59889

КОМП’ЮТЕРНА ВІРУСОЛОГІЯ

Научная статья

Педагогика и дидактика

У процесі реалізації концепції профільного навчання в гуманітарних закладах викладач інформатики має чудову можливість на основі активації міжпредметних зв’язків значно поглибити вивчення матеріалу деяких тем курсу.

Украинкский

2014-05-12

222.5 KB

2 чел.

О.В.Матюхін -

вчитель методист інформатики

Черкаського гуманітарно-правового ліцею

Черкаської міської ради Черкаської області

Методична розробка уроку-гри

«КОМПЮТЕРНА ВІРУСОЛОГІЯ»

У процесі реалізації концепції профільного навчання в гуманітарних закладах, викладач інформатики має чудову можливість на основі активації міжпредметних зв’язків значно поглибити вивчення матеріалу деяких тем курсу. Працюючи в Черкаському гуманітарно-правовому ліцеї, протягом кількох років мною була розроблена та випробувана ділова інтерактивна гра «Комп’ютерна вірусологія», яка проводиться в межах вивчення теми «Робота з дисками». Сама тема комп’ютерних вірусів дуже цікава і актуальна в сучасному житті, оскільки вона має дати учням необхідні знання щодо правил безпечного поводження з інформацією і, що особливо важливо у правовому закладі, –

морально-правову оцінку такого явища, як комп’ютерні віруси та захист від них. Звичайно, дуже важливо знати класифікацію вірусів та небезпеку, яку несуть кожен  з цих класів, знати класифікацію антивірусних засобів та ефективні способи їх використання,  але набагато важливіше виховати в користувачів культуру життя в сучасному інформаційному просторі.  Гра завжди проходить дуже цікавою, оскільки питання, що порушуються в ході неї, не мають тривіальної відповіді і передбачають дискусію.

Попередньо навчальна група ділиться на кілька ролевих груп:

  •  вірусологи, які за ознаками вірусів повинні класифікувати їх за наведеними ознаками. Крім того вони оцінюють ефективність лікувальних засобів, які підбирають «лікарі»;
  •  комп’ютерні лікарі, які відповідно до властивостей конкретного вірусу та класифікацією вірусологів рекомендують використання найбільш зручних та ефективних засобів боротьби;
  •  користувачі, як замовники антивірусних засобів та носій виробничо-комерційних, державних та особистих таємниць. Пропонують найбільш ефективні профілактичні заходи для запобіганні втрати інформації та захисту від вірусів;
  •  кримінальні експерти, які оцінюють дії творців шкідливих програм та результат роботи цих програм з юридичної точки зору та дають їм морально-правову оцінку.

Відповідно до ролі, кожна з груп має добірку допоміжних матеріалів, куди входять: для вірусологів – довідник з класифікації вірусів за різними критеріями та посилання на відповідні веб-ресурси, лікарі а також користувачі – класифікацію та опис різноманітних антивірусних засобів і способів профілактики та відповідні посиланні в Інтернеті, кримінальні експерти – вибірку необхідних статей Кримінального Кодексу України з коментарями (ст.ст. 361, 362, 363).

В організаційній частині уроку вчитель формує групи, та ставить глобальні мотиваційні  питання уроку:

  •  Хто і для чого пише віруси?
  •  Що можуть і не можуть віруси?
  •  Чи існують «корисні  віруси»?
  •  Чи існує гарантований захист від вірусів?
  •  Як зберегти важливу інформацію?
  •  Які наслідки можуть мати особи, що створюють перешкоди в роботі інформаційних систем?

Для актуалізації опорних знань пропонуються наступні запитання:

- Чому певний клас програм називають саме «комп’ютерними вірусами»? Що відрізняє комп’ютерний вірус від звичайних комп’ютерних програм?

(Тому, що вони своєю поведінкою нагадують біологічні віруси, тобто самочинно проникають до «організму» комп’ютера, певний час триває «інкубаційний період» і при певних умовах здійснюються руйнівні дії.  Аналогію підсилюють такі явища  як епідемії, мутації вірусів).

- На чому заснований механізм спрацювання та активації вірусів?

а помилках у програмному забезпеченні, неправильних діях користувача, настанні певної дати та інших.)

- Якщо дії комп’ютерних вірусів нагадують біологічні, то і захист від них можна здійснювати за тими самими принципами, що й від біологічних. Які дії ви можете запропонувати?

