जानकार अच्छा लगा - ऑटोमोटिव पोर्टल

"कंप्यूटर अपराध" विषय पर सार। कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएं कंप्यूटर अपराधों के लिए जिम्मेदारी

1. सामान्य विशेषताएँक्षेत्र में अपराध कंप्यूटर की जानकारी

समाज के सभी क्षेत्रों में इलेक्ट्रॉनिक कंप्यूटिंग प्रौद्योगिकी के व्यापक परिचय के बिना, सबसे विविध जानकारी की एक बड़ी मात्रा के उपयोग के आधार पर आधुनिक समाज का विकास अकल्पनीय है। यह न केवल व्यक्तिगत प्रशासनिक या आर्थिक इकाइयों के स्तर पर प्रासंगिक सूचनाओं को संग्रहीत और संसाधित करने या नागरिकों के बीच संचार के साधन के रूप में उपयोग करने के लिए कार्य करता है, बल्कि राज्य की आंतरिक और बाहरी सुरक्षा सुनिश्चित करने के लिए व्यापक रूप से लागू किया जाता है।
लेकिन वैज्ञानिक और तकनीकी क्रांति की तैनाती से न केवल रूस के आर्थिक विकास के कारकों की संरचना में मूलभूत प्रगतिशील परिवर्तन होते हैं, बल्कि अंडरवर्ल्ड के विकास में नकारात्मक रुझान भी नए रूपों और प्रकार के आपराधिक हमलों के उद्भव की ओर जाता है। यह इस तथ्य में स्पष्ट रूप से प्रकट होता है कि आपराधिक समूह और समुदाय अपनी गतिविधियों में विज्ञान और प्रौद्योगिकी की नवीनतम उपलब्धियों का सक्रिय रूप से उपयोग करने लगे हैं।
इस संबंध में विशेष चिंता रूस में एक नए प्रकार के आपराधिक अतिक्रमण के उद्भव और विकास का तथ्य है, जो पहले घरेलू लोगों के लिए अज्ञात था। कानूनी विज्ञानऔर अभ्यास और कंप्यूटर प्रौद्योगिकी और सूचना प्रसंस्करण प्रौद्योगिकियों के उपयोग से जुड़े - कंप्यूटर अपराध। उत्तरार्द्ध ने मांग की कि रूसी विधायक इस नए प्रकार के अपराध का मुकाबला करने के लिए तत्काल और पर्याप्त कानूनी उपाय करें।
इस दिशा में पहले कदम थे: रूसी संघ के कानून को अपनाना "पर कानूनी सुरक्षाकंप्यूटर प्रोग्राम और डेटाबेस" दिनांक 23 सितंबर, 1992; संघीय कानून "सूचना, सूचना और सूचना संरक्षण पर" दिनांक 20.02.1995; एक विशेष अध्याय 28 "कंप्यूटर सूचना के क्षेत्र में अपराध" के नए आपराधिक कोड में शामिल करना।
इस अध्याय में निहित अपराध कार्य हैं, जिसका सार किसी भी तरह से अपराध करने के साधन के रूप में इलेक्ट्रॉनिक कंप्यूटिंग प्रौद्योगिकी का उपयोग नहीं है। इस अध्याय में सामाजिक रूप से खतरनाक कार्य शामिल हैं जो कंप्यूटर का उपयोग करके सूचना और सूचना प्रसंस्करण प्रणालियों की सुरक्षा का अतिक्रमण करते हैं।
सूचना के दुरुपयोग के परिणाम बहुत विविध हो सकते हैं: यह न केवल अनुल्लंघनीयता का उल्लंघन है बौद्धिक संपदाबल्कि नागरिकों के निजी जीवन के बारे में जानकारी का खुलासा भी, संपत्ति का नुकसानप्रत्यक्ष नुकसान और खोई हुई आय, कंपनी की प्रतिष्ठा की हानि के रूप में, विभिन्न प्रकारएक उद्यम, उद्योग, आदि की सामान्य गतिविधियों का उल्लंघन। इसलिए, यह पूरी तरह से उचित है कि इस प्रकार के अपराधों को धारा IX "अपराध के खिलाफ" में रखा गया है सार्वजनिक सुरक्षाऔर सार्वजनिक व्यवस्था। ”
इस प्रकार, यदि हम अपराध की वस्तु की चार-लिंक संरचना के सिद्धांत से आगे बढ़ते हैं, तो कंप्यूटर अपराधों का कुल उद्देश्य आपराधिक कानून, सामान्य - सार्वजनिक सुरक्षा और सामान्य द्वारा संरक्षित सभी सामाजिक संबंधों की समग्रता होगी। आदेश देना; विशिष्ट - सूचना के वैध और सुरक्षित उपयोग पर सामाजिक संबंधों का एक समूह; तत्काल वस्तु की व्याख्या विशिष्ट लेखों के शीर्षकों और स्वभावों के आधार पर की जाती है।
कंप्यूटर अपराध, मुख्य वस्तु का उल्लंघन, हमेशा अतिरिक्त वस्तु का अतिक्रमण करते हैं, क्योंकि एक विशिष्ट संपत्ति के लाभ प्रभावित होते हैं: व्यक्तिगत अधिकार और निजी क्षेत्र की अनुल्लंघनीयता, संपत्ति के अधिकारऔर हितों, सार्वजनिक और राष्ट्रीय सुरक्षा, संवैधानिक आदेश. व्यक्ति, समाज और राज्य के ये कानूनी रूप से संरक्षित हित कंप्यूटर अपराधों के अतिक्रमण का एक अतिरिक्त उद्देश्य हैं। इन सामाजिक संबंधों (या इस तरह के अतिक्रमण का महत्व) पर अतिक्रमण की अनुपस्थिति कला के भाग 2 के आधार पर आपराधिक दायित्व को बाहर करती है। रूसी संघ के आपराधिक संहिता के 14। अतिरिक्त वस्तु, एक नियम के रूप में, मुख्य वस्तु से अधिक मूल्यवान। यह शीर्षक में भी परिलक्षित होता है। आपराधिक संहिता के 28, जो किसी वस्तु पर अतिक्रमण नहीं, बल्कि एक निश्चित "क्षेत्र" में अतिक्रमण की बात करता है।
कंप्यूटर सूचना के क्षेत्र में अपराध हैं:
1. कंप्यूटर की जानकारी तक अवैध पहुंच (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272);
2. निर्माण, उपयोग और वितरण मैलवेयरकंप्यूटर के लिए (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273);
3. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन (रूसी संघ के आपराधिक संहिता के अनुच्छेद 274);
इन अपराधों के निर्माण की एक विशेषता यह है कि उनका निर्माण सामग्री के प्रकार के अनुसार किया जाता है - वे कंप्यूटर उपयोगकर्ताओं को नुकसान के रूप में सामाजिक रूप से खतरनाक परिणामों की शुरुआत के लिए प्रदान करते हैं, जो आमतौर पर कंप्यूटर या कंप्यूटर के सामान्य कामकाज को बाधित करते हैं। नेटवर्क।
कंप्यूटर उपकरणों की भौतिक क्षति या विनाश, इसके अवैध कब्जे, साथ ही मशीन मीडिया (फ्लॉपी डिस्क, सीडी-आर डिस्क), भौतिक मूल्य की वस्तुओं के रूप में, रूसी संघ के आपराधिक संहिता के अध्याय 21 के लेखों के तहत योग्य हैं। . सिद्धांत रूप में, ऐसे मामलों की कल्पना करना संभव है जब कंप्यूटर पर हानिकारक प्रभाव उस पर सूचना आदेशों के प्रत्यक्ष प्रभाव से होता है। यह तब संभव है जब अपराधी मशीन के गतिमान भागों (डिस्क, प्रिंटर) को गुंजयमान आवृत्ति में दर्ज करने का प्रबंधन करता है, प्रदर्शन की चमक को बढ़ाता है या फॉस्फर को जलाने के लिए उसके हिस्से, कंप्यूटर को इस तरह से लूप करता है कि उपयोग करते समय इसके वर्गों की न्यूनतम संख्या, वे गर्म हो जाते हैं और विफल हो जाते हैं। इन मामलों में, विलेख की योग्यता संपत्ति और कंप्यूटर सुरक्षा के खिलाफ अपराधों पर अध्यायों के लेखों की समग्रता के अनुसार की जानी चाहिए, क्योंकि आपराधिक कानून संरक्षण की दो वस्तुएं पीड़ित हैं। समान रूप से, जब कमिटमेंट में एक उपकरण के रूप में उपयोग किया जाता है गलत कामसूचनात्मक नहीं, बल्कि हार्डवेयर-तकनीकी भाग (प्रिंटर, आदि के साथ शारीरिक नुकसान के कारण), बाद वाले को चाकू, बंदूक, रस्सी और भौतिक दुनिया की अन्य चीजों के साथ माना जा सकता है। कुल मिलाकर, च। रूसी संघ के आपराधिक संहिता के 28 के अपने लक्ष्य के रूप में सूचना सुरक्षा की सुरक्षा है - और केवल इस वजह से, हार्डवेयर और तकनीकी साधनों की सुरक्षा जो सूचना संसाधनों के भौतिक वाहक हैं।
कंप्यूटर अपराधों का उद्देश्य पक्ष कार्रवाई और निष्क्रियता दोनों की विशेषता है। कार्रवाई (निष्क्रियता) कंप्यूटर जानकारी के उपयोग के संबंध में अधिकारों और हितों के उल्लंघन से जुड़ी है।
जैसा कि पहले ही उल्लेख किया गया है, कंप्यूटर अपराधों में भौतिक रचनाएँ होती हैं। कार्रवाई (निष्क्रियता) को किसी व्यक्ति, समाज या राज्य के अधिकारों और हितों को महत्वपूर्ण नुकसान पहुंचाना चाहिए (एक अपवाद एक औपचारिक संरचना वाला अपराध है, जो आपराधिक संहिता के अनुच्छेद 273 के भाग 1 में प्रदान किया गया है: निर्माण, उपयोग और वितरण कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम)। विशिष्ट प्रकार के कंप्यूटर अपराधों के संबंध में आपराधिक परिणाम कानून में निर्दिष्ट हैं। अधिनियम और परिणामों के बीच एक कारण संबंध स्थापित किया जाना चाहिए।
कंप्यूटर अपराधों का व्यक्तिपरक पक्ष जानबूझकर अपराध की विशेषता है। कला के भाग 2 में। 24 में कहा गया है कि लापरवाही से किए गए कार्य को केवल अपराध के रूप में मान्यता दी जाती है, जब यह विशेष रूप से आपराधिक संहिता के विशेष भाग के प्रासंगिक लेख द्वारा प्रदान किया जाता है। कला के भाग 2 में प्रदान किए गए योग्य प्रकार के कंप्यूटर अपराधों के संबंध में अपराध के लापरवाह रूप को केवल विशेष भाग में नामित किया गया है। 273 और कला के भाग 2। आपराधिक संहिता के 274।
कंप्यूटर अपराध का विषय सामान्य है - एक व्यक्ति जो 16 वर्ष की आयु तक पहुँच चुका है। कला में। 274 और कला के भाग 2 में। क्रिमिनल कोड का 272 एक विशेष विषय के संकेत तैयार करता है: एक व्यक्ति जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच है।
कंप्यूटर सूचना के क्षेत्र में अपराध
(कंप्यूटर अपराध) के संबंध में दूसरों के अधिकारों और हितों का दोषी उल्लंघन है स्वचालित प्रणालीडेटा प्रोसेसिंग, कानूनी रूप से संरक्षित अधिकारों और प्राकृतिक और हितों के नुकसान के लिए प्रतिबद्ध है कानूनी संस्थाएं, समाज और राज्य।

2. कंप्यूटर की जानकारी तक अवैध पहुंच (क्रिमिनल कोड का अनुच्छेद 272)

अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर सिस्टम के मालिक का उसमें निहित जानकारी की अनुल्लंघनीयता का अधिकार है।
इस अपराध का उद्देश्य पक्ष कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच है, i. एक मशीन वाहक, एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क पर जानकारी के लिए, अगर यह कार्य विनाश का कारण बनता है। जानकारी को ब्लॉक करना, संशोधित करना या कॉपी करना, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क को बाधित करना।
सूचना के तहत इस मामले मेंसूचना प्रणाली में निहित व्यक्तियों, वस्तुओं, तथ्यों, घटनाओं, घटनाओं और प्रक्रियाओं के बारे में जानकारी को संदर्भित करता है। यह जानकारी उस व्यक्ति के लिए विदेशी होनी चाहिए जो अनाधिकृत पहुंच का प्रयोग कर रहा हो और मनमानी नकल से सुरक्षित हो।
कानूनी रूप से संरक्षित कंप्यूटर जानकारी तक "एक्सेस" एक व्यक्ति द्वारा सूचना प्राप्त करने, उसे दर्ज करने या सूचना के प्रसंस्करण को प्रभावित करने की क्षमता का अधिग्रहण और उपयोग है।
"अवैध" को ऐसी पहुंच माना जाना चाहिए जब कोई व्यक्ति इस सिस्टम या नेटवर्क या अन्य कानूनी प्राधिकरण के मालिक की अनुमति के बिना कार्य करता है।
अनिवार्य संकेत वस्तुनिष्ठ पक्षयह अपराध सूचनाओं के विनाश, अवरोधन, संशोधन या प्रतिलिपि बनाने, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के विघटन के रूप में सूचना के मालिक या संरक्षक के लिए हानिकारक परिणामों की शुरुआत है। इसका मतलब यह है कि कंप्यूटर की रैम या मशीन माध्यम (फ्लॉपी डिस्क, सीडी-आर डिस्क) में संग्रहीत जानकारी को देखना अपने आप में कोई अपराध नहीं है।
सूचना के विनाश को फाइलों के सरल विलोपन के रूप में नहीं समझा जाता है, बल्कि केवल एक ही है जो उनकी पुनर्प्राप्ति की असंभवता को जन्म देगा।
सूचना का संशोधन इसका महत्वपूर्ण संशोधन है, जो सूचना के स्वामी की सहमति के बिना किया गया है और इसके कानूनी उपयोग को जटिल बनाता है।
सूचना को अवरुद्ध करना सूचना को स्वयं संरक्षित करते हुए इसके मुक्त उपयोग के लिए बाधाओं का निर्माण है।
कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क की खराबी तब होती है जब कंप्यूटर सिस्टम अपने कार्य नहीं करता है, उन्हें ठीक से नहीं करता है, या सिस्टम के प्रदर्शन में ध्यान देने योग्य कमी की स्थिति में होता है। कार्यों और परिणामों के बीच एक कारण संबंध होना चाहिए।
इस क्रिया के समाप्त होने का प्रश्न निम्नानुसार तय किया जाना चाहिए - इसके अंत का क्षण वह क्षण है जब उपयोगकर्ता संग्रहीत सूचनाओं को कॉल करने के लिए अंतिम इंटरफ़ेस कमांड भेजता है, आगे के परिणामों की परवाह किए बिना। हालांकि, आखिरी शर्त पूरी होने पर ही यह कृत्य अपराध बनेगा। यदि ये परिणाम नहीं होते हैं, तो इससे पहले किए गए सभी कार्य अधूरे अपराध के संकेत के अंतर्गत आएंगे।
अपराध के व्यक्तिपरक पक्ष को इरादे के रूप में अपराध की विशेषता है: व्यक्ति को पता है कि वह कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध (अनधिकृत) पहुंच बना रहा है, यह दर्शाता है कि उसके कार्यों के परिणामस्वरूप, निर्दिष्ट हानिकारक परिणाम कानून अनिवार्य रूप से हो सकता है या होगा, और इच्छाएं (प्रत्यक्ष इरादा) या जानबूझकर (अप्रत्यक्ष इरादे) उनकी घटना की अनुमति देता है या उनके साथ उदासीनता से व्यवहार करता है।
इस अपराध के उद्देश्य और लक्ष्य अलग-अलग हो सकते हैं: स्वार्थी मकसद, कोई जानकारी प्राप्त करने की इच्छा या नुकसान पहुंचाने की इच्छा। मकसद और उद्देश्य इस अपराध की संरचना के संकेत नहीं हैं और योग्यता को प्रभावित नहीं करते हैं।
विषय एक व्यक्ति है जो 16 वर्ष की आयु तक पहुंच गया है।
योग्यता विशेषताएं:
1. व्यक्तियों के एक समूह द्वारा पूर्व समझौते द्वारा इस अपराध को अंजाम देना;
2. एक संगठित समूह द्वारा इस अपराध को अंजाम देना;
3. किसी व्यक्ति द्वारा इस अपराध को अंजाम देना आधिकारिक स्थिति, साथ ही एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच होना।
यदि कला में पहली दो विशेषताओं का विवरण दिया गया है। आपराधिक संहिता के 35, तो अंतिम दो के विशेष विषय की व्याख्या व्यक्तिगत अधिकारियों, प्रोग्रामर, कंप्यूटर ऑपरेटरों, उपकरण समायोजकों, विशेष नौकरियों के विशेषज्ञ उपयोगकर्ताओं आदि के रूप में की जा सकती है।
एक व्यक्ति "एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच रखने वाला" दोनों एक व्यक्ति है, जो सिस्टम या आधिकारिक प्राधिकरण के मालिक की अनुमति के आधार पर, कंप्यूटर सिस्टम में जानकारी प्राप्त करने की अनुमति देता है, इसे दर्ज करता है या इसके साथ संचालन करें, और एक व्यक्ति जो प्रदर्शन करता है रखरखावकंप्यूटर उपकरण और अन्यथा कानूनी रूप से कंप्यूटर सिस्टम तक पहुंचने के लिए अधिकृत। कंप्यूटर सिस्टम तक पहुंच रखने वाला व्यक्ति यह अपराध तभी कर सकता है जब उसके पास ऐसी जानकारी तक पहुंच हो जिस तक उसकी पहुंच नहीं है। इस घटना में कि कंप्यूटर की जानकारी तक कानूनी पहुंच रखने वाले व्यक्ति के कार्यों से महत्वपूर्ण नुकसान होता है, कला के तहत देयता उत्पन्न होती है। आपराधिक संहिता के 274।

3. कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण (क्रिमिनल कोड का अनुच्छेद 273)

इस अपराध का प्रत्यक्ष उद्देश्य कंप्यूटर, उसके सॉफ्टवेयर और सूचना सामग्री के सुरक्षित उपयोग के लिए जनसंपर्क है। भाग 1 की संरचना औपचारिक है और निम्नलिखित क्रियाओं में से एक के लिए प्रदान करती है:
1. कंप्यूटर प्रोग्राम का निर्माण, जानबूझकर निर्माता के लिए अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की प्रतिलिपि बनाने, हार्डवेयर के विघटन के लिए अग्रणी।
2. समान गुणों वाले मौजूदा प्रोग्राम में परिवर्तन करना।
3. दो नामित प्रकार के कार्यक्रमों का उपयोग।
4. उनका वितरण।
5. ऐसे कार्यक्रमों के साथ मशीनी मीडिया का उपयोग।
6. ऐसे मीडिया का वितरण।
किसी प्रोग्राम का निर्माण और संशोधन कंप्यूटर भाषा में लिखे मशीन एल्गोरिथम का उत्पादन और परिवर्तन है। कार्यक्रम का उपयोग और वितरण - निर्माता के कार्यस्थल से परे इसके दायरे का उपयोग (आवेदन) और विस्तार।
इन सभी कार्यों के परिणाम (साथ ही अधिनियम के अंत का क्षण) पिछले लेख के समान हैं, हालांकि, इस मामले में, अधिनियम को अपराध के रूप में मान्यता देने के लिए उनकी घटना आवश्यक नहीं है।
अपराध "वायरस" कार्यक्रम के निर्माण या इसके उपयोग या वितरण के क्षण से पूरा हो गया है।
अनुच्छेद 273 के भाग 1 के उद्देश्य पक्ष के अनिवार्य संकेत दो होंगे, जो अपराध करने की विधि और साधन को दर्शाते हैं। यह, सबसे पहले, कि परिणाम अनधिकृत होने चाहिए, और दूसरी बात, स्वयं दुर्भावनापूर्ण प्रोग्राम की उपस्थिति या प्रोग्राम में परिवर्तन।
भाग 2 कला। 273, एक अधिक खतरनाक अपराध का अपराधीकरण किया गया है: वही कार्य जिनके गंभीर परिणाम हुए। यह एक भौतिक संरचना और दो प्रकार के अपराध के साथ एक अपराध है: कार्यों के संबंध में इरादा है, और सामाजिक रूप से खतरनाक परिणामों के लिए - लापरवाही, मूर्खता या लापरवाही।
कब जानबूझकर प्रहारसामाजिक रूप से खतरनाक परिणाम उत्तरदायित्व कुल h.1 अनुच्छेद पर आता है। आपराधिक संहिता के 273 और आपराधिक संहिता के अन्य लेख, अपराधी के इरादे के परिणाम के आधार पर। भाग 2 अनुच्छेद के तहत अपराध करते समय। आपराधिक संहिता के 273, एक व्यक्ति को पता है कि वह एक दुर्भावनापूर्ण कार्यक्रम बनाता है, इस तरह के कार्यक्रम या उसके मीडिया का उपयोग या वितरण करता है और या तो गंभीर परिणामों की संभावना का पूर्वाभास करता है, लेकिन पर्याप्त आधार के बिना, उनकी रोकथाम पर अभिमान करता है, या पूर्वाभास नहीं करता है गंभीर परिणामों की संभावना, हालांकि यदि आवश्यक हो तो देखभाल और दूरदर्शिता उन्हें पहले ही देख सकती थी और होनी चाहिए थी।
"गंभीर परिणाम" एक मूल्यांकन अवधारणा है, प्रत्येक विशिष्ट मामले में उनकी उपस्थिति मामले की विशेषताओं से निर्धारित होती है। यद्यपि आपराधिक संहिता के डेवलपर्स ने विभिन्न प्रकार के सामाजिक रूप से खतरनाक परिणामों ("गंभीर" - संगठनात्मक नुकसान के लिए, "क्षति" - सामग्री के लिए, "नुकसान" - भौतिक के लिए) की अवधारणाओं की सामग्री में एक निश्चित क्रम पेश करने की कोशिश की। वे सभी, निश्चित रूप से, इस योजना में फिट नहीं होते हैं। तो, इस मामले में, गंभीर परिणामों को एक या एक से अधिक लोगों की मृत्यु के कारण समझा जा सकता है गंभीर क्षतिस्वास्थ्य, आपदा, कार्य की गंभीर अव्यवस्था, बड़ी सामग्री क्षति, आदि।
अपराध का व्यक्तिपरक पक्ष प्रत्यक्ष इरादे की विशेषता है। व्यक्ति को पता है कि वह एक "वायरस" प्रोग्राम बनाता है या संशोधित करता है, एक नियमित प्रोग्राम को इस तरह की गुणवत्ता में लाता है, अन्य कंप्यूटर उपयोगकर्ताओं द्वारा उपयोग किए जाने पर हानिकारक परिणामों की घटना की संभावना या अनिवार्यता की भविष्यवाणी करता है और उनकी घटना की इच्छा रखता है।
मकसद और उद्देश्य इस अपराध के तत्वों के संकेत नहीं हैं और इसकी योग्यता को प्रभावित नहीं करते हैं।
अपराध का विषय एक व्यक्ति है जो 16 वर्ष की आयु तक पहुंच गया है। रूसी संघ का कानून उन व्यक्तियों पर प्रशासनिक रूप से लागू होने की संभावना प्रदान करता है जिन्होंने सामाजिक रूप से खतरनाक कार्य किए हैं, लेकिन जो उस उम्र तक नहीं पहुंचे हैं जिससे आपराधिक दायित्व उत्पन्न हो सकता है, शैक्षिक प्रकृति के अनिवार्य उपाय।

4. कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन (आपराधिक संहिता के अनुच्छेद 274)

रूसी संघ के आपराधिक संहिता के अनुच्छेद 274 में कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों के उल्लंघन के लिए उत्तरदायित्व प्रदान किया गया है, जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच है, जिसके परिणामस्वरूप कानून द्वारा संरक्षित जानकारी को नष्ट करना, अवरुद्ध करना या संशोधित करना, अगर इस कृत्य से महत्वपूर्ण नुकसान हुआ है।
इस अपराध का तात्कालिक उद्देश्य सिस्टम या नेटवर्क के सही संचालन के संबंध में कंप्यूटर सिस्टम या नेटवर्क के मालिक का हित है।
अपराध का उद्देश्य पक्ष एक कार्रवाई या निष्क्रियता की विशेषता है, जिसमें कंप्यूटर सिस्टम या नेटवर्क के संचालन के लिए नियमों का उल्लंघन होता है, जिसके परिणामस्वरूप महत्वपूर्ण नुकसान होता है और कार्रवाई और परिणाम (सामग्री) के बीच एक कारण संबंध होता है। संघटन)। वास्तव में, यह कुछ नियमों के गैर-अनुपालन या प्रत्यक्ष अवहेलना में व्यक्त किया जाता है जो कंप्यूटर सिस्टम या नेटवर्क की सुरक्षा सुनिश्चित करते हैं (उदाहरण के लिए, "वायरस" प्रोग्राम की उपस्थिति के लिए नए उपयोग किए गए मशीन मीडिया की जांच करने में विफलता)।
"कंप्यूटर सिस्टम के संचालन के लिए नियम" को उन नियमों के रूप में समझा जाना चाहिए जो एक सक्षम द्वारा स्थापित किए जा सकते हैं सरकारी विभाग("ऑल-रूसी अस्थायी सैनिटरी मानदंडऔर कंप्यूटर केंद्रों के कर्मचारियों के लिए नियम"), और नियम तकनीकी संचालनऔर कंप्यूटर और अन्य कंप्यूटर उपकरणों के निर्माताओं द्वारा स्थापित कार्यक्रमों के साथ काम करने के नियम, विक्रेताओं और कार्यक्रमों के डेवलपर्स द्वारा स्थापित नियम, साथ ही एक कंप्यूटर सिस्टम के मालिक द्वारा स्थापित नियम या उनके अधिकार, विशिष्ट, एक संस्था या संगठन में अपनाए गए , औपचारिक रूप से औपचारिक रूप से और आंतरिक नियमों के प्रासंगिक कर्मचारियों के ध्यान में संचार के अधीन।
कंप्यूटर सिस्टम के संचालन के लिए नियमों का उल्लंघन कानून द्वारा संरक्षित कंप्यूटर जानकारी को नष्ट, अवरुद्ध या संशोधित करना चाहिए, और इसके अलावा, व्यक्तियों और कानूनी संस्थाओं, समाज और राज्य के अधिकारों और हितों को महत्वपूर्ण नुकसान पहुंचाना चाहिए। कानूनी संरक्षण के अधीन। "संरक्षित जानकारी" को कला में परिभाषित किया गया है। 272 "कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क में मशीन वाहक पर जानकारी" के रूप में।
महत्वपूर्ण नुकसान एक मूल्यांकन अवधारणा है, हालांकि, यह कानून द्वारा संरक्षित कंप्यूटर जानकारी के विनाश, अवरोधन या संशोधन का प्रत्यक्ष परिणाम होना चाहिए, जो उपयोगकर्ता की गलती के कारण हुआ। "पर्याप्त नुकसान" के संकेत की स्थापना करते समय, कानून और न्यायिक अभ्यासद्वारा समान अपराधसार्वजनिक सुरक्षा के खिलाफ।
अपराध का व्यक्तिपरक पक्ष जानबूझकर अपराध (आपराधिक संहिता के अनुच्छेद 24 के भाग 2 द्वारा स्थापित प्रावधानों के आधार पर) की विशेषता है। अपराधी को पता है कि वह ऑपरेशन के नियमों का उल्लंघन करता है, कानून द्वारा संरक्षित जानकारी को नष्ट करने, अवरुद्ध करने या संशोधित करने की संभावना या अनिवार्यता का पूर्वाभास करता है और महत्वपूर्ण नुकसान, इच्छाओं या जानबूझकर इस तरह के नुकसान की अनुमति देता है या इसकी घटना के प्रति उदासीन है। भाग 2 कला। 274 उन्हीं कार्यों के लिए दायित्व प्रदान करता है जो लापरवाही के माध्यम से गंभीर परिणाम देते हैं। कला के भाग 2 के विश्लेषण में ऐसे परिणामों की अवधारणा का पता चला था। आपराधिक संहिता के 273।
अपराध का विषय एक विशेष है, अर्थात्, एक व्यक्ति जिसके पास कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क (वैध उपयोगकर्ता) तक पहुंच है।
इसलिए, इसके लिए एक नए क्षेत्र - कंप्यूटर कानूनी संबंधों के क्षेत्र में आपराधिक कानून नीति को लागू करने का पहला प्रयास किया गया था। यह कितना सफल होगा, यह यहां जमा हुए विरोधाभासों को कैसे दूर कर पाएगा और इच्छुक पार्टियों के अधिकारों की रक्षा राजनीतिक, आर्थिक, वैज्ञानिक, तकनीकी और संगठनात्मक प्रकृति के कई कारकों पर निर्भर करेगा। कानूनी विद्वानों का तत्काल कार्य अब प्रोग्रामिंग के क्षेत्र में विशेषज्ञों के सहयोग से, क्रिमिनल कोड के अध्याय 28 के आवेदन पर यथासंभव विस्तृत सिफारिशों को विकसित करना है।

"कंप्यूटर अपराध और कंप्यूटर सुरक्षा"

रूस के आर्थिक जीवन में परिवर्तन - एक वित्तीय और क्रेडिट प्रणाली का निर्माण, स्वामित्व के विभिन्न रूपों के उद्यम आदि। - सूचना सुरक्षा के मुद्दों पर महत्वपूर्ण प्रभाव पड़ता है। हमारे देश में लंबे समय तक केवल एक ही था संपत्ति - राज्यइसलिए, सूचना और रहस्य भी केवल राज्य के स्वामित्व वाले थे, जिन्हें शक्तिशाली विशेष सेवाओं द्वारा संरक्षित किया गया था।
समाज के लगभग सभी क्षेत्रों में, और सबसे बढ़कर, कंप्यूटर सिस्टम में डेटा के प्रसंस्करण और संचारण के तकनीकी साधनों के प्रवेश से सूचना सुरक्षा की समस्याएँ लगातार बढ़ती जा रही हैं। यह कंप्यूटर कानून की समस्या को उठाने का आधार देता है, जिनमें से एक मुख्य पहलू तथाकथित कंप्यूटर हमले हैं। कंप्यूटर अपराधों के संभावित तरीकों की एक विस्तृत सूची से समस्या की तात्कालिकता का पता चलता है।
अतिक्रमण की वस्तुएँ तकनीकी साधन स्वयं (कंप्यूटर और बाह्य उपकरण) भौतिक वस्तुएँ, सॉफ़्टवेयर और डेटाबेस के रूप में हो सकते हैं, जिसके लिए तकनीकी साधन पर्यावरण हैं।
इस अर्थ में, कंप्यूटर अतिक्रमण की वस्तु और उपकरण दोनों के रूप में कार्य कर सकता है। यदि हम अंतिम दो अवधारणाओं को अलग करते हैं, तो कंप्यूटर अपराध शब्द के रूप में कानूनी श्रेणीज्यादा समझ में नहीं आता है। यदि कंप्यूटर केवल अतिक्रमण की वस्तु है, तो कानून के मौजूदा नियमों के अनुसार अपराध की योग्यता बनाई जा सकती है। यदि यह केवल एक उपकरण है, तो केवल "तकनीकी साधनों का उपयोग" जैसा संकेत पर्याप्त है। विलय संभव है ये अवधारणाएँजब कंप्यूटर एक उपकरण और एक वस्तु दोनों है। विशेष रूप से, इस स्थिति में मशीन की जानकारी की चोरी का तथ्य शामिल है। यदि सूचना की चोरी सामग्री और वित्तीय मूल्यों के नुकसान से जुड़ी है, तो यह तथ्य अपराध के रूप में योग्य हो सकता है। साथ ही, यदि यह तथ्य राष्ट्रीय सुरक्षा, ग्रन्थकारिता के हितों के उल्लंघन से जुड़ा है, तो रूसी संघ के कानूनों के अनुसार आपराधिक दायित्व सीधे प्रदान किया जाता है।
कंप्यूटर नेटवर्क की प्रत्येक विफलता उद्यम और नेटवर्क प्रशासकों के कर्मचारियों के लिए न केवल "नैतिक" क्षति है। इलेक्ट्रॉनिक भुगतान प्रौद्योगिकियों के विकास के साथ, "कागज रहित" दस्तावेज़ प्रबंधन और अन्य, स्थानीय नेटवर्क की एक गंभीर विफलता पूरे निगमों और बैंकों के काम को पंगु बना सकती है, जिससे मूर्त सामग्री का नुकसान होता है। यह कोई संयोग नहीं है कि कंप्यूटर नेटवर्क में डेटा सुरक्षा सबसे गंभीर समस्याओं में से एक बनती जा रही है

आधुनिक सूचना विज्ञान। आज तक, सूचना सुरक्षा के तीन बुनियादी सिद्धांत तैयार किए गए हैं, जो प्रदान करना चाहिए:
डेटा अखंडता - सूचना के नुकसान के साथ-साथ अनधिकृत निर्माण या डेटा के विनाश के लिए अग्रणी विफलताओं के खिलाफ सुरक्षा। जानकारी की गोपनीयता और साथ ही, सभी अधिकृत उपयोगकर्ताओं के लिए इसकी उपलब्धता।
यह भी ध्यान दिया जाना चाहिए कि गतिविधि के कुछ क्षेत्र (बैंकिंग और वित्तीय संस्थान, सूचना नेटवर्क, सिस्टम सरकार नियंत्रित, रक्षा और विशेष संरचनाएं) को विशेष डेटा सुरक्षा उपायों की आवश्यकता होती है और सूचना प्रणाली के कामकाज की विश्वसनीयता पर बढ़ी हुई आवश्यकताओं को उनके द्वारा हल किए जाने वाले कार्यों की प्रकृति और महत्व के अनुसार लगाया जाता है।

कंप्यूटर अपराध

संघ के गणराज्यों का कोई भी आपराधिक कोड "कंप्यूटर अपराध" नामक एक अध्याय नहीं खोज सकता है। इस प्रकार, कानूनी अर्थों में विशिष्ट अपराधों के रूप में कंप्यूटर अपराध मौजूद नहीं हैं।
आइए उस घटना का संक्षेप में वर्णन करने का प्रयास करें, जिसे समाजशास्त्रीय श्रेणी के रूप में "कंप्यूटर अपराध" कहा जाता था। कंप्यूटर अपराधों को सशर्त रूप से दो व्यापक श्रेणियों में विभाजित किया जा सकता है - कंप्यूटर के संचालन में हस्तक्षेप से संबंधित अपराध, और आवश्यक तकनीकी साधनों के रूप में कंप्यूटर का उपयोग करने वाले अपराध।
हम कंप्यूटर के संचालन में हस्तक्षेप से संबंधित मुख्य प्रकार के अपराधों को सूचीबद्ध करते हैं।
1. कंप्यूटर में संग्रहीत जानकारी तक अनधिकृत पहुंच। अनधिकृत पहुंच, एक नियम के रूप में, किसी और के नाम का उपयोग करते हुए, बदलते हुए की जाती है भौतिक पते तकनीकी उपकरण, समस्याओं को हल करने के बाद बची हुई जानकारी का उपयोग करना, सॉफ़्टवेयर और सूचना समर्थन को संशोधित करना, सूचना मीडिया को चुराना, डेटा ट्रांसमिशन चैनलों से जुड़े रिकॉर्डिंग उपकरण स्थापित करना।
हैकर्स "इलेक्ट्रॉनिक कॉर्सर्स", "कंप्यूटर समुद्री डाकू" - इस तरह वे ऐसे लोगों को बुलाते हैं जो मज़े के लिए अन्य लोगों के सूचना नेटवर्क तक अनधिकृत पहुंच बनाते हैं। सौभाग्य के लिए एक के बाद एक नंबर डायल करते हुए, वे धैर्यपूर्वक प्रतीक्षा करते हैं जब तक कि तार के दूसरे छोर पर किसी और का कंप्यूटर उत्तर नहीं देता। उसके बाद, फोन अपने कंप्यूटर में सिग्नल रिसीवर से जुड़ा होता है, और कनेक्शन स्थापित होता है। अगर
— 5 —

अब कोड का अनुमान लगाएं (और शब्द जो पासवर्ड के रूप में काम करते हैं, अक्सर साधारण होते हैं), फिर आप किसी और के कंप्यूटर सिस्टम में घुसपैठ कर सकते हैं।
सिस्टम सुरक्षा में कमजोरियों का पता लगाकर एक वैध उपयोगकर्ता की फाइलों तक अनधिकृत पहुंच भी की जाती है। एक बार खोजे जाने के बाद, एक घुसपैठिया इत्मीनान से सिस्टम में निहित जानकारी की जांच कर सकता है, इसे कॉपी कर सकता है, इसे कई बार वापस कर सकता है, जैसे एक खरीदार एक दुकान की खिड़की में सामान की जांच करता है।
प्रोग्रामर कभी-कभी प्रोग्राम में ऐसी गलतियाँ करते हैं जो डिबगिंग के दौरान नहीं पाई जा सकती हैं। बड़े, जटिल कार्यक्रमों के लेखक तर्क में कुछ कमजोरियों को नजरअंदाज कर सकते हैं। कभी-कभी इलेक्ट्रॉनिक सर्किट में कमजोरियां पाई जाती हैं। ये सभी लापरवाही, गलतियाँ "अंतराल" की उपस्थिति का कारण बनती हैं।
आमतौर पर किसी प्रोग्राम की जाँच, संपादन, डिबगिंग करते समय उनका पता लगाया जाता है, लेकिन उनसे पूरी तरह छुटकारा पाना असंभव है।
ऐसा होता है कि कोई वैध उपयोगकर्ता के रूप में प्रस्तुत करते हुए कंप्यूटर सिस्टम में सेंध लगाता है। ऐसी प्रणालियाँ जिनके पास प्रामाणिक पहचान के साधन नहीं हैं (उदाहरण के लिए, शारीरिक विशेषताओं द्वारा: उंगलियों के निशान द्वारा, रेटिना, आवाज आदि के पैटर्न द्वारा) इस तकनीक से सुरक्षित नहीं हैं। इसे लागू करने का सबसे आसान तरीका:
- वैध उपयोगकर्ताओं के कोड और अन्य पहचान करने वाले सिफर प्राप्त करें।
यह संभव है:
- सभी आवश्यक जानकारी के साथ उपयोगकर्ताओं की एक सूची का अधिग्रहण (आमतौर पर रिश्वत देने वाले कर्मचारी);
- संगठनों में ऐसे दस्तावेज़ की खोज जहां कोई स्थापित नहीं है
उनके भंडारण पर पर्याप्त नियंत्रण;
- टेलीफोन लाइनों पर छिपकर बातें सुनना।
यह कभी-कभी होता है, जैसा कि गलत फोन कॉल के साथ होता है, कि एक दूरस्थ टर्मिनल से एक उपयोगकर्ता किसी के सिस्टम से जुड़ता है, यह पूरी तरह से आश्वस्त है कि वह उस सिस्टम के साथ काम कर रहा है जिसका वह इरादा रखता है। सिस्टम का मालिक, जिससे वास्तविक संबंध हुआ है, प्रशंसनीय प्रतिक्रियाएं बनाकर, एक निश्चित समय के लिए इस भ्रम को बनाए रख सकता है और इस प्रकार कुछ जानकारी प्राप्त कर सकता है, विशेष कोड में।
हर कंप्यूटर सेंटर में है विशेष कार्यक्रम, कंप्यूटर के संचालन में विफलताओं या अन्य विचलन के मामले में एक सिस्टम टूल के रूप में उपयोग किया जाता है, शिलालेख के तहत परिवहन में रखे गए उपकरणों का एक प्रकार "दुर्घटना की स्थिति में कांच तोड़ना"। ऐसा प्रोग्राम एक हमलावर के हाथ में एक शक्तिशाली और खतरनाक उपकरण है।

सिस्टम के टूटने के परिणामस्वरूप अनधिकृत पहुंच की जा सकती है। उदाहरण के लिए, यदि उपयोगकर्ता की कुछ फाइलें खुली छोड़ दी जाती हैं, तो उपयोगकर्ता डेटाबैंक के उन हिस्सों तक पहुंच प्राप्त कर सकता है जो उसके नहीं हैं। सब कुछ ऐसा होता है जैसे कि बैंक का ग्राहक, उसे तिजोरी में आवंटित कमरे में प्रवेश करता है, नोटिस करता है कि तिजोरी में एक दीवार नहीं है। इस मामले में, वह अन्य लोगों की तिजोरियों में घुस सकता है और उनमें रखी हर चीज को चुरा सकता है।
2. सॉफ्टवेयर "लॉजिक बम" में प्रवेश करना जो कुछ शर्तों के पूरा होने पर काम करता है और कंप्यूटर सिस्टम को आंशिक रूप से या पूरी तरह से अक्षम कर देता है।
टाइम बम एक प्रकार का "लॉजिक बम" है जो एक निश्चित समय पर पहुंचने पर फट जाता है।
"ट्रोजन हॉर्स" विधि में गुप्त रूप से ऐसे आदेशों को किसी और के कार्यक्रम में शामिल किया जाता है, जो आपको नए कार्यों को लागू करने की अनुमति देता है जो कार्यक्रम के मालिक द्वारा नियोजित नहीं किए गए थे, लेकिन साथ ही पिछले प्रदर्शन को बनाए रखते हैं।
ट्रोजन हॉर्स की मदद से, अपराधी, उदाहरण के लिए, प्रत्येक लेनदेन से एक निश्चित राशि अपने खाते में काट लेते हैं।
कंप्यूटर प्रोग्राम ग्रंथ आमतौर पर बेहद जटिल होते हैं। इनमें सैकड़ों, हजारों और कभी-कभी लाखों टीमें शामिल होती हैं। इसलिए, कई दर्जन आदेशों के "ट्रोजन हॉर्स" का पता लगाना मुश्किल है, जब तक कि निश्चित रूप से इसके बारे में संदेह न हो। लेकिन बाद के मामले में भी, विशेषज्ञ प्रोग्रामरों को इसे खोजने में कई दिन और सप्ताह लगेंगे।
एक अन्य प्रकार का "ट्रोजन हॉर्स" है। इसकी ख़ासियत इस तथ्य में निहित है कि कमांड प्रोग्राम के हानिरहित दिखने वाले टुकड़े में नहीं डाले जाते हैं जो वास्तव में "गंदा" काम करते हैं, लेकिन कमांड जो इन कमांडों को बनाते हैं और निष्पादन के बाद उन्हें नष्ट कर देते हैं। इस मामले में, एक "ट्रोजन हॉर्स" खोजने की कोशिश कर रहे एक प्रोग्रामर को उसके लिए नहीं, बल्कि उसे बनाने वाले आदेशों के लिए देखने की जरूरत है। इस विचार का विस्तार करते हुए, कोई भी ऐसी टीमों की कल्पना कर सकता है जो टीमें बनाती हैं, और इसी तरह। (एक मनमाने ढंग से बड़ी संख्या में), एक "ट्रोजन हॉर्स" बनाना।
संयुक्त राज्य अमेरिका में, कंप्यूटर बर्बरता का एक रूप व्यापक हो गया है, जिसमें एक ट्रोजन हॉर्स एक निश्चित अवधि के बाद मशीन की मेमोरी में संग्रहीत सभी प्रोग्रामों को नष्ट कर देता है। बिक्री पर गए कई कंप्यूटरों में "टाइम बम" निकला जो सबसे अप्रत्याशित क्षण में "विस्फोट" करता है, जिससे संपूर्ण डेटा लाइब्रेरी नष्ट हो जाती है। किसी को यह नहीं सोचना चाहिए कि "लॉजिक बम" हमारे समाज के लिए विदेशी, असामान्य हैं।

