . केवल इन नियामक दस्तावेजों के उपयोग के साथ ही मशीन की जानकारी को "दस्तावेज जानकारी" के रूप में वर्गीकृत किया जाएगा, जैसा कि कानून द्वारा आवश्यक है।

दुर्भाग्य से, अभियोजक के कार्यालय में लेखक के काम के पांच साल के अभ्यास से पता चलता है कि ज्यादातर मामलों में उपरोक्त सिफारिशें जांचकर्ताओं द्वारा लागू नहीं की जाती हैं व्यावहारिक गतिविधियाँअपराधों की जांच के लिए। कंप्यूटर उपकरणों की अनुचित जब्ती के परिणामस्वरूप, अक्सर प्राप्त जानकारी किसी मुकदमे में साक्ष्य नहीं हो सकती है। हालाँकि, मैं कुरगन क्षेत्र के अभियोजक कार्यालय के जांचकर्ताओं के एक समूह के सक्षम कार्यों का एक उदाहरण देना चाहूंगा, जिसमें इस कार्य के लेखक भी सीधे शामिल थे।

1996 में, कुरगन क्षेत्र के अभियोजक कार्यालय ने कई लोगों के खिलाफ एक आपराधिक मामला शुरू किया अधिकारियोंकारों के लिए नकली दस्तावेजों के उत्पादन के लिए बार-बार रिश्वत लेने और कंप्यूटर डेटाबेस में जानबूझकर गलत जानकारी दर्ज करने के तथ्य पर कुरगन क्षेत्र के जीआईबीडीडी एटीसी।

मामले की सामग्री ने स्थापित किया कि जनवरी 1996 के अंत में, कुरगन क्षेत्र के आंतरिक मामलों के निदेशालय के यातायात पुलिस के एक कर्मचारी के सुझाव पर, वी।, यू। एक वोल्वो-360 कार के लिए, जिसके लिए उन्हें 500 हजार मिले वी। से रिश्वत के रूप में रूबल।

इसके अलावा, फरवरी 1996 की शुरुआत में, वी। के सुझाव पर, अपने कार्यस्थल पर, एक कंप्यूटर और एक लेजर प्रिंटर का उपयोग करते हुए, उसने वोल्वो-445 कार के पंजीकरण के प्रमाण पत्र के लिए एक फॉर्म भरा, जिसमें जानबूझकर गलत प्रवेश किया। आंतरिक मामलों के विभाग के आरईओ में निर्दिष्ट कार के पंजीकरण के बारे में जानकारी उसी समय, यू। ने अपनी आधिकारिक स्थिति का उपयोग करते हुए, कार "वोल्वो -445" के पंजीकरण के बारे में जानबूझकर गलत जानकारी दर्ज की। डी। का नाम इसके लिए, यू को रिश्वत के रूप में वी। 500 हजार रूबल से प्राप्त हुआ।

अपने कार्यों से, यू ने अनुच्छेद 173 के तहत अपराध किया, RSFSR के आपराधिक संहिता के भाग 2, अर्थात्। - अपने आधिकारिक पद का उपयोग करके रिश्वत देने वाले के हितों में कार्रवाई करने के लिए किसी अधिकारी द्वारा बार-बार रिश्वत प्राप्त करना।

इसके अलावा, यू।, जनवरी - मार्च 1996 में अपने कार्यस्थल पर वी। के सुझाव पर एक कंप्यूटर और एक लेजर प्रिंटर का उपयोग करके वोल्वो-360 कार के लिए जानबूझकर नकली सीमा शुल्क घोषणा, नोटरी के अटॉर्नी की शक्तियों के दो रूप मास्को क्षेत्र एस के ह्युबर्टी राज्य नोटरी कार्यालय, और जानबूझकर वोल्वो -445 कार के पंजीकरण प्रमाण पत्र के रूप में और आंतरिक की यातायात पुलिस के आरईओ के कंप्यूटर डेटाबेस में पंजीकरण के बारे में गलत जानकारी दर्ज की गई कुरगन शहर के मामलों के निदेशालय ने एक अपराध किया RSFSR के आपराधिक संहिता का अनुच्छेद 175- आधिकारिक जालसाजी।

प्रारंभिक खोजी कार्रवाइयों के दौरान, यातायात पुलिस विभाग के कार्य परिसर में एक तलाशी ली गई, जिसके दौरान, कानून की आवश्यकताओं के अनुसार, कार्य में प्रयुक्त कंप्यूटर उपकरण जब्त कर लिए गए। इन कंप्यूटरों को क्षेत्रीय अभियोजक के कार्यालय के परिसर में वितरित किए जाने के बाद, संपूर्ण डेटाबेस को अनुप्रमाणित गवाहों की उपस्थिति में हटाने योग्य मीडिया पर कॉपी किया गया था। भविष्य में, क्षेत्र के एटीसी के आईटी में उपलब्ध अन्य डेटाबेस के साथ मिलान करते समय, अभिलेखीय दस्तावेज, सीमा शुल्क डेटा ने कई विसंगतियों का खुलासा किया। यह पता चला कि ट्रैफिक पुलिस के आरोपी कर्मचारियों ने कंप्यूटर डेटाबेस में जानबूझकर गलत जानकारी दर्ज करके और नकली तकनीकी पासपोर्ट, सीमा शुल्क घोषणाएं जारी करके, अवैध रूप से दर्जनों आयातित कारों को बिना उचित सीमा शुल्क और भुगतान के पंजीकृत किया। 1997 की शुरुआत में यह आपराधिक मामला। कुरगन द्वारा विचार किया गया था क्षेत्रीय अदालतएक दोषी फैसले के साथ। सभी प्रतिवादियों को कारावास की लंबी अवधि की सजा सुनाई गई थी।

हालाँकि, रूस में कंप्यूटर अपराधों के अधिकांश आपराधिक मामले अनसुलझे हैं। और यहाँ बात यह भी नहीं है कि हमारे जासूस खराब काम करते हैं या रूसी कंपनियां अपने कंप्यूटर नेटवर्क की सुरक्षा पर पैसा बचाती हैं। दुर्भाग्य से, उच्च पर तकनीकी उपकरणऔर अपराध की सावधानीपूर्वक तैयारी, कंप्यूटर चोर को पकड़ना बहुत कठिन है। आखिरकार, कंप्यूटर सिग्नल आसानी से उपग्रह के माध्यम से स्थानांतरित किए जाते हैं और आइवरी कोस्ट से भी जिम्बाब्वे से भी उसी सेंट्रल बैंक को भेजे जा सकते हैं। चोरी किए गए धन को कई बैंकों के माध्यम से स्क्रॉल किया जाता है, और यदि उनका निशान अभी भी पाया जाता है, तो अंतिम प्राप्तकर्ता केवल अपने कंधों को सिकोड़ लेता है - वे कहते हैं, मुझे आश्चर्य है कि वे कहाँ से आए थे।

आज तक, "कंप्यूटर अपराधों" पर लगभग 20 आपराधिक मामले शुरू किए गए हैं, इगोर निकितेंको ने कहा, रूसी संघ के आंतरिक मामलों के मंत्रालय के आर्थिक अपराध के मुख्य निदेशालय के विशेष रूप से महत्वपूर्ण मामलों के लिए ट्रूड के साथ एक साक्षात्कार में। अखबार। - लेकिन मुझे यकीन नहीं है कि उन सभी पर मुकदमा चलाया जाएगा। मामले अलग हो जाते हैं, क्योंकि कभी-कभी किसी विशेष अपराधी की पहचान करना असंभव हो जाता है।

यहाँ केवल दो उदाहरण हैं:

- आपराधिक मामला संख्या 113063। अज्ञात व्यक्तियों ने सेंट्रल बैंक के कंप्यूटर नेटवर्क में प्रवेश किया और 68 बिलियन से अधिक रूबल को अन्य खातों में स्थानांतरित करने के लिए एक कार्यक्रम पेश किया। यह 1993 में हुआ था। अपराधी कभी नहीं मिले।

- आपराधिक मामला संख्या 112288। 1995 की शुरुआत में, हमलावरों ने काल्पनिक रूप से मास्को के एक बैंक के कंप्यूटर नेटवर्क के माध्यम से उसके खाते में 2 बिलियन रूबल दर्ज किए, फिर इस राशि को अन्य खातों में स्थानांतरित करने का प्रयास किया। प्रयास अपराध टल गया। लेकिन वर्तमान में "अपराधियों की पहचान करने में विफलता" के लिए आपराधिक मामला निलंबित कर दिया गया है ...

मुझे यकीन है कि हमारे समाज के कुल अपराधीकरण के साथ, "कंप्यूटर अपराध" अभी तक रूस में एक राष्ट्रीय आपदा नहीं बन पाया है, क्योंकि कुल तकनीकी पिछड़ापन कम नहीं है।

मैं अनुच्छेदों के तहत एक अपराधी की सजा का केवल एक उदाहरण दूंगा जो मुझे ज्ञात है रूसी संघ के आपराधिक संहिता के 272 और 273।

19 दिसंबर, 1997 को युज़्नो-सखालिंस्क शहर की अदालत में, सर्गेई गोयार्चुक के आरोपों पर मामले की सुनवाई अनुच्छेद 30 "अपराध की तैयारी और अपराध के प्रयास" के तहत योग्य गैरकानूनी कार्य करने के आरोप में पूरी हुई। अनुच्छेद 272। "कंप्यूटर की जानकारी तक अवैध पहुंच" और अनुच्छेद 273। रूसी संघ के आपराधिक संहिता के "कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण"।

गोयार्चुक एस.ए. ई-मेल और इंटरनेट सेवाओं के लिए अनुबंध पर हस्ताक्षर करने वाले दो संगठनों के लिए एक तकनीकी विशेषज्ञ थे। इस संबंध में, संगठनों के परिसर और घर दोनों में, कई कंप्यूटरों तक उनकी पहुंच थी, क्योंकि। एक संगठन ने उसे पावर बटन ठीक करने के लिए एक कंप्यूटर दिया।

अनुबंधों के समापन पर और भविष्य में, गोयार्चुक एस.ए. ई-मेल के काम की ख़ासियत में बहुत रुचि दिखाई, प्रत्येक मामले में मेल के साथ काम करने के लिए विभिन्न डेटा नेटवर्क और परिदृश्यों के माध्यम से इसे एक्सेस करने की संभावनाएं।

मई 1997 में, गोयार्चुक एस.ए., शुरू में मैन्युअल रूप से, और बाद में एक टर्मिनल प्रोग्राम के लिए एक स्क्रिप्ट का उपयोग करते हुए , उपयोगकर्ताओं के ईमेल पतों के लिए पासवर्ड का अनुमान लगाने का प्रयास किया। सभी प्रयास X.25 नेटवर्क के सार्वजनिक नंबर के माध्यम से किए गए थे<Спринт>युज़्नो-सखालिंस्क में। नतीजतन, गोयार्चुक कुछ ग्राहकों के पते के पासवर्ड का अनुमान लगाने में कामयाब रहा। चयन या तो सप्ताहांत और छुट्टियों पर या रात में किया गया था।

14-15 मई की रात और 15-16 मई की रात को, TTS के तकनीकी कर्मचारियों और युज़्नो-सखालिंस्क की राज्य सीमा शुल्क सेवा ने उस टेलीफोन नंबर को निर्धारित करने के लिए उपाय किए, जिससे अपराधी काम करता था।

आगे की परिचालन जाँच के दौरान, यह पता चला कि यह एक पड़ोसी अपार्टमेंट का नंबर था, जिसके मालिकों के साथ गोयार्चुक कथित तौर पर रात में नंबर का उपयोग करने के लिए सहमत हुए थे।

गोयार्चुक के कार्यों का अवलोकन उस क्षण तक जारी रहा जब उन्होंने टीटीएस की ओर से कुछ ई-मेल उपयोगकर्ताओं को पत्र भेजे, जिसमें उन्हें अपने सभी विवरण प्रदान करने के लिए कहा गया, जिसमें नेटवर्क खाता नाम भी शामिल था।<Интернет>पासवर्ड के साथ।

पत्र एक ईमेल पते से भेजा गया था [ईमेल संरक्षित], जो CHAT.RU सर्वर पर पंजीकृत था। जांच करने वाले एफएसबी प्रतिनिधि मास्को में इस सर्वर के मालिकों को आईपी पते निर्धारित करने में असफल रहे जिससे कनेक्शन बनाया गया था।

जून 6, 1997 S.A. गोयारचुक को हिरासत में लिया गया था। उसके अपार्टमेंट में, जिसके दौरान दो कंप्यूटर और लगभग 40 फ्लॉपी डिस्क जब्त किए गए थे। गोयार्चुक के निजी कंप्यूटर पर कंप्यूटरों के अध्ययन के दौरान, SM_CRACK स्क्रिप्ट प्रोग्राम पाया गया, एक युज़्नो-सखालिंस्क बैंकों और एक वाणिज्यिक कंपनी को संबोधित ईमेल, एक फाइल जिसमें टीटीएस की ओर से ग्राहकों को भेजे गए पत्र का पाठ है।

दौरान न्यायिक परीक्षणगोयार्चुक एस.ए. अपने कार्यों को इस तथ्य से सही ठहराने की कोशिश की कि वह चल रही प्रक्रियाओं के सार को नहीं समझता था और इस बात की खराब समझ थी कि उसके द्वारा लॉन्च किए गए कंप्यूटर प्रोग्राम कैसे काम करते हैं। हालाँकि, कंपनी के निदेशक की गवाही के अनुसार, जिसमें गोयार्चुक एस.ए. एक वर्ष से अधिक समय तक (!) उनके पास मुफ्त (!) में इंटर्नशिप थी, उन्होंने कंपनी के सेल्सपर्सन और एकाउंटेंट को सिखाया कि कंप्यूटर प्रोग्राम के साथ कैसे काम किया जाए।

अभियुक्तों और गवाहों को सुनने के बाद, लोक अभियोजन ने संयुक्त रूप से अदालत से 200 न्यूनतम मजदूरी के जुर्माने के साथ तीन साल की कैद की सजा देने की मांग की। हालांकि, प्रतिवादी की कम उम्र, कार्यस्थल से सकारात्मक संदर्भ और आपराधिक रिकॉर्ड की अनुपस्थिति को देखते हुए, उन्होंने 2 साल की परिवीक्षा अवधि निर्धारित करते हुए कारावास की अवधि को सशर्त माना जाना चाहिए।

बचाव, मामले की तकनीकी जटिलता, एक समान प्रकृति के न्यायिक अभ्यास की कमी, प्रतिवादी के व्यक्तित्व, साथ ही साथ सहायता (?) की ओर इशारा करते हुए, जो प्रतिवादी ने जांच के दौरान जांच के लिए प्रदान की, नहीं करने के लिए कहा आपराधिक संहिता के अनुच्छेद 30 और 272 को प्रतिवादी पर लागू करें, और सजा को 200 न्यूनतम मजदूरी के जुर्माने तक सीमित करें। इसके अलावा, एक तर्क के रूप में, बचाव पक्ष ने इस तथ्य का हवाला दिया कि सेवाओं के प्रावधान के अनुबंध में ग्राहक के कार्यों की अवैधता के बारे में कोई चेतावनी नहीं थी।

नतीजतन, अदालत ने गोरचुक एसए को मान्यता देने का फैसला किया। दोषी और अभियोजन पक्ष द्वारा प्रस्तावित सजा के उपाय को लागू करें।

निष्कर्ष।

आकलन आधुनिकतमआपराधिक और फोरेंसिक सिद्धांत और परिचालन और खोजी अभ्यास की जरूरतों को ध्यान में रखते हुए, यह माना जाना चाहिए कि, सामान्य तौर पर, आपराधिक कानून की विशेषताओं की समस्याओं का खुलासा करने, जांच करने और कंप्यूटर अपराधों को रोकने के अभ्यास में सुधार का पर्याप्त अध्ययन नहीं किया गया है।

खोजी अभ्यास की आवश्यकता और आपराधिक कानून और फोरेंसिक सिद्धांत दोनों के आगे सुधार के कार्यों, कंप्यूटर अपराध के खिलाफ लड़ाई की प्रभावशीलता पर उनके प्रभाव को मजबूत करने के लिए पहचानी गई समस्याओं के व्यापक अध्ययन की आवश्यकता है।

रूस में कंप्यूटर अपराध लंबे समय से दुर्लभ हैं। उनके कमीशन की जिम्मेदारी काफी समय पहले रूसी संघ के आपराधिक संहिता में पेश की गई थी, लेकिन 7-8 साल पहले भी इस तरह के बहुत कम कृत्य हुए थे, आपराधिक मामले एक ही प्रकृति के थे। अब हर साल अवैध गतिविधियांकंप्यूटर उपकरणों का उपयोग अधिक से अधिक होता जा रहा है।

हमारे लेख में, हम कंप्यूटर सूचना के क्षेत्र में अपराधों की विशेषताओं पर विचार करेंगे, हम यह पता लगाने की कोशिश करेंगे कि कौन और किन परिस्थितियों में वायरस कार्यक्रमों के उपयोग, गोपनीय जानकारी के प्रसार आदि के लिए आपराधिक दायित्व के अधीन है।

रूस में साइबर अपराध के खिलाफ लड़ाई

ऐसे अपराध कॉपीराइट उल्लंघन से निकटता से संबंधित हैं। एक विशेष कंप्यूटर मॉडल (एंटीवायरस, ड्राइवर) के लिए बनाया गया प्रत्येक प्रोग्राम लेखक, मालिक का एक उत्पाद है। इन कार्यक्रमों के साथ डिस्क को कॉपी करना और बेचना, पहचान कुंजी को अपने कब्जे में लेने के लिए सुरक्षा को तोड़ना अवैध कार्य हैं। पूरी दुनिया में समुद्री डकैती का मुकाबला किया जा रहा है, और रूसी कानून कोई अपवाद नहीं है।

इंटरनेट घोटाले हाल ही में बढ़ रहे हैं। हममें से कई लोगों को क्रेडिट कार्ड, वर्चुअल अकाउंट, किसी अन्य व्यक्ति की ओर से ऑनलाइन खरीदारी के लिए भुगतान आदि की अवैध डेबिटिंग का सामना करना पड़ता है। जब यह विभिन्न कार्यक्रमों के अनधिकृत उपयोग से जुड़ा होता है, तो कार्रवाई आपराधिक अपराधों के संकेत के अंतर्गत आती है जो कंप्यूटर की जानकारी की सुरक्षा का अतिक्रमण करते हैं। साथ ही, इस तरह के हमलों को सामान्य धोखाधड़ी या इंटरनेट का उपयोग करके किए गए अन्य अपराधों (सूचना सुरक्षा का उल्लंघन किए बिना) के साथ भ्रमित नहीं होना चाहिए।

आइए दो उदाहरण दें।

उदाहरण 1. Lavrova P.R., गुप्त रूप से कब्जा कर रहा है बैंक कार्ड Sklerova E.N., ने बाद के फोन के माध्यम से खाते से पैसे चोरी करने का फैसला किया। यह जानकर कि स्क्लेरोवा ई.एन. SberbankOnline से जुड़ी, उसने इस एप्लिकेशन को दर्ज करने के लिए कोड दर्ज किया, जो उसे पीड़ित के फोन पर एसएमएस के माध्यम से प्राप्त हुआ, और उसके कार्ड में 10,000 रूबल स्थानांतरित कर दिए। इस मामले में, लावरोवा पी.आर. सामान्य चोरी के रूप में यूकेआरएफ के अनुच्छेद 158 के तहत योग्य होना चाहिए। आपराधिक कृत्य का विवरण चोरी की विधि - पीड़ित के फोन का उपयोग और उसमें उपलब्ध एप्लिकेशन का संकेत देगा।

उदाहरण #2. मैट्रोसोव ई.के. लंबे समय से मैंने Sberbank से 900 नंबर प्रोग्राम को हैक करने की योजना के बारे में सोचा, इसे करने का तरीका ढूंढ रहा था। अंत में, वह सफल हुआ, उसने बैंकिंग प्रणाली को अवरुद्ध कर दिया, आधिकारिक सेवा की मेलिंग सेटिंग्स को बदल दिया, जिसके परिणामस्वरूप 20 लोगों के बैंक खातों से एक मिलियन से अधिक रूबल की राशि गायब हो गई। चूंकि मैट्रोसोव ई.के. बैंक ग्राहकों से एक साथ धन के गबन के साथ सूचना सुरक्षा के क्षेत्र में अवैध कार्य किए, उनके कार्य दो लेखों के तहत योग्य थे, जिनमें से एक कंप्यूटर अपराध की संरचना से संबंधित है।

सूचना सुरक्षा पर अवैध हमलों को दो प्रकारों में विभाजित किया जा सकता है:

  1. सामग्री भंडारण मीडिया (वायरस के साथ कंप्यूटर संक्रमण, डिस्क को अक्षम करना या उनकी अवैध नकल, आदि) के संबंध में अवैध कार्य;
  2. जानकारी का स्वयं उपयोग करने के लिए अवैध कार्य (चोरी करना गोपनीय आधारडेटा, संवेदनशील जानकारी का विनाश, या अनधिकृत पहुंच के माध्यम से प्राप्त व्यक्तिगत जानकारी की बिक्री)। अधिकतर, ऐसे अपराध इंटरनेट का उपयोग करके किए जाते हैं।

रूसी संघ के आपराधिक संहिता के लेखों में से एक में, कंप्यूटर जानकारी की अवधारणा का पता चलता है - यह विद्युत संकेतों के रूप में कोई भी जानकारी है जिसे कंप्यूटर, टैबलेट, फोन और पर संग्रहीत किया जा सकता है। इंटरनेट। कुछ स्थितियों में, ऐसी जानकारी उपकरण में (उदाहरण के लिए, एक कारखाने में), ऑन-बोर्ड सिस्टम में (उदाहरण के लिए, एक हवाई जहाज पर), एटीएम आदि में स्थित हो सकती है।