(Карантин,  запобігання випадкових зв’язків, різнобічна профілактика).

- Хто і для чого пише віруси?

(Безглузді віруси пишуть студенти та школярі з метою самоствердження,

інші віруси (пропагандистські, шантажуючи та «гуманні» програмісти та хакери з метою розповсюдження шкідливих ідей та вимагання грошей за допомогою шантажу.)

- Які існують види комп’ютерних вірусів?

(Існує кілька класифікацій різних відомих програмістів-вірусологів за багатьма критеріями: за місцем існування (завантажувальні, файлові, файлово-завантажувальні, макровіруси, мережні та інші), за операційною системою, за руйнівними діями, за алгоритмом роботи і т.д.)

- Які ви знаєте класи антивірусних програм?

  •  детектори (сканери)
  •  лікарі
  •  ревізори (охоронці)
  •  антивірусні комплекси
  •  імунізатори (вакцини).

Спробуємо більш детально розібратися в деяких проблемах, пов’язаних з функціонуванням вірусів, та засобами захисту від них, але для цього зануримось у систему створення, класифікації та вибору оптимальних засобів захисту від вірусів та вироблення послідовності раціональних дій, які зводять до мінімуму втрати важливої інформації. Крім того, майбутнім правознавцям буде корисним дізнатися які злочини пов’язані зі створенням шкідливих програм та розладу функцій комп’ютерних систем.

Хід гри відбувається в певній послідовності: вчитель запускає програму-презентацію, де випадковим чином вибирається опис одного з вірусів. Можна спростити цю процедуру простим відкриттям випадково обраного конверту (деякі описи вірусів є в додатках до уроку). В завданнях використовуються лише описи справжніх вірусів, які можна дістати в довідковій літературі та на спеціалізованих веб-сайтах. Через короткого обговорення в групах починається цикл виступів представників груп: вірусологи класифікують вірус за різними критеріями, комп’ютерні лікарі відповідно пропонують засоби діагностики та лікування на той випадок, коли система вражена цим вірусом, користувачі пропонують модель поведінки, яка б дозволила уникнути зараженню чи звести до мінімуму втрати інформації, якщо гарантований захист неможливий,  кримінальні експерти дають правову оцінку наслідків дії шкідливих програм. Оцінка діяльності груп відбувається в тому ж порядку – кожна попередня група оцінює ефективність заходів наступної, але можна втручатися також в оцінку інших груп, зберігаючи свою роль. Учитель оцінює роботу вірусологів та коригує весь шлях «вірусних пригод». Оцінка може відбуватися виплатою умовних бонусів-жетонів. В ході обговорення «кримінальних» ознак вірусів та шкідливих програм, відповідно до контексту  можна задати наступні дискусійні питання з правознавства:

1. Чи можна вважати об’єктом права інтелектуальної власності комп’ютерні віруси? Чому?

  •  Так, можливо, якщо він відповідає умовам комп’ютерної програми, а не є ідеєю, думкою. Згідно цивільного законодавства України ці об’єкти (в тому числі комп’ютерні програми) належать до категорії авторського права, якщо відповідають вимогам:

- новизна;

- результат інтелектуальної діяльності;

- має соціальну цінність (корисність);

- об’єктивний вираз (існує об’єктивно):

- повинен бути зафіксованим у визнаному порядку.

2. Як з точки зору закону використання антивірусних програм, що можуть пошкодити інформацію або знищити її співвідноситься з поняттям «крайня необхідність»?

«Крайня необхідність» - ситуація, при якій законом допускається спричинення шкоди інтересам третіх осіб для відвернення більш значущої небезпеки (шкоди), якщо іншого виходу в ситуації не було (або особа його не усвідомлювала).

Ситуація крайньої необхідності виключає юридичну відповідальність.

3. Введення комп’ютерного вірусу в систему юридичної особи, яка здійснює окрім легальної, ще й протизаконну діяльність: злочин чи суспільно-корисна справа?

Дискусійне питання в залежності від певних обставин:

А) Злочин. Якщо особа вводить незаконним шляхом. Знищення протиправної інформації може розглядатися як обставина, що буде враховуватись судом як пом’якшувальна. Відповідальність в такому випадку настає.