3. विकास और वितरण कम्प्यूटर वायरस.
"ट्रोजन हॉर्स" जैसे "इस कार्यक्रम के सभी डेटा मिटा दें, अगले एक पर जाएं और वही करें" एक वायरल बीमारी की तरह फैलने वाले संचार नेटवर्क के माध्यम से एक सिस्टम से दूसरे सिस्टम में जाने की क्षमता है।
वायरस का तुरंत पता नहीं चलता है: सबसे पहले, कंप्यूटर "संक्रमण पैदा करता है", क्योंकि वायरस अक्सर "लॉजिक बम" या "टाइम बम" के संयोजन में खुद को छिपाने के लिए उपयोग किया जाता है। वायरस संसाधित की जा रही सभी सूचनाओं पर नज़र रखता है और इस सूचना को अग्रेषित करके आगे बढ़ सकता है। सब कुछ ऐसा होता है जैसे कि उसने एक श्वेत रक्त कोशिका को संक्रमित किया हो और उसके साथ मानव शरीर में यात्रा की हो।
कार्य करना शुरू करना (नियंत्रण करना), वायरस कंप्यूटर को प्रोग्राम के संक्रमित संस्करण को लिखने का निर्देश देता है। यह फिर कार्यक्रम पर नियंत्रण लौटाता है। उपयोगकर्ता कुछ भी नोटिस नहीं करेगा, क्योंकि उसका कंप्यूटर "स्वस्थ वायरस वाहक" स्थिति में है। इस वायरस का पता लगाना तभी संभव है जब आपके पास एक अत्यंत विकसित प्रोग्रामर का अंतर्ज्ञान हो, क्योंकि इस समय कंप्यूटर के संचालन में कोई गड़बड़ी प्रकट नहीं हो रही है। और एक दिन कंप्यूटर "बीमार हो जाता है"।
विशेषज्ञों ने अमेरिकी कंपनी पीसी सीबॉर्ग की शाखाओं में से एक को बड़ी रकम के हस्तांतरण की मांग करने वाले ब्लैकमेलर्स से पत्रों का एक डोजियर एकत्र किया; मना करने पर अपराधी कंप्यूटर बंद करने की धमकी देते हैं। बिजनेस वर्ल्ड पत्रिका के अनुसार, अपने काम में कंप्यूटर का उपयोग करने वाले 10,000 संगठनों को वायरस ले जाने वाले डिस्केट प्राप्त हुए हैं। घुसपैठियों की तलाश और पहचान के लिए अंग्रेजी जासूसों की विशेष टुकड़ी बनाई गई है।
जानकारों के मुताबिक, 100 से ज्यादा तरह के वायरस सर्कुलेशन में हैं।
लेकिन उन सभी को दो किस्मों में विभाजित किया जा सकता है, जिनकी पहचान जटिलता में भिन्न है: "अश्लील वायरस" और "खंडित वायरस"। "वल्गर वायरस" का कार्यक्रम एक ही ब्लॉक में लिखा गया था, और यदि कंप्यूटर संक्रमण का संदेह है, तो विशेषज्ञ महामारी (प्रजनन) की शुरुआत में ही इसका पता लगा सकते हैं। हालाँकि, इस ऑपरेशन के लिए कंप्यूटर ऑपरेटिंग सिस्टम की समग्रता का एक अत्यंत गहन विश्लेषण आवश्यक है। "खंडित वायरस" कार्यक्रम को भागों में विभाजित किया गया है, जिनका पहली नज़र में एक दूसरे से कोई संबंध नहीं है। इन टुकड़ों में निर्देश होते हैं जो कंप्यूटर को बताते हैं कि वायरस को फिर से बनाने के लिए उन्हें एक साथ कैसे रखा जाए। इस प्रकार, यह "वितरित" राज्य में लगभग हर समय होता है, केवल अपने काम के थोड़े समय के लिए, एक पूरे में एकत्रित होता है। एक नियम के रूप में, वायरस के निर्माता उसे प्रजनन की संख्या का संकेत देते हैं, जिसके बाद वह आक्रामक हो जाता है।
में वायरस आ सकते हैं ऑपरेटिंग सिस्टम, एप्लिकेशन प्रोग्राम, या नेटवर्क ड्राइवर।
— 8 —

वायरस के वेरिएंट उनके निर्माता द्वारा अपनाए गए लक्ष्यों पर निर्भर करते हैं। उनके संकेत अपेक्षाकृत सौम्य हो सकते हैं, जैसे कार्यक्रमों के निष्पादन में मंदी या डिस्प्ले स्क्रीन पर एक चमकदार बिंदु की उपस्थिति (तथाकथित "इतालवी जम्पर")। संकेत विकासवादी हो सकते हैं, और जैसे-जैसे यह आगे बढ़ेगा "बीमारी" बिगड़ती जाएगी। इसलिए, अज्ञात कारणों से, प्रोग्राम चुंबकीय डिस्क को ओवरफ्लो करना शुरू कर देते हैं, जिसके परिणामस्वरूप प्रोग्राम फ़ाइलों की मात्रा में काफी वृद्धि होती है। अंत में, ये अभिव्यक्तियाँ भयावह हो सकती हैं और फाइलों को मिटाने और सॉफ्टवेयर को नष्ट करने का कारण बन सकती हैं।
जाहिर है, भविष्य में मौलिक रूप से नए प्रकार के वायरस दिखाई देंगे। उदाहरण के लिए, कोई कल्पना कर सकता है (अभी के लिए समान संदेशनहीं था) इलेक्ट्रॉनिक सर्किट में एक वायरल प्रकार का "ट्रोजन हॉर्स" था। दरअसल, जबकि हम बात कर रहे हैंकेवल कंप्यूटरों को संक्रमित करने के बारे में। माइक्रोचिप्स क्यों नहीं? आखिरकार, वे अधिक शक्तिशाली होते जा रहे हैं और एक तरह के कंप्यूटर में बदल रहे हैं। और उन्हें प्रोग्राम करने की जरूरत है। बेशक, कुछ भी चिप को सीधे "संक्रमित" नहीं कर सकता है। लेकिन एक प्रोग्रामर के रूप में उपयोग किए जाने वाले कंप्यूटर को हजारों माइक्रोक्रिस्केट्स के लिए संक्रमित करना संभव है।
कंप्यूटर वायरस किन तरीकों से फैलता है? वे प्रसारित डेटा के किसी भी माध्यम को "वाहन" के रूप में उपयोग करने की वायरस की क्षमता पर आधारित हैं। यानी संक्रमण की शुरुआत से ही यह खतरा है कि कंप्यूटर बड़ी संख्या में वाहन बना सकता है और अगले कुछ घंटों में फाइलों और सॉफ्टवेयर का पूरा सेट संक्रमित हो जाएगा। इस प्रकार, एक फ्लॉपी डिस्क या चुंबकीय टेप अन्य कंप्यूटरों को स्थानांतरित कर उन्हें संक्रमित कर सकता है। इसके विपरीत, जब एक "स्वस्थ" फ्लॉपी डिस्क को संक्रमित कंप्यूटर में पेश किया जाता है, तो यह वायरस का वाहक बन सकता है। व्यापक महामारी के प्रसार के लिए दूरसंचार नेटवर्क सुविधाजनक हैं। एक व्यक्तिगत कंप्यूटर के संक्रमित होने या उसके संपर्क में आने वाले को संक्रमित करने के लिए एक संपर्क पर्याप्त है। हालांकि, संक्रमण का सबसे आम तरीका कार्यक्रमों की नकल करना है, जो पर्सनल कंप्यूटर के उपयोगकर्ताओं के बीच एक आम बात है। इस तरह से संक्रमित प्रोग्राम कॉपी किए जाते हैं।
विशेषज्ञ चोरी के कार्यक्रमों की नकल करने के खिलाफ चेतावनी देते हैं। कभी-कभी, हालांकि, आधिकारिक रूप से आपूर्ति किए गए कार्यक्रम भी संक्रमण का स्रोत हो सकते हैं।
एक कंप्यूटर वायरस और एड्स वायरस के बीच एक समानांतर अक्सर प्रेस में खींचा जाता है। केवल एक या अधिक भागीदारों के साथ एक व्यवस्थित जीवन ही आपको इस वायरस से बचा सकता है। कई कंप्यूटरों के साथ स्वच्छंद संचार लगभग निश्चित रूप से संक्रमण का कारण बनता है।

स्वाभाविक रूप से, वायरस के खिलाफ असाधारण उपाय किए गए, जिसके कारण टेक्स्ट-आधारित एंटीवायरस प्रोग्राम का निर्माण हुआ। सुरक्षात्मक कार्यक्रमों को तीन प्रकारों में बांटा गया है: फ़िल्टरिंग (वायरस के प्रवेश को रोकना),
एंटी-इनफेक्टिव (सिस्टम में लगातार मॉनिटरिंग प्रोसेस) और एंटीवायरल (व्यक्तिगत वायरस का पता लगाने के लिए कॉन्फ़िगर किया गया)। हालाँकि, इन कार्यक्रमों का विकास अभी तक कंप्यूटर महामारी के विकास के साथ तालमेल नहीं बिठा पाया है।
ध्यान दें कि असत्यापित सॉफ़्टवेयर के उपयोग को सीमित करने की इच्छा वस्तुतः असंभव रहने की संभावना है। यह इस तथ्य के कारण है कि "बाँझ" मीडिया पर ब्रांडेड कार्यक्रमों में विदेशी मुद्रा में बहुत पैसा खर्च होता है। इसलिए, उनकी अनियंत्रित नकल से बचना लगभग असंभव है।
निष्पक्षता में, यह ध्यान दिया जाना चाहिए कि कंप्यूटर वायरस का प्रसार कुछ है सकारात्मक पक्ष. विशेष रूप से, वे सॉफ्टवेयर चोरों के खिलाफ सबसे अच्छा बचाव प्रतीत होते हैं। अक्सर, डेवलपर्स जानबूझकर अपने फ्लॉपी डिस्क को कुछ हानिरहित वायरस से संक्रमित करते हैं जो किसी भी एंटी-वायरस परीक्षण द्वारा अच्छी तरह से पता लगाया जाता है। यह काफी विश्वसनीय गारंटी के रूप में कार्य करता है कि कोई भी ऐसी फ्लॉपी डिस्क को कॉपी करने का जोखिम नहीं उठाएगा।
4. सॉफ्टवेयर और कंप्यूटर सिस्टम के विकास, निर्माण और संचालन में आपराधिक लापरवाही, जिसके गंभीर परिणाम हुए।
कंप्यूटर प्रौद्योगिकी के क्षेत्र में लापरवाही की समस्या किसी अन्य प्रकार के उपकरण, परिवहन आदि के उपयोग में लापरवाही की गलती के समान है।
कंप्यूटर लापरवाही की एक विशेषता यह है कि सिद्धांत रूप में कोई त्रुटि-मुक्त कार्यक्रम नहीं होते हैं। यदि प्रौद्योगिकी के लगभग किसी भी क्षेत्र में एक परियोजना को सुरक्षा के एक बड़े अंतर के साथ पूरा किया जा सकता है, तो प्रोग्रामिंग के क्षेत्र में ऐसी विश्वसनीयता बहुत सशर्त है। और कुछ मामलों में लगभग अप्राप्य।
5. कंप्यूटर की जानकारी की जालसाजी। जाहिरा तौर पर इस तरह कंप्यूटर अपराधसबसे हाल में से एक है। यह इस अंतर के साथ एक प्रकार की अनधिकृत पहुंच है कि, एक नियम के रूप में, इसका उपयोग किसी बाहरी उपयोगकर्ता द्वारा नहीं, बल्कि स्वयं डेवलपर द्वारा किया जा सकता है, और जिसके पास काफी उच्च योग्यता है।

बड़े सिस्टम के प्रदर्शन की नकल करने के लिए अपराध का विचार कंप्यूटर की आउटपुट जानकारी को गलत साबित करना है, अभिन्न अंगजो एक कंप्यूटर है। एक अच्छी तरह से बनाई गई जालसाजी के साथ, स्पष्ट रूप से दोषपूर्ण उत्पादों को ग्राहक को सौंपना अक्सर संभव होता है।
सूचनाओं के मिथ्याकरण में चुनाव, मतदान, जनमत संग्रह आदि के परिणामों में हेरफेर भी शामिल हो सकता है। आखिरकार, यदि प्रत्येक मतदाता यह सुनिश्चित नहीं कर सकता है कि उसका वोट सही ढंग से दर्ज किया गया है, तो अंतिम प्रोटोकॉल में विकृतियों को पेश करना हमेशा संभव होता है।
स्वाभाविक रूप से, सूचना का मिथ्याकरण अन्य लक्ष्यों का पीछा कर सकता है।
6. कंप्यूटर की जानकारी की चोरी।
यदि "सामान्य" चोरी मौजूदा आपराधिक कानून के अंतर्गत आती है, तो सूचना चोरी की समस्या कहीं अधिक जटिल है। अनधिकृत नकल द्वारा सॉफ्टवेयर सहित मशीन की जानकारी का दुरुपयोग चोरी के रूप में योग्य नहीं है, क्योंकि चोरी संगठन के धन से कीमती सामान की जब्ती से जुड़ी है। मजाक है कि हमारे सॉफ्टवेयर केवल चोरी और चोरी के सामान के आदान-प्रदान के माध्यम से वितरित किया जाता है, सच्चाई से बहुत दूर नहीं है। संपत्ति के दुरुपयोग के मामले में, मशीन की जानकारी को धन से वापस नहीं लिया जा सकता है, बल्कि कॉपी किया गया है। इसलिए, जैसा कि ऊपर उल्लेख किया गया है, मशीन की जानकारी को आपराधिक कानून संरक्षण के एक स्वतंत्र विषय के रूप में चुना जाना चाहिए।
सूचना का स्वामित्व, पहले की तरह, कानून में स्थापित नहीं है। मेरी राय में, इसके परिणाम प्रभावित होने में धीमे नहीं होंगे।
अब अपराधों की दूसरी श्रेणी पर विचार करें जिसमें कंप्यूटर अंत का "साधन" है। यहां हम जटिल गणितीय मॉडल के विकास पर प्रकाश डाल सकते हैं, जिसके इनपुट डेटा हैं संभावित शर्तेंएक अपराध करना, और आउटपुट अपराधी के लिए सबसे अच्छा विकल्प चुनने के लिए सिफारिशें हैं।
कंप्यूटर से जुड़े एक अन्य प्रकार के अपराध को "पतंग" कहा जाता है।
सरलतम मामले में, आपको दो बैंकों में एक छोटा खाता खोलने की आवश्यकता होती है। फिर धन को एक बैंक से दूसरे बैंक में स्थानांतरित किया जाता है और धीरे-धीरे बढ़ती मात्रा में वापस किया जाता है। चाल यह है कि इससे पहले कि बैंक को पता चले कि स्थानांतरण आदेश आवश्यक राशि से समर्थित नहीं है, इस बैंक को एक स्थानांतरण नोटिस भेजा जाएगा ताकि कुल राशि पहले हस्तांतरण के लिए आवश्यकता को पूरा कर सके। यह चक्र बड़ी संख्या में दोहराया जाता है ("पतंग" ऊपर और ऊपर उठती है) जब तक कि एक अच्छी राशि खाते में न हो (वास्तव में, यह लगातार एक खाते से दूसरे खाते में "कूदता है", इसका आकार बढ़ता है)। फिर पैसा जल्दी से वापस ले लिया जाता है, और
— 11 —

खाताधारक गायब इस पद्धति के लिए बहुत सटीक गणना की आवश्यकता होती है, लेकिन दो बैंकों के लिए यह बिना कंप्यूटर के किया जा सकता है। व्यवहार में, इस तरह के खेल में बड़ी संख्या में बैंक शामिल होते हैं: इस तरह, राशि तेजी से जमा होती है और हस्तांतरण निर्देशों की संख्या एक संदिग्ध आवृत्ति तक नहीं पहुंचती है। लेकिन इस प्रक्रिया को केवल एक कंप्यूटर द्वारा ही नियंत्रित किया जा सकता है।
कोई एक विशेष स्पाई कंप्यूटर के निर्माण की कल्पना कर सकता है, जो एक पुनर्गठित नेटवर्क से जुड़ा होने के कारण, सभी प्रकार के अनुरोध उत्पन्न करता है, प्राप्त प्रतिक्रियाओं को पकड़ता है और उनका विश्लेषण करता है। ऐसे हैकर के सामने बैरियर लगाना लगभग नामुमकिन है। यह मान लेना कठिन नहीं है संगठित अपराधलंबे समय से कंप्यूटिंग तकनीक को अपनाया है।

कंप्यूटर अपराधों की रोकथाम

कंप्यूटर सिस्टम विकसित करते समय, विफलता या त्रुटियां जिसमें गंभीर परिणाम हो सकते हैं, कंप्यूटर सुरक्षा के मुद्दे प्राथमिकता बन जाते हैं। अपराध रोकने के लिए कई उपाय हैं। हम तकनीकी, संगठनात्मक और कानूनी लोगों को अलग करते हैं।
तकनीकी उपायों में सिस्टम में अनधिकृत पहुंच से सुरक्षा, विशेष रूप से महत्वपूर्ण कंप्यूटर उप-प्रणालियों की अतिरेक, व्यक्तिगत लिंक की खराबी की स्थिति में संसाधनों के पुनर्वितरण की संभावना के साथ कंप्यूटर नेटवर्क का संगठन, आग का पता लगाने और बुझाने वाले उपकरण, पानी का पता लगाने वाले उपकरण की स्थापना शामिल है। चोरी, तोड़फोड़, तोड़फोड़, विस्फोट, बैकअप बिजली आपूर्ति प्रणालियों की स्थापना, परिसर को तालों से लैस करने, अलार्म की स्थापना और बहुत कुछ से बचाने के लिए संरचनात्मक उपायों को अपनाना।
संगठनात्मक उपायों में कंप्यूटर केंद्र की सुरक्षा, कर्मियों का सावधानीपूर्वक चयन, केवल एक व्यक्ति द्वारा विशेष रूप से महत्वपूर्ण कार्य करने के मामलों का बहिष्करण, केंद्र के प्रदर्शन को उसकी विफलता के बाद बहाल करने की योजना का अस्तित्व, कंप्यूटर के रखरखाव का संगठन शामिल है। किसी बाहरी संगठन या व्यक्तियों द्वारा केंद्र के व्यवधान के तथ्यों को छिपाने में रुचि नहीं रखने वाले, सभी उपयोगकर्ताओं (वरिष्ठ प्रबंधन सहित) से सुरक्षा के साधनों की सार्वभौमिकता, उन व्यक्तियों पर जिम्मेदारी थोपना जो केंद्र की सुरक्षा सुनिश्चित करना चाहिए, स्थान का चयन करना केंद्र, आदि
को कानूनी कार्रवाईकंप्यूटर अपराधों के लिए जिम्मेदारी स्थापित करने वाले मानदंडों का विकास, प्रोग्रामर के कॉपीराइट की सुरक्षा, आपराधिक सुधार और शामिल होना चाहिए सिविल कानूनसाथ ही मुकदमेबाजी। कानूनी उपाय भी शामिल हैं
— 12 —

कंप्यूटर सिस्टम के डेवलपर्स पर सार्वजनिक नियंत्रण और उनके प्रतिबंधों पर अंतर्राष्ट्रीय संधियों को अपनाना, यदि वे सैन्य, आर्थिक और प्रभावित करते हैं या प्रभावित कर सकते हैं सामाजिक पहलुओंसमझौते के समापन वाले देशों का जीवन

कंप्यूटर नेटवर्क में डेटा सुरक्षा।

नेटवर्क में डेटा सुरक्षा की समस्याओं पर विचार करते समय, पहला प्रश्न जो उठता है वह विफलताओं का वर्गीकरण और एक्सेस अधिकारों का उल्लंघन है जो डेटा के विनाश या अवांछित संशोधन का कारण बन सकता है। संभावित खतरों में शामिल हैं:
1. हार्डवेयर की खराबी:
- केबल सिस्टम की खराबी;
- बिजली की कटौती;
- डिस्क सिस्टम की विफलता;
- डेटा संग्रह प्रणाली की विफलता;
- सर्वर, वर्कस्टेशन, नेटवर्क कार्ड आदि की विफलता।
2. सूचना की हानि के कारण गलत कार्यद्वारा:
- सॉफ़्टवेयर त्रुटियों के कारण डेटा की हानि या परिवर्तन;
- नुकसान जब सिस्टम कंप्यूटर वायरस से संक्रमित होता है;
3. अनधिकृत पहुंच से जुड़े नुकसान:
- जानकारी की अनधिकृत नकल, विनाश या जालसाजी;
- गुप्त, अनधिकृत व्यक्तियों का गठन करने वाली गोपनीय जानकारी से परिचित होना;
4. संग्रहीत डेटा के अनुचित भंडारण से जुड़ी जानकारी का नुकसान।
5. सेवा कर्मियों और उपयोगकर्ताओं की त्रुटियां:
- डेटा का आकस्मिक विनाश या परिवर्तन;
गलत उपयोगसॉफ़्टवेयर और हार्डवेयर, जिससे डेटा का विनाश या संशोधन होता है;
संभावित प्रकार के नेटवर्क व्यवधानों के आधार पर (व्यवधान से, मेरा मतलब अनधिकृत पहुंच से भी है), कई प्रकार की सूचना सुरक्षा को तीन मुख्य वर्गों में जोड़ा जाता है:
- भौतिक सुरक्षा के साधन, जिसमें केबल सिस्टम, बिजली आपूर्ति प्रणाली, संग्रह उपकरण, डिस्क सरणियाँ, आदि की सुरक्षा के साधन शामिल हैं।
— सुरक्षा सॉफ़्टवेयर, जिनमें शामिल हैं: एंटी-वायरस प्रोग्राम, शक्तियों के विभेदीकरण की प्रणालियाँ, अभिगम नियंत्रण सॉफ़्टवेयर।
— 13 —