पुलिस में एक विशेष विभाग "के" कंप्यूटर क्षेत्र में अपराधों की जांच में लगा हुआ है। प्रत्येक मामले के लिए, एक कंप्यूटर विशेषज्ञता अनिवार्य है, जिसमें विभिन्न उपकरणों की सामग्री, रैम, आईपी पते का निर्धारण और इसके पंजीकरण डेटा आदि का तकनीकी अध्ययन शामिल है।

सूचना सुरक्षा के अवैध उल्लंघन के बारे में विशेषज्ञ के निष्कर्ष घरेलू और विदेशी वैज्ञानिकों द्वारा विशेष रूप से विकसित तरीकों पर आधारित हैं। प्रौद्योगिकी के क्षेत्र में विशेष ज्ञान का उपयोग करते हुए, विशेषज्ञ पीसी उपयोगकर्ता का स्थान, उसका पूरा डेटा और अवैध कार्य का समय निर्धारित कर सकते हैं।

कंप्यूटर सूचना के क्षेत्र में अपराधों के लिए जिम्मेदारी रूसी संघ के आपराधिक संहिता के अध्याय 28 में प्रदान की गई है, इसमें चार स्वतंत्र अपराध शामिल हैं। उनमें से प्रत्येक के लिए योग्यता की विशेषताओं पर अलग से विचार करें।

कंप्यूटर की जानकारी तक अवैध पहुंच (रूसी संघ के आपराधिक संहिता का अनुच्छेद 272)

यह साइबर क्षेत्र में सबसे आम प्रकार के अपराधों में से एक है। सूचना, जिसकी पहुंच बाहरी लोगों के लिए निषिद्ध है, एक राज्य, बैंकिंग, चिकित्सा, आधिकारिक या अन्य रहस्य का गठन कर सकती है। अनधिकृत व्यक्तियों को सूचना का उपयोग करने से रोकने के लिए, विशेष सुरक्षा, विशेष सॉफ्टवेयर, पासवर्ड और कोड की एक प्रणाली स्थापित की जाती है।

कंप्यूटर या मीडिया पर किसी भी संरक्षित जानकारी तक अनधिकृत पहुंच (यानी, कम से कम परिचित होने का अवसर प्राप्त करना) अभियुक्त के रूप में अभियोजन का आधार बन सकता है, यदि यह आवश्यक हो:

  • डेटा विनाश(सिस्टम को उस स्थिति में लाना जो इसके इच्छित उपयोग को बाहर करता है);
  • अवरुद्ध(कार्यक्रम की कानूनी पहुंच असंभव हो जाती है);
  • परिवर्तन(कार्यक्रम में परिवर्तन करना, सूचना के साथ पाठ में, आदि);
  • संरक्षित जानकारी की प्रतिलिपि बनाना(किसी भी मीडिया पर: पेपर, फ्लैश कार्ड, आदि)।

इस प्रकार, कला के तहत दायित्व। रूसी संघ के आपराधिक संहिता के 272 तभी अनुमेय हैं जब उपरोक्त नकारात्मक परिणाम हुए हों। यदि ऐसे कोई परिणाम नहीं हैं, तो कॉर्पस डेलिक्टी नहीं होगा।

आइए एक उदाहरण लेते हैं।

उदाहरण #3. ईएन रेपकिन, एक वकील, एक मोबाइल संचार कंपनी के कार्यालय में काम करता था, जिसके कर्तव्यों में संगठन के लिए कानूनी समर्थन शामिल था, और कुछ नहीं। लेकिन उन्हें एक व्यक्तिगत समस्या थी जिसने उन्हें परेशान किया - रेपकिन ई.एन. उसे लगा कि उसकी पत्नी उसे धोखा दे रही है। चुनने के द्वारा सुविधाजनक समय, उन्होंने उस लॉगिन और पासवर्ड की जासूसी की जिसे एक अन्य कर्मचारी ने एक विशेष कार्यक्रम में दर्ज किया था। प्राप्त डेटा का उपयोग करते हुए, वह ग्राहक (उसकी पत्नी) के नाम से रुचि रखने वाली अवधि के लिए कॉल के विवरण से परिचित होने में सक्षम था। इस मामले में, रेपकिन ने अवैध रूप से कंपनी के कंप्यूटर उपकरण पर संग्रहीत गोपनीय जानकारी तक पहुंच प्राप्त की, लेकिन कला के तहत योग्यता के लिए आवश्यक परिणामों की अनुपस्थिति के कारण। रूसी संघ के आपराधिक संहिता के 272, रेपकिन ने जिम्मेदारी नहीं ली।

उदाहरण #4. इसी फर्म के मैनेजर एंड्रीव के.ई. एक मित्र के अनुरोध पर, अपने व्यक्तिगत पासवर्ड और लॉगिन का उपयोग करते हुए, उसने उसी कार्यक्रम में प्रवेश किया और एक तीसरे व्यक्ति का विवरण प्रिंट किया, एक मित्र को शीट सौंपी। इस तरह की कार्रवाइयाँ अवैध और आपराधिक रूप से दंडनीय हैं: विवरण केवल उस व्यक्ति को प्रदान किया जा सकता है जिससे यह संबंधित है, एक व्यक्तिगत आवेदन पर। एंड्रीव किसी प्रियजन के अनुरोध को अस्वीकार नहीं कर सकता था, लेकिन अपने कार्यों से उसने एक ही बार में दो अपराध किए: बाद में नकल और निजी जीवन में हस्तक्षेप के साथ सूचना तक अवैध पहुंच।

किसी अपराध के परिणाम पीड़ित को हुई बड़ी क्षति (दस लाख से अधिक) के रूप में भी हो सकते हैं। एक मामले में, यह स्थापित किया गया था कि एक निजी संगठन का प्रमुख, आईटी प्रौद्योगिकियों के क्षेत्र में एक कर्मचारी के ज्ञान का उपयोग करते हुए, अवैध रूप से इंटरनेट चैनल से जुड़ा हुआ है, अपने कार्यालय के प्रबंधकों को काफी लंबे समय तक प्रदान करता है। 3 वर्ष) वर्ल्ड वाइड वेब पर निर्बाध और मुक्त कार्य। इस तरह के कार्यों के परिणामस्वरूप, 2 मिलियन से अधिक रूबल की राशि का नुकसान हुआ।

कला के तहत अभियुक्त बनें। रूसी संघ के आपराधिक संहिता के 272 एक व्यक्ति हो सकता है जो 16 वर्ष की आयु तक पहुंच गया हो। एक अपराध केवल जानबूझकर किया जा सकता है- अर्थात संरक्षित जानकारी के उपयोग पर उद्देश्यपूर्ण कार्यों का प्रमाण होना चाहिए।

लेकिन विनाश, संशोधन आदि के रूप में परिणामों के संबंध में। जानबूझकर हो सकता है या नहीं भी हो सकता है। उदाहरण के लिए, जब कोई साइबर क्रिमिनल यह मान लेता है कि डेटा नष्ट हो जाएगा और कंप्यूटर सिस्टम ब्लॉक हो जाएगा, लेकिन वह इसके प्रति उदासीन है।

यह प्रतिष्ठित कला होनी चाहिए। कॉपीराइट उल्लंघन से रूसी संघ के आपराधिक संहिता का 272, हालांकि कुछ मामलों में अपराध के दोनों तत्वों पर आरोप लगाया जा सकता है: उदाहरण के लिए, जब कोई अपराधी दुर्भावनापूर्ण कोड का उपयोग करता है, तो उसे एक्सेस मिलता है लेखक का काम, इसकी प्रतिलिपि बनाता है और बाद में इसे अपनी ओर से वितरित करता है। यदि कोई व्यक्ति किसी भी कार्यक्रम को "हैक" नहीं करता है और केवल लेखक होने का दिखावा करता है, दूसरों को इंटरनेट से डाउनलोड किए गए उत्पाद की पेशकश करता है, तो कोई कंप्यूटर अपराध नहीं होगा।

रूसी संघ के आपराधिक संहिता के अनुच्छेद 272 में तीन भाग हैं, अपराध के संकेतों के आधार पर, दोषी व्यक्ति को निम्नलिखित सजा दी जा सकती है:

  • भाग 1 - 200,000 रूबल तक का जुर्माना, 1 वर्ष तक का सुधारक श्रम, 2 वर्ष तक की स्वतंत्रता पर प्रतिबंध, कारावास तक 2 साल पुराना- यदि अपराध के कोई अतिरिक्त संकेत नहीं हैं;
  • भाग 2 - 100,000 से 300,000 रूबल का जुर्माना, 1 से 2 साल की अवधि के लिए सुधारात्मक श्रम, 4 साल तक की स्वतंत्रता का प्रतिबंध, कारावास तक 4 साल का- इस घटना में कि 1 मिलियन रूबल से अधिक की राशि का नुकसान हुआ है या भौतिक लाभ के कारण कार्य किया गया है;
  • भाग 3 - 3 साल तक (एक नियम के रूप में, कंप्यूटर प्रौद्योगिकी के क्षेत्र में) कुछ गतिविधियों में संलग्न होने पर प्रतिबंध के साथ 500,000 रूबल तक का जुर्माना, 4 साल तक की स्वतंत्रता का प्रतिबंध, अप करने के लिए कारावास 5 साल- यदि अपराध व्यक्तियों के एक समूह द्वारा किया जाता है, तो उनकी आधिकारिक स्थिति का उपयोग करते हुए (जैसा कि एक प्रबंधक के बारे में हमारे उदाहरण में जिसने एक मित्र को विवरण दिया);
  • भाग 4 - कारावास तक 7 साल बड़ा- इस घटना में गंभीर परिणाम या ऐसे परिणामों का खतरा हुआ है (उदाहरण के लिए, लोगों का जीवन और स्वास्थ्य खतरे में था, शहरी या इंटरसिटी परिवहन का काम बाधित हो गया था, आदि)।

दुर्भावनापूर्ण कार्यक्रमों का निर्माण (रूसी संघ के आपराधिक संहिता का अनुच्छेद 273)

कंप्यूटर सूचना के क्षेत्र में भी इस प्रकार के अपराध आम हैं, आपराधिक मामलों के कई उदाहरण हैं। हम ऐसे कंप्यूटर उत्पादों (कार्यक्रमों, संयोजनों) के जानबूझकर निर्माण के बारे में बात कर रहे हैं, जिनकी मदद से आप यह कर सकते हैं:

  • अवरोध पैदा करना;
  • नष्ट करना;
  • संशोधित;
  • ऐसी जानकारी की प्रतिलिपि बनाएँ जिसकी सुरक्षा सुरक्षित है। इसके अलावा, ऐसे दुर्भावनापूर्ण प्रोग्राम के निर्माता कुछ सूचनाओं की सुरक्षा सुनिश्चित करने के लिए विशेष रूप से स्थापित सुरक्षा को अक्षम करने के लक्ष्य का पीछा कर सकते हैं।

ऐसे कार्यक्रमों के उदाहरण वायरस वर्म्स, ट्रोजन, कीलॉगर्स, वायरस स्कैनर आदि हैं। उनकी रचना न केवल निर्माण में व्यक्त की जा सकती है और पूर्ण प्रशिक्षणकाम करने के लिए, लेकिन एक योजना के आरेखण में भी जिसके आधार पर दुर्भावनापूर्ण सिस्टम का उपयोग किया जाना चाहिए, साथ ही एक एल्गोरिथ्म लिखने में, जिसके परिचय पर ऊपर बताए गए परिणामों में से एक होगा।

यह जानना महत्वपूर्ण है कि यदि सूचीबद्ध परिणाम नहीं होते हैं, तो कॉर्पस डेलिक्टी अभी भी घटित होगी। कला के विपरीत। रूसी संघ के आपराधिक संहिता के 272, यहाँ दायित्व के लिए यह आवश्यक नहीं है कि कंप्यूटर सिस्टम को नष्ट, संशोधित, आदि किया जाए। कला के तहत एक अपराध के लिए। रूसी संघ के आपराधिक संहिता के 273, सबूत की आवश्यकता है कि दुर्भावनापूर्ण कंप्यूटर उत्पाद नेटवर्क को नष्ट करने और अवरुद्ध करने के उद्देश्य से बनाए गए थे। इसके लिए, जैसा कि हमने पहले ही उल्लेख किया है, कंप्यूटर-तकनीकी विशेषज्ञता सौंपी गई है।

दूसरे शब्दों में, यदि किसी कारण से (उदाहरण के लिए, कानून प्रवर्तन एजेंसियों के समय पर हस्तक्षेप) ने उपयोगकर्ता डेटा को संक्रमित और नष्ट करने की अनुमति नहीं दी, अर्थात, अपराधी ने अपने लक्ष्य को प्राप्त नहीं किया, तब भी उसे आपराधिक रूप से उत्तरदायी ठहराया जाएगा, क्योंकि इस प्रकार के साइबर क्राइम के लिए परिणामों की शुरुआत जरूरी नहीं है।

कला के तहत आपराधिक रूप से दंडनीय कार्रवाई। रूसी संघ के आपराधिक संहिता का 273 न केवल निर्माण है, बल्कि दुर्भावनापूर्ण कार्यक्रमों का वितरण या उपयोग भी है।

उदाहरण #5. करसेव ई.पी. एक विशेष स्पैम प्रोग्राम बनाने के लिए दंडित किया गया था, जिसके साथ उसने एक सोशल नेटवर्क के पेजों को हैक कर लिया था। उसी समय, दुर्भावनापूर्ण स्पैम की सेटिंग ऐसी थी कि "संक्रमित" पृष्ठ पर जाने वाले उपयोगकर्ता भी अपने कंप्यूटर पर एक वायरस "लाए"। इस प्रकार यह करसेव ई.पी. न केवल एक दुर्भावनापूर्ण कार्यक्रम के निर्माण के लिए बल्कि इसके उपयोग और वितरण के लिए भी मुकदमा चलाया गया था।

वैसे, आपको अपने खाते की हैकिंग के बारे में सोशल नेटवर्क के प्रशासन से शिकायत करनी चाहिए, और वायरस को अन्य पृष्ठों पर फैलने से रोकने के लिए आपको इसे जल्द से जल्द करने की आवश्यकता है। यदि आपने वायरस के कारण महत्वपूर्ण डेटा खो दिया है, तो हम अनुशंसा करते हैं कि आप बिना चूके पुलिस से संपर्क करें। ऐसी स्थिति में जहां एक ही समय में आपके निजी जीवन में हस्तक्षेप था (चित्र चोरी हो गए थे, पत्राचार की प्रतिलिपि बनाई गई थी), आपको रूसी संघ की जांच समिति को आवेदन करने की आवश्यकता है। ऐसे मामलों में यूके साइबर क्राइम और निजता के उल्लंघन दोनों की जांच करेगा।

किसी व्यक्ति को आपराधिक कानून के इस प्रावधान के तहत तभी दोषी पाया जा सकता है, जब प्रत्यक्ष आशय का साक्ष्य हो, यदि वह 16 वर्ष की आयु तक पहुंच चुका हो।

कला के तहत एक अधिनियम करने का दोषी व्यक्ति। रूसी संघ के आपराधिक संहिता के 273, निम्नलिखित दंड लगाया जा सकता है:

  • भाग 1 - एक अवधि के लिए स्वतंत्रता का प्रतिबंध 4 साल तक, 200,000 रूबल तक के जुर्माने के साथ 4 साल तक की कैद (अतिरिक्त योग्यता संकेतों की अनुपस्थिति में);
  • भाग 2 - 4 साल तक की स्वतंत्रता पर प्रतिबंध, एक अवधि के लिए कारावास 5 साल तक 100,000 से 200,000 रूबल के जुर्माने के साथ, कंप्यूटर प्रौद्योगिकी के क्षेत्र में गतिविधियों में संलग्न होने के अधिकार से वंचित होने के साथ - यदि अपराध व्यक्तियों के एक समूह द्वारा किया जाता है, जिससे 1,000,000 रूबल से अधिक की क्षति होती है, आधिकारिक स्थिति का उपयोग करते हुए या इसके लिए व्यक्तिगत लाभ का उद्देश्य (अक्सर - भौतिक प्रकृति)।

कुछ परिस्थितियों में, मैलवेयर का निर्माण दंडनीय नहीं है। हम उन विशेषज्ञों के बारे में बात कर रहे हैं जिनकी पेशेवर गतिविधियाँ नई पीढ़ी के एंटीवायरस के विकास से संबंधित हैं। सुरक्षा तकनीकों को बेहतर बनाने के लिए, कुछ मामलों में उन्हें यह जानने के लिए वायरस बनाने की आवश्यकता होती है कि उनसे खुद को कैसे बचाया जाए। ऐसे विशेषज्ञों को आपराधिक दायित्व से छूट दी जाती है यदि जिस संगठन में वे काम करते हैं, उसके पास ऐसी गतिविधियों के लिए उपयुक्त लाइसेंस हो।

इस प्रकार, कला द्वारा प्रदान किए गए कंप्यूटर क्षेत्र में अपराधों की योग्यता। रूसी संघ के आपराधिक संहिता के 272 और 273, केवल तभी हो सकते हैं जब व्यक्ति ने पूरा किया हो कुछ क्रियाएं. इन अपराधों को निष्क्रियता के रूप में व्यक्त नहीं किया जा सकता है।

कंप्यूटर जानकारी संग्रहीत करने के नियमों का उल्लंघन (रूसी संघ के आपराधिक संहिता का अनुच्छेद 274)

इस प्रकार का अपराध निष्क्रियता भी हो सकता है। कला में। रूसी संघ के आपराधिक संहिता का 274 उन अधिकारियों की जिम्मेदारी प्रदान करता है जो सही के लिए जिम्मेदार हैं:

  • भंडारण;
  • ऑपरेशन (उपयोग);
  • प्रसंस्करण;
  • कंप्यूटर सूचना का प्रसारण।

लेख उन आवश्यकताओं को प्रतिबिंबित नहीं करता है जो कुछ अधिकारियों द्वारा पूरी की जानी चाहिए। प्रत्येक विशिष्ट मामले में, आपको संघीय कानूनों, नौकरी के विवरण, चार्टर्स का उल्लेख करना होगा, जो जानकारी को संभालने की प्रक्रिया का विवरण देते हैं।

कंप्यूटर जानकारी के अनुचित भंडारण और प्रसंस्करण के उदाहरण चुनाव आयोग, रक्षा उद्योग, टेलीफोन और इंटरनेट संचार संगठनों के कर्मचारियों के खिलाफ आपराधिक मामले हो सकते हैं जो गलत तरीके से जानकारी का उपयोग करते हैं जो जनता के लिए बंद है, आदि।

कला के तहत अपराध। रूसी संघ के आपराधिक संहिता के 274 को जानबूझकर और लापरवाही दोनों के लिए प्रतिबद्ध किया जा सकता है।

उदाहरण #6. नवीनतम एंटी-वायरस सॉफ़्टवेयर बनाने के लिए एक नया वायरस विकसित करने वाले विशेषज्ञ का उल्लंघन हुआ है नौकरी का विवरणऔर सप्ताहांत के लिए एक खतरनाक आविष्कार के साथ एक फ्लैश ड्राइव घर ले गया, जो सख्त वर्जित है। घर पर, डेवलपर का बेटा, यह नहीं जानता था कि मीडिया में क्या चल रहा है, गलती से उसे कंप्यूटर विज्ञान के पाठ के लिए स्कूल ले गया। सूचना भंडारण के उल्लंघन के परिणामस्वरूप, परिणाम हुए - स्कूल कंप्यूटर सिस्टम विफल हो गया, इसे बहाल नहीं किया जा सका, 1,000,000 से अधिक रूबल क्षतिग्रस्त हो गए। स्कूल के कार्यक्रम को नुकसान पहुंचाने के लिए विशेषज्ञ का कोई सीधा इरादा नहीं है, अपने कर्तव्यों के प्रति लापरवाह रवैया ऐसे नकारात्मक परिणामों का कारण बना, और जिम्मेदारी आनी चाहिए।

उदाहरण से पता चलता है कि विनाश, संशोधन आदि के रूप में परिणामों की शुरुआत, एक साथ दस लाख से अधिक रूबल की राशि में क्षति के साथ, कला के तहत आकर्षण के अनिवार्य संकेत हैं। रूसी संघ के आपराधिक संहिता के 274। यदि ऐसे परिणाम नहीं हुए हैं, तो कॉर्पस डेलिक्टी नहीं होगा।

अपराधी निम्नलिखित दंड के अधीन हो सकता है:

  • भाग 1 के तहत - 500,000 रूबल तक का जुर्माना, छह महीने से एक साल तक सुधारक श्रम, 2 साल तक की आजादी पर प्रतिबंध, एक अवधि के लिए कारावास 2 साल तक("गंभीर परिणामों की शुरुआत" संकेत के अभाव में;
  • भाग 2 के तहत - एक अवधि के लिए स्वतंत्रता का अभाव 5 साल तक(यदि गंभीर परिणाम हुए हैं या उनकी घटना का खतरा है - लोगों की मृत्यु, उद्यमों, कारखानों आदि का अव्यवस्था)।

रूसी संघ के महत्वपूर्ण सूचना बुनियादी ढांचे पर प्रभाव (रूसी संघ के आपराधिक संहिता के अनुच्छेद 274.1)

यह लेख अपेक्षाकृत नया है, 2017 की गर्मियों में लागू किया गया। राज्य स्तर के कंप्यूटर सिस्टम पर साइबर हमलों की बढ़ती घटनाओं के संबंध में इसकी आवश्यकता उत्पन्न हुई, जिसके नुकसान से रक्षा क्षमता और सरकार के काम में विफलता हो सकती है।