Б) Суспільно-корисне діяння. Якщо такий вірус вводиться в рамках оперативно-розшукової діяльності по протидії злочинності і орієнтований на знищення виключно протиправної інформації. За таких умов діяльність буде правомірною і відповідальність не настає.

4.  Чи можливо притягнути до відповідальності за крадіжку особу, яка незаконно скопіювала інформацію з носія, але у власника залишається сам оригінал? Чому?

«Крадіжка» - таємне викрадення чужого майна. Тобто має обов’язково відбутися перехід благ або прав на майно від одного суб’єкта до іншого. Один втрачає, інший набуває. За таких умов крадіжки в юридичному розумінні не відбувається. Але притягнути до відповідальності, особу можливо за незаконне присвоювання та поширення захищеної інформації або (та) за незаконне проникнення в комп’ютерні мережі (системи).

5. Якими способами за законом, власники комп’ютерної інформації можуть захистити свої права?

  •  вимагати припинення відносин, які порушують право;
  •  вимагати відшкодування шкоди та збитків;
  •  вимагати відшкодування моральної шкоди;
  •  вимагати вилучення з цивільного обороту незаконно добутих об’єктів; інтелектуальної власності;
  •  визнання права власності;
  •  відновлення становища, яке існувало до порушення права.

6. З якою формою вини можуть чинитися   злочини в сфері використання ЕОМ та інформації?

- Умисел (знав, розумів, передбачав)

- прямий (бажав настання негативних наслідків)

- побічний (допускав настання негативних наслідків)

- Необережність

- самовпевненість (передбачав, розумів, але розраховував, що негативні наслідки не настануть (будуть відвернуті)

- недбалість (не передбачав, хоча за даних обставин міг і повинен був передбачити).

Цінність гри полягає ще й в тому, що залежно від ходу дискусії вчитель може регулювати кількість вірусів, що аналізується, щоб своєчасно підвести підсумки уроку, де загальними зусиллями виробляються правила безпечної роботи з інформацією та дотримання заходів профілактики, які ніколи не бувають зайвими:  

  •  резервне копіювання цінної інформації;
  •  обмеження доступу;
  •  використання лише ліцензійного та придбаного законним шляхом програмного забезпечення;
  •  постійний контроль дисків за допомогою антивірусної програми, яка регулярно оновлюється.

Джерела інформації:

www.microsoft.com  - офіційний сайт Microsoft

www.esetnod32.ru/ - офіційний сайт антивірусної програми NOD32

www.kaspersky.ru/ - антивірусна лабораторі Касперського

www.drweb.com - офіційний сайт антивіруса Dr.Web

www.virustop.ru - останні новини про віруси та антивірусні засоби

www.antivirusafree.net – огляд-рекомендація про антивіруси.

www.avast.com - офіційний сайт антивірусу Avast.


Додатки

Зразок слайдів мультимедійної презентації

 


Оцінювальні картки

Група вірусологів

Прізвище _____________________________________________

Картка оцінювання

№№

вірусу

За середовищем
існування

За алгоритмом

роботи

За метою написання

Примітка

Група комп’ютерних лікарів

Прізвище __________________________________________________

Картка оцінювання

вірусу

Способи виявлення

Способи лікування

Примітка

(назва програми)

Група користувачів

Прізвище __________________________________________________

Картка оцінювання

вірусу

Способи виявлення

Засоби профілактики

Примітка

 

Група криміналістів

Прізвище __________________________________________________

Картка оцінювання

вірусу

Способи прояву

Оцінка шкідливості

Примітка


Опис комп’ютерних вірусів

Вірус №1

Програма активізується після зміни параметрів користувача (у випадку крадіжки комп’ютера) та при підключенні до Інтернету через встановлені проміжки часу посилає на визначену автором електронну пошту специфічні відомості: всю доступну інформацію про поточного користувача (країна, місто, телефон провайдера, адрес поштової скриньки, ІР – адресу та ін). Програма не знищується навіть при форматуванні жорсткого диску.

Absolute Protect      http://absolute-protect.com

Вірус №2

Вірус вражає комп’ютери з операційними системами Windows NT/2000/XP  через мережу Інтернет, використовуючи помилки в мережних сервісах. За необхідністю вірус використовує перебір паролів для проходження в захищену систему. Потрапивши до комп’ютера-жертви,  він копіює себе в системну папку Windows та реєструє свою копію в усіх можливих місцях. При перевірці диску антивірусами, перехоплює на перенаправляє процеси, та блокує доступ до ключів реєстру, щоб приховати факт свого запуску.