प्रशासनिक उपायसुरक्षा, परिसर में अभिगम नियंत्रण सहित, कंपनी सुरक्षा रणनीति का विकास, कार्य योजनाएँ आपातकालीन क्षणवगैरह।
यह ध्यान दिया जाना चाहिए कि ऐसा विभाजन मनमाना है, क्योंकि आधुनिक प्रौद्योगिकियां सॉफ्टवेयर और हार्डवेयर सुरक्षा के संयोजन की दिशा में विकसित हो रही हैं। इस तरह के सॉफ़्टवेयर और हार्डवेयर उपकरण सबसे अधिक व्यापक रूप से उपयोग किए जाते हैं, विशेष रूप से अभिगम नियंत्रण, वायरस से सुरक्षा आदि के क्षेत्र में।
कंप्यूटर में सूचना की एकाग्रता - बैंकों में नकदी की एकाग्रता के समान - सूचना की सुरक्षा के लिए अधिक से अधिक नियंत्रण करती है। कानूनी मसले, निजता, राष्ट्रीय सुरक्षा- इन सभी बातों को मजबूत करने की जरूरत है आंतरिक नियंत्रणवाणिज्यिक और सरकारी संगठनों में। इस दिशा में काम किया गया है नया अनुशासन: सूचना सुरक्षा। सूचना सुरक्षा पेशेवर एक सूचना सुरक्षा प्रणाली के डिजाइन, कार्यान्वयन और संचालन के लिए जिम्मेदार है जो किसी संगठन के भीतर मौजूद जानकारी की अखंडता, उपयुक्तता और गोपनीयता को बनाए रखता है। इसके कार्यों में भौतिक (तकनीकी साधन, संचार लाइनें और) प्रदान करना शामिल है दूरस्थ कंप्यूटर) और तार्किक (डेटा, एप्लिकेशन प्रोग्राम, ऑपरेटिंग सिस्टम) सूचना संसाधनों की सुरक्षा।
सूचना सुरक्षा प्रणाली बनाने की जटिलता इस तथ्य से निर्धारित होती है कि डेटा को कंप्यूटर से चुराया जा सकता है और एक ही समय में बना रहता है; कुछ डेटा का मूल्य इसके कब्जे में है, इसके विनाश या परिवर्तन में नहीं।
सूचना सुरक्षा सुनिश्चित करना महँगा है, उपकरण खरीदने या स्थापित करने की लागत के कारण इतना अधिक नहीं है, बल्कि इसलिए कि उचित सुरक्षा की सीमाओं और स्वस्थ अवस्था में सिस्टम के उचित रखरखाव को विशेषज्ञ रूप से निर्धारित करना मुश्किल है।
यदि एक स्थानीय क्षेत्र नेटवर्क को लाइसेंस प्राप्त सॉफ़्टवेयर, महंगे रंगीन प्रिंटर, या सार्वजनिक रूप से उपलब्ध जानकारी की बड़ी फ़ाइलों को साझा करने के लिए डिज़ाइन किया गया था, तो न्यूनतम सूचना एन्क्रिप्शन/डिक्रिप्शन सिस्टम की भी कोई आवश्यकता नहीं है।
सूचना सुरक्षा उपकरणों को तब तक डिजाइन, खरीदा या स्थापित नहीं किया जाना चाहिए जब तक कि एक उपयुक्त विश्लेषण नहीं किया गया हो। जोखिम विश्लेषण को कई कारकों (विघ्न की संभावना, व्यवधान की संभावना, वाणिज्यिक नुकसान से नुकसान, सिस्टम की उपलब्धता में कमी, जनसंपर्क, कानूनी समस्याएं) का एक वस्तुनिष्ठ मूल्यांकन प्रदान करना चाहिए और निर्धारण के लिए जानकारी प्रदान करनी चाहिए।
— 14 —

उपयुक्त प्रकार और सुरक्षा स्तर। वाणिज्यिक संगठनबड़े कंप्यूटिंग सिस्टम से महत्वपूर्ण कॉर्पोरेट जानकारी को एक ओपन सिस्टम वातावरण में तेजी से माइग्रेट कर रहे हैं और एक सुरक्षा प्रणाली को लागू करने और संचालित करने में नई और जटिल चुनौतियों का सामना कर रहे हैं। आज, अधिक संगठन व्यावसायिक डेटा प्रबंधन के लिए शक्तिशाली वितरित डेटाबेस और क्लाइंट/सर्वर एप्लिकेशन तैनात कर रहे हैं। जैसे-जैसे वितरण बढ़ता है, वैसे-वैसे डेटा के अनधिकृत उपयोग और भ्रष्टाचार का जोखिम भी बढ़ता जाता है।
डेटा एन्क्रिप्शन पारंपरिक रूप से सरकार और रक्षा विभागों द्वारा उपयोग किया जाता रहा है, लेकिन जैसे-जैसे ज़रूरतें बदलती हैं, कुछ अधिक स्थापित कंपनियां जानकारी को निजी रखने के लिए एन्क्रिप्शन की शक्ति का उपयोग करना शुरू कर रही हैं।
वित्तीय सेवा कंपनियां (मुख्य रूप से यूएस में) एक महत्वपूर्ण और बड़े उपयोगकर्ता आधार का प्रतिनिधित्व करती हैं और अक्सर एन्क्रिप्शन प्रक्रिया में उपयोग किए जाने वाले एल्गोरिदम के लिए विशिष्ट आवश्यकताएं होती हैं। प्रकाशित एल्गोरिदम जैसे डीईएस (नीचे देखें) अनिवार्य हैं। साथ ही, वाणिज्यिक सिस्टम बाजार को हमेशा सरकार या रक्षा विभागों के रूप में इतनी सख्त सुरक्षा की आवश्यकता नहीं होती है, इसलिए अन्य प्रकार के उत्पाद, जैसे पीजीपी (प्रिटी गुड प्राइवेसी) भी संभव हैं।

कूटलेखन।

डेटा एन्क्रिप्शन ऑन-लाइन (सूचना प्राप्ति की दर पर) और ऑफ़लाइन (स्वायत्त) मोड में किया जा सकता है। आइए पहले प्रकार पर अधिक विस्तार से ध्यान दें, जो बहुत रुचि का है। दो सबसे आम एल्गोरिदम हैं।
डेटा एन्क्रिप्शन स्टैंडर्ड (DES) आईबीएम द्वारा 1970 के दशक की शुरुआत में विकसित किया गया था और वर्तमान में डिजिटल जानकारी को एन्क्रिप्ट करने के लिए सरकारी मानक है। यह अमेरिकन बैंकर्स एसोसिएशन द्वारा अनुशंसित है। परिष्कृत डीईएस एल्गोरिदम 56-बिट कुंजी और समानता के 8 बिट्स का उपयोग करता है और कम लागत पर उच्च स्तर की सुरक्षा प्रदान करने के लिए हमलावर को 72 क्वाड्रिलियन संभावित कुंजी संयोजनों की कोशिश करने की आवश्यकता होती है। लगातार प्रमुख परिवर्तनों के साथ, एल्गोरिथ्म परिवर्तन की समस्या को संतोषजनक ढंग से हल करता है गोपनीय जानकारीदुर्गम में।
RSA एल्गोरिथम का आविष्कार रिवेस्ट, शमीर और एल्डमैन द्वारा 1976 में किया गया था और यह क्रिप्टोग्राफी में एक महत्वपूर्ण कदम का प्रतिनिधित्व करता है। इस एल्गोरिदम को राष्ट्रीय मानक ब्यूरो द्वारा मानक के रूप में भी अपनाया गया है।
— 15 —

डीईएस तकनीकी रूप से एक सममित एल्गोरिदम है, जबकि आरएसए है
- ASYMMETRIC, यानी यह एन्क्रिप्ट और डिक्रिप्ट करते समय अलग-अलग कुंजियों का उपयोग करता है। उपयोगकर्ताओं के पास दो चाबियां होती हैं और वे अपनी सार्वजनिक कुंजी को व्यापक रूप से वितरित कर सकते हैं। उपयोगकर्ता द्वारा संदेश को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग किया जाता है, लेकिन केवल एक विशिष्ट प्राप्तकर्ता ही इसे अपनी निजी कुंजी से डिक्रिप्ट कर सकता है; डिक्रिप्शन के लिए सार्वजनिक कुंजी बेकार है। यह संवाददाताओं के बीच गुप्त कुंजी हस्तांतरण समझौते को अनावश्यक बनाता है। डीईएस डेटा की लंबाई और बिट्स में कुंजी निर्दिष्ट करता है, जबकि आरएसए को किसी भी महत्वपूर्ण लंबाई के साथ लागू किया जा सकता है। कुंजी जितनी लंबी होगी, सुरक्षा का स्तर उतना ही अधिक होगा (लेकिन एन्क्रिप्शन और डिक्रिप्शन की प्रक्रिया लंबी हो जाती है)। यदि DES कुंजियाँ माइक्रोसेकंड में उत्पन्न की जा सकती हैं, तो RSA कुंजी उत्पन्न करने का अनुमानित समय दसियों सेकंड है। इसलिए, RSA सार्वजनिक कुंजियाँ सॉफ़्टवेयर डेवलपर्स द्वारा पसंद की जाती हैं, जबकि DES निजी कुंजियाँ हार्डवेयर डेवलपर्स द्वारा पसंद की जाती हैं।

भौतिक डेटा संरक्षण

केबल प्रणाली

केबलिंग अधिकांश स्थानीय क्षेत्र नेटवर्कों की मुख्य दुखती रग बनी हुई है: विभिन्न अध्ययनों के अनुसार, यह केबलिंग है जो सभी नेटवर्क विफलताओं के आधे से अधिक का कारण है। इस संबंध में केबल सिस्टम दिया जाए विशेष ध्याननेटवर्क डिजाइन की शुरुआत से ही।
गलत केबलिंग के कारण "सिरदर्द" से खुद को बचाने का सबसे अच्छा तरीका तथाकथित संरचित केबलिंग सिस्टम का उपयोग करना है जो हाल के दिनों में स्थानीय कंप्यूटर नेटवर्क, स्थानीय टेलीफोन नेटवर्क में डेटा ट्रांसमिशन के लिए समान केबलों का उपयोग करके व्यापक हो गया है। , वीडियो जानकारी या सेंसर से संकेत। आग सुरक्षाया सुरक्षा प्रणाली। संरचित केबल प्रणाली में शामिल हैं, उदाहरण के लिए, AT&T का SYSTIMAX SCS, डिजिटल का OPEN DECconnect, और IBM का केबल सिस्टम।
"संरचित" की अवधारणा का अर्थ है कि भवन के केबलिंग सिस्टम को केबलिंग सिस्टम घटकों के उद्देश्य और स्थान के आधार पर कई स्तरों में विभाजित किया जा सकता है। उदाहरण के लिए, SYSTIMAX SCS केबल सिस्टम में निम्न शामिल हैं:
- बाहरी सबसिस्टम (कैंपस सबसिस्टम)
- हार्डवेयर (उपकरण कक्ष)
— 16 —

- प्रशासनिक सबसिस्टम (प्रशासनिक सबसिस्टम)
- चड्डी (बैकबोन केबल लगाना)
- क्षैतिज सबसिस्टम (क्षैतिज सबसिस्टम)
- नौकरियां (कार्य स्थान सबसिस्टम)
बाहरी सबसिस्टम में कॉपर फाइबर ऑप्टिक केबल, विद्युत सुरक्षा और ग्राउंडिंग डिवाइस और भवन (या परिसर) में संचार और प्रसंस्करण उपकरण शामिल हैं। इसके अलावा, इस सबसिस्टम में बाहरी केबल लाइनों और आंतरिक वाले के लिए इंटरफ़ेस डिवाइस शामिल हैं।
हार्डवेयर कमरे प्रशासनिक सबसिस्टम के संचालन को सुनिश्चित करने के लिए डिज़ाइन किए गए विभिन्न संचार उपकरणों को समायोजित करने के लिए काम करते हैं।
प्रशासनिक सबसिस्टम को स्टाफिंग और विभागीय योजनाओं को बदलते समय SYSTIMAX SCS केबलिंग सिस्टम को जल्दी और आसानी से प्रबंधित करने के लिए डिज़ाइन किया गया है। इसमें एक केबल सिस्टम (बिना कवच वाला मुड़ जोड़ी और ऑप्टिकल फाइबर), ट्रंक और क्षैतिज उपप्रणाली, पैच कॉर्ड, अंकन उपकरण इत्यादि के लिए स्विचिंग और इंटरफेसिंग डिवाइस शामिल हैं।
बैकबोन में कॉपर केबल या कॉपर और फाइबर ऑप्टिक केबल और सहायक उपकरण का संयोजन होता है। यह एक इमारत के फर्श या उसी मंजिल के बड़े क्षेत्रों को जोड़ता है।
क्षैतिज फंसे हुए कॉपर केबल सिस्टम फर्श प्रशासन प्रणाली के प्रवेश बिंदुओं से कार्यस्थल में आउटलेट तक मुख्य लाइन का विस्तार करते हैं।
और, अंत में, कार्यस्थल उपकरण में पैच कॉर्ड, एडेप्टर, इंटरफ़ेस डिवाइस शामिल हैं और कार्यस्थल उपकरण और क्षैतिज केबल सबसिस्टम के बीच यांत्रिक और विद्युत कनेक्शन प्रदान करता है।
केबल को भौतिक (और कभी-कभी थर्मल) से बचाने का सबसे अच्छा तरीका रासायनिक प्रभाव, उदाहरण के लिए, उत्पादन हॉल में) विभिन्न संरक्षित बक्से का उपयोग करके केबल बिछाना है। विद्युत चुम्बकीय विकिरण के स्रोतों के पास एक नेटवर्क केबल बिछाते समय, निम्नलिखित आवश्यकताओं को पूरा किया जाना चाहिए:
ए) बिना तार वाली मुड़ी हुई जोड़ी बिजली के केबल, सॉकेट, ट्रांसफार्मर आदि से कम से कम 15-30 सेमी दूर होनी चाहिए।
बी) समाक्षीय केबल की आवश्यकताएं कम कठोर हैं - विद्युत लाइन या विद्युत उपकरणों की दूरी कम से कम 10-15 सेमी होनी चाहिए।

अन्य महत्वपूर्ण समस्याकेबल सिस्टम की उचित स्थापना और परेशानी से मुक्त संचालन - अंतरराष्ट्रीय मानकों की आवश्यकताओं के साथ इसके सभी घटकों का अनुपालन।
निम्नलिखित केबलिंग मानक वर्तमान में सबसे व्यापक रूप से उपयोग किए जाते हैं:
आईबीएम विनिर्देश जो नौ विभिन्न प्रकार के केबल प्रदान करते हैं। इनमें से सबसे आम IBM टाइप 1 केबल है -
- टोकन रिंग नेटवर्क के लिए परिरक्षित मुड़ जोड़ी (एसटीपी)।
अंडरराइटर्स लैब्स (UL) कैटेगरी सिस्टम को इस लैब ने Anixter Corporation के साथ मिलकर पेश किया है। प्रणाली में केबल के पांच स्तर शामिल हैं। UL प्रणाली अब EIA/TIA श्रेणी प्रणाली के साथ संरेखित है।
EIA/TIA 568 मानक को संयुक्त रूप से UL, अमेरिकी राष्ट्रीय मानक संस्थान (ANSI), और इलेक्ट्रॉनिक उद्योग संघ/दूरसंचार उद्योग संघ, उपसमूह TR41.8.1 द्वारा मुड़-जोड़ी (UTP) केबलिंग के लिए विकसित किया गया था।
EIA/TIA 568 मानक के अलावा, DIS 11801 है, जिसे अंतर्राष्ट्रीय मानक संगठन (ISO) और अंतर्राष्ट्रीय इलेक्ट्रोटेक्निकल कमीशन (IEC) द्वारा विकसित किया गया है। यह मानक व्यक्तिगत केबलों के लिए "श्रेणी" और केबल सिस्टम के लिए "श्रेणी" शब्द का उपयोग करता है।
यह भी ध्यान दिया जाना चाहिए कि EIA/TIA 568 मानक की आवश्यकताएं केवल नेटवर्क केबल पर लागू होती हैं। लेकिन वास्तविक सिस्टम, केबल के अलावा, कनेक्टर्स, सॉकेट्स, वितरण पैनल और अन्य तत्व भी शामिल हैं। केवल श्रेणी 5 केबल का उपयोग इस श्रेणी के केबल सिस्टम के निर्माण की गारंटी नहीं देता है। इस संबंध में, उपरोक्त सभी सूचीबद्ध उपकरणों को भी इस श्रेणी की केबल प्रणाली के अनुपालन के लिए प्रमाणित किया जाना चाहिए।

बिजली आपूर्ति प्रणाली।

वर्तमान में एक अल्पकालिक बिजली आउटेज के दौरान सूचना हानि को रोकने का सबसे विश्वसनीय साधन निर्बाध बिजली आपूर्ति की स्थापना है। उनकी तकनीकी और उपभोक्ता विशेषताओं में भिन्न, ऐसे उपकरण पूरे स्थानीय नेटवर्क या एक अलग कंप्यूटर को बिजली की आपूर्ति बहाल करने या चुंबकीय मीडिया पर जानकारी संग्रहीत करने के लिए पर्याप्त समय के लिए शक्ति प्रदान कर सकते हैं। अधिकांश अनइंटरप्टिबल पावर सप्लाई एक साथ वोल्टेज स्टेबलाइजर के कार्य करती हैं, जो
— 18 —

नेटवर्क में पावर सर्ज के खिलाफ एक अतिरिक्त सुरक्षा है। कई आधुनिक नेटवर्क डिवाइस - सर्वर, हब, ब्रिज आदि। - अपने स्वयं के डुप्लिकेट बिजली आपूर्ति प्रणालियों से लैस हैं।
विदेशों में, निगमों के पास अपने स्वयं के आपातकालीन बिजली जनरेटर या बैकअप बिजली लाइनें होती हैं। ये लाइनें अलग-अलग सबस्टेशन से जुड़ी हैं, और अगर उनमें से एक विफल हो जाता है, तो बैकअप सबस्टेशन से बिजली की आपूर्ति की जाती है।

सूचना के संग्रह और दोहराव की प्रणाली।

नेटवर्क पर सूचना की सुरक्षा सुनिश्चित करने के लिए एक विश्वसनीय और कुशल डेटा संग्रह प्रणाली का संगठन सबसे महत्वपूर्ण कार्यों में से एक है। छोटे नेटवर्क में जहां एक या दो सर्वर स्थापित होते हैं, सर्वर के मुक्त स्लॉट में सीधे संग्रह प्रणाली की स्थापना का सबसे अधिक उपयोग किया जाता है। बड़े कॉर्पोरेट नेटवर्क में, समर्पित विशेष संग्रह सर्वर को व्यवस्थित करना सबसे बेहतर है।
विशेष मूल्य की अभिलेखीय जानकारी का भंडारण एक विशेष सुरक्षित कक्ष में आयोजित किया जाना चाहिए। विशेषज्ञ आग या प्राकृतिक आपदा के मामले में किसी अन्य इमारत में सबसे मूल्यवान डेटा के डुप्लिकेट संग्रह को संग्रहीत करने की सलाह देते हैं।

प्राकृतिक आपदाओं से सुरक्षा।

विभिन्न प्राकृतिक आपदाओं - आग, भूकंप, बाढ़, आदि से सूचना और उपकरणों की सुरक्षा का मुख्य और सबसे आम तरीका। - सूचना की अभिलेखीय प्रतियों को संग्रहीत करने या कुछ नेटवर्क उपकरणों को रखने में शामिल है, उदाहरण के लिए, डेटाबेस सर्वर, एक नियम के रूप में, अन्य इमारतों में या, कम अक्सर, शहर के किसी अन्य क्षेत्र में स्थित विशेष संरक्षित कमरों में या किसी दूसरे शहर में।

सॉफ्टवेयर और हार्डवेयर-सॉफ्टवेयर सुरक्षा के तरीके।

कंप्यूटर वायरस से सुरक्षा।

यह संभावना नहीं है कि कम से कम एक उपयोगकर्ता या नेटवर्क व्यवस्थापक होगा जिसने कभी कंप्यूटर वायरस का सामना नहीं किया हो। क्रिएटिव स्ट्रैटेजीज रिसर्च के एक अध्ययन के अनुसार, 451 का 64%
— 19 —

साक्षात्कार किए गए विशेषज्ञ ने "स्वयं पर" वायरस के प्रभाव का अनुभव किया। आज तक, हजारों ज्ञात वायरस के अलावा, हर महीने 100-150 नए उपभेद दिखाई देते हैं। आज तक, विभिन्न एंटी-वायरस प्रोग्राम वायरस से सुरक्षा के सबसे सामान्य तरीके बने हुए हैं।
हालाँकि, कंप्यूटर वायरस से बचाने के लिए एक आशाजनक दृष्टिकोण के रूप में पिछले साल कातेजी से, सॉफ्टवेयर और हार्डवेयर सुरक्षा विधियों के संयोजन का उपयोग किया जाता है। इस तरह के हार्डवेयर उपकरणों में, विशेष एंटी-वायरस बोर्डों को नोट किया जा सकता है जो मानक कंप्यूटर विस्तार स्लॉट में डाले जाते हैं। 1994 में, Intel Corporation ने कंप्यूटर नेटवर्क में वायरस से सुरक्षा के लिए एक आशाजनक तकनीक का प्रस्ताव रखा। Intel EtherExpress PRO/10 NIC की फ्लैश मेमोरी में एक एंटी-वायरस प्रोग्राम होता है जो बूट होने से पहले सभी कंप्यूटर सिस्टम को स्कैन करता है।