रूसी संघ के आपराधिक संहिता का अनुच्छेद 274.1 कंप्यूटर अपराधों के विभिन्न रूपों को जोड़ता है: अवैध पहुंच, दुर्भावनापूर्ण कार्यक्रमों का निर्माण, आदि, इस अंतर के साथ कि ये सभी कार्य देश की महत्वपूर्ण सूचना अवसंरचना के संबंध में किए गए हैं। चूंकि यह कॉर्पस डेलिक्टी राज्य और जनसंख्या की सुरक्षा के लिए खतरा है, एफएसबी अधिकारी ऐसे मामलों की जांच कर रहे हैं। सजा पहुंच सकती है 10 वर्षस्वतंत्रता का अभाव।

21वीं सदी में भूमिका सूचना क्षेत्रबहुत ऊँचा। यह रूस की सुरक्षा के सभी घटकों की स्थिति को प्रभावित करता है: आर्थिक, रक्षा, राजनीतिक, आदि।

सूचना प्रौद्योगिकियां हमारे जीवन को बहुत आसान बनाती हैं, लेकिन उनके विकास के अनुपात में अपराध भी बढ़ रहे हैं। साइबरनेटिक्स के क्षेत्र में सक्रिय रूप से कंप्यूटर तकनीकों और विज्ञान की उपलब्धियों का उपयोग गतिविधि में पुरुष कारक करते हैं।

सूचना प्रगति ने न केवल महान उपलब्धियां हासिल की हैं, बल्कि एक नए प्रकार के अत्याचार - कंप्यूटर अपराध के उद्भव के लिए भी।

कंप्यूटर सूचना के क्षेत्र में अपराध समाज के लिए खतरनाक कार्य हैं, दुर्भावनापूर्ण इरादे या लापरवाही से किए गए, कंप्यूटर जानकारी की सुरक्षा को खतरा और कानून द्वारा संरक्षित लाभों को नुकसान पहुंचाने में सक्षम (व्यक्तिगत अधिकार, संपत्ति संबंध, आदि)।

रूसी संघ के आपराधिक कानून ने पहली बार 1996 में इस प्रकार के अपराध के लिए प्रावधान किया था।

रूसी संघ के आपराधिक संहिता में, कंप्यूटर सूचना के क्षेत्र में अपराधों को 28वें अध्याय में जोड़ा गया है, जिसमें 3 लेख हैं:

ऐसे अपराधों का खतरा समाज, कंप्यूटर उपयोगकर्ताओं की कंप्यूटर सुरक्षा को कमजोर करना है।

आपराधिक अतिक्रमण का मुख्य उद्देश्य कंप्यूटर सूचना की सुरक्षा है। द्वितीयक वस्तुओं के अधिकार हैं व्यक्तिगत जानकारीइसके मालिक और मालिक। अतिरिक्त वस्तुएं व्यक्ति और राज्य सुरक्षा के संवैधानिक अधिकार हैं।

आपराधिक अतिक्रमण का विषय एक या दूसरे इलेक्ट्रॉनिक माध्यम पर कंप्यूटर की जानकारी है।

उद्देश्य पक्ष, एक नियम के रूप में, एक अपराध द्वारा एक क्रिया के रूप में व्यक्त किया जाता है। संचालन के नियमों का उल्लंघन निष्क्रियता में भी व्यक्त किया जा सकता है।

कानून मुख्य रूप से भौतिक अपराधों की संरचना को परिभाषित करता है। सामाजिक रूप से खतरनाक भौतिक परिणामों की शुरुआत के समय अपराधों को पूरा माना जाता है, जैसे:

एक समझदार प्राकृतिक व्यक्ति जो 16 वर्ष की आयु तक पहुँच चुका है, उसे आपराधिक अतिक्रमण के विषय के रूप में मान्यता दी जाती है।

कला के तहत किए गए कृत्यों का व्यक्तिपरक पक्ष। रूसी संघ के आपराधिक संहिता के 272-273, आशय की उपस्थिति की विशेषता है। कला के तहत अपराध। रूसी संघ के आपराधिक संहिता के 274 लापरवाही के कारण भी हो सकते हैं।

कंप्यूटर अपराध करने के कई तरीके हैं। परंपरागत रूप से, उन्हें 4 समूहों में विभाजित किया जा सकता है:

  1. सूचना के प्रसंस्करण को रोकने वाले तरीके:
  • कंप्यूटर जानकारी तक अनधिकृत पहुंच;
  • कंप्यूटर की जानबूझकर विफलता;
  • कंप्यूटर या नेटवर्क के संचालन के लिए नियमों का उल्लंघन;
  • सॉफ्टवेयर जाल की स्थापना।

  • सूचना के अवैध पठन, नकल और प्रसार से जुड़े तरीके:
    • प्रोग्राम या सॉफ़्टवेयर का अनधिकृत उपयोग;
    • अन्य उपयोगकर्ताओं के डेटा की अवैध रीडिंग;
    • इलेक्ट्रॉनिक विकिरण का अवरोधन;
    • हैकिंग सुरक्षा और कॉपी जानकारी।
  • कंप्यूटर जानकारी को संशोधित करने के उद्देश्य से तरीके:
    • कंप्यूटर जानकारी का संशोधन;
    • झांसा (सिस्टम अनुरोधों के तहत भेस)।
  • कंप्यूटर की जानकारी को नष्ट करने वाले तरीके:
    • निष्कासन;
    • सूचना अवरोधन;
    • दुर्भावनापूर्ण कार्यक्रमों का निर्माण और वितरण;
    • सुरक्षात्मक तंत्र की विफलता।

    इस तरह के अपराध करने के उपरोक्त तरीकों को कमांड कंट्रोल पैनल से दी गई कुछ संकेत क्रियाओं की मदद से अंजाम दिया जाता है।

    अपराधी के स्थान की परवाह किए बिना, समय-समय पर दोहराए जाने वाले या एकल कई ऑपरेशन दूरस्थ रूप से किए जा सकते हैं।

    मैलवेयर के सबसे सामान्य प्रकार:

    ऐसे कार्यक्रमों की हानिकारकता उपयोगकर्ताओं की अनुमति के बिना कंप्यूटर के संचालन में हस्तक्षेप करने की उनकी क्षमता से जुड़ी होती है। वायरस प्रोग्राम भी स्व-प्रतिलिपि और मास्किंग के लिए डिज़ाइन किए गए हैं।

    कंप्यूटर अपराधों की ख़ासियत अपराधी की पहचान की पहचान करने में कठिनाई है।. सांख्यिकीय रूप से, उनमें से अधिकांश हैं:

    • कंप्यूटर प्रौद्योगिकी के संदर्भ में पर्याप्त प्रशिक्षण वाले उन्नत कंप्यूटर उपयोगकर्ता।
    • सिस्टम प्रोग्रामर, कंप्यूटर सिस्टम और नेटवर्क का रखरखाव और मरम्मत करने वाले ऑपरेटर।
    • प्रशासनिक और प्रबंधकीय कर्मी (लेखाकार, अर्थशास्त्री, मध्य प्रबंधक, आदि)।

    कम नुकसान पहुंचाने वाले कंप्यूटर अपराध लंबे समय तक किसी का ध्यान नहीं जाते हैं। तथ्य यह है कि एक कंप्यूटर के माध्यम से लागू किए गए उनके कमीशन के तरीकों से यह संभव हो जाता है कि वे कोई निशान न छोड़ें या उन्हें सावधानी से छिपाएं।

    इसलिए, ऐसे अपराधों की जांच के लिए सूचना प्रौद्योगिकी के क्षेत्र में विशेषज्ञों को शामिल करना आवश्यक है।

    मुख्य खोजी कार्यस्थापित करके हल किया गया:

    निम्नलिखित परिस्थितियाँ सूचना तक अवैध पहुँच के संकेतों का संकेत दे सकती हैं:

    • झूठे डेटा की उपस्थिति;
    • स्वचालित सूचना प्रणाली में पासवर्ड और कोड अपडेट करने की असंभवता;
    • बार-बार कंप्यूटर क्रैश होना
    • नेटवर्क और कंप्यूटर उपयोगकर्ताओं की शिकायतें।

    एक सूचना और तकनीकी फोरेंसिक परीक्षा करके अवैध पहुंच की विधि स्थापित की जाती है।

    जिम्मेदारी के उपाय उस लेख पर निर्भर करते हैं जिसके अनुसार दिए गए अपराध पर विचार किया जाता है।

    कला के तहत सजा के प्रकार। रूसी संघ के आपराधिक संहिता के 272:

    • 200 से 500 न्यूनतम मजदूरी या 2 से 5 महीने की अवधि के लिए दोषी व्यक्ति की आय की राशि में जुर्माना;
    • सुधारात्मक श्रम गतिविधि 6 महीने से 1 वर्ष की अवधि के लिए;
    • 2 साल तक की स्वतंत्रता का प्रतिबंध।

    यदि अधिनियम व्यक्तियों के एक समूह द्वारा पूर्व समझौते या किसी अधिकारी द्वारा किया जाता है, तो सजा के विकल्प निम्नानुसार हो सकते हैं:

    • 500 से 800 न्यूनतम मजदूरी या 5 से 8 महीने की अवधि के लिए दोषी व्यक्ति की आय की राशि में जुर्माना;
    • 1 से 2 वर्ष की अवधि के लिए सुधारात्मक श्रम गतिविधि;
    • 3 से 6 महीने की अवधि के लिए गिरफ्तारी;
    • 5 साल तक की कैद।

    कला के तहत दंड के प्रकार। रूसी संघ के आपराधिक संहिता के 273:

    • 3 साल तक की कैद + 200 से 500 न्यूनतम मजदूरी का जुर्माना;
    • 2 से 5 महीने की अवधि के लिए दोषी व्यक्ति की आय की राशि में जुर्माना;
    • 7 वर्ष तक की अवधि के लिए कारावास (लापरवाही, गंभीर परिणामों के माध्यम से कार्य किए जाने पर)।

    कला के तहत दंड के प्रकार। रूसी संघ के आपराधिक संहिता के 274:

    • कुछ गतिविधियों में संलग्न होने के अधिकार से वंचित श्रम गतिविधिऔर 5 साल तक पद पर बने रहें;
    • 180 से 240 घंटे की अवधि के लिए अनिवार्य कार्य;
    • गंभीर परिणामों के मामले में 2 साल तक या 4 साल तक की आजादी पर प्रतिबंध।

    ऐसा लगता है कि समय के साथ, अपराधी व्यक्तिगत जानकारी तक अनधिकृत पहुंच के अधिक से अधिक नए तरीके अपनाएंगे, इसलिए राज्य स्तर पर कंप्यूटर की जानकारी की सुरक्षा के उपाय किए जाने चाहिए।

    1. कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएं

    समाज के सभी क्षेत्रों में इलेक्ट्रॉनिक कंप्यूटिंग प्रौद्योगिकी के व्यापक परिचय के बिना, सबसे विविध जानकारी की एक बड़ी मात्रा के उपयोग के आधार पर आधुनिक समाज का विकास अकल्पनीय है। यह न केवल व्यक्तिगत प्रशासनिक या आर्थिक इकाइयों के स्तर पर प्रासंगिक सूचनाओं को संग्रहीत और संसाधित करने या नागरिकों के बीच संचार के साधन के रूप में उपयोग करने के लिए कार्य करता है, बल्कि राज्य की आंतरिक और बाहरी सुरक्षा सुनिश्चित करने के लिए व्यापक रूप से लागू किया जाता है।
    लेकिन वैज्ञानिक और तकनीकी क्रांति की तैनाती से न केवल रूस के आर्थिक विकास के कारकों की संरचना में मूलभूत प्रगतिशील परिवर्तन होते हैं, बल्कि अंडरवर्ल्ड के विकास में नकारात्मक रुझान भी नए रूपों और प्रकार के आपराधिक हमलों के उद्भव की ओर जाता है। यह इस तथ्य में स्पष्ट रूप से प्रकट होता है कि आपराधिक समूह और समुदाय अपनी गतिविधियों में विज्ञान और प्रौद्योगिकी की नवीनतम उपलब्धियों का सक्रिय रूप से उपयोग करने लगे हैं।
    इस संबंध में विशेष चिंता रूस में एक नए प्रकार के आपराधिक अतिक्रमण के उद्भव और विकास का तथ्य है, जो पहले घरेलू कानूनी विज्ञान और अभ्यास के लिए अज्ञात था और कंप्यूटर उपकरण और सूचना प्रसंस्करण प्रौद्योगिकियों के उपयोग से जुड़ा था - कंप्यूटर अपराध। उत्तरार्द्ध ने मांग की कि रूसी विधायक इस नए प्रकार के अपराध का मुकाबला करने के लिए तत्काल और पर्याप्त कानूनी उपाय करें।
    इस दिशा में पहले कदम थे: रूसी संघ के कानून को अपनाना "पर कानूनी सुरक्षा 23.09.1992 का कंप्यूटर प्रोग्राम और डेटाबेस"; 20.02.1995 का संघीय कानून "सूचना, सूचना और सूचना का संरक्षण"; नए आपराधिक कोड में एक विशेष अध्याय 28 "कंप्यूटर सूचना के क्षेत्र में अपराध" का समावेश।
    इस अध्याय में निहित अपराध कार्य हैं, जिसका सार किसी भी तरह से अपराध करने के साधन के रूप में इलेक्ट्रॉनिक कंप्यूटिंग प्रौद्योगिकी का उपयोग नहीं है। इस अध्याय में सामाजिक रूप से खतरनाक कार्य शामिल हैं जो कंप्यूटर का उपयोग करके सूचना और सूचना प्रसंस्करण प्रणालियों की सुरक्षा का अतिक्रमण करते हैं।
    सूचना के दुरुपयोग के परिणाम बहुत विविध हो सकते हैं: यह न केवल बौद्धिक संपदा की अनुल्लंघनीयता का उल्लंघन है, बल्कि नागरिकों के निजी जीवन के बारे में जानकारी का प्रकटीकरण भी है, संपत्ति का नुकसानप्रत्यक्ष नुकसान और खोई हुई आय, कंपनी की प्रतिष्ठा की हानि, किसी उद्यम, उद्योग आदि की सामान्य गतिविधियों के विभिन्न प्रकार के उल्लंघन के रूप में। इसलिए, यह पूरी तरह से उचित है कि इस प्रकार के अपराधों को धारा IX "अपराध" में रखा गया है। सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था के खिलाफ"।
    इस प्रकार, यदि हम अपराध की वस्तु की चार-लिंक संरचना के सिद्धांत से आगे बढ़ते हैं, तो कंप्यूटर अपराधों का कुल उद्देश्य आपराधिक कानून, सामान्य - सार्वजनिक सुरक्षा और सामान्य द्वारा संरक्षित सभी सामाजिक संबंधों की समग्रता होगी। आदेश देना; विशिष्ट - सूचना के वैध और सुरक्षित उपयोग पर सामाजिक संबंधों का एक समूह; तत्काल वस्तु की व्याख्या विशिष्ट लेखों के शीर्षकों और स्वभावों के आधार पर की जाती है।
    कंप्यूटर अपराध, मुख्य वस्तु का उल्लंघन, हमेशा अतिरिक्त वस्तु का अतिक्रमण करते हैं, क्योंकि एक विशिष्ट संपत्ति के लाभ प्रभावित होते हैं: व्यक्तिगत अधिकार और निजी क्षेत्र की हिंसा, संपत्ति के अधिकार और हित, सार्वजनिक और राष्ट्रीय सुरक्षा, संवैधानिक व्यवस्था। व्यक्ति, समाज और राज्य के ये कानूनी रूप से संरक्षित हित कंप्यूटर अपराधों के अतिक्रमण का एक अतिरिक्त उद्देश्य हैं। इन सामाजिक संबंधों (या इस तरह के अतिक्रमण का महत्व) पर अतिक्रमण की अनुपस्थिति कला के भाग 2 के आधार पर आपराधिक दायित्व को बाहर करती है। रूसी संघ के आपराधिक संहिता के 14। अतिरिक्त वस्तु, एक नियम के रूप में, मुख्य वस्तु से अधिक मूल्यवान। यह शीर्षक में भी परिलक्षित होता है। आपराधिक संहिता के 28, जो किसी वस्तु पर अतिक्रमण नहीं, बल्कि एक निश्चित "क्षेत्र" में अतिक्रमण की बात करता है।
    कंप्यूटर सूचना के क्षेत्र में अपराध हैं:
    1. कंप्यूटर की जानकारी तक अवैध पहुंच (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272);
    2. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273);
    3. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन (रूसी संघ के आपराधिक संहिता के अनुच्छेद 274);
    इन अपराधों के निर्माण की एक विशेषता यह है कि उनका निर्माण सामग्री के प्रकार के अनुसार किया जाता है - वे कंप्यूटर उपयोगकर्ताओं को नुकसान के रूप में सामाजिक रूप से खतरनाक परिणामों की शुरुआत के लिए प्रदान करते हैं, जो आमतौर पर कंप्यूटर या कंप्यूटर के सामान्य कामकाज को बाधित करने में शामिल होते हैं। नेटवर्क।
    कंप्यूटर उपकरण की भौतिक क्षति या विनाश, उस पर अवैध कब्ज़ा, साथ ही साथ मशीन मीडिया (फ्लॉपी डिस्क, सीडी-आर डिस्क), वस्तुओं के रूप में भौतिक मूल्य, रूसी संघ के आपराधिक संहिता के अध्याय 21 के लेखों के तहत योग्य हैं। सिद्धांत रूप में, ऐसे मामलों की कल्पना करना संभव है जब कंप्यूटर पर हानिकारक प्रभाव उस पर सूचना आदेशों के प्रत्यक्ष प्रभाव से होता है। यह तब संभव है जब अपराधी मशीन के गतिमान भागों (डिस्क, प्रिंटर) को गुंजयमान आवृत्ति में दर्ज करने का प्रबंधन करता है, प्रदर्शन की चमक को बढ़ाता है या फॉस्फर को जलाने के लिए उसके हिस्से, कंप्यूटर को इस तरह से लूप करता है कि उपयोग करते समय इसके वर्गों की न्यूनतम संख्या, वे गर्म हो जाते हैं और विफल हो जाते हैं। इन मामलों में, विलेख की योग्यता संपत्ति और कंप्यूटर सुरक्षा के खिलाफ अपराधों पर अध्यायों के लेखों की समग्रता के अनुसार की जानी चाहिए, क्योंकि आपराधिक कानून संरक्षण की दो वस्तुएं पीड़ित हैं। समान रूप से, जब एक गैरकानूनी कार्य करने के लिए एक उपकरण के रूप में उपयोग किया जाता है, सूचनात्मक नहीं, बल्कि एक हार्डवेयर-तकनीकी भाग (प्रिंटर, आदि के साथ शारीरिक नुकसान पहुंचाता है), बाद वाले को चाकू, बंदूक, जैसी वस्तुओं के साथ माना जा सकता है। रस्सी और भौतिक दुनिया की अन्य चीजें। कुल मिलाकर, च। रूसी संघ के आपराधिक संहिता के 28 के अपने लक्ष्य के रूप में सूचना सुरक्षा की सुरक्षा है - और केवल इस वजह से, हार्डवेयर और तकनीकी साधनों की सुरक्षा जो सूचना संसाधनों के भौतिक वाहक हैं।
    कंप्यूटर अपराधों का उद्देश्य पक्ष कार्रवाई और निष्क्रियता दोनों की विशेषता है। कार्रवाई (निष्क्रियता) कंप्यूटर जानकारी के उपयोग के संबंध में अधिकारों और हितों के उल्लंघन से जुड़ी है।
    जैसा कि पहले ही उल्लेख किया गया है, कंप्यूटर अपराधों में भौतिक रचनाएँ होती हैं। कार्रवाई (निष्क्रियता) को किसी व्यक्ति, समाज या राज्य के अधिकारों और हितों को महत्वपूर्ण नुकसान पहुंचाना चाहिए (एक अपवाद एक औपचारिक संरचना वाला अपराध है, जो आपराधिक संहिता के अनुच्छेद 273 के भाग 1 में प्रदान किया गया है: निर्माण, उपयोग और वितरण कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम)। विशिष्ट प्रकार के कंप्यूटर अपराधों के संबंध में आपराधिक परिणाम कानून में निर्दिष्ट हैं। अधिनियम और परिणामों के बीच एक कारण संबंध स्थापित किया जाना चाहिए।
    कंप्यूटर अपराधों का व्यक्तिपरक पक्ष जानबूझकर अपराध की विशेषता है। कला के भाग 2 में। 24 में कहा गया है कि लापरवाही से किए गए कार्य को केवल अपराध के रूप में मान्यता दी जाती है, जब यह विशेष रूप से आपराधिक संहिता के विशेष भाग के प्रासंगिक लेख द्वारा प्रदान किया जाता है। कला के भाग 2 में प्रदान किए गए योग्य प्रकार के कंप्यूटर अपराधों के संबंध में अपराध के लापरवाह रूप को केवल विशेष भाग में नामित किया गया है। 273 और कला के भाग 2। आपराधिक संहिता के 274।
    कंप्यूटर अपराध का विषय सामान्य है - एक व्यक्ति जो 16 वर्ष की आयु तक पहुँच चुका है। कला में। 274 और कला के भाग 2 में। क्रिमिनल कोड का 272 एक विशेष विषय के संकेत तैयार करता है: एक व्यक्ति जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच है।
    कंप्यूटर सूचना के क्षेत्र में अपराध
    (कंप्यूटर अपराध) स्वचालित डेटा प्रोसेसिंग सिस्टम के संबंध में दूसरों के अधिकारों और हितों का दोषी उल्लंघन है, जो आपराधिक कानून द्वारा प्रदान किया गया है, कानूनी रूप से संरक्षित अधिकारों और व्यक्तियों के हितों की हानि के लिए प्रतिबद्ध है और कानूनी संस्थाएं, समाज और राज्य।