Після активізації перехоплює натискання на клавіші, робить та пересилає копії екранів, відправляє поштою крадені паролі. Якщо до комп’ютера підключена відеокамера або мікрофон, може пересилати зображення та звуки автору вірусу.

W32/Rbot-GR-хробак з функціональними можливостями трояна Backdoor

Вірус №3

Програма пропонує генерацію кодів поповнення рахунків мобільного зв’язку. Після запуску, зникають системні папки, всі ярлики з робочого столу та виникає повідомлення з пропозицією придбати в магазині картку поповнення рахунку на 100 грн та переслати код поповнення на задану електронну скриньку, після чого автор розблокує комп’ютер.

Троянська програма Trojan.Win32.Krotten.bd

Вірус №4

Програма (вірус)  знаходить на комп’ютері вірус Blaster та знищує його. Сама програма проникає в комп’ютер тим самим шляхом, що й вірус Blaster. Після цього перевіряє наявність оновлень системі, через відсутність яких комп’ютер виявився зараженим, автоматично завантажує ці оновлення з сайту Microsoft, після чого сама знищується.

Антібластер Welchia

Вірус №5

Програма-омана.

Створена для взламування  платіжної системи WebMoney.

Програма пропонує без обмежень генерувати гроші в системі WebMoney.

При старті програми необхідно обрати валюту і встановити необхідні налаштування.

Після натискання на кнопку «Створити Fly гаманець» видається повідомлення:

Зареєструйте програму!!!

При натисканні на кнопку «Реєстрація» пропонується перевести гроші на електронний

Гаманець в системі WebMoney.

Тобто, за замовчуванням програма не виконує жодних дій. Для того, щоб «повноцінно»

«функціоналом», програми потрібно її зареєструвати, заплативши гроші авторам. Але після цього програма повідомляє, що це був жарт.

Троянська програма Hoax.Win32.CardGen.a

Вірус №6

Запускає командний інтерпретатор cmd.exe і перенаправляє його стандартне 

Введення/виведення в  сокет, який очікує з’єднання на 47873-м TCP порту.

Підключившись до цього порту зловмисник може отримати повний контроль над віддаленим комп’ютером.

Троянська програма Backdoor.Win32.Small.x

Вірус №7

Несанкціоновано розсилає себе по всьому списку адресної книги. Щорічно 31 травня в системах класу Windows  відключає графічний інтерфейс користувача.

Поштовий HTML хробак Email-Worm.JS.Sigbug

Вірус №8

Вірус, що заражає файли-презентації MS PowerPoint. Містить єдину функцію "Jd" в модулі "Kelly". При зараженні системи вірус копіює свій код в модулі відкритих презентацій. Вірус також встановлює обробник для подій миші на власну процедуру таким чином, що його код активізується в той момент, коли курсор миші рухається над зараженою формою. При цьому процедура зараження копіює код вірусу у всі відкриті презентації.

Макро-вірус Macro.PPoint.Kelly

Вірус №9
Програма, призначена для пошуку email-адрес на дисках комп'ютера, в wab-файлах (файли адресної книги). Перевіряє кожен на коректність (для цього перевіряється мережевий домен). Із списку виключаються адреси, що не представляють цінності для спамерів, наприклад, адреси антивірусних компаній. Список знайдених адрес відправляється за певною.

Файловий вірус SpamTool.Win32.Small.b


Ознаки зараження

Є ряд ознак, що свідчать про зараження комп'ютера:

• виведення на екран непередбачених повідомлень або зображень;  

•     подача непередбачених звукових сигналів;  

• несподіване відкриття і закриття лотка cd-rom- пристрою;  

• довільний, без вашої участі, запуск на комп'ютері яких-небудь програм;  

• за наявності на вашому комп'ютері міжмережевого екрану, поява попереджень про спробу якої-небудь з програм вашого комп'ютера вийти в Інтернет без вашої участі.

Якщо ви помічаєте, що з комп'ютером відбувається подібне, то з великою мірою вірогідності можна передбачити, що ваш комп'ютер уражений вірусом. Крім того, є деякі характерні ознаки враження вірусом через електронну пошту:

• друзі або знайомі говорять вам про повідомлення від вас, які ви не відправляли;  

• у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотної адреси і заголовка.