अनधिकृत पहुंच के खिलाफ सुरक्षा।

स्थानीय और विशेष रूप से वैश्विक कंप्यूटर नेटवर्क के व्यापक उपयोग के साथ अनधिकृत पहुंच से जानकारी की सुरक्षा की समस्या विशेष रूप से तीव्र हो गई है। यह भी ध्यान दिया जाना चाहिए कि अक्सर नुकसान "दुर्भावनापूर्ण इरादे" के कारण नहीं होता है, बल्कि उन उपयोगकर्ताओं की प्राथमिक गलतियों के कारण होता है जो महत्वपूर्ण डेटा को गलती से भ्रष्ट या हटा देते हैं। इस संबंध में, अभिगम नियंत्रण के अलावा, कंप्यूटर नेटवर्क में सूचना सुरक्षा का एक आवश्यक तत्व उपयोगकर्ता शक्तियों का परिसीमन है।
कंप्यूटर नेटवर्क में, अभिगम नियंत्रण और उपयोगकर्ता शक्तियों के भेदभाव को व्यवस्थित करते समय, नेटवर्क ऑपरेटिंग सिस्टम के अंतर्निहित टूल का सबसे अधिक उपयोग किया जाता है। उदाहरण के लिए, नेटवर्क ऑपरेटिंग सिस्टम का सबसे बड़ा निर्माता - नोवेल कॉर्पोरेशन - अपने नवीनतम उत्पाद नेटवेयर 4.1 में, मानक पहुँच प्रतिबंधों के अलावा, जैसे पासवर्ड और अनुमतियाँ, कई नई सुविधाएँ जो प्रथम श्रेणी की डेटा सुरक्षा प्रदान करती हैं। नेटवेयर का नया संस्करण, विशेष रूप से, सिद्धांत के अनुसार डेटा को एनकोड करने की क्षमता प्रदान करता है " सार्वजनिक कुंजी»(आरएसए एल्गोरिदम) नेटवर्क पर प्रसारित पैकेट के लिए इलेक्ट्रॉनिक हस्ताक्षर के गठन के साथ।
साथ ही, सुरक्षा के इस तरह के संगठन में एक कमजोर बिंदु अभी भी बनी हुई है: पहुंच का स्तर और सिस्टम में प्रवेश करने की क्षमता पासवर्ड द्वारा निर्धारित की जाती है। यह कोई रहस्य नहीं है कि पासवर्ड की जासूसी की जा सकती है या उसे उठाया जा सकता है। कंप्यूटर नेटवर्क में अनधिकृत प्रवेश की संभावना को बाहर करने के लिए, हाल ही में एक संयुक्त दृष्टिकोण का उपयोग किया गया है - व्यक्तिगत "कुंजी" द्वारा पासवर्ड + उपयोगकर्ता पहचान। एक प्लास्टिक कार्ड (चुंबकीय या एक एकीकृत माइक्रोक्रिकिट - स्मार्ट-कार्ड) या विभिन्न
— 20 —

बॉयोमीट्रिक जानकारी द्वारा किसी व्यक्ति की पहचान करने के लिए उपकरण - आंख की परितारिका या उंगलियों के निशान, हाथ के आकार, और इसी तरह।
सर्वर या नेटवर्क वर्कस्टेशन को लैस करके, उदाहरण के लिए, एक स्मार्ट कार्ड रीडर और विशेष सॉफ्टवेयर के साथ, आप अनधिकृत पहुंच के खिलाफ सुरक्षा की डिग्री में काफी वृद्धि कर सकते हैं। इस स्थिति में, कंप्यूटर तक पहुँचने के लिए, उपयोगकर्ता को रीडर में एक स्मार्ट कार्ड डालना होगा और अपना व्यक्तिगत कोड दर्ज करना होगा। सॉफ़्टवेयर आपको कई सुरक्षा स्तर सेट करने की अनुमति देता है, जो सिस्टम व्यवस्थापक द्वारा प्रबंधित किए जाते हैं। एक अतिरिक्त पासवर्ड की शुरुआत के साथ एक संयुक्त दृष्टिकोण भी संभव है, जबकि कीबोर्ड से पासवर्ड के "अवरोधन" को रोकने के लिए विशेष उपाय किए गए हैं। पासवर्ड का उपयोग करने की तुलना में यह दृष्टिकोण बहुत अधिक विश्वसनीय है, क्योंकि यदि पासवर्ड की जासूसी की जाती है, तो उपयोगकर्ता को इसके बारे में पता नहीं चल सकता है, लेकिन यदि कार्ड गुम है, तो आप तुरंत कार्रवाई कर सकते हैं।
स्मार्ट एक्सेस कंट्रोल कार्ड आपको विशेष रूप से एक्सेस कंट्रोल, पर्सनल कंप्यूटर डिवाइस तक पहुंच, प्रोग्राम, फाइल और कमांड तक पहुंच जैसे कार्यों को लागू करने की अनुमति देते हैं। इसके अलावा, नियंत्रण कार्यों को लागू करना भी संभव है, विशेष रूप से, संसाधनों तक पहुंच का उल्लंघन करने के प्रयासों का पंजीकरण, निषिद्ध उपयोगिताओं, कार्यक्रमों, डॉस कमांड का उपयोग।
सॉफ्टवेयर और हार्डवेयर सुरक्षा दोनों के आधार पर ओपन सिस्टम में अभिगम नियंत्रण के लिए एक व्यापक समाधान बनाने के सफल उदाहरणों में से एक केर्बरोस सिस्टम था। यह प्राधिकरण योजना तीन घटकों पर आधारित है:
- एक डेटाबेस जिसमें सभी नेटवर्क संसाधनों, उपयोगकर्ताओं, पासवर्ड, एन्क्रिप्शन कुंजियों आदि की जानकारी होती है।
- प्राधिकरण सर्वर (प्रमाणीकरण सर्वर), जो एक या दूसरे प्रकार की नेटवर्क सेवाओं को प्राप्त करने के लिए सभी उपयोगकर्ता अनुरोधों को संसाधित करता है।
प्राधिकरण सर्वर, उपयोगकर्ता से अनुरोध प्राप्त करने पर, डेटाबेस तक पहुंचता है और यह निर्धारित करता है कि उपयोगकर्ता को यह ऑपरेशन करने का अधिकार है या नहीं। यह उल्लेखनीय है कि उपयोगकर्ता पासवर्ड नेटवर्क पर प्रसारित नहीं होते हैं,
जो सूचना सुरक्षा की डिग्री को भी बढ़ाता है।
- टिकट देने वाला सर्वर (परमिट जारी करने वाला सर्वर) प्राधिकरण सर्वर से एक "पास" प्राप्त करता है जिसमें उपयोगकर्ता नाम और उसका नेटवर्क पता, अनुरोध समय और कई अन्य पैरामीटर होते हैं, साथ ही एक अद्वितीय
सत्र कुंजी। "पास" वाले पैकेट को डीईएस एल्गोरिथम का उपयोग करके एन्क्रिप्टेड फॉर्म में भी प्रेषित किया जाता है। "पास" प्राप्त करने और डिक्रिप्ट करने के बाद, अनुमति सर्वर अनुरोध की जाँच करता है और कुंजियों की तुलना करता है और
फिर नेटवर्क हार्डवेयर या सॉफ्टवेयर का उपयोग करने के लिए हरी झंडी देता है।
— 21 —

इस तरह की अन्य जटिल योजनाओं में, हम यूरोपियन कंप्यूटर मैन्युफैक्चरर्स एसोसिएशन (ECMA) द्वारा विकसित Sesame (सिक्योर यूरोपियन सिस्टम फॉर एप्लिकेशन इन मल्टीवेंडर एनवायरनमेंट) सिस्टम को नोट कर सकते हैं, जिसे बड़े विषम नेटवर्क में उपयोग के लिए डिज़ाइन किया गया है।

रिमोट एक्सेस के दौरान सूचना सुरक्षा।

उद्यमों की गतिविधियों के विस्तार, कर्मियों की संख्या में वृद्धि और नई शाखाओं के उद्भव के साथ, दूरस्थ उपयोगकर्ताओं (या उपयोगकर्ताओं के समूह) के लिए कंपनी के मुख्य कार्यालय के कंप्यूटिंग और सूचना संसाधनों तक पहुंचना आवश्यक हो जाता है। डेटाप्रो दिखाता है कि अकेले अमेरिका में 1995 में, स्थायी रूप से या अस्थायी रूप से कंप्यूटर नेटवर्क तक दूरस्थ पहुंच का उपयोग करने वाले श्रमिकों की संख्या 25 मिलियन लोगों की होगी। रिमोट एक्सेस के संगठन के लिए अक्सर उपयोग किया जाता है केबल लाइनें(नियमित टेलीफोन या समर्पित) और रेडियो चैनल। इस संबंध में, दूरस्थ पहुँच चैनलों के माध्यम से प्रेषित सूचना की सुरक्षा के लिए एक विशेष दृष्टिकोण की आवश्यकता होती है।
विशेष रूप से, ब्रिज और रिमोट एक्सेस राउटर में, पैकेट सेगमेंटेशन का उपयोग किया जाता है - वे अलग-अलग होते हैं और समानांतर में दो लाइनों में प्रसारित होते हैं - जो "हैकर" द्वारा अवैध रूप से किसी एक लाइन से कनेक्ट होने पर डेटा को "इंटरसेप्ट" करना असंभव बना देता है। इसके अलावा, डेटा ट्रांसमिशन में उपयोग किए जाने वाले संचरित पैकेटों को संपीड़ित करने की प्रक्रिया "इंटरसेप्टेड" डेटा को डिक्रिप्ट करने की असंभवता की गारंटी देती है। इसके अलावा, दूरस्थ उपयोगकर्ताओं को मुख्य कार्यालय नेटवर्क पर कुछ संसाधनों तक पहुँचने से प्रतिबंधित करने के लिए रिमोट एक्सेस ब्रिज और राउटर को प्रोग्राम किया जा सकता है।
डायल-अप लाइनों के माध्यम से कंप्यूटर नेटवर्क तक पहुंच को नियंत्रित करने के लिए विशेष उपकरण भी विकसित किए गए हैं। उदाहरण के लिए, एटी एंड टी रिमोट पोर्ट सिक्योरिटी डिवाइस (पीआरएसडी) मॉड्यूल प्रदान करता है, जो एक नियमित मॉडेम के आकार की दो इकाइयां हैं: केंद्रीय कार्यालय में स्थापित आरपीएसडी लॉक (लॉक), और रिमोट उपयोगकर्ता के मॉडेम से जुड़ी आरपीएसडी कुंजी (कुंजी)। RPSD कुंजी और लॉक आपको विशेष रूप से सुरक्षा और अभिगम नियंत्रण के कई स्तर सेट करने की अनुमति देते हैं:
- उत्पन्न डिजिटल कुंजियों का उपयोग करके लाइन पर प्रसारित डेटा का एन्क्रिप्शन;
- सप्ताह के दिन या दिन के समय के आधार पर अभिगम नियंत्रण (कुल 14 प्रतिबंध)।
हाल के वर्षों में रेडियो नेटवर्क के व्यापक उपयोग ने रेडियो सिस्टम के डेवलपर्स को विभिन्न प्रकार के स्कैनिंग उपकरणों से लैस "हैकर्स" से जानकारी की रक्षा करने की आवश्यकता के सामने खड़ा कर दिया है। विभिन्न तकनीकी समाधान लागू किए गए हैं। उदाहरण के लिए, कंपनी के रेडियो नेटवर्क में
— 22 —

रैम मोबिल डेटा सूचना पैकेट विभिन्न चैनलों और बेस स्टेशनों के माध्यम से प्रसारित किए जाते हैं, जिससे बाहरी लोगों के लिए सभी प्रेषित सूचनाओं को एक साथ एकत्र करना लगभग असंभव हो जाता है। डेस और आरएसए एल्गोरिदम का उपयोग करके रेडियो नेटवर्क और डेटा एन्क्रिप्शन तकनीकों में सक्रिय रूप से उपयोग किया जाता है।

निष्कर्ष।

अंत में, मैं इस बात पर जोर देना चाहूंगा कि कोई भी हार्डवेयर, सॉफ्टवेयर या कोई अन्य समाधान कंप्यूटर नेटवर्क में डेटा की पूर्ण विश्वसनीयता और सुरक्षा की गारंटी नहीं दे सकता है।
साथ ही, सुरक्षा मुद्दों के लिए एक एकीकृत दृष्टिकोण के साथ ही नुकसान के जोखिम को कम करना संभव है।

आजकल, अपराधियों के लिए सूचना प्रौद्योगिकी (आईटी) का तेजी से विकास बस विस्तार है। विभिन्न दूरसंचार उपकरण और गुमनाम रहने की क्षमता आईटी क्षेत्र में अधिक से अधिक नए प्रकार की आपराधिक गतिविधियों के विकास में योगदान करती है।

इस आपराधिक कृत्य का व्यक्तिपरक पक्ष कला के अनुसार आशय है। हम जिस अध्याय पर विचार कर रहे हैं, उसके 272 और 274। दूसरे शब्दों में, यह एक हमलावर की अपराध करने की इच्छा है, यह महसूस करते हुए कि इससे समाज के लिए खतरनाक परिणाम होंगे। साथ ही, उसे इस अधिनियम के आयोग से अपने लिए लाभ प्राप्त करने के लिए अपने कुछ लक्ष्यों का पीछा करना चाहिए। और कला के अनुसार विषय का पक्ष। 273, लापरवाही से आपराधिक कृत्य करने की संभावना होगी।

उद्देश्य पक्ष, अध्याय 28 के अनुसार, एक क्रिया या निष्क्रियता होगी जिसके परिणामस्वरूप कंप्यूटर सिस्टम या नेटवर्क के उपयोग में उनके अधिकारों के उल्लंघन के संबंध में वस्तुओं को नुकसान हुआ। लेकिन अक्सर ये क्रियाएं होती हैं जैसे: या प्रोग्राम, सिस्टम में प्रवेश, कंप्यूटर वायरस से संक्रमण आदि।

कला के तहत अपराध के हिस्से के रूप में। 272 च। रूसी संघ के आपराधिक संहिता के 28, वस्तु की पार्टी होगी: सूचना एकत्र करने के तरीके, रिसाव के तकनीकी चैनल, एम्बेडेड डिवाइस ("बग")। अनुच्छेद 273 के तहत अपराध की एक विशेषता सबसे दुर्भावनापूर्ण सॉफ़्टवेयर (सॉफ़्टवेयर) के निर्माण के समय ही इसकी शुरुआत होगी, इस सॉफ़्टवेयर के कारण होने वाले संभावित नुकसान की शुरुआत से भी पहले।

आईटी के क्षेत्र में अपराध का विषय सोलह वर्ष से अधिक आयु का पर्याप्त व्यक्ति होगा।अनुच्छेद 272 और 274 के अनुसार इस विषय की एक विशेष विशेषता नेटवर्क और कंप्यूटर तक पहुंच होगी।

ज़िम्मेदारी

में रूसी संघसाइबर अपराध के लिए जिम्मेदारी, जैसा कि आप शायद पहले ही समझ चुके हैं, एक अलग अध्याय संख्या 28 "कंप्यूटर सूचना के क्षेत्र में अपराध" के लिए प्रदान किया गया है। इसमें चार लेख शामिल हैं, जिनमें से प्रत्येक पर हम नीचे विस्तार से विचार करेंगे।

अनुच्छेद 272

शीर्षक: "जानकारी डेटा तक अवैध पहुंच।"

कानून द्वारा संरक्षित किसी भी जानकारी तक अवैध पहुंच के लिए, जिसके परिणामस्वरूप किसी भी डेटा को अवरुद्ध, संशोधित, नष्ट या कॉपी किया जाता है, दंड इस प्रकार है:

  • जुर्माना - 200 हजार रूबल तक। या हमलावर की 18 महीने की आय;
  • सुधारक श्रम - एक वर्ष तक;

पहले भाग के समान कार्य के लिए, लेकिन बड़ी क्षति (दस लाख रूबल से) या स्वार्थी उद्देश्यों से प्रतिबद्ध होने पर, सजा इस प्रकार है:

  • जुर्माना - 100 हजार रूबल से। 300 हजार रूबल तक या तीन साल तक की अवधि के लिए हमलावर की आय;
  • सुधारक श्रम - दो साल तक;
  • स्वतंत्रता का प्रतिबंध - चार साल तक;
  • अपराधी की स्वतंत्रता से वंचित - चार साल तक।

एक ही लेख के पहले और दूसरे भाग में विचार किए गए कार्यों के लिए, लेकिन पहले से ही प्रतिबद्ध अधिकारी, व्यक्तियों का एक समूह या एक संगठित समूह जिसने पहले साजिश रची है, निम्नलिखित दंड प्रदान किए जाते हैं:

  • जुर्माना - 500 हजार रूबल तक। या तीन साल तक की अवधि के लिए हमलावर की आय;
  • अपनी स्वतंत्रता के अपराधी से वंचित - पांच साल तक।

कानून के इस लेख के पहले तीन हिस्सों में हमने पहले से ही जिन कृत्यों पर विचार किया है, यदि वे गंभीर परिणाम देते हैं या उनकी घटना के खतरे के निर्माण में योगदान करते हैं, तो सजा एक होगी:

  • उनकी स्वतंत्रता के अपराधियों से वंचित - सात साल तक।

अनुच्छेद 273

शीर्षक: "दुर्भावनापूर्ण प्रोग्रामों का निर्माण, साथ ही वितरण और उपयोग।"

कंप्यूटर उपकरणों या किसी भी अन्य कंप्यूटर जानकारी के लिए किसी भी प्रोग्राम के निर्माण, उपयोग या कार्यान्वयन के लिए अनधिकृत ब्लॉकिंग, कॉपी, विनाश और किसी भी कंप्यूटर जानकारी को संशोधित करने के लिए डिज़ाइन किया गया है, और इसका उद्देश्य कंप्यूटर उपकरणों, उपायों पर इस जानकारी की सुरक्षा के साधनों को बेअसर करना भी है। दंड इस प्रकार हैं:

  • जुर्माना - 200 हजार रूबल तक। या हमलावर की डेढ़ साल की आय;
  • अपराधी की स्वतंत्रता पर प्रतिबंध - चार साल तक;
  • जबरन श्रम - चार साल तक;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - चार साल तक।

उसी लेख के पहले भाग में विचार किए गए अधिनियम के लिए, लेकिन पहले से ही एक अधिकारी द्वारा प्रतिबद्ध, व्यक्तियों का एक समूह जिसने पहले साजिश रची थी या कुछ संगठित समूह, या जिसने बड़ी क्षति (एक मिलियन रूबल से), साथ ही प्रतिबद्ध किया भाड़े के इरादों की निम्नलिखित दंड प्रदान किए जाते हैं:

  • जुर्माना - 100 हजार रूबल से। 200 हजार रूबल तक या दो से तीन साल की अवधि के लिए हमलावर की आय;
  • एक निश्चित प्रकार की गतिविधि में संलग्न होने या कार्यालय से हटाने के अधिकार से वंचित - तीन साल तक;
  • हमलावर की स्वतंत्रता पर प्रतिबंध - चार साल तक;
  • जबरन श्रम - चार साल तक;

कानून के इस लेख के पहले दो हिस्सों में जिन कृत्यों पर हम पहले ही विचार कर चुके हैं, उनके लिए अगर वे गंभीर परिणाम देते हैं या उनकी घटना के खतरे के निर्माण में योगदान करते हैं, तो सजा एक होगी:

  • अपराधियों के लिए स्वतंत्रता का अभाव - सात साल तक।

अनुच्छेद 274

शीर्षक: "कंप्यूटर सूचना और दूरसंचार नेटवर्क के प्रसारण या प्रसंस्करण के साथ-साथ भंडारण सुविधाओं के संचालन के लिए नियमों का उल्लंघन।"

कंप्यूटर सूचना और दूरसंचार नेटवर्क के हस्तांतरण या प्रसंस्करण के नियमों के उल्लंघन के साथ-साथ भंडारण सुविधाओं के संचालन के लिए, जिसमें किसी भी जानकारी को अवरुद्ध करना, कॉपी करना, हटाना या संपादित करना या बड़े पैमाने पर नुकसान पहुंचाना शामिल है, निम्नलिखित दंड हैं: बशर्ते:

  • जुर्माना - 500 हजार रूबल तक। या हमलावर की डेढ़ साल की आय;
  • सुधारात्मक श्रम - छह महीने से एक वर्ष तक;
  • बेगार - दो साल तक;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - दो साल तक।

उसी अधिनियम के लिए जिस पर हमने पहले ही इस लेख के पहले भाग में विचार किया है, यदि इसके परिणामस्वरूप गंभीर परिणाम हुए या इसकी शुरुआत के खतरे के निर्माण में योगदान दिया, तो दंड इस प्रकार हैं:

  • पांच साल तक की जबरन मजदूरी;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - पाँच साल तक।

अनुच्छेद 274.1

शीर्षक: "रूसी संघ के महत्वपूर्ण सूचना बुनियादी ढांचे पर अवैध प्रभाव।"

कंप्यूटर उपकरणों या अन्य कंप्यूटर जानकारी के लिए मैलवेयर या एप्लिकेशन के निर्माण, उपयोग और (और) वितरण (कार्यान्वयन) के लिए, जानबूझकर सीधे रूसी संघ की महत्वपूर्ण सूचना अवसंरचना पर अवैध प्रभाव के लिए, दंड निम्नानुसार हैं:

  • जबरन श्रम - पांच साल तक;
  • हमलावर की स्वतंत्रता पर प्रतिबंध - दो साल तक;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - दो से पांच साल तक।

रूस के बुनियादी ढांचे में निहित जानकारी तक अवैध पहुंच के लिए, जिसकी चर्चा ऊपर की गई थी, और जो कानून द्वारा संरक्षित है, जिसमें सॉफ्टवेयर या कंप्यूटर उपकरणों के लिए विभिन्न अनुप्रयोगों या किसी अन्य कंप्यूटर जानकारी का उपयोग करना शामिल है, जो जानबूझकर सीधे इस बुनियादी ढांचे पर अवैध प्रभाव प्रदान करने का इरादा रखता है। रूस, या कंप्यूटर उपकरणों के लिए अन्य दुर्भावनापूर्ण प्रोग्राम, यदि यह हमारे देश की इस महत्वपूर्ण सूचना संरचना को नुकसान पहुँचाता है, तो दंड इस प्रकार हैं:

  • जुर्माना - 500 हजार रूबल से। 1 मिलियन रूबल तक या हमलावर की आय - एक से तीन साल तक;
  • जबरन श्रम - पांच साल तक;
  • अपराधी की स्वतंत्रता पर प्रतिबंध - दो साल तक;
  • अपराधी का कारावास - दो से छह साल तक।

संचालन नियमों के उल्लंघन के लिएप्रसंस्करण या भंडारण के साधनों के साथ-साथ कंप्यूटर सूचना (संरक्षित) के प्रसारण के लिए, जो रूसी संघ की महत्वपूर्ण सूचना अवसंरचना में निहित है, या सूचना प्रणाली, स्वचालित नियंत्रण प्रणाली, सूचना और दूरसंचार नेटवर्क, दूरसंचार नेटवर्क जो इससे संबंधित हैं रूसी संघ के बुनियादी ढांचे, साथ ही स्वयं निर्दिष्ट जानकारी, प्रणालियों और नेटवर्क तक पहुंच के लिए नियम, अगर इससे रूसी संघ के इस बुनियादी ढांचे को नुकसान होता है, तो सजा इस प्रकार है:

  • एक निश्चित प्रकार की गतिविधि में संलग्न होने या कार्यालय से हटाने के अधिकार से वंचित - तीन साल तक;
  • जबरन श्रम - पांच साल तक;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - छह साल तक।

एक ही लेख के पहले तीन भागों में विचार किए गए एक अधिनियम के लिए, लेकिन पहले से ही एक अधिकारी, व्यक्तियों के एक समूह या एक संगठित समूह द्वारा प्रतिबद्ध है जिसने पहले साजिश रची थी, या बड़ी क्षति (एक मिलियन रूबल से), साथ ही प्रतिबद्ध भी की थी। स्वार्थी उद्देश्यों के लिए, निम्नलिखित दंड प्रदान किए जाते हैं:

  • एक निश्चित प्रकार की गतिविधि में संलग्न होने या कार्यालय से हटाने के अधिकार से वंचित - तीन साल तक;
  • अपराधी को उसकी स्वतंत्रता से वंचित करना - तीन से आठ साल तक।

कानून के इस लेख के पहले चार भागों में हमने पहले से ही जिन कृत्यों पर विचार किया है, यदि वे पहले से ही गंभीर परिणाम देते हैं, तो सजा इस प्रकार है:

  • एक निश्चित प्रकार की गतिविधि में संलग्न होने या पद से हटाने के अधिकार से वंचित - पांच साल तक;
  • उनकी स्वतंत्रता के अपराधियों से वंचित - पांच से दस साल तक।

निष्कर्ष

अपनी व्यक्तिगत जानकारी को घुसपैठियों के हाथों में पड़ने से रोकने के लिए, आपको अपनी सुरक्षा करनी होगी इलेक्ट्रॉनिक उपकरणों. केवल विश्वसनीय प्रोग्राम इंस्टॉल करें, संदिग्ध मेल न खोलें, एक अच्छा एंटीवायरस इंस्टॉल करें और नियंत्रित करें कि आपके गैजेट्स तक किसकी पहुंच है।

हम सब पहले से ही कह सकते हैं, एक इलेक्ट्रॉनिक दुनिया में रहते हैं। पहली नज़र में, आईटी के खोल में सरल चीजें लंबे समय से हैं। और हम इससे दूर नहीं हो सकते। लेकिन, आप फिर भी सूचना सुरक्षा के क्षेत्र में होने वाले अपराधों से खुद को बचा सकते हैं।

कंप्यूटर सूचना के संचलन के क्षेत्र के अपराधीकरण ने इस क्षेत्र में अपराधों के आयोग के लिए [[आपराधिक दायित्व / आपराधिक दायित्व]] को कानूनी रूप से विनियमित करने की आवश्यकता का कारण बना।

कंप्यूटर अपराधों पर पहली बार काबू पाया गया कानून प्रवर्तन 70 के दशक की शुरुआत में। संयुक्त राज्य अमेरिका में XX सदी, जब 50-60 के दशक में बड़ी संख्या में इस तरह के कृत्य सामने आए थे। अल्फोंस कन्फेसोर, जिसे 20 अमेरिकी जिला अदालतों द्वारा दोषी पाया गया था, 620,000 डॉलर का कर अपराध करने के लिए कंप्यूटर का उपयोग करने वाला और 1969 में एक अमेरिकी अदालत के सामने पेश होने वाला पहला अपराधी था। रूसी संघ में, 90 के दशक के मध्य में कंप्यूटर अपराध व्यापक हो गए। XX सदी। इसलिए, 1994 से 1996 की अवधि में, रूसी कंप्यूटर अपराधियों ने रूसी संघ के केवल एक सेंट्रल बैंक के कंप्यूटर नेटवर्क में घुसने के 500 से अधिक प्रयास किए और वहां से लगभग 250 बिलियन रूबल चोरी करने में सफल रहे।

रूसी संघ के आपराधिक संहिता में कंप्यूटर सूचना के क्षेत्र में अपराध करने के लिए दायित्व प्रदान करने वाले तीन लेख शामिल हैं:

  • कला। 272 (कंप्यूटर की जानकारी तक अवैध पहुंच, जिसके परिणामस्वरूप सूचना का विनाश, अवरोधन, संशोधन या प्रतिलिपि बनाना, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क में व्यवधान);
  • कला। 273 (कंप्यूटर प्रोग्राम बनाना या मौजूदा प्रोग्राम में परिवर्तन करना जो जानबूझकर अनधिकृत विनाश, अवरोधन, संशोधन या सूचना की प्रतिलिपि बनाने, कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के विघटन के साथ-साथ ऐसे प्रोग्राम या मशीन मीडिया के उपयोग या वितरण का कारण बनता है ऐसे कार्यक्रमों के साथ);
  • कला। 274 (कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए किसी ऐसे व्यक्ति द्वारा नियमों का उल्लंघन, जिसकी कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क तक पहुंच है, जिसके परिणामस्वरूप कानून द्वारा संरक्षित कंप्यूटर जानकारी का विनाश, अवरोधन या संशोधन होता है, यदि इस अधिनियम के कारण महत्वपूर्ण नुकसान हुआ)।

आपराधिक अतिक्रमण के विषय के रूप में कंप्यूटर जानकारी की विशिष्टता इसकी समझ से निर्धारित होती है क्योंकि मशीन वाहक (कंप्यूटर) पर दर्ज की गई जानकारी या कंप्यूटर की धारणा के लिए सुलभ रूप में दूरसंचार चैनलों के माध्यम से प्रेषित होती है।

कंप्यूटर सूचना के क्षेत्र में अपराधों का उद्देश्य उसके मालिक और तीसरे पक्ष (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272) या कंप्यूटर प्रौद्योगिकी के बौद्धिक और भौतिक साधनों का उपयोग करने की सुरक्षा (अनुच्छेद 273-274) की सूचना का अधिकार है। रूसी संघ के आपराधिक संहिता के)।

कंप्यूटर जानकारी के क्षेत्र में, वे कानून द्वारा संरक्षित कंप्यूटर जानकारी तक अवैध पहुंच का गठन करते हैं, अगर यह विनाश, अवरोधन, संशोधन, सूचना की नकल, कंप्यूटर या उसके नेटवर्क के विघटन (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272) में प्रवेश करता है। ), कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273), एक कंप्यूटर, एक कंप्यूटर सिस्टम या उनके नेटवर्क के संचालन के लिए नियमों का उल्लंघन एक व्यक्ति द्वारा किया जाता है कंप्यूटर, एक कंप्यूटर सिस्टम या उनका नेटवर्क, जिसके परिणामस्वरूप कानून द्वारा संरक्षित कंप्यूटर जानकारी का विनाश, अवरोधन या संशोधन होता है, अगर इस अधिनियम से महत्वपूर्ण नुकसान होता है (रूसी संघ के अनुच्छेद 274 आपराधिक संहिता)।

कंप्यूटर सूचना के क्षेत्र में अपराधों का विषय समझदार है व्यक्तिजो 16 वर्ष की आयु तक पहुँच गया है। कंप्यूटर सूचना के क्षेत्र में अपराध इरादे और लापरवाही दोनों के साथ किए जा सकते हैं (रूसी संघ के आपराधिक संहिता के अनुच्छेद 272, 274) या केवल प्रत्यक्ष इरादे से (रूसी संघ के आपराधिक संहिता के अनुच्छेद 273)।

कंप्यूटर अपराध करने के तरीके

कंप्यूटर सूचना के क्षेत्र में अपराधों के फोरेंसिक लक्षण वर्णन के मुख्य तत्वों में से एक हैं अपराध करने के तरीकेजो इस प्रकार समूहबद्ध हैं:

  • कंप्यूटर सूचना के अवरोधन के तरीके;
  • अनधिकृत पहुंच के तरीके;
  • हेरफेर विधि;
  • जटिल तरीके।

कंप्यूटर जानकारी को इंटरसेप्ट करने के तरीके

तो, कंप्यूटर जानकारी को इंटरसेप्ट करने के तरीकों में शामिल हैं:

  • प्रत्यक्ष (सक्रिय) अवरोधन। यह एक कंप्यूटर या कंप्यूटर नेटवर्क के दूरसंचार उपकरण से सीधे संपर्क द्वारा किया जाता है। डेटा का अवरोधन और रिकॉर्डिंग सिस्टम के टेलीफोन चैनल के माध्यम से या प्रिंटर लाइन से कनेक्ट करके होता है;
  • विद्युत चुम्बकीय (निष्क्रिय) अवरोधन। एक प्रोसेसर और एक कंप्यूटर मॉनिटर के विकिरण को पकड़ने और 1000 मीटर तक की दूरी से उनसे कंप्यूटर की जानकारी पढ़ने के लिए एक टीवी और वीसीआर से जुड़े एक द्विध्रुवीय एंटीना की क्षमता के आधार पर;
  • ऑडियो अवरोधन। दो विकल्प हैं: प्रवेश (संरक्षित क्षेत्र में सुनने के उपकरण स्थापित करके - "बग") और प्रवेश के बिना (जानकारी लेने के लिए ध्वनिक और कंपन सेंसर स्थापित करके - संरक्षित क्षेत्र के बाहर स्थित रिमोट-दिशात्मक माइक्रोफोन) सुनने के लिए कंप्यूटर और तकनीकी उपकरणों (टेलीफोन, प्रिंटर) के ध्वनि संकेतों पर काम करने वाले कर्मियों की बातचीत पर;
  • वीडियो इंटरसेप्शन ("डेटा पंपिंग")। इसका उद्देश्य विभिन्न ऑप्टिकल उपकरणों (दूरबीन, स्पाईग्लास, वीडियो कैमरा, आदि) का उपयोग करके मॉनिटर या कीबोर्ड कुंजियों से कंप्यूटर की जानकारी प्राप्त करना है;
  • "कचरा संग्रहण"। इसमें कंप्यूटर के साथ काम करने के बाद उपयोगकर्ता द्वारा छोड़े गए तकनीकी कचरे की खोज करना शामिल है। इसमें एक भौतिक विकल्प (कचरे की टोकरी की सामग्री का निरीक्षण करना और अनावश्यक के रूप में छोड़े गए प्रिंटआउट, व्यावसायिक पत्राचार, आदि) को इकट्ठा करना, और एक इलेक्ट्रॉनिक विकल्प शामिल है, जो इस तथ्य पर आधारित है कि सहेजे गए डेटा का अंतिम भाग आमतौर पर काम पूरा होने के बाद मिटाया नहीं जाता है। एक अन्य उपयोगकर्ता अपनी जानकारी का केवल एक छोटा सा हिस्सा लिखता है, और फिर पिछली प्रविष्टियों को शांति से पढ़ता है, वह जानकारी चुनता है जिसकी उसे आवश्यकता होती है।

प्रारंभिक कंप्यूटर जानकारी की आवश्यक मात्रा प्राप्त करने के बाद, अपराधी कंप्यूटर में अनधिकृत घुसपैठ करता है। ऐसा करने के लिए, उसे फोन नंबर जानने की जरूरत है या टेलीफोन लाइन तक पहुंच होनी चाहिए, उपयोगकर्ता कोड और पासवर्ड होना चाहिए।

अनधिकृत पहुंच के तरीके

निम्नलिखित प्रमुख हैं अनधिकृत पहुंच के तरीकेकंप्यूटर की जानकारी के लिए:

1. "मूर्ख के लिए". प्रतिबंधित क्षेत्रों या टर्मिनलों में प्रवेश करने के लिए उपयोग किया जाता है। इसके दो प्रकार हैं: भौतिक संस्करण (जितना संभव हो सके कंप्यूटर पर काम करने से संबंधित कई वस्तुओं को उठाकर, वैध उपयोगकर्ता के बाद आत्मविश्वास से टर्मिनल दरवाजे से जाने का प्रयास करें) और इलेक्ट्रॉनिक संस्करण (अवैध उपयोगकर्ता का कंप्यूटर कनेक्ट होता है) टेलीफोन चैनलों (इंटरनेट) के माध्यम से कानूनी उपयोगकर्ता की लाइन या जब उपयोगकर्ता टर्मिनल से बाहर निकलता है, कंप्यूटर को जगाए रखता है)।

2. "पूंछ के लिए". दुष्ट उपयोगकर्ता वैध उपयोगकर्ता की संचार लाइन से जुड़ता है, और फिर, काम के अंत का संकेत देने वाले सिग्नल की प्रतीक्षा करने के बाद, इसे इंटरसेप्ट करता है और उस समय सिस्टम में प्रवेश करता है जब वैध उपयोगकर्ता सक्रिय मोड को समाप्त करता है।

3. कंप्यूटर बोर्डिंग. यह मॉडेम के ग्राहक टेलीफोन नंबर के यादृच्छिक चयन द्वारा किया जाता है, जब तक कि किसी और का कंप्यूटर तार के दूसरे छोर पर प्रतिक्रिया नहीं करता। उसके बाद, फोन अपने कंप्यूटर में सिग्नल रिसीवर से जुड़ा होता है, और कनेक्शन स्थापित होता है। फिर किसी और के कंप्यूटर तक पहुंच का कोड (पासवर्ड) चुना जाता है, जिससे आप किसी और के कंप्यूटर सिस्टम में घुसपैठ कर सकते हैं।

4. "धीमी पसंद". सिस्टम सुरक्षा में कमजोरियों का पता लगाकर एक वैध उपयोगकर्ता की फाइलों तक अनधिकृत पहुंच की जाती है। एक बार खोजे जाने के बाद, एक घुसपैठिया धीरे-धीरे कंप्यूटर की जानकारी की जांच कर सकता है और इसे बार-बार कॉपी कर सकता है।

5. "अंतर". यह विधि पिछले वाले के समान है, लेकिन कंप्यूटर प्रोग्राम बनाने में त्रुटियों या खराब तर्क पर आधारित है।

6. "सिस्टम मुंह". लॉगिन प्रोग्राम में "गैप" ढूंढकर अनधिकृत पहुंच की जाती है।

7. "ल्यूक"("बैक गेट") कंप्यूटर प्रोग्राम के साथ काम करने की संभावना के दस्तावेज़ीकरण में वर्णित नहीं है। पाए गए "गैप" में, प्रोग्राम "फटा हुआ" है और एक या अधिक कमांड अतिरिक्त रूप से वहां डाले गए हैं। यह "हैच" आवश्यकतानुसार "खुलता है" और अंतर्निहित कमांड स्वचालित रूप से अपना कार्य करना शुरू कर देते हैं। "हैच" का निर्माण और उपयोग कला के तहत एक अपराध है। रूसी संघ के आपराधिक संहिता के 273।

8. "बहाना"("धोखाधड़ी", "व्यक्तित्व का हड़पना")। इसमें एक वैध उपयोगकर्ता का प्रतिरूपण करके एक कंप्यूटर सिस्टम में घुसपैठ करना शामिल है। इसे लागू करने का सबसे आसान तरीका वैध उपयोगकर्ताओं के कोड (पासवर्ड) प्राप्त करना है।

9. छल. एक दूरस्थ टर्मिनल से एक उपयोगकर्ता गलती से किसी के सिस्टम से जुड़ जाता है, यह सुनिश्चित करने के लिए कि वह उस सिस्टम के साथ काम करता है जिसका वह इरादा रखता है। इस प्रणाली के मालिक, प्रशंसनीय प्रतिक्रियाएं बनाकर, सूचना प्राप्त करके कुछ समय के लिए इस भ्रम का समर्थन कर सकते हैं।

10. "आपातकाल". तथ्य यह है कि किसी भी कंप्यूटर केंद्र में एक विशेष कार्यक्रम होता है जिसका उपयोग कंप्यूटर के संचालन में विफलता या अन्य विचलन के मामले में किया जाता है। माध्यम से किया गया अवैध उपयोगयूनिवर्सल प्रोग्राम ("सुपरज़ेट") में उपयोग किया जाता है आपातकालीन क्षण, जिससे सुरक्षा और नियंत्रण के सभी साधनों को दरकिनार कर कंप्यूटर तक पहुंचना संभव है।

11. "दीवारों के बिना गोदाम". सिस्टम ब्रेकडाउन का उपयोग करने के परिणामस्वरूप अनधिकृत पहुंच की जाती है, जिसके परिणामस्वरूप डेटा सुरक्षा प्रणालियों के सामान्य कामकाज का उल्लंघन होता है।

12. "सुअर रखना". यह अवैध हेरफेर प्राप्त करने के लिए संचार लाइनों से जुड़कर और सिस्टम के संचालन का अनुकरण करके किया जाता है।

कंप्यूटर की जानकारी के साथ हेरफेर के तरीके

मुख्य के संबंध में हेरफेर के तरीकेकंप्यूटर जानकारी के साथ, इनमें निम्नलिखित शामिल हैं:

  • डेटा प्रतिस्थापन - एक परिवर्तन या नए डेटा का परिचय, एक नियम के रूप में, जब सूचना दर्ज की जाती है या कंप्यूटर से आउटपुट की जाती है। इसके दो रूप हैं: इनपुट जोड़तोड़ और आउटपुट जोड़तोड़।
  • कोड परिवर्तन। इसमें डेटा कोड बदलना शामिल है, उदाहरण के लिए, लेखांकन।
  • "अतुल्यकालिक हमला"। यह दो या दो से अधिक उपयोगकर्ताओं के आदेशों के संयोजन पर आधारित है जिनके कंप्यूटर प्रोग्राम एक साथ (समानांतर में) निष्पादित किए जाते हैं और जिनमें से एक अपराधी का प्रोग्राम है।
  • "लात मारना"। अपराधी ईमेल पते पर असंख्य ईमेल संदेशों की बौछार कर उसे निष्क्रिय कर देता है।

जटिल तरीके

एक नियम के रूप में, कंप्यूटर अपराध तकनीकों के एक या दूसरे संयोजन का उपयोग करके किए जाते हैं। निम्नलिखित प्रमुख हैं जटिल हेरफेर के तरीकेकंप्यूटर की जानकारी के साथ:

1. "पतंग". विधि का सार बार-बार अनुवादों द्वारा भेस करना है धनएक बैंक से दूसरे बैंक में असुरक्षित स्थानांतरण।

2. "लाइव ट्रैप". इसमें अपराधी द्वारा एक विशेष कार्यक्रम का निर्माण शामिल है, जिसे एक भौतिक माध्यम पर दर्ज किया जाता है और घायल पक्ष को स्थानांतरित कर दिया जाता है। इस कार्यक्रम के संचालन के दौरान, कंप्यूटर का एक सिस्टम ब्रेकडाउन स्वचालित रूप से सिम्युलेटेड होता है, और फिर, संचालन के लिए कंप्यूटर की जाँच करते समय, प्रोग्राम अपराधी को ब्याज की जानकारी रिकॉर्ड करता है। इसके बाद, एक प्रशंसनीय बहाने के तहत घायल पार्टी से कार्यक्रम वापस ले लिया गया।

3. "अंडरड्रेसर्स"अनधिकृत नकल और इसे दूर करने के खिलाफ कार्यक्रमों के सुरक्षात्मक तंत्र पर शोध करने पर केंद्रित विशेष कार्यक्रमों का एक जटिल है।

4. "ट्रोजन हॉर्स". यह किसी और के प्रोग्राम में गुप्त रूप से कमांड दर्ज करके किया जाता है, जो प्रोग्राम के प्रदर्शन को बदले बिना, कुछ कार्यों को करने की अनुमति देता है। इस तरह, अपराधी आमतौर पर बैंक में प्रत्येक लेनदेन से एक निश्चित राशि अपने बैंक खाते में काट लेते हैं।

कंप्यूटर अपराध करने वाले व्यक्ति

कंप्यूटर सूचना के क्षेत्र में अपराध करने वाले व्यक्तियों के संबंध में, उन्हें तीन समूहों में बांटा गया है:

1. हैकर- पेशेवर पटाखे कंप्यूटर प्रोग्राम और कंप्यूटर वायरस के निर्माता की रक्षा करते हैं, जो कंप्यूटर कट्टरता के साथ संयुक्त उच्च व्यावसायिकता से प्रतिष्ठित हैं।

गतिविधि के प्रकार के आधार पर, हैकर्स के पास निम्नलिखित विशेषज्ञताएँ होती हैं: ए) पटाखे (पटाखे प्रोग्राम को अवैतनिक उपयोग से बचाते हैं); बी) फ्रीकर्स (पीबीएक्स को धोखा देने के लिए टेलीफोन सेवाओं के लिए वैकल्पिक भुगतान विकल्पों का उपयोग करें); ग) कार्डर्स (अन्य लोगों के क्रेडिट कार्ड से अपने खर्चों का भुगतान करें); डी) नेटवर्क हैकर्स (प्रदाता सुरक्षा पटाखे), आदि।