    2. कंप्यूटर की जानकारी तक अवैध पहुंच (क्रिमिनल कोड का अनुच्छेद 272)

    अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर सिस्टम के मालिक का उसमें निहित जानकारी की अनुल्लंघनीयता का अधिकार है।
    इस अपराध का उद्देश्य पक्ष कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच है, i. एक मशीन वाहक, एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क पर जानकारी के लिए, अगर यह कार्य विनाश का कारण बनता है। जानकारी को ब्लॉक करना, संशोधित करना या कॉपी करना, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क को बाधित करना।
    इस मामले में सूचना सूचना प्रणाली में निहित व्यक्तियों, वस्तुओं, तथ्यों, घटनाओं, घटनाओं और प्रक्रियाओं के बारे में जानकारी को संदर्भित करती है। यह जानकारी उस व्यक्ति के लिए विदेशी होनी चाहिए जो अनाधिकृत पहुंच का प्रयोग कर रहा हो और मनमानी नकल से सुरक्षित हो।
    कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक "एक्सेस" एक व्यक्ति द्वारा सूचना प्राप्त करने, उसे दर्ज करने या सूचना के प्रसंस्करण को प्रभावित करने की क्षमता का अधिग्रहण और उपयोग है।
    "अवैध" को ऐसी पहुंच माना जाना चाहिए जब कोई व्यक्ति इस सिस्टम या नेटवर्क या अन्य कानूनी प्राधिकरण के मालिक की अनुमति के बिना कार्य करता है।
    इस अपराध के उद्देश्य पक्ष का एक अनिवार्य संकेत सूचना के विनाश, अवरोधन, संशोधन या प्रतिलिपि, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के विघटन के रूप में जानकारी के स्वामी या संरक्षक के लिए हानिकारक परिणामों की शुरुआत है। इसका मतलब यह है कि कंप्यूटर की रैम या मशीन माध्यम (फ्लॉपी डिस्क, सीडी-आर डिस्क) में संग्रहीत जानकारी को देखना अपने आप में कोई अपराध नहीं है।
    सूचना के विनाश को फाइलों के सरल विलोपन के रूप में नहीं समझा जाता है, बल्कि केवल एक ही है जो उनकी पुनर्प्राप्ति की असंभवता को जन्म देगा।
    सूचना का संशोधन - इसका महत्वपूर्ण संशोधन, सूचना के स्वामी की सहमति के बिना प्रतिबद्ध है और इसके कानूनी उपयोग को जटिल बनाता है।
    सूचना को अवरुद्ध करना सूचना को स्वयं संरक्षित करते हुए इसके मुक्त उपयोग के लिए बाधाओं का निर्माण है।
    कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क की खराबी तब होती है जब कंप्यूटर सिस्टम अपने कार्य नहीं करता है, उन्हें ठीक से नहीं करता है, या सिस्टम के प्रदर्शन में ध्यान देने योग्य कमी की स्थिति में होता है। कार्यों और परिणामों के बीच एक कारण संबंध होना चाहिए।
    इस क्रिया के पूरा होने का प्रश्न निम्नानुसार तय किया जाना चाहिए - इसके पूरा होने का क्षण वह क्षण है जब उपयोगकर्ता संग्रहीत जानकारी को कॉल करने के लिए अंतिम इंटरफ़ेस कमांड भेजता है, आगे के परिणामों की परवाह किए बिना। हालांकि, आखिरी शर्त पूरी होने पर ही यह कृत्य अपराध बनेगा। यदि ये परिणाम नहीं होते हैं, तो इससे पहले किए गए सभी कार्य अधूरे अपराध के संकेत के अंतर्गत आएंगे।
    अपराध के व्यक्तिपरक पक्ष को इरादे के रूप में अपराध की विशेषता है: व्यक्ति को पता है कि वह कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध (अनधिकृत) पहुंच बना रहा है, यह दर्शाता है कि उसके कार्यों के परिणामस्वरूप, निर्दिष्ट हानिकारक परिणाम कानून अनिवार्य रूप से हो सकता है या होगा, और इच्छाएं (प्रत्यक्ष इरादा) या जानबूझकर (अप्रत्यक्ष इरादे) उनकी घटना की अनुमति देता है या उनके साथ उदासीनता से व्यवहार करता है।
    इस अपराध के उद्देश्य और लक्ष्य अलग-अलग हो सकते हैं: स्वार्थी मकसद, कोई जानकारी प्राप्त करने की इच्छा या नुकसान पहुंचाने की इच्छा। मकसद और उद्देश्य इस अपराध की संरचना के संकेत नहीं हैं और योग्यता को प्रभावित नहीं करते हैं।
    विषय एक व्यक्ति है जो 16 वर्ष की आयु तक पहुंच गया है।
    योग्यता विशेषताएं:
    1. व्यक्तियों के एक समूह द्वारा पूर्व समझौते द्वारा इस अपराध को अंजाम देना;
    2. एक संगठित समूह द्वारा इस अपराध को अंजाम देना;
    3. किसी व्यक्ति द्वारा अपने आधिकारिक पद का उपयोग करने के साथ-साथ कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच के द्वारा इस अपराध को अंजाम देना।
    यदि कला में पहली दो विशेषताओं का विवरण दिया गया है। आपराधिक संहिता के 35, तो अंतिम दो के विशेष विषय की व्याख्या व्यक्तिगत अधिकारियों, प्रोग्रामर, कंप्यूटर ऑपरेटरों, उपकरण समायोजकों, विशेष नौकरियों के विशेषज्ञ उपयोगकर्ताओं आदि के रूप में की जा सकती है।
    एक व्यक्ति "एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच रखने वाला" दोनों एक व्यक्ति है, जो सिस्टम या आधिकारिक प्राधिकरण के मालिक की अनुमति के आधार पर, कंप्यूटर सिस्टम में जानकारी प्राप्त करने की अनुमति देता है, इसे दर्ज करता है या इसके साथ संचालन करें, और एक व्यक्ति जो प्रदर्शन करता है रखरखावकंप्यूटर उपकरण और अन्यथा कानूनी रूप से कंप्यूटर सिस्टम तक पहुंचने के लिए अधिकृत। कंप्यूटर सिस्टम तक पहुंच रखने वाला व्यक्ति यह अपराध तभी कर सकता है जब उसके पास ऐसी जानकारी तक पहुंच हो जिस तक उसकी पहुंच नहीं है। इस घटना में कि कंप्यूटर की जानकारी तक कानूनी पहुंच रखने वाले व्यक्ति के कार्यों से महत्वपूर्ण नुकसान होता है, कला के तहत देयता उत्पन्न होती है। आपराधिक संहिता के 274।

    3. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण (क्रिमिनल कोड का अनुच्छेद 273)

    इस अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर, उसके सॉफ्टवेयर और सूचना सामग्री के सुरक्षित उपयोग के लिए जनसंपर्क है। भाग 1 की संरचना औपचारिक है और निम्नलिखित क्रियाओं में से एक के लिए प्रदान करती है:
    1. कंप्यूटर प्रोग्राम का निर्माण, जानबूझकर निर्माता के लिए अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की प्रतिलिपि बनाने, हार्डवेयर के विघटन के लिए अग्रणी।
    2. समान गुणों वाले मौजूदा प्रोग्राम में परिवर्तन करना।
    3. दो नामित प्रकार के कार्यक्रमों का उपयोग।
    4. उनका वितरण।
    5. ऐसे कार्यक्रमों के साथ मशीनी मीडिया का उपयोग।
    6. ऐसे मीडिया का वितरण।
    प्रोग्राम बनाना और संशोधित करना कंप्यूटर भाषा में लिखे गए मशीन एल्गोरिथम का उत्पादन और परिवर्तन है। कार्यक्रम का उपयोग और वितरण - निर्माता के कार्यस्थल से परे इसके दायरे का उपयोग (आवेदन) और विस्तार।
    इन सभी कार्यों के परिणाम (साथ ही अधिनियम के अंत का क्षण) पिछले लेख के समान हैं, हालांकि, इस मामले में, अधिनियम को अपराध के रूप में मान्यता देने के लिए उनकी घटना आवश्यक नहीं है।
    अपराध "वायरस" कार्यक्रम के निर्माण या इसके उपयोग या वितरण के क्षण से पूरा हो गया है।
    अनुच्छेद 273 के भाग 1 के उद्देश्य पक्ष के अनिवार्य संकेत दो होंगे, जो अपराध करने की विधि और साधन को दर्शाते हैं। यह, सबसे पहले, कि परिणाम अनधिकृत होने चाहिए, और दूसरी बात, स्वयं दुर्भावनापूर्ण प्रोग्राम की उपस्थिति या प्रोग्राम में परिवर्तन।
    भाग 2 कला। 273, एक अधिक खतरनाक अपराध का अपराधीकरण किया गया है: वही कार्य जिनके गंभीर परिणाम हुए। यह एक भौतिक संरचना और दो प्रकार के अपराध के साथ एक अपराध है: कार्यों के संबंध में इरादा है, और सामाजिक रूप से खतरनाक परिणामों के लिए - लापरवाही, मूर्खता या लापरवाही।
    सामाजिक रूप से खतरनाक परिणामों के जानबूझकर किए जाने के मामले में, कला के भाग 1 के कुल में दायित्व उत्पन्न होता है। आपराधिक संहिता के 273 और आपराधिक संहिता के अन्य लेख, अपराधी के इरादे के परिणाम के आधार पर। भाग 2 अनुच्छेद के तहत अपराध करते समय। आपराधिक संहिता के 273, एक व्यक्ति को पता है कि वह एक दुर्भावनापूर्ण कार्यक्रम बनाता है, इस तरह के कार्यक्रम या उसके मीडिया का उपयोग या वितरण करता है और या तो गंभीर परिणामों की संभावना का पूर्वाभास करता है, लेकिन पर्याप्त आधार के बिना, उनकी रोकथाम पर अभिमान करता है, या पूर्वाभास नहीं करता है गंभीर परिणामों की संभावना, हालांकि यदि आवश्यक हो तो देखभाल और दूरदर्शिता उन्हें पहले ही देख सकती थी और होनी चाहिए थी।
    "गंभीर परिणाम" एक मूल्यांकन अवधारणा है, प्रत्येक विशिष्ट मामले में उनकी उपस्थिति मामले की बारीकियों से निर्धारित होती है। यद्यपि क्रिमिनल कोड के डेवलपर्स ने अवधारणाओं की सामग्री में एक निश्चित क्रम पेश करने का प्रयास किया अलग - अलग प्रकारसामाजिक रूप से खतरनाक परिणाम ("गंभीर" - संगठनात्मक नुकसान के लिए, "क्षति" - सामग्री के लिए, "नुकसान" - भौतिक के लिए), ये सभी, निश्चित रूप से, इस योजना में फिट नहीं होते हैं। इसलिए, इस मामले में, गंभीर परिणामों को एक या एक से अधिक लोगों की मृत्यु, गंभीर शारीरिक क्षति, आपदाओं, कार्य में गंभीर व्यवधान, प्रमुख भौतिक क्षति, आदि के रूप में समझा जा सकता है।
    अपराध का व्यक्तिपरक पक्ष प्रत्यक्ष इरादे की विशेषता है। व्यक्ति को पता है कि वह एक "वायरस" प्रोग्राम बना रहा है या इसे एक साधारण प्रोग्राम के रूप में इस तरह की गुणवत्ता में संशोधित कर रहा है, अन्य कंप्यूटर उपयोगकर्ताओं द्वारा इसका उपयोग किए जाने पर होने वाले हानिकारक परिणामों की संभावना या अनिवार्यता की भविष्यवाणी करता है और उनकी घटना की इच्छा रखता है।
    मकसद और उद्देश्य इस अपराध के तत्वों के संकेत नहीं हैं और इसकी योग्यता को प्रभावित नहीं करते हैं।
    अपराध का विषय एक व्यक्ति है जो 16 वर्ष की आयु तक पहुंच गया है। रूसी संघ का कानून आवेदन करने की संभावना प्रदान करता है प्रशासनिक आदेशऐसे व्यक्तियों के लिए जिन्होंने सामाजिक रूप से खतरनाक कार्य किए हैं, लेकिन जो उस उम्र तक नहीं पहुंचे हैं जिस पर आपराधिक दायित्व उत्पन्न हो सकता है, शैक्षिक प्रकृति के अनिवार्य उपाय।

    4. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन (आपराधिक संहिता के अनुच्छेद 274)

    रूसी संघ के आपराधिक संहिता के अनुच्छेद 274 में कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों के उल्लंघन के लिए उत्तरदायित्व प्रदान किया गया है, जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच है, जिसके परिणामस्वरूप कानून द्वारा संरक्षित जानकारी को नष्ट करना, अवरुद्ध करना या संशोधित करना, अगर इस कृत्य से महत्वपूर्ण नुकसान हुआ है।
    इस अपराध का तात्कालिक उद्देश्य सिस्टम या नेटवर्क के सही संचालन के संबंध में कंप्यूटर सिस्टम या नेटवर्क के मालिक का हित है।
    अपराध का उद्देश्य पक्ष एक कार्रवाई या निष्क्रियता की विशेषता है, जिसमें कंप्यूटर सिस्टम या नेटवर्क के संचालन के लिए नियमों का उल्लंघन होता है, जिसके परिणामस्वरूप महत्वपूर्ण नुकसान होता है और कार्रवाई और परिणाम (सामग्री) के बीच एक कारण संबंध होता है। संघटन)। वास्तव में, यह कुछ नियमों के गैर-अनुपालन या प्रत्यक्ष अवहेलना में व्यक्त किया जाता है जो कंप्यूटर सिस्टम या नेटवर्क की सुरक्षा सुनिश्चित करते हैं (उदाहरण के लिए, "वायरल" प्रोग्राम की उपस्थिति के लिए नए उपयोग किए गए मशीन मीडिया की जांच करने में विफलता)।
    "कंप्यूटर सिस्टम के संचालन के लिए नियम" को उन नियमों के रूप में समझा जाना चाहिए जो एक सक्षम द्वारा स्थापित किए जा सकते हैं सरकारी विभाग("अखिल-रूसी अस्थायी स्वच्छता मानदंड और कंप्यूटर केंद्रों के कर्मचारियों के लिए नियम"), और नियम तकनीकी संचालनऔर कंप्यूटर और अन्य कंप्यूटर उपकरणों के निर्माताओं द्वारा स्थापित कार्यक्रमों के साथ काम करने के नियम, विक्रेताओं और कार्यक्रमों के डेवलपर्स द्वारा स्थापित नियम, साथ ही एक कंप्यूटर सिस्टम के मालिक द्वारा स्थापित नियम या उनके अधिकार, विशिष्ट, एक संस्था या संगठन में अपनाए गए , औपचारिक रूप से औपचारिक रूप से और आंतरिक नियमों के प्रासंगिक कर्मचारियों के ध्यान में संचार के अधीन।
    कंप्यूटर सिस्टम के संचालन के लिए नियमों का उल्लंघन कानून द्वारा संरक्षित कंप्यूटर जानकारी को नष्ट, अवरुद्ध या संशोधित करना चाहिए, और इसके अलावा, व्यक्तियों और कानूनी संस्थाओं, समाज और राज्य के अधिकारों और हितों को महत्वपूर्ण नुकसान पहुंचाना चाहिए। कानूनी संरक्षण के अधीन। "संरक्षित जानकारी" को कला में परिभाषित किया गया है। 272 "कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क में मशीन वाहक पर जानकारी" के रूप में।
    महत्वपूर्ण नुकसान एक मूल्यांकन अवधारणा है, हालांकि, यह कानून द्वारा संरक्षित कंप्यूटर जानकारी के विनाश, अवरोधन या संशोधन का प्रत्यक्ष परिणाम होना चाहिए, जो उपयोगकर्ता की गलती के कारण हुआ। "महत्वपूर्ण नुकसान" का संकेत स्थापित करते समय, किसी को कानून और न्यायिक अभ्यास को ध्यान में रखना चाहिए समान अपराधसार्वजनिक सुरक्षा के खिलाफ।
    अपराध का व्यक्तिपरक पक्ष जानबूझकर अपराध (आपराधिक संहिता के अनुच्छेद 24 के भाग 2 द्वारा स्थापित प्रावधानों के आधार पर) की विशेषता है। अपराधी को पता है कि वह ऑपरेशन के नियमों का उल्लंघन करता है, कानून द्वारा संरक्षित जानकारी को नष्ट करने, अवरुद्ध करने या संशोधित करने की संभावना या अनिवार्यता का पूर्वाभास करता है और महत्वपूर्ण नुकसान, इच्छाओं या जानबूझकर इस तरह के नुकसान की अनुमति देता है या इसकी घटना के प्रति उदासीन है। भाग 2 कला। 274 उन्हीं कार्यों के लिए दायित्व प्रदान करता है जो लापरवाही के माध्यम से गंभीर परिणाम देते हैं। कला के भाग 2 के विश्लेषण में ऐसे परिणामों की अवधारणा का पता चला था। आपराधिक संहिता के 273।
    अपराध का विषय एक विशेष है, अर्थात्, एक व्यक्ति जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क (वैध उपयोगकर्ता) तक पहुंच है।
    इसलिए, इसके लिए एक नए क्षेत्र - कंप्यूटर कानूनी संबंधों के क्षेत्र में आपराधिक कानून नीति को लागू करने का पहला प्रयास किया गया था। यह कितना सफल होगा, यहां जमा हुए अंतर्विरोधों को दूर करने और इच्छुक पार्टियों के अधिकारों की रक्षा करने में कैसे सक्षम होगा - राजनीतिक, आर्थिक, वैज्ञानिक, तकनीकी और संगठनात्मक प्रकृति के कई कारकों पर निर्भर करेगा। कानूनी विद्वानों का तत्काल कार्य अब प्रोग्रामिंग के क्षेत्र में विशेषज्ञों के सहयोग से, क्रिमिनल कोड के अध्याय 28 के आवेदन पर यथासंभव विस्तृत सिफारिशों को विकसित करना है।

    "कंप्यूटर अपराध और कंप्यूटर सुरक्षा"

    रूस के आर्थिक जीवन में परिवर्तन - एक वित्तीय और क्रेडिट प्रणाली का निर्माण, स्वामित्व के विभिन्न रूपों के उद्यम आदि। - सूचना सुरक्षा के मुद्दों पर महत्वपूर्ण प्रभाव पड़ता है। हमारे देश में लंबे समय तक केवल एक ही था संपत्ति - राज्यइसलिए, सूचना और रहस्य भी केवल राज्य के स्वामित्व वाले थे, जिन्हें शक्तिशाली विशेष सेवाओं द्वारा संरक्षित किया गया था।
    समाज के लगभग सभी क्षेत्रों में, और सबसे बढ़कर, कंप्यूटर सिस्टम में डेटा के प्रसंस्करण और संचारण के तकनीकी साधनों के प्रवेश से सूचना सुरक्षा की समस्याएँ लगातार बढ़ती जा रही हैं। यह कंप्यूटर कानून की समस्या को उठाने का आधार देता है, जिनमें से एक मुख्य पहलू तथाकथित कंप्यूटर हमले हैं। कंप्यूटर अपराधों के संभावित तरीकों की एक विस्तृत सूची से समस्या की तात्कालिकता का पता चलता है।
    अतिक्रमण की वस्तुएँ तकनीकी साधन स्वयं (कंप्यूटर और बाह्य उपकरण) भौतिक वस्तुएँ, सॉफ़्टवेयर और डेटाबेस के रूप में हो सकते हैं, जिसके लिए तकनीकी साधन पर्यावरण हैं।
    इस अर्थ में, कंप्यूटर अतिक्रमण की वस्तु और उपकरण दोनों के रूप में कार्य कर सकता है। यदि हम अंतिम दो अवधारणाओं को अलग करते हैं, तो कंप्यूटर अपराध शब्द के रूप में कानूनी श्रेणीज्यादा समझ में नहीं आता है। यदि कंप्यूटर केवल अतिक्रमण की वस्तु है, तो कानून के मौजूदा नियमों के अनुसार अपराध की योग्यता बनाई जा सकती है। यदि यह केवल एक उपकरण है, तो केवल "तकनीकी साधनों का उपयोग" जैसा संकेत पर्याप्त है। विलय संभव है ये अवधारणाएँजब कंप्यूटर एक उपकरण और एक वस्तु दोनों है। विशेष रूप से, इस स्थिति में मशीन की जानकारी की चोरी का तथ्य शामिल है। यदि सूचना की चोरी सामग्री और वित्तीय मूल्यों के नुकसान से जुड़ी है, तो यह तथ्य अपराध के रूप में योग्य हो सकता है। इसके अलावा, यदि यह तथ्य राष्ट्रीय सुरक्षा, लेखकत्व के हितों के उल्लंघन से जुड़ा है, तो रूसी संघ के कानूनों के अनुसार आपराधिक दायित्व सीधे प्रदान किया जाता है।
    कंप्यूटर नेटवर्क की प्रत्येक विफलता उद्यम और नेटवर्क प्रशासकों के कर्मचारियों के लिए न केवल "नैतिक" क्षति है। इलेक्ट्रॉनिक भुगतान तकनीकों के विकास के साथ, "कागज रहित" दस्तावेज़ प्रबंधन और अन्य, स्थानीय नेटवर्क की गंभीर विफलता पूरे निगमों और बैंकों के काम को पंगु बना सकती है, जिससे मूर्त सामग्री का नुकसान होता है। यह कोई संयोग नहीं है कि कंप्यूटर नेटवर्क में डेटा सुरक्षा सबसे गंभीर समस्याओं में से एक बनती जा रही है