Слід зазначити, що не завжди такі ознаки викликаються присутністю вірусів. Інколи вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашою зворотною адресою, але не з вашого комп'ютера.

Є також непрямі ознаки зараження вашого комп'ютера:

• часті зависання і збої в роботі комп'ютера;  

• повільна робота комп'ютера при запуску програм;  

• неможливість завантаження операційної системи;  

• зникнення файлів і каталогів або спотворення їх вмісту;  

• часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);  • інтернет-браузер «зависає» або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити)

У 90% випадків наявність непрямих симптомів викликана збоєм в апаратному або програмному забезпеченні. Не зважаючи на те, що подібні симптоми з малою вірогідністю свідчать про зараження, при їх появі рекомендується провести повну перевірку вашого комп'ютера встановленою на ньому антивірусною програмою.


Що робити при наявності ознак зараження

Якщо Ви помітили, що Ваш комп’ютер веде себе «підозріло»:

1. Не втрачайте рівноваги!!!

2. Відключіть комп’ютер від Інтернету

3. Відключіть комп’ютер від локальної мережі, якщо він був підключений до неї.

4. Якщо симптом зараження полягає в тому, що ви не можете завантажитися з жорсткого диска комп'ютера (комп'ютер видає помилку, коли ви його включаєте), спробуйте завантажитися в режимі захисту від збоїв або з диска аварійного завантаження Windows, який ви створювали при установці операційної системи на комп'ютер.

5. Перш ніж робити які-небудь дії, збережете результати вашої роботи на зовнішній носій (дискету, cd-диск, флеш-карту і ін.).

6. Скачайте антивірусну програму (якщо її не було) або обновіть ту, яка була встановлена.

7.  Отримайте останні оновлення антивірусних баз. Якщо це можливо, для їх здобуття виходьте в інтернет не зі свого комп'ютера, а з незараженого комп'ютера друзів, з інтернет-кафе, з роботи. Краще скористатися іншим комп'ютером, оскільки при підключенні до інтернету із зараженого комп'ютера є вірогідність відправки вірусом важливої інформації зловмисникам або поширення вірусу по адресах вашої адресної книги.

8. Встановите рекомендований рівень налаштувань антивірусної програми.

9. Запустіть повну перевірку комп’ютера.


Статті КК про комп’ютерні злочини

Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин (комп`ютерів), систем та комп`ютерних мереж

1. Незаконне втручання в роботу автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації, а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в ці машини, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації,

 - караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян, або виправними роботами на строк до двох років, або обмеженням волі на той самий строк.

2. Ті самі дії, якщо вони заподіяли істотну шкоду або вчинені повторно чи за попередньою змовою групою осіб,

- караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від трьох до п'яти років.

1. Розвиток методів обробки інформації за допомогою комп'ютерів призвів до застосування цих машин в усіх галузях національної економіки та інших сферах суспільного життя. Значна кількість таких машин об'єднана комп'ютерними мережами, деякі з них набули інтернаціонального характеру. За цих умов виникли і набули суспільної небезпеки різні діяння, що заподіюють шкоду нормальній роботі комп'ютерів та комп'ютерних мереж, яка поряд зі встановленим порядком використання ЕОМ та комп'ютерних мереж становить об'єкт цього злочину.

2. Предметом злочину є: 1) автоматизовані електронно-обчислювальні машини (комп'ютери, АЕОМ), у т.ч. персональні; 2) їх системи; 3) комп'ютерні мережі.

Під системами автоматизованих електронно-обчислювальних машин розуміються операційні системи (MS- DOS, Windows та інші), які встановлюються на певній машині і за допомогою яких здійснюється її робота, а також різні прикладні системи (тобто інформаційні системи, у т.ч. системи управління), як встановлені для локальної роботи на певній машині, так і відкриті для доступу з інших машин через комп'ютерну мережу.

Комп'ютерна мережа - це сукупність програмних і технічних засобів, за допомогою яких забезпечується можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації, що зберігається у системі іншої (інших) АЕОМ.