हैकर्स द्वारा कंप्यूटर जानकारी के क्षेत्र में अपराध करने के संकेतों में विधि की मौलिकता और अपराध और उसके छिपाने के लिए पूरी तरह से तैयारी की कमी शामिल है।

2. कंप्यूटर फोबिया से पीड़ित मानसिक रूप से बीमार व्यक्ति(अर्थात व्यावसायिक सूचना रोग) जो अपने कार्यों पर नियंत्रण के आंशिक या पूर्ण नुकसान के साथ आपराधिक इरादे के बिना कंप्यूटर उपकरणों को नष्ट या क्षति पहुँचाते हैं।

3. आपराधिक पेशेवर- अर्थात। राजनीतिक लक्ष्यों का पीछा करने वाले आपराधिक समूह; औद्योगिक जासूसी में लगे व्यक्ति; ग्रुपिंग व्यक्तियोंलाभ के लिए प्रयास करना। कंप्यूटर सूचना के क्षेत्र में उनके द्वारा किए गए अपराध क्रमिक, बहु-प्रकरण प्रकृति के होते हैं, बार-बार किए जाते हैं, आवश्यक रूप से अपराध को छिपाने के उपायों के उपयोग के साथ।

कंप्यूटर सूचना के क्षेत्र में अधिकांश अपराधी पुरुष हैं - 83%, लेकिन कंप्यूटर प्रौद्योगिकी में महारत हासिल करने की आवश्यकता से जुड़ी विशुद्ध रूप से "महिला" विशिष्टताओं के उभरने के कारण महिलाओं का अनुपात तेजी से बढ़ रहा है। वहीं, महिलाओं द्वारा किए गए अपराधों की तुलना में पुरुषों द्वारा किए गए अपराधों से नुकसान की मात्रा चार गुना अधिक है। अपराध के समय अपराधियों की उम्र थी: 20 साल तक (33%); 20 से 40 वर्ष (54%) और 40 वर्ष से अधिक (13%)। कंप्यूटर सूचना के क्षेत्र में प्रत्येक हजार अपराधों में से केवल सात ही पेशेवर प्रोग्रामरों द्वारा किए जाते हैं। उसी समय, 40% अपराधियों के पास माध्यमिक विशेष शिक्षा थी, 40% के पास उच्च शिक्षा थी, और 20% के पास माध्यमिक शिक्षा थी।

जांच का प्रारंभिक चरण

कंप्यूटर सूचना के क्षेत्र में प्रारंभिक चरण में, तीन विशिष्ट खोजी स्थितियों को प्रतिष्ठित किया जा सकता है।

पहली खोजी स्थिति- साक्ष्य की स्थिति में हुआ अपराध - प्रकृति और उसकी परिस्थितियों को पीड़ित द्वारा जाना और पहचाना जाता है अपने दम पर, अपराधी को जाना जाता है और गिरफ्तार किया जाता है। जांच की मुख्य दिशा कंप्यूटर में अनधिकृत प्रवेश और होने वाले परिणामों के साथ-साथ क्षति की मात्रा निर्धारित करने के बीच एक कारण संबंध स्थापित करना है।

दूसरी खोजी स्थिति- करने का तरीका ज्ञात है, लेकिन अपराध का तंत्र पूर्ण रूप से स्पष्ट नहीं है, अपराधी ज्ञात है, लेकिन गायब हो गया है। जांच की मुख्य दिशा उपरोक्त के साथ-साथ अपराधी की तलाश और हिरासत है।

तीसरी खोजी स्थिति- केवल एक आपराधिक परिणाम है, और अपराध और अपराधी का तंत्र अज्ञात है। जांच की मुख्य दिशा अपराध के तंत्र की स्थापना और अपराधी की पहचान, अपराधी की खोज और निरोध है।

जांच के प्रारंभिक चरण में, निम्नलिखित खोजी कार्रवाई की जाती है: दृश्य का निरीक्षण, खोज, जब्ती, टेलीफोन और अन्य वार्तालापों का नियंत्रण और रिकॉर्डिंग, संदिग्धों (अभियुक्तों), गवाहों और पीड़ितों से पूछताछ।

कंप्यूटर उपकरण का पता लगाने के उद्देश्य से घटना के दृश्य की जांच करने का महत्व मुख्य रूप से इस तथ्य के कारण है कि कंप्यूटर जानकारी के साथ छेड़छाड़ के निशान स्टोरेज मीडिया (हार्ड ड्राइव, सीडी, फ्लॉपी डिस्क इत्यादि) पर बने रहते हैं, और समय पर पहचान कंप्यूटर उपकरण और इसके सक्षम निष्कासन से कंप्यूटर-तकनीकी विशेषज्ञता की स्पष्ट क्षमता में वृद्धि होती है।

निरीक्षण, खोज या जब्ती की तैयारी के चरण में कंप्यूटर जानकारी को जब्त करने की आवश्यकता का प्रश्न अन्वेषक द्वारा तय किया जाता है। इसलिए, निरीक्षण या खोज की प्रारंभिक अवस्था में कंप्यूटर कॉन्फ़िगरेशन के बारे में विश्वसनीय जानकारी प्राप्त करना आवश्यक है; पता करें कि क्या यह नेटवर्क से जुड़ा है और किस तकनीकी साधन की मदद से कंप्यूटर उपकरण वाला कमरा (टर्मिनल) अवरुद्ध है, पासवर्ड क्या है ( इलेक्ट्रॉनिक कुंजीपहुंच) इसे; कंप्यूटर जानकारी की सुरक्षा और सुरक्षा के साधनों का उपयोग करने के बारे में जानकारी एकत्र करें, क्या इसके विनाश के लिए एक प्रणाली स्थापित है, कंप्यूटर की जानकारी तक पहुँचने की प्रक्रिया, परिसर की बिजली आपूर्ति प्रणाली जहाँ कंप्यूटर उपकरण स्थापित हैं; कंप्यूटर उपकरण आदि की सर्विसिंग करने वाले कर्मचारियों के बारे में जानकारी एकत्र करें।

यदि कंप्यूटर इंटरनेट से जुड़ा है, तो प्रदाता से संपर्क करना और उपयोगकर्ता की आवश्यक कंप्यूटर जानकारी के भंडारण और हटाने की व्यवस्था करना आवश्यक है। यदि यह ज्ञात है कि कंप्यूटर स्थानीय नेटवर्क में व्यवस्थित हैं, तो यह आवश्यक है कि स्थानीय नेटवर्क से जुड़े सभी कंप्यूटरों का स्थान स्थापित करने के बाद, सभी परिसरों (टर्मिनलों) में एक साथ समूह खोज आयोजित करें जहां कंप्यूटर उपकरण स्थापित हैं।

चूंकि कंप्यूटर की जानकारी जल्दी से नष्ट हो सकती है, अचानक निरीक्षण (खोज) और अनिवार्य निष्पादनकंप्यूटर जानकारी की क्षति या विनाश को रोकने के उपाय। इस उद्देश्य के लिए, यह आवश्यक है: निरीक्षण (खोज) के समय कंप्यूटर उपकरणों की निर्बाध बिजली आपूर्ति सुनिश्चित करना, अनधिकृत व्यक्तियों को परिसर (टर्मिनल) से हटाना और विद्युत चुम्बकीय विकिरण के बाहरी स्रोतों को बंद करना। कंप्यूटर प्रौद्योगिकी के क्षेत्र में एक विशेषज्ञ की भागीदारी के साथ निरीक्षण (खोज) किया जाना चाहिए, गवाहों के रूप में एक निमंत्रण के साथ जो कंप्यूटर पर काम करने से परिचित हैं।

कंप्यूटर में जानकारी की खोज शुरू करने से पहले, कंप्यूटर के सभी तकनीकी दस्तावेज़ों का अध्ययन करना आवश्यक है; विभिन्न ड्राफ्ट उपयोगकर्ता रिकॉर्ड का निरीक्षण करें, क्योंकि अक्सर, उनकी स्मृति पर निर्भर नहीं होने पर, वे पासवर्ड के रिकॉर्ड और कंप्यूटर कॉन्फ़िगरेशन में परिवर्तन छोड़ देते हैं; कंप्यूटर जानकारी के किसी भी मीडिया का पता लगाएं और जब्त करें, क्योंकि अधिकांश उपयोगकर्ता कंप्यूटर जानकारी को फ़्लॉपी डिस्क (सीडी) पर संग्रहीत करते हैं ताकि कंप्यूटर विफल होने पर इसके नुकसान से बचा जा सके।

उसके बाद ही आपको अनधिकृत पहुंच से अपने कंप्यूटर की सुरक्षा को दूर करने के लिए कदम उठाने चाहिए। साथ ही, उत्पादन के समय कंप्यूटर जानकारी की सुरक्षा की डिग्री के आधार पर अनधिकृत पहुंच से कंप्यूटर की सुरक्षा को दूर करने के लिए कार्रवाई की रणनीति का चयन किया जाना चाहिए। खोजी कार्रवाई, क्योंकि यदि गलत तरीके से संभाला जाता है, तो विशेष कार्यक्रमों का उपयोग करके संरक्षित डेटा को नष्ट, विकृत, छिपाया जा सकता है।

अनधिकृत पहुंच से कंप्यूटर की सुरक्षा पर सफलतापूर्वक काबू पाने के बाद, किसी को कंप्यूटर की जानकारी की खोज के लिए आगे बढ़ना चाहिए, जिसके लिए खोज रणनीति निरीक्षण (खोज) के समय कंप्यूटर उपकरणों की कार्यात्मक स्थिति पर निर्भर करती है। इसलिए, अन्वेषक को अलग चुनना चाहिए युक्तिखोज, इस बात पर निर्भर करता है कि खोजी कार्रवाई की शुरुआत के समय कंप्यूटर चल रहा है या बंद है, क्योंकि कंप्यूटर की जानकारी या तो एक स्थायी भौतिक माध्यम पर दर्ज की जा सकती है या कंप्यूटर पर केवल उसके संचालन के दौरान संग्रहीत की जा सकती है।

यदि निरीक्षण (खोज) की शुरुआत के समय कंप्यूटर चालू हो जाता है, तो पहले मॉनिटर पर प्रदर्शित जानकारी का मूल्यांकन करना और यह निर्धारित करना आवश्यक है कि उस समय कौन सा प्रोग्राम चल रहा है। फिर आपको मॉनिटर स्क्रीन की तस्वीर लेने, कंप्यूटर से जुड़ी सभी टेलीफोन लाइनों को डिस्कनेक्ट करने और कंप्यूटर की सिस्टम यूनिट के पीछे सभी कनेक्शनों का वर्णन करने की आवश्यकता है। यदि आवश्यक हो, तो, सिस्टम यूनिट के मामले को खोलने के बाद, नेत्रहीन रूप से कंप्यूटर के कॉन्फ़िगरेशन का निर्धारण करें और इलेक्ट्रॉनिक बोर्डों के स्थान का वर्णन करें। यदि, सिस्टम यूनिट के निरीक्षण के दौरान, निरीक्षण (खोज) में भाग लेने वालों के लिए अज्ञात उपकरण (विस्तार कार्ड, गैर-मानक कनेक्शन, आदि) पाए जाते हैं, तो कंप्यूटर को तुरंत बंद कर देना चाहिए। तब (तारों को डिस्कनेक्ट करने से पहले) संपूर्ण कनेक्शन सिस्टम, सभी पोर्ट और कनेक्टर्स को चिह्नित करना आवश्यक है, ताकि बाद में केबल, विस्तार कार्ड और अन्य उपकरणों के स्थान को सटीक रूप से पुनर्निर्माण करना संभव हो सके।

यदि कंप्यूटर कॉन्फ़िगरेशन मानक है, तो आपको वर्तमान में चल रहे प्रोग्राम को सही ढंग से समाप्त करना चाहिए या अतिरिक्त, संभवतः आवश्यक डेटा जारी करने से पहले इसके पूरा होने की प्रतीक्षा करनी चाहिए। उसी समय, निरीक्षण (खोज) के दौरान उपस्थित लोगों को कंप्यूटर के साथ छेड़छाड़ के दौरान अन्वेषक और विशेषज्ञ के सभी कार्यों की व्याख्या करनी चाहिए।

यदि कोई अन्वेषक या विशेषज्ञ जानकारी खोजने के लिए अपने कंप्यूटर प्रोग्राम का उपयोग करता है, तो इसे निरीक्षण (खोज) के प्रोटोकॉल में नोट किया जाना चाहिए।

यदि कंप्यूटर की आवश्यक जानकारी मिल जाती है, तो मॉनिटर स्क्रीन की तस्वीर ली जाती है, जिसके बाद कंप्यूटर की जानकारी को एक स्थायी भौतिक माध्यम (फ्लॉपी डिस्क, सीडी) में कॉपी किया जाता है या प्रिंट किया जाता है।

स्वामी या विशेषज्ञ की अनुपस्थिति में उनके साथ काम करने की संभावना को बाहर करने के लिए कंप्यूटर और उनके घटकों को सील कर दिया जाता है। खोजी कार्रवाई का प्रोटोकॉल जब्त किए गए उपकरणों की मुख्य तकनीकी विशेषताओं का वर्णन करता है, क्रम संख्याएँउपकरण, उनके दृश्यमान व्यक्तिगत संकेत. इस मामले में, कंप्यूटर की जानकारी के प्रिंटआउट प्रोटोकॉल से जुड़े होते हैं।

संदिग्ध (आरोपी) की पहली पूछताछ के दौरान, एक प्रोग्रामर के रूप में उसके प्रशिक्षण के स्तर और अपराध की तैयारी और कमीशन की सभी परिस्थितियों का पता लगाना आवश्यक है: कंप्यूटर के संचालन में क्या बदलाव किए गए, क्या वायरस का उपयोग किया गया था, दुर्भावनापूर्ण प्रोग्राम का एल्गोरिदम, कौन सी जानकारी और यह कैसे प्रभावित करता है, कौन सी जानकारी और किसको स्थानांतरित की गई थी, आदि। एक दुर्भावनापूर्ण प्रोग्राम बनाने की संभावना की जाँच करने के लिए, कबूल किए गए प्रतिवादी एक खोजी प्रयोग कर रहे हैं।

गवाहों और पीड़ितों की पहली पूछताछ के दौरान, यह पता लगाना आवश्यक है: किसके पास कंप्यूटर उपकरण और परिसर (टर्मिनल) तक पहुंच थी, जहां यह स्थित था, सुरक्षा के किस साधन का उपयोग किया गया था, कौन सी जानकारी हानिकारक प्रभावों के संपर्क में थी, क्या नुकसान अपराध के कारण हुआ था और क्या इसे कम करने के तरीके हैं, आदि। पी।

जांच का अगला चरण

जांच के अगले चरण में, दो प्रकार की कंप्यूटर-तकनीकी परीक्षाएं की जा सकती हैं:

  • कंप्यूटर और उनके घटकों की कंप्यूटर-तकनीकी परीक्षा;
  • डेटा और सॉफ्टवेयर की कंप्यूटर-तकनीकी परीक्षा।

कंप्यूटर और उनके घटकों का अध्ययन करने के लिए कंप्यूटर-तकनीकी परीक्षा की जाती है विशेष विवरण, डिजाइन सुविधाएँ और तकनीकी स्थितिकंप्यूटर उपकरण, साथ ही इसके संचालन में विफलताओं के कारण आदि।

कंप्यूटर और चुंबकीय मीडिया में संग्रहीत जानकारी की सामग्री और स्थानीय कंप्यूटर नेटवर्क से सूचना रिसाव के तंत्र के साथ-साथ हटाए गए फ़ाइलों और दोषपूर्ण चुंबकीय को पुनर्प्राप्त करने की संभावना को निर्धारित करने के लिए डेटा और सॉफ़्टवेयर की कंप्यूटर तकनीकी विशेषज्ञता की जाती है। मीडिया, आदि

कंप्यूटर-तकनीकी विशेषज्ञता की वस्तुएं हैं: तकनीकी दस्तावेज, कंप्यूटर और उनके सिस्टम ब्लॉक, कंप्यूटर के परिधीय और संचार उपकरण, चुंबकीय भंडारण मीडिया, अन्य इलेक्ट्रॉनिक मीडियाटेक्स्ट या डिजिटल जानकारी, प्रोग्राम के प्रिंटआउट और टेक्स्ट फाइल आदि।

कंप्यूटर जानकारी के क्षेत्र में अपराधों की जांच करते समय, अन्य प्रकार की फोरेंसिक परीक्षाएं भी सौंपी जा सकती हैं, उदाहरण के लिए, कंप्यूटर और उनके घटकों (फिंगरप्रिंट परीक्षाओं) की सतह पर हैकिंग (ट्रासोलॉजिकल परीक्षाएं) के निशान का अध्ययन करने के लिए, अगर नकली दस्तावेज या कंप्यूटर (तकनीकी परीक्षा), दस्तावेजों की फोरेंसिक जांच आदि का उपयोग करके नकली पैसा बनाया जाता है।

30.10.2019

कंप्यूटर सूचना के क्षेत्र में अपराधों की सामान्य विशेषताएं

क्रिमिनल कोड कंप्यूटर सूचना के क्षेत्र में अपराधों को अलग करता है अलग दृश्यअपराध, कई कारणों से।

सबसे पहले, कंप्यूटर की जानकारी अपराध की वस्तु के रूप में कार्य करती है - और इसलिए अपराधों की संरचना और उनके बाद होने वाले दंड दोनों अलग-अलग हैं।

दूसरे, लेख में विचार किए गए अपराधों में हाल के वर्षों में काफी वृद्धि हुई है, जो उद्यमों के स्वचालित उत्पादन के संक्रमण से जुड़ा था।

सूचना तक अवैध पहुंच

रूसी संघीय कानून इलेक्ट्रॉनिक या कंप्यूटर सूचना के क्षेत्र में अपराधों को आपराधिक रूप से दंडनीय गतिविधि के रूप में परिभाषित करता है, जिसका विषय कंप्यूटर जानकारी है।

बदले में, कंप्यूटर की जानकारी एक भौतिक माध्यम या डेटा पर स्थित जानकारी है जिसे कंप्यूटर द्वारा पठनीय मशीन कोड के रूप में दूरसंचार चैनलों के माध्यम से प्रेषित किया जा सकता है।

अतिक्रमण का विषय 16 वर्ष (अपराध के समय) से अधिक सक्षम व्यक्ति है। अनुच्छेद 274 यह प्रदान करता है इस व्यक्तिआधिकारिक स्थिति द्वारा संरक्षित कंप्यूटर जानकारी तक पहुंच।

अपराध का विषय कंप्यूटर की जानकारी अस्थायी या स्थायी रूप से कंप्यूटर मेमोरी या अन्य भौतिक मीडिया पर स्थित है।

अनधिकृत पहुंच के परिणामस्वरूप, कुछ या सभी जानकारी की प्रतिलिपि बनाई जा सकती है, बदली या संशोधित की जा सकती है, और मीडिया से हटा भी दी जा सकती है।

प्रतिलिपि बनाने में मूल स्रोत को बदलना शामिल नहीं है, बल्कि व्यक्तिगत लाभ के लिए केवल कुछ जानकारी का पुनरुत्पादन शामिल है।

टिप्पणी

संशोधन - कंप्यूटर या उनके सिस्टम के सुचारू कामकाज को सुनिश्चित करने के उद्देश्य के बिना एक उपयोगकर्ता या उपयोगकर्ताओं के समूह द्वारा किए गए परिवर्तन। सूचना को हटाने का अर्थ मीडिया से हटाए जाने के परिणामस्वरूप उसका आंशिक या पूर्ण विनाश है।

एक व्यक्ति जो अपराध करता है, वह पूरी तरह से बाहरी व्यक्ति और संगठन का कर्मचारी हो सकता है, जिसके पास पहले से ही उसकी आधिकारिक स्थिति से संबंधित जानकारी तक पहुंच है।

मैलवेयर का विकास और वितरण

इस प्रकार का अपराध निम्नलिखित क्रियाओं में से एक या अधिक में व्यक्त किया गया है:

  • कंप्यूटर के लिए सॉफ़्टवेयर का डिज़ाइन और विकास, जिसकी कार्रवाई का उद्देश्य सूचनाओं को हटाना, अवरुद्ध करना, बदलना या कॉपी करना है, साथ ही कंप्यूटर या उनके सिस्टम / नेटवर्क के संचालन में विफलताओं को भड़काना है;
  • ऊपर वर्णित सॉफ्टवेयर का संशोधन;
  • इस सॉफ़्टवेयर के साथ ऊपर वर्णित सॉफ़्टवेयर या भौतिक मीडिया का प्रत्यक्ष उपयोग;
  • ऊपर वर्णित सॉफ्टवेयर का वितरण (जानबूझकर और अनैच्छिक दोनों)।

कंप्यूटर और उनके सिस्टम का दुरुपयोग

कंप्यूटर, सिस्टम या नेटवर्क के उपयोग के लिए नियमों का उल्लंघन सूचना के बाद के विलोपन, या इसके अवरुद्ध / संशोधन का तात्पर्य है।

अपराध का उद्देश्य कानून द्वारा संरक्षित जानकारी है, जिसकी पहुंच केवल लोगों का एक सीमित दायरा है।

कॉर्पस डेलिक्टी पर विचार किया जाता है, भले ही यह लापरवाही से किया गया हो, लेकिन इसके गंभीर परिणाम हुए हों।

दुरुपयोग आकस्मिक था या जानबूझकर, इस पर निर्भर करते हुए, अपराध के लिए दंड थोड़ा अलग है।

कंप्यूटर अपराध करने के तरीके

कंप्यूटर अपराध करने के मुख्य तरीके तालिका में प्रस्तुत किए गए हैं:

अपराधों का समूह अपराधों के उपप्रकार विशेषता
कंप्यूटर उपकरण की जब्ती सबसे आम अपराध (सूचना भंडारण मीडिया की चोरी या चोरी - फ्लैश कार्ड, आदि)।
सूचना का अवरोधन प्रत्यक्ष अपराधी, विशेष उपकरणों का उपयोग करते हुए, सीधे संचार लाइन से जुड़ता है।
इलेक्ट्रोनिक एक हमलावर एक विद्युत चुम्बकीय तरंग रिसीवर का उपयोग करके एक विशिष्ट कंप्यूटर से संकेतों को रोकता है।
ऑडियो अवरोधन सुनने वाले उपकरणों को स्थापित करना और उनका उपयोग करना।
वीडियो अवरोधन ऑप्टिकल साधनों का उपयोग करके सूचना का अवरोधन - यांत्रिक (दूरबीन, दूरबीन) से दूर से नियंत्रित कैमरों तक।
"कचरा संग्रहण" मीडिया से हटाई गई जानकारी की आंशिक या पूर्ण पुनर्प्राप्ति द्वारा आवश्यक डेटा की खोज करें।
प्रौद्योगिकी तक अनधिकृत पहुंच "मूर्ख के लिए" इस मामले में हमलावर उस संगठन के कर्मचारियों में से एक है जहां सूचना चोरी की गई है। ऐसा करने के लिए, उसे बस अपने काम के कंप्यूटर से डेटा कॉपी करना होगा।
"कंप्यूटर बोर्डिंग" बौद्धिक या विकल्पों की पूर्ण गणना की विधि द्वारा डेटा तक पहुंच के लिए एक पासवर्ड का चयन।
धीमी पसंद "अंतर" अपराधी प्रारंभिक रूप से कंप्यूटर नेटवर्क की सुरक्षा का विश्लेषण करता है, सॉफ़्टवेयर में त्रुटियां ढूंढता है।
"ल्यूक" आदेश दर्ज करें, जो एक सॉफ़्टवेयर त्रुटि का उपयोग करते हुए, वांछित जानकारी को अस्थायी या स्थायी रूप से पढ़ें।
"बहाना" अपराधी एक ऐसे व्यक्ति का प्रतिरूपण करता है जिसे गुप्त फाइलों तक पहुंच की अनुमति है।
छल हमलावर उपयोगकर्ता के साथ संचार करता है, संगठन के एक कर्मचारी के रूप में प्रस्तुत करता है, जिससे आवश्यक जानकारी प्राप्त होती है।
"आपातकालीन स्थिति" महत्वपूर्ण फाइलों तक पहुंच रखने वाले "उपचार" कार्यक्रमों का उपयोग।
"दीवारों के बिना गोदाम" पीसी खराब होने पर वर्जित जानकारी प्राप्त करना।
डेटा स्पूफिंग मौजूदा डेटा को बदलना या नया दर्ज करना (हैकिंग के लिए बैंकिंग प्रणाली, रिटेल चेन आदि)।
"ट्रोजन हॉर्स" सिस्टम में तृतीय-पक्ष प्रोग्राम लॉन्च करना जो अपराधी के लाभ के लिए कमांड निष्पादित करने में सक्षम हैं।
"तर्क बम" कुछ शर्त पूरी होने पर कमांड चलाना (आमतौर पर ऐसा हमलावर द्वारा भविष्यवाणी की गई अवधि के बाद होता है)।
कम्प्यूटर वायरस गाड़ी की डिक्की हटाने योग्य मीडिया पर स्थित मैलवेयर वाले पीसी का संक्रमण।
फ़ाइल जब कोई उपयोगकर्ता दुर्भावनापूर्ण प्रोग्राम खोलता है तो सिस्टम फ़ाइलों का भ्रष्टाचार।
अतुल्यकालिक हमला हमलावर के लाभ के लिए काम करते हुए, ऑपरेटिंग सिस्टम में ही संशोधन करना।
मोडलिंग किसी मौजूदा के प्रकार से मॉडलिंग सॉफ्टवेयर।
नकल संगठन के नेटवर्क से मीडिया में जानकारी कॉपी करना और फिर उसे वितरित करना।

कंप्यूटर अपराध करने की जिम्मेदारी

रूसी संघ का आपराधिक कोड 3 लेखों के तहत विचाराधीन अपराधों के लिए सजा का प्रावधान करता है।

रूसी संघ के आपराधिक संहिता "अवैध पहुंच" के अनुच्छेद 272 के अनुसार, निम्नलिखित दंडों में से एक के लिए प्रदान किया गया है:

  • 2-5 महीने के लिए अपराधी की न्यूनतम मजदूरी/आय का 200-500 गुना जुर्माना;
  • सुधारात्मक श्रम - छह महीने से एक वर्ष तक;
  • स्वतंत्रता का प्रतिबंध - 2 वर्ष तक।

यदि किसी व्यक्ति के समूह द्वारा मिलीभगत से या महत्वपूर्ण जानकारी तक पहुँच रखने वाले अधिकारी द्वारा कोई अपराध किया जाता है, तो अन्य दंड प्रदान किए जाते हैं:

  • सभी साथी 5-8 महीने के लिए 500-800 न्यूनतम मजदूरी या अन्य आय की राशि का भुगतान करते हैं;
  • हर कोई बोलता है अनिवार्य कार्य- एक वर्ष से 2 वर्ष तक;
  • गिरफ्तारी - 3-6 महीने;
  • कारावास - 5 वर्ष तक।

रूसी संघ के आपराधिक संहिता के अनुच्छेद 273 "वायरस कार्यक्रमों का विकास, संचालन और वितरण" निम्नलिखित दंड प्रदान करता है:

  • कारावास - 3 वर्ष तक + 200-500 मिनट का भुगतान। 2-5 महीनों के लिए अपराधियों का वेतन/आय;
  • 3-7 साल की जेल (अपराधों के लिए जिनके गंभीर परिणाम थे)।

रूसी संघ के आपराधिक संहिता के अनुच्छेद 274 "कंप्यूटर और उनके सिस्टम का दुरुपयोग" निम्नलिखित दंड प्रदान करता है:

  • 5 साल तक कुछ विशिष्ट पदों (आमतौर पर सरकारी एजेंसियों में) को रखने के अवसर से वंचित;
  • अनिवार्य कार्य - 180-240 घंटे;
  • एक निश्चित क्षेत्र छोड़ने के अधिकार से वंचित - 2 वर्ष तक;
  • 4 साल तक की कैद (अपराधों के लिए जिनके गंभीर परिणाम थे)।

कंप्यूटर सूचना के क्षेत्र में अपराधों के बारे में वीडियो पर

चूंकि कंप्यूटर की जानकारी कोई भौतिक वस्तु नहीं है, इसलिए कभी-कभी चोरी होने पर न केवल कॉर्पस डेलिक्टी को निर्धारित करना मुश्किल होता है, बल्कि इस चोरी को सीधे ठीक करना भी मुश्किल होता है।

आबादी की कंप्यूटर निरक्षरता भी इस तरह के अपराधों के लिए बड़े पैमाने पर योगदान देती है - इस प्रचार के कारण और मामले को अदालत में लाने के कारण, केवल विशेष रूप से हाई-प्रोफाइल मामले किए जाते हैं, जिसके कारण बड़े संगठनों के काम में विफलता हुई।

रूस में, कंप्यूटर अपराधों के अनुरूप आपराधिक संहिता का अध्याय केवल 1997 में विकसित और अपनाया गया था।

70 के दशक से इस क्षेत्र में व्यापार कर रहे पश्चिमी सहयोगियों की तुलना में, हमने अभी तक इन अपराधों पर विचार करने के लिए पर्याप्त अनुभव जमा नहीं किया है।

इसके अलावा, में रूसी कानूनअभी तक ऐसे कोई दस्तावेज नहीं हैं जो कंप्यूटर साक्ष्य को नियंत्रित कर सकें।

कंप्यूटर सूचना के क्षेत्र में अपराध: प्रकार और जिम्मेदारी

आजकल, अपराधियों के लिए सूचना प्रौद्योगिकी (आईटी) का तेजी से विकास बस विस्तार है। विभिन्न दूरसंचार उपकरण और गुमनाम रहने की क्षमता आईटी क्षेत्र में अधिक से अधिक नए प्रकार की आपराधिक गतिविधियों के विकास में योगदान करती है।

साइबर क्राइम बेतहाशा बढ़ रहा है। आज हम कंप्यूटर की जानकारी जैसे क्षेत्र में होने वाले अपराधों के बारे में बात करना चाहते हैं।

प्रिय पाठकों! हमारे लेख विशिष्ट समाधानों के बारे में बात करते हैं कानूनी मुद्दोंलेकिन प्रत्येक मामला अद्वितीय है।

अगर तुम जानना चाहते हो अपनी समस्या को ठीक से कैसे हल करें - दाईं ओर दिए गए ऑनलाइन सलाहकार फॉर्म से संपर्क करें या कॉल करें
यह तेज़ है और!

आपराधिक कृत्यों के प्रकार

हमारे देश का क्रिमिनल कोड ऐसे क्षेत्र में कंप्यूटर अपराधों के तहत सूचना प्रौद्योगिकी के रूप में सीधे कंप्यूटर प्रौद्योगिकियों या प्रणालियों का उपयोग करके किए गए कार्यों को समझता है जो सूचना सुरक्षा का अतिक्रमण करते हैं। इस क्रिया का विषय सूचना और विभिन्न कंप्यूटर उपकरण हैं।

हम मुख्य प्रकार के आईटी अपराधों की सूची देते हैं:

  1. सबसे आम अपराध हैं: किसी भी सूचना या सूचना सेवाओं का अवरोधन, विनाश, अवरोधन, परिवर्तन या वितरण जो रूसी संघ के आपराधिक संहिता के संरक्षण में हैं। ऐसा करने के लिए, अपराधी कंप्यूटर में घुस जाता है और कंप्यूटर तकनीक का उपयोग करके पासवर्ड का अनुमान लगाते हुए, उसके बहुत सिस्टम में घुस जाता है। यह सब इस तरह के आईटी अपराध को संदर्भित करता है जैसे कि दूरसंचार प्रणाली, दूरसंचार नेटवर्क, स्वचालित प्रणाली या किसी सूचना संसाधन के संचालन में बाद के हस्तक्षेप के लिए अनधिकृत पहुंच प्राप्त करना।
  2. सूचनात्मक डेटा के भंडारण और प्रसंस्करण के दौरान कंप्यूटर उपकरणों के संचालन के नियमों का उल्लंघन। साथ ही नेटवर्क तक पहुंच के नियमों का पालन न करना। आपके कंप्यूटर का दुरुपयोग बहुत महत्वपूर्ण जानकारी को नुकसान पहुंचा सकता है।
  3. दुर्भावनापूर्ण का निर्माण, वितरण और/या उपयोग सॉफ़्टवेयरया विभिन्न इलेक्ट्रॉनिक उपकरणों के लिए आवेदन। ये प्रोग्राम पीड़ित के डिवाइस से डेटा के विनाश, प्रतिलिपि या वितरण का कारण बनते हैं। अधिकतर इसका उपयोग कुछ विशिष्ट डेटा प्राप्त करने के लिए किया जाता है। इन "वायरस" को स्थापित करने के लिए किसी हमलावर की प्रत्यक्ष उपस्थिति की आवश्यकता नहीं है। यह कहीं भी स्थित हो सकता है, यहां तक ​​​​कि दूसरे देश में भी, और पीड़ित अपने ई-मेल से कुछ पत्र खोलकर या इंटरनेट पर एक संदिग्ध लिंक का अनुसरण करके दुर्घटना से कार्यक्रम स्थापित करता है।
  4. "पारंपरिक प्रकार के अपराध", लेकिन पहले से ही विभिन्न कंप्यूटर उपकरण, स्मार्टफोन, इंटरनेट, विशेष कार्यक्रमों या पढ़ने वाले उपकरणों की मदद से प्रतिबद्ध हैं। वे कुछ प्रकार की धोखाधड़ी और आर्थिक अपराधों से अधिक संबंधित हैं। यहाँ और खातों से धन की चोरी, और पहुँच प्राप्त करना व्यक्तिगत खातापीड़ितों को उनके खातों आदि के साथ बाद में हेरफेर के लिए। लेकिन, हमने इसके बारे में पहले ही एक अन्य लेख में लिखा है।

1996 में Ch में रूसी संघ का आपराधिक कोड। 28 घरेलू कानून में पहली बार कंप्यूटर सूचना के क्षेत्र में अपराधों के लिए दायित्व प्रदान किया गया। इस अध्याय में तीन लेख शामिल हैं: 272 (कंप्यूटर की जानकारी तक अवैध पहुंच), 273 (कंप्यूटर के लिए दुर्भावनापूर्ण प्रोग्राम का निर्माण, उपयोग और वितरण), 274 (ऑपरेटिंग कंप्यूटर, कंप्यूटर सिस्टम या उनके नेटवर्क के नियमों का उल्लंघन)। अध्याय को खण्ड में रखा गया है। 9 "सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था के खिलाफ अपराध"।

स्थापित करने की आवश्यकता है अपराधी दायित्वकंप्यूटर जानकारी के उपयोग के संबंध में नुकसान पहुंचाने के लिए गतिविधि के कई क्षेत्रों में कंप्यूटर के बढ़ते महत्व और व्यापक उपयोग के कारण होता है और इसके साथ ही कंप्यूटर जानकारी की बढ़ती भेद्यता Kochoi S.. Saveliev D, कंप्यूटर जानकारी तक अवैध पहुंच के लिए उत्तरदायित्व // रूसी न्याय. 1999. नंबर 1. एस. 44..

कंप्यूटर सूचना के क्षेत्र में अपराधों पर सांख्यिकी इस प्रकार है। रूस के आंतरिक मामलों के मंत्रालय के जीआईसी के अनुसार, में 1997 में, कंप्यूटर सूचना के क्षेत्र में 7 अपराध दर्ज किए गए, जिनमें रूसी संघ के आपराधिक संहिता के अनुच्छेद 272 के तहत शुरू किए गए आपराधिक मामले शामिल हैं - 6, अनुच्छेद 273 -1 के तहत। 1998 में, कंप्यूटर सूचना के क्षेत्र में 66 अपराध दर्ज किए गए थे, जिनमें कला के तहत भी शामिल थे। रूसी संघ के आपराधिक संहिता के 272 - कला के तहत 53। 273 - 12, कला के तहत। 274 - 1. 1999 में, कंप्यूटर सूचना के क्षेत्र में 294 अपराध दर्ज किए गए थे, जिनमें से कला के तहत। उन्हें कला के तहत। 272 - 584, कला के तहत। 273 - 172, कला के तहत। 274 - 44।

प्रस्तुत आंकड़ों के अनुसार, कंप्यूटर सूचना के क्षेत्र में रिकॉर्ड किए गए अपराधों की संख्या लगातार बढ़ रही है, जिसकी वृद्धि की गतिशीलता 1997 में लगभग किसी भी नए पेश किए गए अपराधों से अधिक है और लगभग 400% सालाना है।

इन अपराधों के अतिक्रमण का विषय कंप्यूटर की जानकारी है, i। एक कंप्यूटर वाहक, इलेक्ट्रॉनिक कंप्यूटर (कंप्यूटर), कंप्यूटर सिस्टम या उनके नेटवर्क पर निहित जानकारी। हालांकि, "कंप्यूटर सूचना के क्षेत्र में अपराध" और "कंप्यूटर अपराध" की अवधारणाओं के बीच बड़े अंतर हैं, जो उन्हें समानार्थक शब्द के रूप में उपयोग करने की अनुमति नहीं देते हैं। हमारी राय में, कंप्यूटर अपराधों और कंप्यूटर सूचना के क्षेत्र में अपराधों के बीच अंतर आपराधिक अतिक्रमण की वस्तु के अनुसार किया जाना चाहिए। यदि, उदाहरण के लिए, संपत्ति संबंध इस प्रकार कार्य करते हैं, तो अधिनियम Ch के संबंधित लेख के तहत योग्यता के अधीन है। रूसी संघ के आपराधिक संहिता के 21, यदि वस्तु संरक्षण के संबंध हैं संवैधानिक अधिकारऔर आदमी और नागरिक की स्वतंत्रता, तो अधिनियम योग्य है लेकिन च के संबंधित लेख। रूसी संघ के आपराधिक संहिता के 19, आदि। और केवल अगर ये कंप्यूटर सूचना के सामान्य संचलन के क्षेत्र में संबंध हैं, तो यह अधिनियम Ch के लेखों के अनुसार योग्यता के अधीन है। 28. इस प्रकार, कंप्यूटर अपराधों की अवधारणा कंप्यूटर सूचना के क्षेत्र में अपराधों की अवधारणा की तुलना में व्यापक है और सभी अपराधों को शामिल करती है, जिसके लिए कंप्यूटर जानकारी तक अवैध पहुंच, कंप्यूटर के लिए दुर्भावनापूर्ण कार्यक्रमों का निर्माण, उपयोग और वितरण शामिल है। , ऑपरेटिंग कंप्यूटर, उनके सिस्टम या नेटवर्क के नियमों का उल्लंघन। तदनुसार, कंप्यूटर सूचना के क्षेत्र में अपराधों में Ch में प्रदान की गई केवल तीन रचनाएँ शामिल हैं। रूसी संघ के आपराधिक संहिता के 28। इसके अलावा, "कंप्यूटर अपराधों" की परिभाषा का उपयोग आपराधिक कानून के पहलू में नहीं किया जाना चाहिए, जहां अधिनियम को अर्हता प्राप्त करना मुश्किल हो जाता है, लेकिन फोरेंसिक एक में, क्योंकि यह योग्यता से संबंधित नहीं है, बल्कि करने की विधि से संबंधित है और एक अपराध को छुपाना और, तदनुसार, इसके प्रकटीकरण और जांच की पद्धति के अनुसार "रूसी ई.आर., यूसोव ए.आई. फोरेंसिक कंप्यूटर-तकनीकी विशेषज्ञता। एम।, 2001। एस 22 ..

तो, कंप्यूटर सूचना के क्षेत्र में अपराधों के घटक एक सामान्य वस्तु से एकजुट होते हैं। एक अपराध की वस्तु को आपराधिक कानून द्वारा संरक्षित एक सामाजिक संबंध के रूप में समझा जाता है, जिसके लिए एक सामाजिक रूप से खतरनाक कार्य नुकसान पहुंचाता है या इस तरह के नुकसान की धमकी देता है। देखें: दिनिका वी.आई. अपराध की वस्तु // आपराधिक कानून। एक सामान्य भाग/ अंतर्गत। ईडी। एन.आई. पेट्रोवा, यू.आई. लायपुनोव। एम।, 1997. एस। 184। अपराध की वस्तु के बारे में अधिक जानकारी के लिए, देखें: कुदरीवत्सेव वी.एन. सामान्य सिद्धांतअपराधों का वर्गीकरण। एम।, 1972; कुरिनो बी.ए. वैज्ञानिक नींवअपराधों का वर्गीकरण। एम।, 1984; लायपुनोव यू.आई. सार्वजनिक खतरासोवियत आपराधिक कानून की एक सार्वभौमिक श्रेणी के रूप में कार्य करता है। एम।, 1990; निकिफोरोव बी.एस. सोवियत आपराधिक कानून // सोव के तहत अपराध की वस्तु पर। राज्य और कानून। 1956. नंबर 6. आदि। इस तथ्य के आधार पर कि चौ। 28 खंड में स्थित है। रूसी संघ का आपराधिक कोड, वे जनसंपर्क हैं जो सार्वजनिक सुरक्षा और सार्वजनिक व्यवस्था की सामग्री बनाते हैं। एन.वी. इन अपराधों के सामान्य उद्देश्य के तहत वेट्रोव "स्वचालित डेटा प्रोसेसिंग सिस्टम के उपयोग की सुरक्षा सुनिश्चित करने के क्षेत्र में जनसंपर्क, व्यक्तियों, समाज और राज्य के सामान्य अधिकारों और हितों को सक्रिय रूप से इलेक्ट्रॉनिक कंप्यूटरों का उपयोग करके" समझते हैं। फौजदारी कानून। एम।, 1999. एस। 183-184 ..

इसके अलावा, कंप्यूटर सूचना के क्षेत्र में अपराध हैं सामान्य विषयआपराधिक हमला। अधिकांश वैज्ञानिकों के अनुसार, वे कंप्यूटर की जानकारी हैं। उत्तरार्द्ध, सामान्य सूचना में एक प्रकार की जानकारी के रूप में व्यक्तियों, वस्तुओं, तथ्यों, घटनाओं, घटनाओं और प्रक्रियाओं के बारे में कुछ जानकारी को संदर्भित करता है, चाहे उनकी प्रस्तुति का रूप कुछ भी हो। कला देखें। संघीय कानून का 1 "सूचना, सूचना और सूचना संरक्षण पर" // रूसी संघ के विधान का संग्रह। 1995. नंबर 8। कला। 609., सूचना, ज्ञान या कमांड का एक सेट (प्रोग्राम) है जो कंप्यूटर या उसके प्रबंधन में उपयोग के लिए अभिप्रेत है, जो कंप्यूटर में या मशीन वाहक पर स्थित है - सूचना प्रणाली का एक पहचान योग्य तत्व सूचना प्रणाली - एक संगठनात्मक रूप से आदेशित सेट सूचना प्रक्रियाओं (संग्रह, प्रसंस्करण, संचय, घरघराहट, खोज और सूचना का प्रसार) को लागू करने वाले कंप्यूटर प्रौद्योगिकी और संचार उपकरणों का उपयोग करने सहित दस्तावेज़ (दस्तावेज़ों की सरणी) और सूचना प्रौद्योगिकी। देखें: कला। संघीय कानून का 1 "सूचना, सूचना और सूचना संरक्षण पर" // रूसी संघ के विधान का संग्रह। 1995. नंबर 8। कला। 609., होना; मालिक जिसने क्रायलोव आर.एच. के उपयोग के लिए नियम स्थापित किए। सूचना के क्षेत्र में अपराधों की जांच। एम., 1996., पृ.2..