    आधुनिक सूचना विज्ञान। आज तक, सूचना सुरक्षा के तीन बुनियादी सिद्धांत तैयार किए गए हैं, जो प्रदान करना चाहिए:
    डेटा अखंडता - सूचना के नुकसान के साथ-साथ अनधिकृत निर्माण या डेटा के विनाश के लिए अग्रणी विफलताओं के खिलाफ सुरक्षा। जानकारी की गोपनीयता और साथ ही, सभी अधिकृत उपयोगकर्ताओं के लिए इसकी उपलब्धता।
    यह भी ध्यान दिया जाना चाहिए कि गतिविधि के कुछ क्षेत्र (बैंकिंग और वित्तीय संस्थान, सूचना नेटवर्क, सिस्टम सरकार नियंत्रित, रक्षा और विशेष संरचनाएं) विशेष डेटा सुरक्षा उपायों की आवश्यकता होती है और सूचना प्रणाली के कामकाज की विश्वसनीयता पर बढ़ी हुई आवश्यकताओं को उनके द्वारा हल किए जाने वाले कार्यों की प्रकृति और महत्व के अनुसार लगाया जाता है।

    कंप्यूटर अपराध

    संघ के गणराज्यों का कोई भी आपराधिक कोड "कंप्यूटर अपराध" नामक एक अध्याय नहीं खोज सकता है। इस प्रकार, कानूनी अर्थों में विशिष्ट अपराधों के रूप में कंप्यूटर अपराध मौजूद नहीं हैं।
    आइए उस घटना का संक्षेप में वर्णन करने का प्रयास करें, जिसे समाजशास्त्रीय श्रेणी के रूप में "कंप्यूटर अपराध" कहा गया है। कंप्यूटर अपराधों को सशर्त रूप से दो व्यापक श्रेणियों में विभाजित किया जा सकता है - कंप्यूटर के संचालन में हस्तक्षेप से संबंधित अपराध, और आवश्यक तकनीकी साधनों के रूप में कंप्यूटर का उपयोग करने वाले अपराध।
    हम कंप्यूटर के संचालन में हस्तक्षेप से संबंधित मुख्य प्रकार के अपराधों को सूचीबद्ध करते हैं।
    1. कंप्यूटर में संग्रहीत जानकारी तक अनधिकृत पहुंच। अनधिकृत पहुंच, एक नियम के रूप में, किसी और के नाम का उपयोग करके, भौतिक पते बदलकर की जाती है तकनीकी उपकरण, समस्याओं को हल करने के बाद बची हुई जानकारी का उपयोग करना, सॉफ़्टवेयर और सूचना समर्थन को संशोधित करना, सूचना मीडिया को चुराना, डेटा ट्रांसमिशन चैनलों से जुड़े रिकॉर्डिंग उपकरण स्थापित करना।
    हैकर्स "इलेक्ट्रॉनिक कॉर्सर्स", "कंप्यूटर समुद्री डाकू" - इस तरह वे ऐसे लोगों को बुलाते हैं जो मज़े के लिए अन्य लोगों के सूचना नेटवर्क तक अनधिकृत पहुंच बनाते हैं। सौभाग्य के लिए एक के बाद एक नंबर डायल करके, वे लाइन के दूसरे छोर पर किसी और के कंप्यूटर के उत्तर देने तक धैर्यपूर्वक प्रतीक्षा करते हैं। उसके बाद, फोन अपने कंप्यूटर में सिग्नल रिसीवर से जुड़ा होता है, और कनेक्शन स्थापित होता है। अगर
    - 5 -

    अब कोड का अनुमान लगाएं (और शब्द जो पासवर्ड के रूप में काम करते हैं, अक्सर साधारण होते हैं), फिर आप किसी और के कंप्यूटर सिस्टम में घुसपैठ कर सकते हैं।
    सिस्टम सुरक्षा में कमजोरियों का पता लगाकर एक वैध उपयोगकर्ता की फाइलों तक अनधिकृत पहुंच भी की जाती है। एक बार खोजे जाने के बाद, एक घुसपैठिया इत्मीनान से सिस्टम में निहित जानकारी की जांच कर सकता है, इसे कॉपी कर सकता है, इसे कई बार वापस कर सकता है, जैसे एक खरीदार एक दुकान की खिड़की में सामान की जांच करता है।
    प्रोग्रामर कभी-कभी प्रोग्राम में ऐसी गलतियाँ करते हैं जो डिबगिंग के दौरान नहीं पाई जा सकती हैं। बड़े, जटिल कार्यक्रमों के लेखक तर्क में कुछ कमजोरियों को नजरअंदाज कर सकते हैं। कभी-कभी इलेक्ट्रॉनिक सर्किट में कमजोरियां पाई जाती हैं। ये सभी लापरवाही, गलतियाँ "अंतराल" की उपस्थिति का कारण बनती हैं।
    आमतौर पर किसी प्रोग्राम की जाँच, संपादन, डिबगिंग करते समय उनका पता लगाया जाता है, लेकिन उनसे पूरी तरह छुटकारा पाना असंभव है।
    ऐसा होता है कि कोई वैध उपयोगकर्ता के रूप में प्रस्तुत करते हुए कंप्यूटर सिस्टम में सेंध लगाता है। ऐसी प्रणालियाँ जिनके पास प्रामाणिक पहचान के साधन नहीं हैं (उदाहरण के लिए, शारीरिक विशेषताओं द्वारा: उंगलियों के निशान द्वारा, रेटिना, आवाज आदि के पैटर्न द्वारा) इस तकनीक से सुरक्षित नहीं हैं। इसे लागू करने का सबसे आसान तरीका:
    - वैध उपयोगकर्ताओं के कोड और अन्य पहचान करने वाले सिफर प्राप्त करें।
    यह संभव है:
    - सभी आवश्यक जानकारी के साथ उपयोगकर्ताओं की एक सूची का अधिग्रहण (आमतौर पर रिश्वत देने वाले कर्मचारी);
    - संगठनों में ऐसे दस्तावेज़ की खोज जहां कोई स्थापित नहीं है
    उनके भंडारण पर पर्याप्त नियंत्रण;
    - टेलीफोन लाइनों पर छिपकर बातें सुनना।
    यह कभी-कभी होता है, जैसा कि गलत फोन कॉल के साथ होता है, कि एक दूरस्थ टर्मिनल से एक उपयोगकर्ता किसी के सिस्टम से जुड़ता है, यह पूरी तरह से आश्वस्त है कि वह उस सिस्टम के साथ काम कर रहा है जिसका वह इरादा रखता है। सिस्टम का मालिक, जिससे वास्तविक संबंध हुआ है, प्रशंसनीय प्रतिक्रियाएं बनाकर, एक निश्चित समय के लिए इस भ्रम को बनाए रख सकता है और इस प्रकार कुछ जानकारी प्राप्त कर सकता है, विशेष कोड में।
    किसी भी कंप्यूटर केंद्र में कंप्यूटर के संचालन में विफलताओं या अन्य विचलन के मामले में एक सिस्टम टूल के रूप में उपयोग किया जाने वाला एक विशेष प्रोग्राम होता है, शिलालेख के तहत वाहनों में रखे उपकरणों का एक प्रकार का एनालॉग "दुर्घटना के मामले में कांच तोड़ना"। ऐसा प्रोग्राम एक हमलावर के हाथ में एक शक्तिशाली और खतरनाक उपकरण है।

    सिस्टम के टूटने के परिणामस्वरूप अनधिकृत पहुंच की जा सकती है। उदाहरण के लिए, यदि उपयोगकर्ता की कुछ फाइलें खुली छोड़ दी जाती हैं, तो उपयोगकर्ता डेटाबैंक के उन हिस्सों तक पहुंच प्राप्त कर सकता है जो उसके नहीं हैं। सब कुछ ऐसा होता है जैसे कि बैंक का ग्राहक, उसे तिजोरी में आवंटित कमरे में प्रवेश करता है, नोटिस करता है कि तिजोरी में एक दीवार नहीं है। इस मामले में, वह अन्य लोगों की तिजोरियों में घुस सकता है और उनमें रखी हर चीज को चुरा सकता है।
    2. सॉफ्टवेयर "लॉजिक बम" में प्रवेश करना जो कुछ शर्तों के पूरा होने पर काम करता है और कंप्यूटर सिस्टम को आंशिक रूप से या पूरी तरह से अक्षम कर देता है।
    "टाइम बम" - एक प्रकार का "लॉजिक बम" जो समय के एक निश्चित बिंदु पर पहुंचने पर काम करता है।
    "ट्रोजन हॉर्स" विधि में किसी और के कार्यक्रम में ऐसे आदेशों का गुप्त परिचय शामिल है जो आपको नए कार्यों को लागू करने की अनुमति देता है जो कार्यक्रम के मालिक द्वारा नियोजित नहीं किए गए थे, लेकिन साथ ही पिछले प्रदर्शन को बनाए रखते हैं।
    एक "ट्रोजन हॉर्स" अपराधियों की मदद से, उदाहरण के लिए, प्रत्येक लेनदेन से उनके खाते में एक निश्चित राशि काट लें।
    कंप्यूटर प्रोग्राम ग्रंथ आमतौर पर बेहद जटिल होते हैं। इनमें सैकड़ों, हजारों और कभी-कभी लाखों टीमें शामिल होती हैं। इसलिए, कई दर्जन आदेशों के "ट्रोजन हॉर्स" का पता लगाना मुश्किल है, जब तक कि निश्चित रूप से इसके बारे में संदेह न हो। लेकिन बाद के मामले में भी, विशेषज्ञ प्रोग्रामरों को इसे खोजने में कई दिन और सप्ताह लगेंगे।
    एक अन्य प्रकार का "ट्रोजन हॉर्स" है। इसकी ख़ासियत इस तथ्य में निहित है कि यह कमांड नहीं है जो वास्तव में "गंदा" काम करता है जो प्रोग्राम के हानिरहित दिखने वाले टुकड़े में डाला जाता है, लेकिन कमांड जो इन कमांडों को बनाते हैं और निष्पादन के बाद उन्हें नष्ट कर देते हैं। इस मामले में, एक "ट्रोजन हॉर्स" खोजने की कोशिश कर रहे एक प्रोग्रामर को उसके लिए नहीं, बल्कि उसे बनाने वाले आदेशों के लिए देखने की जरूरत है। इस विचार का विस्तार करते हुए, कोई भी ऐसी टीमों की कल्पना कर सकता है जो टीमें बनाती हैं, और इसी तरह। (एक मनमाने ढंग से बड़ी संख्या में), एक "ट्रोजन हॉर्स" बनाना।
    संयुक्त राज्य अमेरिका में, कंप्यूटर बर्बरता का एक रूप व्यापक हो गया है, जिसमें एक "ट्रोजन हॉर्स" एक निश्चित अवधि के बाद, मशीन की मेमोरी में संग्रहीत सभी प्रोग्रामों को नष्ट कर देता है। बिक्री के लिए गए कई कंप्यूटरों में "टाइम बम" निकला, जो सबसे अप्रत्याशित क्षण में "विस्फोट" करता है, जिससे संपूर्ण डेटा लाइब्रेरी नष्ट हो जाती है। किसी को यह नहीं सोचना चाहिए कि "लॉजिक बम" हमारे समाज के लिए विदेशी, असामान्य हैं।

    3. कंप्यूटर वायरस का विकास और वितरण।
    "ट्रोजन हॉर्स" जैसे "इस कार्यक्रम के सभी डेटा को मिटा दें, अगले एक पर जाएं और वही करें" एक वायरल बीमारी की तरह फैलने वाले संचार नेटवर्क के माध्यम से एक प्रणाली से दूसरी प्रणाली में जाने की क्षमता है।
    वायरस का तुरंत पता नहीं चलता है: सबसे पहले, कंप्यूटर "संक्रमण पैदा करता है," चूंकि वायरस अक्सर खुद को छिपाने के लिए "लॉजिक बम" या "टाइम बम" के संयोजन में उपयोग किया जाता है। वायरस संसाधित होने वाली सभी सूचनाओं को देखता है और इस जानकारी को अग्रेषित करने का उपयोग कर आगे बढ़ सकता है। सब कुछ ऐसा होता है जैसे कि उसने एक श्वेत रक्त कोशिका को संक्रमित किया हो और उसके साथ मानव शरीर में यात्रा की हो।
    कार्य करना शुरू करना (नियंत्रण करना), वायरस कंप्यूटर को प्रोग्राम के संक्रमित संस्करण को लिखने का निर्देश देता है। यह फिर कार्यक्रम पर नियंत्रण लौटाता है। उपयोगकर्ता कुछ भी नोटिस नहीं करेगा, क्योंकि उसका कंप्यूटर "स्वस्थ वायरस वाहक" स्थिति में है। इस वायरस का पता लगाना तभी संभव है जब आपके पास एक अत्यंत विकसित प्रोग्रामर का अंतर्ज्ञान हो, क्योंकि इस समय कंप्यूटर के संचालन में कोई गड़बड़ी प्रकट नहीं हो रही है। और ठीक एक दिन कंप्यूटर "बीमार हो जाता है"।
    विशेषज्ञों ने अमेरिकी कंपनी पीसी सीबॉर्ग की शाखाओं में से एक को बड़ी रकम के हस्तांतरण की मांग करने वाले ब्लैकमेलर्स से पत्रों का एक डोजियर एकत्र किया; मना करने पर अपराधी कंप्यूटर बंद करने की धमकी देते हैं। "बिजनेस वर्ल्ड" पत्रिका के अनुसार, अपने काम में कंप्यूटर का उपयोग करने वाले 10,000 संगठनों को वायरस ले जाने वाली फ्लॉपी डिस्क प्राप्त हुई है। घुसपैठियों की तलाश और पहचान के लिए अंग्रेजी जासूसों की विशेष टुकड़ी बनाई गई है।
    जानकारों के मुताबिक, 100 से ज्यादा तरह के वायरस सर्कुलेशन में हैं।
    लेकिन उन सभी को दो किस्मों में विभाजित किया जा सकता है, जिनकी पहचान जटिलता में भिन्न है: "अश्लील वायरस" और "खंडित वायरस"। "वल्गर वायरस" का कार्यक्रम एक ही ब्लॉक में लिखा गया है, और यदि कंप्यूटर संक्रमण का संदेह है, तो विशेषज्ञ महामारी (प्रजनन) की शुरुआत में ही इसका पता लगा सकते हैं। हालाँकि, इस ऑपरेशन के लिए कंप्यूटर ऑपरेटिंग सिस्टम की समग्रता का एक अत्यंत गहन विश्लेषण आवश्यक है। "बिखरे हुए वायरस" कार्यक्रम को भागों में विभाजित किया गया है, जिनका पहली नज़र में एक दूसरे से कोई संबंध नहीं है। इन टुकड़ों में निर्देश होते हैं जो कंप्यूटर को बताते हैं कि वायरस को फिर से बनाने के लिए उन्हें एक साथ कैसे रखा जाए। इस प्रकार, यह "वितरित" राज्य में लगभग हर समय होता है, केवल अपने काम के थोड़े समय के लिए, एक पूरे में एकत्रित होता है। एक नियम के रूप में, वायरस के निर्माता उसे प्रजनन की संख्या का संकेत देते हैं, जिसके बाद वह आक्रामक हो जाता है।
    वायरस को ऑपरेटिंग सिस्टम, एप्लिकेशन प्रोग्राम या नेटवर्क ड्राइवर में पेश किया जा सकता है।
    - 8 -

    वायरस के वेरिएंट उनके निर्माता द्वारा अपनाए गए लक्ष्यों पर निर्भर करते हैं। उनके संकेत अपेक्षाकृत सौम्य हो सकते हैं, जैसे कार्यक्रमों के निष्पादन में मंदी या डिस्प्ले स्क्रीन पर एक चमकदार बिंदु की उपस्थिति (तथाकथित "इतालवी जम्पर")। संकेत विकासवादी हो सकते हैं, और जैसे-जैसे यह आगे बढ़ेगा "बीमारी" बिगड़ती जाएगी। इसलिए, अज्ञात कारणों से, प्रोग्राम चुंबकीय डिस्क को ओवरफ्लो करना शुरू कर देते हैं, जिसके परिणामस्वरूप प्रोग्राम फ़ाइलों की मात्रा में काफी वृद्धि होती है। अंत में, ये अभिव्यक्तियाँ भयावह हो सकती हैं और फाइलों को मिटाने और सॉफ्टवेयर को नष्ट करने का कारण बन सकती हैं।
    जाहिर है, भविष्य में मौलिक रूप से नए प्रकार के वायरस दिखाई देंगे। उदाहरण के लिए, इलेक्ट्रॉनिक सर्किट में एक वायरल प्रकार के "ट्रोजन हॉर्स" की कल्पना की जा सकती है (अभी तक ऐसी कोई रिपोर्ट नहीं आई है)। वास्तव में, अभी तक हम केवल कंप्यूटरों को संक्रमित करने की बात कर रहे हैं। माइक्रोचिप्स क्यों नहीं? आखिरकार, वे अधिक शक्तिशाली होते जा रहे हैं और एक तरह के कंप्यूटर में बदल रहे हैं। और उन्हें प्रोग्राम करने की जरूरत है। बेशक, कोई भी चिप सीधे "संक्रमित" नहीं कर सकता है। लेकिन एक प्रोग्रामर के रूप में उपयोग किए जाने वाले कंप्यूटर को हजारों माइक्रोक्रिस्केट्स के लिए संक्रमित करना संभव है।
    कंप्यूटर वायरस किन तरीकों से फैलता है? वे प्रसारित डेटा के किसी भी माध्यम को "वाहन" के रूप में उपयोग करने की वायरस की क्षमता पर आधारित हैं। यानी संक्रमण की शुरुआत से ही यह खतरा है कि कंप्यूटर बड़ी संख्या में वाहन बना सकता है और अगले कुछ घंटों में फाइलों और सॉफ्टवेयर का पूरा सेट संक्रमित हो जाएगा। इस प्रकार, एक फ्लॉपी डिस्क या चुंबकीय टेप अन्य कंप्यूटरों को स्थानांतरित कर उन्हें संक्रमित कर सकता है। इसके विपरीत, जब एक "स्वस्थ" फ्लॉपी डिस्क को संक्रमित कंप्यूटर में पेश किया जाता है, तो यह वायरस का वाहक बन सकता है। व्यापक महामारी के प्रसार के लिए दूरसंचार नेटवर्क सुविधाजनक हैं। एक व्यक्तिगत कंप्यूटर के संक्रमित होने या उसके संपर्क में आने वाले को संक्रमित करने के लिए एक संपर्क पर्याप्त है। हालांकि, संक्रमण का सबसे आम तरीका कार्यक्रमों की नकल करना है, जो पर्सनल कंप्यूटर के उपयोगकर्ताओं के बीच एक आम बात है। इस तरह से संक्रमित प्रोग्राम कॉपी किए जाते हैं।
    विशेषज्ञ चोरी के कार्यक्रमों की नकल करने के खिलाफ चेतावनी देते हैं। कभी-कभी, हालांकि, आधिकारिक रूप से आपूर्ति किए गए कार्यक्रम भी संक्रमण का स्रोत हो सकते हैं।
    एक कंप्यूटर वायरस और "एड्स" वायरस के बीच एक समानांतर अक्सर प्रेस में खींचा जाता है। केवल एक या अधिक भागीदारों के साथ एक व्यवस्थित जीवन ही आपको इस वायरस से बचा सकता है। कई कंप्यूटरों के साथ स्वच्छंद संचार लगभग निश्चित रूप से संक्रमण का कारण बनता है।

    स्वाभाविक रूप से, वायरस के खिलाफ असाधारण उपाय किए गए, जिसके कारण टेक्स्ट-आधारित एंटीवायरस प्रोग्राम का निर्माण हुआ। सुरक्षात्मक कार्यक्रमों को तीन प्रकारों में बांटा गया है: फ़िल्टरिंग (वायरस के प्रवेश को रोकना),
    एंटी-इनफेक्टिव (सिस्टम में लगातार मॉनिटरिंग प्रोसेस) और एंटीवायरल (व्यक्तिगत वायरस का पता लगाने के लिए कॉन्फ़िगर किया गया)। हालाँकि, इन कार्यक्रमों का विकास अभी तक कंप्यूटर महामारी के विकास के साथ तालमेल नहीं बिठा पाया है।
    ध्यान दें कि असत्यापित सॉफ़्टवेयर के उपयोग को सीमित करने की इच्छा वस्तुतः असंभव रहने की संभावना है। यह इस तथ्य के कारण है कि "बाँझ" मीडिया पर ब्रांडेड कार्यक्रमों में विदेशी मुद्रा में बहुत पैसा खर्च होता है। इसलिए, उनकी अनियंत्रित नकल से बचना लगभग असंभव है।
    निष्पक्षता में, यह ध्यान दिया जाना चाहिए कि कंप्यूटर वायरस का प्रसार कुछ है सकारात्मक पक्ष. विशेष रूप से, वे सॉफ्टवेयर चोरों के खिलाफ सबसे अच्छा बचाव प्रतीत होते हैं। अक्सर, डेवलपर्स जानबूझकर अपने फ्लॉपी डिस्क को कुछ हानिरहित वायरस से संक्रमित करते हैं जो किसी भी एंटी-वायरस परीक्षण द्वारा अच्छी तरह से पता लगाया जाता है। यह काफी विश्वसनीय गारंटी के रूप में कार्य करता है कि कोई भी ऐसी फ्लॉपी डिस्क को कॉपी करने का जोखिम नहीं उठाएगा।
    4. सॉफ्टवेयर और कंप्यूटर सिस्टम के विकास, निर्माण और संचालन में आपराधिक लापरवाही, जिसके गंभीर परिणाम हुए।
    कंप्यूटर प्रौद्योगिकी के क्षेत्र में लापरवाही की समस्या किसी अन्य प्रकार के उपकरण, परिवहन आदि के उपयोग में लापरवाही की गलती के समान है।
    कंप्यूटर लापरवाही की एक विशेषता यह है कि सिद्धांत रूप में कोई त्रुटि-मुक्त कार्यक्रम नहीं होते हैं। यदि प्रौद्योगिकी के लगभग किसी भी क्षेत्र में एक परियोजना को सुरक्षा के एक बड़े अंतर के साथ पूरा किया जा सकता है, तो प्रोग्रामिंग के क्षेत्र में ऐसी विश्वसनीयता बहुत सशर्त है। और कुछ मामलों में लगभग अप्राप्य।
    5. कंप्यूटर की जानकारी की जालसाजी। जाहिर है, इस प्रकार का कंप्यूटर अपराध सबसे हालिया में से एक है। यह इस अंतर के साथ एक प्रकार की अनधिकृत पहुंच है कि, एक नियम के रूप में, इसका उपयोग किसी बाहरी उपयोगकर्ता द्वारा नहीं, बल्कि स्वयं डेवलपर द्वारा किया जा सकता है, और जिसके पास काफी उच्च योग्यता है।

    अपराध का विचार बड़े सिस्टम के प्रदर्शन की नकल करने के लिए कंप्यूटर की आउटपुट जानकारी को गलत साबित करना है, जिसमें कंप्यूटर एक अभिन्न अंग है। एक अच्छी तरह से बनाई गई जालसाजी के साथ, स्पष्ट रूप से दोषपूर्ण उत्पादों को ग्राहक को सौंपना अक्सर संभव होता है।
    सूचनाओं के मिथ्याकरण में चुनाव, मतदान, जनमत संग्रह आदि के परिणामों में हेरफेर भी शामिल हो सकता है। आखिरकार, यदि प्रत्येक मतदाता यह सुनिश्चित नहीं कर सकता है कि उसका वोट सही ढंग से दर्ज किया गया है, तो अंतिम प्रोटोकॉल में विकृतियों को पेश करना हमेशा संभव होता है।
    स्वाभाविक रूप से, सूचना का मिथ्याकरण अन्य लक्ष्यों का पीछा कर सकता है।
    6. कंप्यूटर की जानकारी की चोरी।
    यदि "सामान्य" चोरी मौजूदा आपराधिक कानून के अंतर्गत आती है, तो सूचना चोरी की समस्या कहीं अधिक जटिल है। अनधिकृत नकल द्वारा सॉफ्टवेयर सहित मशीन की जानकारी का दुरुपयोग चोरी के रूप में योग्य नहीं है, क्योंकि चोरी संगठन के धन से कीमती सामान की जब्ती से जुड़ी है। यह मजाक कि हमारा सॉफ्टवेयर केवल चोरी और चोरी के सामान के आदान-प्रदान के माध्यम से वितरित किया जाता है, सच्चाई से बहुत दूर नहीं है। संपत्ति के दुरुपयोग के मामले में, मशीन की जानकारी को धन से वापस नहीं लिया जा सकता है, बल्कि कॉपी किया गया है। इसलिए, जैसा कि ऊपर उल्लेख किया गया है, मशीन की जानकारी को आपराधिक कानून संरक्षण के एक स्वतंत्र विषय के रूप में चुना जाना चाहिए।
    सूचना का स्वामित्व, पहले की तरह, कानून में स्थापित नहीं है। मेरी राय में, इसके परिणाम प्रभावित होने में धीमे नहीं होंगे।
    अब अपराधों की दूसरी श्रेणी पर विचार करें जिसमें कंप्यूटर अंत का "साधन" है। यहां हम जटिल गणितीय मॉडल के विकास पर प्रकाश डाल सकते हैं, जिसके इनपुट डेटा हैं संभावित शर्तेंअपराध, और परिणाम - अपराधी के लिए सबसे अच्छा विकल्प चुनने की सिफारिशें।
    कंप्यूटर से जुड़े एक अन्य प्रकार के अपराध को "पतंग" कहा जाता है।
    सरलतम मामले में, आपको दो बैंकों में एक छोटा खाता खोलने की आवश्यकता होती है। फिर धन को एक बैंक से दूसरे बैंक में स्थानांतरित किया जाता है और धीरे-धीरे बढ़ती मात्रा में वापस किया जाता है। चाल यह है कि इससे पहले कि बैंक को पता चले कि स्थानांतरण आदेश आवश्यक राशि से समर्थित नहीं है, इस बैंक को एक स्थानांतरण नोटिस भेजा जाएगा ताकि कुल राशि पहले हस्तांतरण की आवश्यकता को पूरा कर सके। यह चक्र बड़ी संख्या में दोहराया जाता है ("पतंग" ऊपर और ऊपर उठती है) जब तक कि एक अच्छी राशि खाते में न हो (वास्तव में, यह लगातार एक खाते से दूसरे खाते में "कूदता है", इसका आकार बढ़ता है)। फिर पैसा जल्दी से वापस ले लिया जाता है, और
    - 11 -

    खाताधारक गायब इस पद्धति के लिए बहुत सटीक गणना की आवश्यकता होती है, लेकिन दो बैंकों के लिए यह बिना कंप्यूटर के किया जा सकता है। व्यवहार में, इस तरह के खेल में बड़ी संख्या में बैंक शामिल होते हैं: इस तरह, राशि तेजी से जमा होती है और हस्तांतरण निर्देशों की संख्या एक संदिग्ध आवृत्ति तक नहीं पहुंचती है। लेकिन इस प्रक्रिया को केवल एक कंप्यूटर द्वारा ही नियंत्रित किया जा सकता है।
    कोई एक विशेष स्पाई कंप्यूटर के निर्माण की कल्पना कर सकता है, जो एक पुनर्गठित नेटवर्क से जुड़ा होने के कारण, सभी प्रकार के अनुरोध उत्पन्न करता है, प्राप्त प्रतिक्रियाओं को पकड़ता है और उनका विश्लेषण करता है। ऐसे हैकर के सामने बैरियर लगाना लगभग नामुमकिन है। यह मानना ​​मुश्किल नहीं है कि संगठित अपराध ने लंबे समय से कंप्यूटर तकनीक को अपना लिया है।

    कंप्यूटर अपराधों की रोकथाम

    कंप्यूटर सिस्टम विकसित करते समय, विफलता या त्रुटियां जिसमें गंभीर परिणाम हो सकते हैं, कंप्यूटर सुरक्षा के मुद्दे प्राथमिकता बन जाते हैं। अपराध रोकने के लिए कई उपाय हैं। हम तकनीकी, संगठनात्मक और कानूनी लोगों को अलग करते हैं।
    तकनीकी उपायों में सिस्टम में अनधिकृत पहुंच से सुरक्षा, विशेष रूप से महत्वपूर्ण कंप्यूटर उप-प्रणालियों की अतिरेक, व्यक्तिगत लिंक की खराबी की स्थिति में संसाधनों के पुनर्वितरण की संभावना के साथ कंप्यूटर नेटवर्क का संगठन, आग का पता लगाने और बुझाने वाले उपकरण, पानी का पता लगाने वाले उपकरण की स्थापना शामिल है। चोरी, तोड़फोड़, तोड़फोड़, विस्फोट, बैकअप बिजली आपूर्ति प्रणालियों की स्थापना, परिसर को तालों से लैस करने, अलार्म की स्थापना और बहुत कुछ के खिलाफ सुरक्षा के लिए संरचनात्मक उपायों को अपनाना।
    संगठनात्मक उपायों में कंप्यूटर केंद्र की सुरक्षा, कर्मियों का सावधानीपूर्वक चयन, केवल एक व्यक्ति द्वारा विशेष रूप से महत्वपूर्ण कार्य करने के मामलों का बहिष्कार, केंद्र की विफलता के बाद उसके प्रदर्शन को बहाल करने की योजना का अस्तित्व, कंप्यूटर के रखरखाव का संगठन शामिल है। किसी बाहरी संगठन या व्यक्तियों द्वारा केंद्र के व्यवधान के तथ्यों को छिपाने में रुचि नहीं रखने वाले व्यक्तियों, सभी उपयोगकर्ताओं (वरिष्ठ प्रबंधन सहित) से सुरक्षा के साधनों की सार्वभौमिकता, उन व्यक्तियों पर जिम्मेदारी थोपना जो केंद्र की सुरक्षा सुनिश्चित करना चाहिए, स्थान का चयन करना केंद्र, आदि
    कानूनी उपायों में कंप्यूटर अपराधों के लिए उत्तरदायित्व स्थापित करने वाले मानदंडों का विकास, प्रोग्रामरों के कॉपीराइट की सुरक्षा, आपराधिक और नागरिक कानून में सुधार, साथ ही कानूनी कार्यवाही शामिल हैं। कानूनी उपाय भी शामिल हैं
    - 12 -

    कंप्यूटर सिस्टम के डेवलपर्स और गोद लेने पर सार्वजनिक नियंत्रण अंतर्राष्ट्रीय अनुबंधउनकी सीमाओं के बारे में, यदि वे सैन्य, आर्थिक और प्रभावित करते हैं या प्रभावित कर सकते हैं सामाजिक पहलुओंसमझौते के समापन वाले देशों का जीवन

    कंप्यूटर नेटवर्क में डेटा सुरक्षा।

    नेटवर्क में डेटा सुरक्षा की समस्याओं पर विचार करते समय, पहला प्रश्न जो उठता है वह विफलताओं का वर्गीकरण और एक्सेस अधिकारों का उल्लंघन है जो डेटा के विनाश या अवांछित संशोधन का कारण बन सकता है। संभावित खतरों में शामिल हैं:
    1. हार्डवेयर की खराबी:
    - केबल सिस्टम की विफलता;
    - बिजली की कटौती;
    - डिस्क सिस्टम की विफलता;
    - डेटा संग्रह प्रणाली की विफलता;
    - सर्वर, वर्कस्टेशन, नेटवर्क कार्ड आदि की विफलता।
    2. जानकारी की हानि के कारण गलत कार्यद्वारा:
    - सॉफ़्टवेयर त्रुटियों के कारण डेटा की हानि या परिवर्तन;
    - नुकसान जब सिस्टम कंप्यूटर वायरस से संक्रमित होता है;
    3. अनधिकृत पहुंच से जुड़े नुकसान:
    - सूचना की अनाधिकृत नकल, विनाश या जालसाजी;
    - गुप्त, अनधिकृत व्यक्तियों का गठन करने वाली गोपनीय जानकारी से परिचित होना;
    4. संग्रहीत डेटा के अनुचित भंडारण से जुड़ी जानकारी का नुकसान।
    5. गलतियाँ सेवा कार्मिकऔर उपयोगकर्ता:
    - डेटा का आकस्मिक विनाश या परिवर्तन;
    - गलत उपयोगसॉफ़्टवेयर और हार्डवेयर, जिससे डेटा का विनाश या संशोधन होता है;
    संभावित प्रकार के नेटवर्क व्यवधानों के आधार पर (व्यवधान से, मेरा मतलब अनधिकृत पहुंच से भी है), कई प्रकार की सूचना सुरक्षा को तीन मुख्य वर्गों में जोड़ा जाता है:
    - भौतिक सुरक्षा के साधन, जिसमें केबल सिस्टम, बिजली आपूर्ति प्रणाली, संग्रह उपकरण, डिस्क सरणियाँ, आदि की सुरक्षा के साधन शामिल हैं।
    - सुरक्षा सॉफ़्टवेयर, जिनमें शामिल हैं: एंटी-वायरस प्रोग्राम, शक्तियों के विभेदन की प्रणाली, अभिगम नियंत्रण सॉफ़्टवेयर।
    - 13 -

    प्रशासनिक सुरक्षा उपाय, जिसमें परिसर तक पहुंच नियंत्रण, कंपनी सुरक्षा रणनीति का विकास, कार्य योजना शामिल है आपातकालीन क्षणवगैरह।
    यह ध्यान दिया जाना चाहिए कि ऐसा विभाजन मनमाना है, क्योंकि आधुनिक प्रौद्योगिकियां सॉफ्टवेयर और हार्डवेयर सुरक्षा के संयोजन की दिशा में विकसित हो रही हैं। इस तरह के सॉफ़्टवेयर और हार्डवेयर उपकरण सबसे अधिक व्यापक रूप से उपयोग किए जाते हैं, विशेष रूप से अभिगम नियंत्रण, वायरस से सुरक्षा आदि के क्षेत्र में।
    कंप्यूटर में सूचनाओं का संकेंद्रण - बैंकों में नकदी के संकेन्द्रण के समान - सूचना की सुरक्षा के लिए अधिक से अधिक नियंत्रण को बाध्य करता है। कानूनी मुद्दे, गोपनीयता, राष्ट्रीय सुरक्षाये सभी विचार वाणिज्यिक और सरकारी संगठनों में आंतरिक नियंत्रण बढ़ाने के लिए कहते हैं। इस दिशा में काम किया गया है नया अनुशासन: सूचना सुरक्षा। सूचना सुरक्षा पेशेवर एक सूचना सुरक्षा प्रणाली के डिजाइन, कार्यान्वयन और संचालन के लिए जिम्मेदार है जो किसी संगठन के भीतर मौजूद जानकारी की अखंडता, उपयुक्तता और गोपनीयता को बनाए रखता है। इसके कार्यों में सूचना संसाधनों की भौतिक (हार्डवेयर, संचार लाइनें और दूरस्थ कंप्यूटर) और तार्किक (डेटा, एप्लिकेशन प्रोग्राम, ऑपरेटिंग सिस्टम) सुरक्षा प्रदान करना शामिल है।
    सूचना सुरक्षा प्रणाली बनाने की जटिलता इस तथ्य से निर्धारित होती है कि डेटा को कंप्यूटर से चुराया जा सकता है और एक ही समय में बना रहता है; कुछ डेटा का मूल्य इसके कब्जे में है, इसके विनाश या परिवर्तन में नहीं।
    सूचना सुरक्षा सुनिश्चित करना महँगा है, उपकरण खरीदने या स्थापित करने की लागत के कारण इतना अधिक नहीं है, बल्कि इसलिए कि उचित सुरक्षा की सीमाओं और स्वस्थ अवस्था में सिस्टम के उचित रखरखाव को विशेषज्ञ रूप से निर्धारित करना मुश्किल है।
    यदि एक स्थानीय क्षेत्र नेटवर्क को लाइसेंस प्राप्त सॉफ़्टवेयर, महंगे रंगीन प्रिंटर, या सार्वजनिक रूप से उपलब्ध जानकारी की बड़ी फ़ाइलों को साझा करने के लिए डिज़ाइन किया गया था, तो न्यूनतम सूचना एन्क्रिप्शन/डिक्रिप्शन सिस्टम की भी कोई आवश्यकता नहीं है।
    सूचना सुरक्षा उपकरणों को तब तक डिजाइन, खरीदा या स्थापित नहीं किया जाना चाहिए जब तक कि एक उपयुक्त विश्लेषण नहीं किया गया हो। जोखिम विश्लेषण को कई कारकों (विघ्न की संभावना, व्यवधान की संभावना, वाणिज्यिक नुकसान से नुकसान, सिस्टम की उपलब्धता में कमी, जनसंपर्क, कानूनी समस्याएं) का एक वस्तुनिष्ठ मूल्यांकन प्रदान करना चाहिए और निर्धारण के लिए जानकारी प्रदान करनी चाहिए।
    - 14 -

    उपयुक्त प्रकार और सुरक्षा स्तर। तेजी से, व्यवसाय बड़े कंप्यूटिंग सिस्टम से महत्वपूर्ण कॉर्पोरेट जानकारी को एक ओपन सिस्टम वातावरण में स्थानांतरित कर रहे हैं और एक सुरक्षा प्रणाली को लागू करने और संचालित करने में नई और जटिल चुनौतियों का सामना कर रहे हैं। आज, अधिक संगठन व्यावसायिक डेटा प्रबंधन के लिए शक्तिशाली वितरित डेटाबेस और क्लाइंट/सर्वर एप्लिकेशन तैनात कर रहे हैं। जैसे-जैसे वितरण बढ़ता है, वैसे-वैसे डेटा के अनधिकृत उपयोग और भ्रष्टाचार का जोखिम भी बढ़ता जाता है।
    डेटा एन्क्रिप्शन पारंपरिक रूप से सरकार और रक्षा विभागों द्वारा उपयोग किया जाता रहा है, लेकिन जैसे-जैसे ज़रूरतें बदलती हैं, कुछ अधिक स्थापित कंपनियां जानकारी को निजी रखने के लिए एन्क्रिप्शन की शक्ति का उपयोग करना शुरू कर रही हैं।
    वित्तीय सेवा कंपनियां (मुख्य रूप से यूएस में) एक महत्वपूर्ण और बड़े उपयोगकर्ता आधार का प्रतिनिधित्व करती हैं और अक्सर एन्क्रिप्शन प्रक्रिया में उपयोग किए जाने वाले एल्गोरिदम के लिए विशिष्ट आवश्यकताएं होती हैं। प्रकाशित एल्गोरिदम जैसे डीईएस (नीचे देखें) अनिवार्य हैं। साथ ही, वाणिज्यिक सिस्टम बाजार को हमेशा सरकार या रक्षा विभागों के रूप में इतनी सख्त सुरक्षा की आवश्यकता नहीं होती है, इसलिए अन्य प्रकार के उत्पाद, जैसे पीजीपी (प्रिटी गुड प्राइवेसी) भी संभव हैं।

    कूटलेखन।

    डेटा एन्क्रिप्शन ऑन-लाइन (सूचना प्राप्ति की दर पर) और ऑफ़लाइन (स्वायत्त) मोड में किया जा सकता है। आइए पहले प्रकार पर अधिक विस्तार से ध्यान दें, जो बहुत रुचि का है। दो सबसे आम एल्गोरिदम हैं।
    डेटा एन्क्रिप्शन स्टैंडर्ड (DES) आईबीएम द्वारा 1970 के दशक की शुरुआत में विकसित किया गया था और वर्तमान में डिजिटल जानकारी को एन्क्रिप्ट करने के लिए सरकारी मानक है। यह अमेरिकन बैंकर्स एसोसिएशन द्वारा अनुशंसित है। परिष्कृत डीईएस एल्गोरिदम 56-बिट कुंजी और समानता के 8 बिट्स का उपयोग करता है और कम लागत पर उच्च स्तर की सुरक्षा प्रदान करने के लिए हमलावर को 72 क्वाड्रिलियन संभावित कुंजी संयोजनों की कोशिश करने की आवश्यकता होती है। लगातार प्रमुख परिवर्तनों के साथ, एल्गोरिथ्म गोपनीय जानकारी को दुर्गम बनाने की समस्या को संतोषजनक ढंग से हल करता है।
    RSA एल्गोरिथम का आविष्कार रिवेस्ट, शमीर और एल्डमैन द्वारा 1976 में किया गया था और यह क्रिप्टोग्राफी में एक महत्वपूर्ण कदम का प्रतिनिधित्व करता है। इस एल्गोरिदम को राष्ट्रीय मानक ब्यूरो द्वारा मानक के रूप में भी अपनाया गया है।
    - 15 -

    डीईएस तकनीकी रूप से एक सममित एल्गोरिदम है, जबकि आरएसए है
    - ASYMMETRIC, यानी यह एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग करता है। उपयोगकर्ताओं के पास दो चाबियां होती हैं और वे अपनी सार्वजनिक कुंजी को व्यापक रूप से वितरित कर सकते हैं। उपयोगकर्ता द्वारा संदेश को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग किया जाता है, लेकिन केवल एक विशिष्ट प्राप्तकर्ता ही इसे अपनी निजी कुंजी से डिक्रिप्ट कर सकता है; डिक्रिप्शन के लिए सार्वजनिक कुंजी बेकार है। यह संवाददाताओं के बीच गुप्त कुंजी हस्तांतरण समझौते को अनावश्यक बनाता है। डीईएस डेटा की लंबाई और बिट्स में कुंजी निर्दिष्ट करता है, जबकि आरएसए को किसी भी महत्वपूर्ण लंबाई के साथ लागू किया जा सकता है। कुंजी जितनी लंबी होगी, सुरक्षा का स्तर उतना ही अधिक होगा (लेकिन एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया लंबी हो जाती है)। यदि DES कुंजियाँ माइक्रोसेकंड में उत्पन्न की जा सकती हैं, तो RSA कुंजी उत्पन्न करने का अनुमानित समय दसियों सेकंड है। इसलिए, RSA सार्वजनिक कुंजियाँ सॉफ़्टवेयर डेवलपर्स द्वारा पसंद की जाती हैं, जबकि DES निजी कुंजियाँ हार्डवेयर डेवलपर्स द्वारा पसंद की जाती हैं।

    भौतिक डेटा संरक्षण

    केबल प्रणाली

    अधिकांश स्थानीय क्षेत्र नेटवर्कों में केबलिंग मुख्य "अकिलीज़ हील" बनी हुई है: विभिन्न अध्ययनों के अनुसार, यह केबलिंग है जो सभी नेटवर्क विफलताओं के आधे से अधिक का कारण है। इस संबंध में, नेटवर्क डिजाइन की शुरुआत से ही केबल सिस्टम पर विशेष ध्यान दिया जाना चाहिए।
    गलत केबलिंग के बारे में "सिरदर्द" से खुद को बचाने का सबसे अच्छा तरीका तथाकथित संरचित केबलिंग सिस्टम का उपयोग करना है जो हाल के दिनों में स्थानीय कंप्यूटर नेटवर्क, स्थानीय टेलीफोन नेटवर्क, वीडियो में डेटा ट्रांसमिशन के लिए समान केबलों का उपयोग करके व्यापक हो गए हैं। फायर अलार्म सेंसर, सुरक्षा या सुरक्षा प्रणालियों से सूचना प्रसारण या संकेत। संरचित केबल प्रणाली में शामिल हैं, उदाहरण के लिए, AT&T का SYSTIMAX SCS, डिजिटल का OPEN DECconnect, और IBM का केबल सिस्टम।
    "संरचित" की अवधारणा का अर्थ है कि भवन के केबलिंग सिस्टम को केबलिंग सिस्टम घटकों के उद्देश्य और स्थान के आधार पर कई स्तरों में विभाजित किया जा सकता है। उदाहरण के लिए, SYSTIMAX SCS केबल सिस्टम में निम्न शामिल हैं:
    - बाहरी सबसिस्टम (कैंपस सबसिस्टम)
    - हार्डवेयर (उपकरण कक्ष)
    - 16 -

    प्रशासनिक सबसिस्टम (प्रशासनिक सबसिस्टम)
    - चड्डी (बैकबोन केबल लगाना)
    - क्षैतिज सबसिस्टम (क्षैतिज सबसिस्टम)
    - नौकरियां (कार्य स्थान सबसिस्टम)
    बाहरी सबसिस्टम में कॉपर फाइबर ऑप्टिक केबल, विद्युत सुरक्षा और ग्राउंडिंग डिवाइस और भवन (या परिसर) में संचार और प्रसंस्करण उपकरण शामिल हैं। इसके अलावा, इस सबसिस्टम में बाहरी केबल लाइनों और आंतरिक वाले के लिए इंटरफ़ेस डिवाइस शामिल हैं।
    हार्डवेयर कमरे प्रशासनिक सबसिस्टम के संचालन को सुनिश्चित करने के लिए डिज़ाइन किए गए विभिन्न संचार उपकरणों को समायोजित करने का काम करते हैं।
    प्रशासनिक सबसिस्टम को स्टाफिंग और विभागीय योजनाओं को बदलते समय SYSTIMAX SCS केबलिंग सिस्टम को जल्दी और आसानी से प्रबंधित करने के लिए डिज़ाइन किया गया है। इसमें एक केबल सिस्टम (बिना कवच वाला मुड़ जोड़ी और ऑप्टिकल फाइबर), ट्रंक और क्षैतिज उपप्रणाली, पैच कॉर्ड, अंकन उपकरण इत्यादि के लिए स्विचिंग और इंटरफेसिंग डिवाइस शामिल हैं।
    बैकबोन में कॉपर केबल या कॉपर और फाइबर ऑप्टिक केबल और सहायक उपकरण का संयोजन होता है। यह एक इमारत के फर्श या उसी मंजिल के बड़े क्षेत्रों को जोड़ता है।
    हॉरिजॉन्टल स्ट्रेंडेड कॉपर सिस्टम मेन लाइन को एंट्री पॉइंट से बढ़ाता है प्रशासनिक प्रणालीकार्यस्थल में फर्श से सॉकेट तक।
    और, अंत में, कार्यस्थल उपकरण में पैच कॉर्ड, एडेप्टर, इंटरफ़ेस डिवाइस शामिल हैं और कार्यस्थल उपकरण और क्षैतिज केबल सबसिस्टम के बीच यांत्रिक और विद्युत कनेक्शन प्रदान करता है।
    केबल को भौतिक (और कभी-कभी थर्मल) से बचाने का सबसे अच्छा तरीका रासायनिक प्रभाव, उदाहरण के लिए, उत्पादन हॉल में) विभिन्न संरक्षित बक्से का उपयोग करके केबल बिछाना है। विद्युत चुम्बकीय विकिरण के स्रोतों के पास एक नेटवर्क केबल बिछाते समय, निम्नलिखित आवश्यकताओं को पूरा किया जाना चाहिए:
    ए) बिना तार वाली मुड़ी हुई जोड़ी बिजली के केबल, सॉकेट, ट्रांसफार्मर आदि से कम से कम 15-30 सेमी दूर होनी चाहिए।
    बी) समाक्षीय केबल की आवश्यकताएं कम कठोर हैं - विद्युत लाइन या विद्युत उपकरणों की दूरी कम से कम 10-15 सेमी होनी चाहिए।

    अन्य महत्वपूर्ण समस्याकेबल सिस्टम की सही स्थापना और परेशानी से मुक्त संचालन - अंतरराष्ट्रीय मानकों की आवश्यकताओं के साथ इसके सभी घटकों का अनुपालन।
    निम्नलिखित केबलिंग मानक वर्तमान में सबसे व्यापक रूप से उपयोग किए जाते हैं:
    आईबीएम विनिर्देश जो नौ विभिन्न प्रकार के केबल प्रदान करते हैं। इनमें सबसे प्रचलित IBM टाइप 1 केबल है -
    - टोकन रिंग नेटवर्क के लिए परिरक्षित मुड़ जोड़ी (एसटीपी)।
    अंडरराइटर्स लैब्स (UL) कैटेगरी सिस्टम को इस लैब ने Anixter Corporation के साथ मिलकर पेश किया है। प्रणाली में केबल के पांच स्तर शामिल हैं। UL प्रणाली अब EIA/TIA श्रेणी प्रणाली के साथ संरेखित है।
    EIA/TIA 568 मानक को संयुक्त रूप से UL, अमेरिकी राष्ट्रीय मानक संस्थान (ANSI), और इलेक्ट्रॉनिक उद्योग संघ/दूरसंचार उद्योग संघ, उपसमूह TR41.8.1 द्वारा मुड़-जोड़ी (UTP) केबलिंग के लिए विकसित किया गया था।
    EIA/TIA 568 मानक के अलावा, DIS 11801 है, जिसे अंतर्राष्ट्रीय मानक संगठन (ISO) और अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल कमीशन (IEC) द्वारा विकसित किया गया है। यह मानक व्यक्तिगत केबलों के लिए "श्रेणी" और केबल सिस्टम के लिए "श्रेणी" शब्द का उपयोग करता है।
    यह भी ध्यान दिया जाना चाहिए कि EIA/TIA 568 मानक की आवश्यकताएं केवल नेटवर्क केबल पर लागू होती हैं। लेकिन वास्तविक सिस्टम, केबल के अलावा, कनेक्टर्स, सॉकेट्स, वितरण पैनल और अन्य तत्व भी शामिल हैं। केवल श्रेणी 5 केबल का उपयोग इस श्रेणी के केबल सिस्टम के निर्माण की गारंटी नहीं देता है। इस संबंध में, उपरोक्त सभी सूचीबद्ध उपकरणों को भी इस श्रेणी की केबल प्रणाली के अनुपालन के लिए प्रमाणित किया जाना चाहिए।

    बिजली आपूर्ति प्रणाली।

    वर्तमान में एक अल्पकालिक बिजली आउटेज के दौरान सूचना हानि को रोकने का सबसे विश्वसनीय साधन निर्बाध बिजली आपूर्ति की स्थापना है। उनकी तकनीकी और उपभोक्ता विशेषताओं में भिन्न, ऐसे उपकरण पूरे स्थानीय नेटवर्क या एक अलग कंप्यूटर को बिजली की आपूर्ति बहाल करने या चुंबकीय मीडिया पर जानकारी संग्रहीत करने के लिए पर्याप्त समय के लिए शक्ति प्रदान कर सकते हैं। अधिकांश अनइंटरप्टिबल पावर सप्लाई एक साथ वोल्टेज स्टेबलाइजर के कार्य करती हैं, जो
    - 18 -

    नेटवर्क में पावर सर्ज के खिलाफ एक अतिरिक्त सुरक्षा है। कई आधुनिक नेटवर्क डिवाइस - सर्वर, हब, ब्रिज आदि। - अपने स्वयं के डुप्लिकेट बिजली आपूर्ति प्रणालियों से लैस।
    विदेशों में, निगमों के पास अपने स्वयं के आपातकालीन बिजली जनरेटर या बैकअप बिजली लाइनें होती हैं। ये लाइनें अलग-अलग सबस्टेशन से जुड़ी हैं, और अगर उनमें से एक विफल हो जाता है, तो बैकअप सबस्टेशन से बिजली की आपूर्ति की जाती है।

    सूचना के संग्रह और दोहराव की प्रणाली।

    नेटवर्क पर सूचना की सुरक्षा सुनिश्चित करने के लिए एक विश्वसनीय और कुशल डेटा संग्रह प्रणाली का संगठन सबसे महत्वपूर्ण कार्यों में से एक है। छोटे नेटवर्क में जहां एक या दो सर्वर स्थापित होते हैं, सर्वर के मुक्त स्लॉट में सीधे संग्रह प्रणाली की स्थापना का सबसे अधिक उपयोग किया जाता है। बड़े कॉर्पोरेट नेटवर्क में, समर्पित विशेष संग्रह सर्वर को व्यवस्थित करना सबसे बेहतर है।
    विशेष मूल्य की अभिलेखीय जानकारी का भंडारण एक विशेष सुरक्षित कमरे में आयोजित किया जाना चाहिए। विशेषज्ञ आग या प्राकृतिक आपदा के मामले में किसी अन्य इमारत में सबसे मूल्यवान डेटा के डुप्लिकेट संग्रह को संग्रहीत करने की सलाह देते हैं।

    प्राकृतिक आपदाओं से सुरक्षा।

    विभिन्न प्राकृतिक आपदाओं - आग, भूकंप, बाढ़, आदि से सूचना और उपकरणों की सुरक्षा का मुख्य और सबसे आम तरीका। - जानकारी की अभिलेखीय प्रतियों को संग्रहीत करने या कुछ नेटवर्क उपकरणों को रखने में, जैसे कि डेटाबेस सर्वर, विशेष रूप से स्थित विशेष संरक्षित कमरों में, अन्य इमारतों में या, शायद ही कभी, शहर के किसी अन्य क्षेत्र में या दूसरे शहर में।

    सॉफ्टवेयर और हार्डवेयर-सॉफ्टवेयर सुरक्षा के तरीके।

    कंप्यूटर वायरस से सुरक्षा।

    यह संभावना नहीं है कि कम से कम एक उपयोगकर्ता या नेटवर्क व्यवस्थापक होगा जिसने कभी कंप्यूटर वायरस का सामना नहीं किया हो। क्रिएटिव स्ट्रैटेजीज रिसर्च के एक अध्ययन के अनुसार, 451 का 64%
    - 19 -

    साक्षात्कार किए गए विशेषज्ञ ने "स्वयं पर" वायरस के प्रभाव का अनुभव किया। आज तक, हजारों ज्ञात वायरस के अलावा, हर महीने 100-150 नए उपभेद दिखाई देते हैं। आज तक, विभिन्न एंटी-वायरस प्रोग्राम वायरस से सुरक्षा के सबसे सामान्य तरीके बने हुए हैं।
    हालाँकि, हाल के वर्षों में, कंप्यूटर वायरस से सुरक्षा के लिए एक आशाजनक दृष्टिकोण के रूप में सॉफ़्टवेयर और हार्डवेयर सुरक्षा विधियों के संयोजन का तेजी से उपयोग किया जा रहा है। इस तरह के हार्डवेयर उपकरणों में, विशेष एंटी-वायरस बोर्डों को नोट किया जा सकता है जो मानक कंप्यूटर विस्तार स्लॉट में डाले जाते हैं। 1994 में, Intel Corporation ने कंप्यूटर नेटवर्क में वायरस से सुरक्षा के लिए एक आशाजनक तकनीक का प्रस्ताव रखा। Intel EtherExpress PRO/10 NIC की फ्लैश मेमोरी में एक एंटी-वायरस प्रोग्राम होता है जो बूट होने से पहले सभी कंप्यूटर सिस्टम को स्कैन करता है।

    अनधिकृत पहुंच के खिलाफ सुरक्षा।

    स्थानीय और विशेष रूप से वैश्विक कंप्यूटर नेटवर्क के व्यापक उपयोग के साथ अनधिकृत पहुंच से जानकारी की सुरक्षा की समस्या विशेष रूप से तीव्र हो गई है। यह भी ध्यान दिया जाना चाहिए कि अक्सर नुकसान "दुर्भावनापूर्ण इरादे" के कारण नहीं होता है, बल्कि उन उपयोगकर्ताओं की प्राथमिक त्रुटियों के कारण होता है जो महत्वपूर्ण डेटा को गलती से भ्रष्ट या हटा देते हैं। इस संबंध में, अभिगम नियंत्रण के अलावा, कंप्यूटर नेटवर्क में सूचना सुरक्षा का एक आवश्यक तत्व उपयोगकर्ता शक्तियों का परिसीमन है।
    कंप्यूटर नेटवर्क में, अभिगम नियंत्रण और उपयोगकर्ता शक्तियों के भेदभाव को व्यवस्थित करते समय, नेटवर्क ऑपरेटिंग सिस्टम के अंतर्निहित टूल का सबसे अधिक उपयोग किया जाता है। उदाहरण के लिए, नेटवर्क ऑपरेटिंग सिस्टम का सबसे बड़ा निर्माता - नोवेल कॉर्पोरेशन - अपने नवीनतम उत्पाद नेटवेयर 4.1 में, मानक एक्सेस प्रतिबंधों के अलावा, जैसे कि पासवर्ड सिस्टम और शक्तियों का विभेदीकरण, कई नई सुविधाएँ जो प्रथम श्रेणी की डेटा सुरक्षा प्रदान करती हैं . एक नया संस्करणनेटवेयर, विशेष रूप से, सिद्धांत के अनुसार डेटा को एनकोड करने की संभावना प्रदान करता है " सार्वजनिक कुंजी"(RSA एल्गोरिथम) नेटवर्क पर प्रसारित पैकेट के लिए एक इलेक्ट्रॉनिक हस्ताक्षर के गठन के साथ।
    साथ ही, सुरक्षा के इस तरह के संगठन में एक कमजोर बिंदु अभी भी बनी हुई है: पहुंच का स्तर और सिस्टम में प्रवेश करने की क्षमता पासवर्ड द्वारा निर्धारित की जाती है। यह कोई रहस्य नहीं है कि पासवर्ड की जासूसी की जा सकती है या उसे उठाया जा सकता है। कंप्यूटर नेटवर्क में अनधिकृत प्रवेश की संभावना को बाहर करने के लिए, हाल ही में एक संयुक्त दृष्टिकोण का उपयोग किया गया है - व्यक्तिगत "कुंजी" द्वारा पासवर्ड + उपयोगकर्ता पहचान। एक "कुंजी" के रूप में एक प्लास्टिक कार्ड (चुंबकीय या एक अंतर्निर्मित माइक्रोक्रिकिट - स्मार्ट-कार्ड) या विभिन्न के रूप में इस्तेमाल किया जा सकता है
    - 20 -

    बॉयोमीट्रिक जानकारी द्वारा किसी व्यक्ति की पहचान करने के लिए उपकरण - आंख की परितारिका या उंगलियों के निशान, हाथ के आकार, और इसी तरह।
    सर्वर या नेटवर्क वर्कस्टेशन को लैस करके, उदाहरण के लिए, एक स्मार्ट कार्ड रीडर और विशेष सॉफ्टवेयर के साथ, आप अनधिकृत पहुंच के खिलाफ सुरक्षा की डिग्री में काफी वृद्धि कर सकते हैं। इस स्थिति में, कंप्यूटर तक पहुँचने के लिए, उपयोगकर्ता को रीडर में एक स्मार्ट कार्ड डालना होगा और अपना व्यक्तिगत कोड दर्ज करना होगा। सॉफ़्टवेयरआपको सिस्टम व्यवस्थापक द्वारा नियंत्रित कई सुरक्षा स्तर सेट करने की अनुमति देता है। एक अतिरिक्त पासवर्ड की शुरूआत के साथ एक संयुक्त दृष्टिकोण भी संभव है, जिसमें कीबोर्ड से पासवर्ड के "अवरोधन" के खिलाफ विशेष उपाय किए गए हैं। पासवर्ड का उपयोग करने की तुलना में यह दृष्टिकोण बहुत अधिक विश्वसनीय है, क्योंकि यदि पासवर्ड की जासूसी की जाती है, तो उपयोगकर्ता को इसके बारे में पता नहीं चल सकता है, लेकिन यदि कार्ड गुम है, तो आप तुरंत कार्रवाई कर सकते हैं।
    स्मार्ट एक्सेस कंट्रोल कार्ड आपको विशेष रूप से एक्सेस कंट्रोल, पर्सनल कंप्यूटर डिवाइस तक पहुंच, प्रोग्राम, फाइल और कमांड तक पहुंच जैसे कार्यों को लागू करने की अनुमति देते हैं। इसके अलावा, नियंत्रण कार्यों को लागू करना भी संभव है, विशेष रूप से, संसाधनों तक पहुंच का उल्लंघन करने के प्रयासों का पंजीकरण, निषिद्ध उपयोगिताओं, कार्यक्रमों, डॉस कमांड का उपयोग।
    सॉफ्टवेयर और हार्डवेयर सुरक्षा दोनों के आधार पर ओपन सिस्टम में अभिगम नियंत्रण के लिए एक व्यापक समाधान बनाने के सफल उदाहरणों में से एक केर्बरोस सिस्टम था। यह प्राधिकरण योजना तीन घटकों पर आधारित है:
    - डेटाबेस जिसमें सभी नेटवर्क संसाधनों, उपयोगकर्ताओं, पासवर्ड, एन्क्रिप्शन कुंजियों आदि की जानकारी होती है।
    - प्राधिकरण सर्वर (प्रमाणीकरण सर्वर), जो एक या दूसरे प्रकार की नेटवर्क सेवाओं को प्राप्त करने के लिए सभी उपयोगकर्ता अनुरोधों को संसाधित करता है।
    प्राधिकरण सर्वर, उपयोगकर्ता से अनुरोध प्राप्त करने पर, डेटाबेस तक पहुंचता है और यह निर्धारित करता है कि उपयोगकर्ता को यह ऑपरेशन करने का अधिकार है या नहीं। यह उल्लेखनीय है कि उपयोगकर्ता पासवर्ड नेटवर्क पर प्रसारित नहीं होते हैं,
    जो सूचना सुरक्षा की डिग्री को भी बढ़ाता है।
    - टिकट देने वाला सर्वर (परमिट जारी करने वाला सर्वर) प्राधिकरण सर्वर से एक "पास" प्राप्त करता है जिसमें उपयोगकर्ता नाम और उसका नेटवर्क पता, अनुरोध समय और कई अन्य पैरामीटर होते हैं, साथ ही एक अद्वितीय
    सत्र कुंजी। "पास" वाले पैकेट को डीईएस-एन्क्रिप्टेड फॉर्म में भी प्रेषित किया जाता है। "पास" प्राप्त होने और डिक्रिप्ट होने के बाद, प्राधिकरण सर्वर अनुरोध की पुष्टि करता है और कुंजियों की तुलना करता है और
    फिर नेटवर्क हार्डवेयर या सॉफ्टवेयर का उपयोग करने के लिए हरी झंडी देता है।
    - 21 -

    इस तरह की अन्य जटिल योजनाओं में, हम यूरोपियन कंप्यूटर मैन्युफैक्चरर्स एसोसिएशन (ECMA) द्वारा विकसित Sesame (सिक्योर यूरोपियन सिस्टम फॉर एप्लिकेशन इन मल्टीवेंडर एनवायरनमेंट) सिस्टम को नोट कर सकते हैं, जिसे बड़े विषम नेटवर्क में उपयोग के लिए डिज़ाइन किया गया है।

    रिमोट एक्सेस के दौरान सूचना सुरक्षा।

    उद्यमों की गतिविधियों के विस्तार, कर्मियों की संख्या में वृद्धि और नई शाखाओं के उद्भव के साथ, दूरस्थ उपयोगकर्ताओं (या उपयोगकर्ताओं के समूह) के लिए कंपनी के मुख्य कार्यालय के कंप्यूटिंग और सूचना संसाधनों तक पहुंचना आवश्यक हो जाता है। डेटाप्रो दिखाता है कि अकेले अमेरिका में 1995 में, स्थायी रूप से या अस्थायी रूप से कंप्यूटर नेटवर्क तक दूरस्थ पहुंच का उपयोग करने वाले श्रमिकों की संख्या 25 मिलियन लोगों की होगी। रिमोट एक्सेस के संगठन के लिए अक्सर उपयोग किया जाता है केबल लाइनें(नियमित टेलीफोन या समर्पित) और रेडियो चैनल। इस संबंध में, दूरस्थ पहुँच चैनलों के माध्यम से प्रेषित सूचना की सुरक्षा के लिए एक विशेष दृष्टिकोण की आवश्यकता होती है।
    विशेष रूप से, रिमोट एक्सेस ब्रिज और राउटर पैकेट सेगमेंटेशन का उपयोग करते हैं - दो लाइनों में समानांतर में उनका पृथक्करण और प्रसारण - जो "हैकर" के अवैध रूप से किसी एक लाइन से जुड़ने पर डेटा को "इंटरसेप्ट" करना असंभव बना देता है। इसके अलावा, डेटा ट्रांसमिशन में उपयोग किए जाने वाले संचरित पैकेटों को संपीड़ित करने की प्रक्रिया "इंटरसेप्टेड" डेटा को डिक्रिप्ट करने की असंभवता की गारंटी देती है। इसके अलावा, दूरस्थ उपयोगकर्ताओं को मुख्य कार्यालय नेटवर्क पर कुछ संसाधनों तक पहुँचने से प्रतिबंधित करने के लिए रिमोट एक्सेस ब्रिज और राउटर को प्रोग्राम किया जा सकता है।
    डायल-अप लाइनों के माध्यम से कंप्यूटर नेटवर्क तक पहुंच को नियंत्रित करने के लिए विशेष उपकरण भी विकसित किए गए हैं। उदाहरण के लिए, एटी एंड टी रिमोट पोर्ट सिक्योरिटी डिवाइस (पीआरएसडी) मॉड्यूल प्रदान करता है, जो एक नियमित मॉडेम के आकार की दो इकाइयां हैं: केंद्रीय कार्यालय में स्थापित आरपीएसडी लॉक (लॉक), और रिमोट उपयोगकर्ता के मॉडेम से जुड़ी आरपीएसडी कुंजी (कुंजी)। RPSD कुंजी और लॉक आपको विशेष रूप से सुरक्षा और अभिगम नियंत्रण के कई स्तर सेट करने की अनुमति देते हैं:
    - उत्पन्न डिजिटल कुंजियों का उपयोग करके लाइन पर प्रसारित डेटा का एन्क्रिप्शन;
    - सप्ताह के दिन या दिन के समय के आधार पर अभिगम नियंत्रण (कुल 14 प्रतिबंध)।
    हाल के वर्षों में रेडियो नेटवर्क के व्यापक उपयोग ने विभिन्न प्रकार के स्कैनिंग उपकरणों से लैस "हैकर्स" से जानकारी की रक्षा करने की आवश्यकता के सामने रेडियो सिस्टम के डेवलपर्स को रखा है। विभिन्न तकनीकी समाधान लागू किए गए हैं। उदाहरण के लिए, कंपनी के रेडियो नेटवर्क में
    - 22 -

    रैम मोबिल डेटा सूचना पैकेट विभिन्न चैनलों और बेस स्टेशनों के माध्यम से प्रसारित किए जाते हैं, जिससे बाहरी लोगों के लिए सभी प्रेषित सूचनाओं को एक साथ एकत्र करना लगभग असंभव हो जाता है। डेस और आरएसए एल्गोरिदम का उपयोग करके रेडियो नेटवर्क और डेटा एन्क्रिप्शन तकनीकों में सक्रिय रूप से उपयोग किया जाता है।

    निष्कर्ष।

    अंत में, मैं इस बात पर जोर देना चाहूंगा कि कोई भी हार्डवेयर, सॉफ्टवेयर या कोई अन्य समाधान कंप्यूटर नेटवर्क में डेटा की पूर्ण विश्वसनीयता और सुरक्षा की गारंटी नहीं दे सकता है।
    साथ ही, सुरक्षा मुद्दों के लिए एक एकीकृत दृष्टिकोण के साथ ही नुकसान के जोखिम को कम करना संभव है।

  • अध्याय 6
  • अध्याय 7
  • अध्याय 8
  • धारा III। सजा अध्याय 9। सजा की अवधारणा और उद्देश्य। दंड के प्रकार
  • अध्याय 10
  • खंड चतुर्थ। आपराधिक दायित्व और दंड से मुक्ति अध्याय 11. आपराधिक दायित्व से मुक्ति
  • अध्याय 12
  • अध्याय 13. एमनेस्टी। क्षमादान। आपराधिक रिकॉर्ड
  • धारा V. अवयस्कों का आपराधिक दायित्व अध्याय 14. आपराधिक दायित्व की विशेषताएं और अवयस्कों की सजा
  • धारा VI। चिकित्सा प्रकृति के अनिवार्य उपाय अध्याय 15. चिकित्सा प्रकृति के अनिवार्य उपाय
  • विशेष भाग खंड VII। व्यक्ति के विरुद्ध अपराध अध्याय 16। जीवन और स्वास्थ्य के विरुद्ध अपराध
  • अध्याय 17. व्यक्ति की स्वतंत्रता, सम्मान और प्रतिष्ठा के विरुद्ध अपराध
  • अध्याय 18. यौन अखंडता और व्यक्ति की यौन स्वतंत्रता के खिलाफ अपराध
  • अध्याय 19. मनुष्य और नागरिक के संवैधानिक अधिकारों और स्वतंत्रता के विरुद्ध अपराध
  • अध्याय 20. परिवार और नाबालिगों के खिलाफ अपराध
  • खंड आठवीं। अर्थव्यवस्था के क्षेत्र में अपराध अध्याय 21. संपत्ति के विरुद्ध अपराध
  • अध्याय 22. आर्थिक गतिविधि के क्षेत्र में अपराध
  • अध्याय 23. वाणिज्यिक और अन्य संगठनों में सेवा के हितों के विरुद्ध अपराध
  • धारा IX। सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था के खिलाफ अपराध अध्याय 24। सार्वजनिक सुरक्षा के खिलाफ अपराध
  • अध्याय 25. सार्वजनिक स्वास्थ्य और सार्वजनिक नैतिकता के विरुद्ध अपराध
  • अध्याय 26
  • अध्याय 27. यातायात सुरक्षा और परिवहन संचालन के खिलाफ अपराध
  • अध्याय 28. कंप्यूटर सूचना के क्षेत्र में अपराध
  • धारा X। राज्य सत्ता के खिलाफ अपराध अध्याय 29। संवैधानिक प्रणाली और राज्य सुरक्षा की नींव के खिलाफ अपराध
  • अध्याय 30
  • अध्याय 31
  • अध्याय 32
  • धारा ग्यारहवीं। सैन्य सेवा के खिलाफ अपराध अध्याय 33। सैन्य सेवा के खिलाफ अपराध
  • धारा बारहवीं। मानव जाति की शांति और सुरक्षा के खिलाफ अपराध अध्याय 34। मानव जाति की शांति और सुरक्षा के खिलाफ अपराध
  • एक सामान्य भाग
  • अध्याय 10
  • खंड चतुर्थ। आपराधिक दायित्व और सजा से छूट
  • धारा VI। चिकित्सा प्रकृति के अनिवार्य उपाय अध्याय 15. चिकित्सा प्रकृति के अनिवार्य उपाय
  • विशेष भाग खंड VII। व्यक्ति के विरुद्ध अपराध अध्याय 16। जीवन और स्वास्थ्य के विरुद्ध अपराध
  • अध्याय 17. व्यक्ति की स्वतंत्रता, सम्मान और प्रतिष्ठा के विरुद्ध अपराध
  • अध्याय 18. यौन अखंडता और व्यक्ति की यौन स्वतंत्रता के खिलाफ अपराध
  • अध्याय 19. मनुष्य और नागरिक के संवैधानिक अधिकारों और स्वतंत्रता के विरुद्ध अपराध
  • अध्याय 20. परिवार और नाबालिगों के खिलाफ अपराध
  • खंड आठवीं। अर्थव्यवस्था के क्षेत्र में अपराध अध्याय 21. संपत्ति के विरुद्ध अपराध
  • अध्याय 22. आर्थिक गतिविधि के क्षेत्र में अपराध
  • अध्याय 23. वाणिज्यिक और अन्य संगठनों में सेवा के हितों के विरुद्ध अपराध
  • खंड IX। सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था के खिलाफ अपराध अध्याय 24। सार्वजनिक सुरक्षा के खिलाफ अपराध
  • अध्याय 25. सार्वजनिक स्वास्थ्य और सार्वजनिक नैतिकता के विरुद्ध अपराध
  • अध्याय 26
  • अध्याय 27. यातायात सुरक्षा और परिवहन संचालन के खिलाफ अपराध
  • अध्याय 28. कंप्यूटर सूचना के क्षेत्र में अपराध
  • खंड एक्स। राज्य सत्ता के खिलाफ अपराध अध्याय 29। संवैधानिक व्यवस्था और राज्य सुरक्षा की नींव के खिलाफ अपराध
  • अध्याय 30
  • अध्याय 31
  • अध्याय 32
  • खंड ग्यारहवीं। सैन्य सेवा के खिलाफ अपराध अध्याय 33। सैन्य सेवा के खिलाफ अपराध
  • खंड बारहवीं। मानव जाति की शांति और सुरक्षा के खिलाफ अपराध अध्याय 34। मानव जाति की शांति और सुरक्षा के खिलाफ अपराध
  • अध्याय 28. कंप्यूटर सूचना के क्षेत्र में अपराध

    अनुच्छेद 272कंप्यूटर की जानकारी तक अवैध पहुंच

    1. कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच, यानी एक इलेक्ट्रॉनिक कंप्यूटर (ईसीएम), एक कंप्यूटर सिस्टम या उनके नेटवर्क में मशीन माध्यम पर जानकारी, अगर इस अधिनियम में सूचना के विनाश, अवरोधन, संशोधन या प्रतिलिपि की आवश्यकता होती है, कंप्यूटर, सिस्टम कंप्यूटर या उनके नेटवर्क में व्यवधान, -

    न्यूनतम मजदूरी के दो सौ से पांच सौ गुना तक या की राशि में जुर्माने से दंडनीय होगा वेतनया दोषी व्यक्ति की अन्य आय दो से पांच महीने की अवधि के लिए, या सुधारात्मक श्रम द्वारा छह महीने से एक वर्ष की अवधि के लिए, या दो साल तक की अवधि के लिए स्वतंत्रता से वंचित करके।

    2. व्यक्तियों के एक समूह द्वारा पूर्व समझौते द्वारा या एक संगठित समूह द्वारा, या एक व्यक्ति द्वारा अपने आधिकारिक पद का उपयोग करने के साथ-साथ एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच के साथ किया गया एक ही कार्य -

    न्यूनतम मजदूरी के पांच सौ से आठ सौ गुना तक, या मजदूरी या वेतन की राशि में, या पांच से आठ महीने की अवधि के लिए दोषी व्यक्ति की किसी भी अन्य आय में, या द्वारा दंडनीय होगा एक से दो साल की अवधि के लिए सुधारात्मक श्रम, या तीन से छह महीने की अवधि के लिए गिरफ्तारी या पांच साल तक कारावास।

    अनुच्छेद 272 पर टिप्पणी

    1. पहली बार रूसी आपराधिक कानून में कंप्यूटर जानकारी का आपराधिक कानूनी संरक्षण पेश किया गया है। इससे पहले, 23 सितंबर, 1992 को, "इलेक्ट्रॉनिक कंप्यूटर और डेटाबेस के लिए कार्यक्रमों के कानूनी संरक्षण पर" कानून को अपनाया गया था (Vedomosti RF, 1992, N 42, अनुच्छेद 2325 देखें) और 20 फरवरी, 1995 को - संघीय कानून " पर सूचना, सूचनाकरण और सूचना सुरक्षा" (SZ RF, 1995, N 8, आइटम 609 देखें)। ये कानून कंप्यूटर, डेटाबेस, नेटवर्क और सामान्य रूप से कंप्यूटर की जानकारी की सुरक्षा के लिए उपायों का एक सेट प्रदान करते हैं। कला में। 23 सितंबर, 1992 के कानून के 20 में एक प्रावधान था कि किसी और के कंप्यूटर प्रोग्राम या डेटाबेस को अपने नाम से जारी करना, या ऐसे कार्यों का अवैध पुनरुत्पादन या वितरण, कानून के अनुसार आपराधिक दायित्व पर जोर देता है। हालांकि, प्रासंगिक आपराधिक कानून मानदंडों को उस समय नहीं अपनाया गया था। जाहिर है, वे कला को पर्याप्त मानते थे। RSFSR के आपराधिक संहिता के 141, हालांकि यह उल्लिखित कृत्यों के लिए दायित्व प्रदान नहीं करता है। ये मुद्दे, हमारी राय में, कला में हल किए गए हैं। आपराधिक संहिता के 146 और 147 (देखें टिप्पणियाँ इन लेखों के लिए)।

    2. कला का समावेश। 272, कला की तरह। क्रिमिनल कोड के 273 और 274, सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था का उल्लंघन करने वाले अपराधों की धारा में, विचाराधीन अपराधों के उद्देश्य को परिभाषित करते हैं। लेकिन यह बहुत सामान्य होगा. विशेष रूप से, इन अपराधों को सामाजिक संबंधों के स्थापित क्रम के उस हिस्से के खिलाफ निर्देशित किया जाता है, जो कंप्यूटर सूचना के उत्पादन, उपयोग, वितरण और सुरक्षा को नियंत्रित करता है। कला के तहत अपराधों का परिसीमन करने के लिए इस परिस्थिति का स्पष्टीकरण महत्वपूर्ण है। 272 - 274 आपराधिक संहिता, अन्य अपराधों के कमीशन के लिए कंप्यूटर, कंप्यूटर सिस्टम और उनके नेटवर्क के उपयोग से संबंधित अन्य अपराधों से।

    ऐसे मामलों में जहां कंप्यूटर उपकरण क्रमशः संपत्ति के खिलाफ अपराधों का विषय है, इसकी चोरी, विनाश या क्षति कला के तहत योग्यता के अधीन है। 158 - 168 आपराधिक संहिता। लेकिन तथ्य यह है कि सूचना संरचना (कार्यक्रम और सूचना) संपत्ति के खिलाफ अपराधों का विषय नहीं हो सकती है, क्योंकि मशीन की जानकारी संपत्ति के खिलाफ अपराधों के विषय के किसी भी मुख्य मानदंड को पूरा नहीं करती है, विशेष रूप से, इसमें भौतिक नहीं है गुण। अपराध के हथियार के रूप में कंप्यूटर के लिए, इसे हथियार या वाहन जैसे साधनों में माना जाना चाहिए। इस अर्थ में, कंप्यूटर का उपयोग किसी अपराध के कमीशन में व्यावहारिक महत्व रखता है, जैसे कि धन का गबन या कर चोरी। इस तरह के कार्यों को स्वतंत्र अपराध नहीं माना जाता है, लेकिन अतिक्रमण की वस्तु के अनुसार आपराधिक संहिता के अन्य लेखों के तहत योग्यता के अधीन हैं (अधिक विवरण के लिए देखें: रूस का नया आपराधिक कानून। विशेष भाग। एम।, 1996, पीपी। . 271 - 274)।

    3. कंप्यूटर सूचना की अवधारणा को टिप्पणी लेख में परिभाषित किया गया है। कंप्यूटर सूचना का विषय सूचना संसाधन हैं, जो कला में हैं। 20 फरवरी, 1995 के संघीय कानून के 2 "सूचना, सूचना और सूचना संरक्षण पर" को विशेष रूप से डेटा बैंकों में सूचना प्रणाली में अलग-अलग दस्तावेजों और दस्तावेजों के अलग-अलग सरणियों, दस्तावेजों और दस्तावेजों के सरणियों के रूप में माना जाता है। ये संसाधन, कला के अनुसार। कानून के 2 में व्यक्तियों, वस्तुओं, घटनाओं, प्रक्रियाओं, जनसंख्या के बारे में जानकारी होती है, चाहे उनकी प्रस्तुति का रूप कुछ भी हो। कानून आगे उनकी सामग्री का पूर्ण प्रतिलेख प्रदान करता है।

    4. कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक गैरकानूनी पहुंच को उसके मालिक या मालिक की अनुमति के बिना सूचना की अनधिकृत प्राप्ति के रूप में समझा जाना चाहिए। इस तथ्य के कारण कि हम कानूनी रूप से संरक्षित जानकारी के बारे में बात कर रहे हैं, इस तक उपभोक्ता की पहुंच की गैरकानूनीता भी इस जानकारी तक पहुंचने के लिए स्थापित प्रक्रिया के उल्लंघन की विशेषता है। यदि कानूनी रूप से संरक्षित जानकारी तक पहुँचने के लिए स्थापित प्रक्रिया का उल्लंघन किया जाता है, तो उसके मालिक या धारक की सहमति, हमारी राय में, उस तक पहुँच की अवैधता को बाहर नहीं करती है।

    सूचना संसाधनों, सूचना प्रणाली, प्रौद्योगिकी और उनके समर्थन के साधनों का स्वामी एक ऐसा विषय है जो इन वस्तुओं के कब्जे, उपयोग, निपटान के अधिकारों का पूरी तरह से प्रयोग करता है।

    सूचना संसाधनों, सूचना प्रणालियों, प्रौद्योगिकियों और उनके समर्थन के साधनों का मालिक वह इकाई है जो निर्दिष्ट वस्तुओं का मालिक है और उनका उपयोग करता है और कानून द्वारा स्थापित सीमाओं के भीतर निपटान के अधिकार का प्रयोग करता है।

    सूचना का उपयोगकर्ता (उपभोक्ता) सूचना तक पहुँचने वाला विषय है (कंप्यूटर जानकारी के मालिकों, मालिकों और उपयोगकर्ताओं के बारे में अधिक जानकारी के लिए, 20 फरवरी, 1995 का संघीय कानून देखें)।

    5. कंप्यूटर की जानकारी तक अवैध पहुंच के तरीके बहुत भिन्न हो सकते हैं, उदाहरण के लिए, सूचना तक पहुंचने के अधिकार के लिए फर्जी दस्तावेजों की प्रस्तुति, तकनीकी उपकरण का कोड या पता बदलना, सूचना सुरक्षा उपकरण या सिस्टम का उल्लंघन करना, सूचना मीडिया की चोरी करना।

    6. कला के तहत देयता। क्रिमिनल कोड का 272 तब होता है जब अधिनियम इस लेख के भाग 1 में निर्दिष्ट परिणामों को लागू करता है।

    सूचना के विनाश को इसके नुकसान के रूप में समझा जाना चाहिए यदि इसे पुनर्स्थापित करना असंभव है।

    ऐसी जानकारी को संरक्षित करते समय सूचना को अवरुद्ध करना इसका उपयोग करने की असंभवता है।

    सूचना के संशोधन का अर्थ है कि इसकी सामग्री में उस जानकारी की तुलना में परिवर्तन जो मूल रूप से (अधिनियम के आयोग से पहले) स्वामी या कानूनी उपयोगकर्ता के निपटान में थी।

    सूचना की नकल को उसके पुनर्लेखन के साथ-साथ मूल को बनाए रखते हुए अन्य प्रतिकृति के रूप में समझा जाना चाहिए। ऐसा लगता है कि नकल का मतलब इसका खुलासा भी हो सकता है।

    कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क की खराबी को मनमाने ढंग से बंद करने, सूचना देने से इनकार करने, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क की अखंडता को बनाए रखते हुए विकृत जानकारी जारी करने में व्यक्त किया जा सकता है।

    7. कंप्यूटर की जानकारी तक अवैध पहुंच को इस अवैध पहुंच के परिणामस्वरूप एक या अधिक उल्लिखित परिणामों के क्षण से पूरा माना जाता है।

    8. व्यक्तियों के एक समूह द्वारा पूर्व समझौते या एक संगठित समूह द्वारा अपराध करने पर, उदाहरण के लिए, कला पर टिप्पणी देखें। कला। 35 , 102 ब्रिटेन।

    9. किसी अपराध के कमीशन में किसी की आधिकारिक स्थिति के उपयोग पर, उदाहरण के लिए, कला पर टिप्पणी देखें। 136 , 201 और 285 ब्रिटेन।

    10. ऐसा लगता है कि व्यक्तियों के लिए, जैसा कि कला के भाग 2 में दर्शाया गया है। क्रिमिनल कोड के 272, एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क तक "समान रूप से पहुंच", कंप्यूटर जानकारी तक अनधिकृत पहुंच पर इस लेख के भाग 1 का प्रावधान उन मामलों में लागू होता है जहां वे अपने कर्तव्यों की सीमा से परे चले गए हैं काम करते हैं और कंप्यूटर सूचना के उस क्षेत्र पर आक्रमण कर चुके हैं जिस पर उनके कर्तव्य लागू नहीं होते हैं। हम मानते हैं कि उन लोगों के लिए कंप्यूटर जानकारी तक अनधिकृत पहुंच के अन्य मामलों के बारे में बात करना संभव नहीं है जिनके पास पहले से पहुंच है।

    11. व्यक्तिपरक पक्ष से, एक अपराध केवल प्रत्यक्ष इरादे से किया जा सकता है। अपराध के उद्देश्य स्वार्थी या गुंडागर्दी के इरादे, बदला, ईर्ष्या आदि हो सकते हैं।

    12. कला के भाग 1 के तहत अपराध का विषय। आपराधिक संहिता के 272, साथ ही जब यह व्यक्तियों के एक समूह द्वारा किया जाता है, तो कोई भी व्यक्ति जो 16 वर्ष की आयु तक पहुँच चुका है, हो सकता है। इस लेख के भाग 2 के तहत अपराध करते समय, अन्य परिस्थितियों में, विषय केवल एक निश्चित आधिकारिक पद पर आसीन व्यक्ति या कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच रखने वाले व्यक्ति हो सकते हैं, अर्थात एक विशेष विषय।

    अनुच्छेद 273कंप्यूटरों के लिए दुर्भावनापूर्ण प्रोग्रामों का निर्माण, उपयोग और वितरण

    1. कंप्यूटर प्रोग्राम बनाना या मौजूदा प्रोग्राम में बदलाव करना जो जानबूझकर अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की नकल, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन में व्यवधान, साथ ही ऐसे कार्यक्रमों के उपयोग या वितरण का कारण बनता है या ऐसे प्रोग्राम वाले मशीन कैरियर -

    तीन साल तक की अवधि के लिए स्वतंत्रता से वंचित किया जा सकता है, दो सौ से पांच सौ गुना न्यूनतम मजदूरी, या मजदूरी या वेतन की राशि, या दोषी की किसी अन्य आय की राशि में जुर्माना दो से पांच महीने की अवधि के लिए व्यक्ति।

    2. वही कर्म, जिनकी लापरवाही के कारण गंभीर परिणाम हुए, -

    तीन से सात साल की अवधि के लिए कारावास से दंडनीय होगा।