3. Об'єктивна сторона злочину проявляється у формі: І) незаконного втручання у роботу АЕОМ, їх систем чи комп'ютерних мереж, що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації; 2) розповсюдження комп'ютерного вірусу. Останнє є злочинним лише у разі застосування для цього спеціальних знарядь - програмних чи технічних засобів, призначених для незаконного проникнення в АЕОМ, системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Незаконне втручання в роботу АЕОМ, їх систем чи комп'ютерних мереж - це проникнення до цих машин, їх систем чи мереж і вчинення дій, які змінюють режим роботи машини, її системи чи комп'ютерної мережі, або ж повністю чи частково припиняють їх роботу, без дозволу (згоди) відповідного власника або уповноважених ним осіб, а так само вплив на роботу АЕОМ за допомогою різних технічних пристроїв, здатних зашкодити роботі машини.

Комп'ютерна інформація - це текстова, графічна чи будь-яка інша інформація (дані), яка існує в електронному вигляді, зберігається на відповідних носіях і може створюватись, змінюватись чи використовуватись за допомогою АЕОМ.

Під носіями комп'ютерної інформації розуміються жорсткі магнітні диски різних типів, які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв, гнучкі магнітні диски (дискети), оптичні диски (компакт-диски) тощо.

Ч. 1 ст. 361  охоплюються як випадки проникнення (впливу) у працюючу АЕОМ, систему чи мережу (наприклад, проникнення до системи одного працюючого персонального комп'ютера з іншого персонального комп'ютера), так і несанкціоноване увімкнення непрацюючої машини і проникнення до її системи (вплив на її роботу), якщо воно здійснюється за допомогою зазначених у цій статті знарядь.

Перекручення комп'ютерної інформації - це будь-яка зміна такої інформації за відсутності можливості відновити ті й фрагменти, які зазнали змін, в їх первісному вигляді.

Під знищенням комп'ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Знищенням слід вважати не лише ліквідацію файла, каталогу тощо, у вигляді яких існувала інформація, а й приведення інформації у такий стан, який виключає можливість використання всієї інформації чи значної й частини. Під знищенням носіїв комп'ютерної інформації слід розуміти фізичне знищення відповідних матеріальних предметів або таку зміну їх властивостей, яка призводить до неможливості подальшого зберігання комп'ютерної інформації на цих носіях.

Розповсюдженням комп'ютерного вірусу слід вважати введення до АЕОМ, їх системи або комп'ютерної мережі шляхом застосуван-

ня вказаних засобів хоча б одного комп'ютерного вірусу - комп'ютерної програми, здатної у разі її активізації порушувати нормальну роботу АЕОМ, системи чи комп'ютерної мережі, а також знищувати чи пошкоджувати комп'ютерну інформацію.

Програмними засобами, про які йдеться у ст. 361, є різні комп'ютерні програми, використання яких створює можливість для незаконного проникнення у комп'ютер, його систему чи комп'ютерну мережу або ж полегшує таке незаконне проникнення. Під технічними засобами у ст. 361 розуміються будь-які технічні пристрої, за допомогою яких без використання комп'ютерних програм здійснюється вплив на роботу АЕОМ.

Закон передбачає обов'язкову властивість застосовуваних для вчинення даного злочину програмних і технічних засобів: їх здатність спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Злочин у першій його формі вважається закінченим з моменту настання хоча б одного із зазначених наслідків - перекручення чи знищення комп'ютерної інформації, знищення носіїв (хоча б одного носія) такої інформації, а у другій формі - з моменту вчинення дій, якими досягається передача на іншу АЕОМ, до системи або комп'ютерної мережі хоча б одного комп'ютерного вірусу чи програми, яка містить такий вірус.

4. Суб'єкт злочину загальний.

5. Суб'єктивна сторона злочину характеризується умисною виною, Злочинні дії можуть бути вчинені лише з прямим умислом, тоді як ставлення винного до наслідків злочину може характеризуватись як прямим, так і непрямим умислом.

6. Кваліфікуючими ознаками (ч, 2 ст. 361) злочину є вчинення його: 1) повторно; 2) за попередньою змовою групою осіб; 3) заподіяння ним істотної шкоди.

Про поняття повіторності див. ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою - ст. 28 та коментар до неї.

Істотною шкодою слід вважати знищення чи перекручення внаслідок злочинних дій комп'ютерної інформації, або знищення чи пошкодження носіїв такої інформації, в результаті якого власнику чи законному користувачеві АЕОМ чи комп'ютерної мережі заподіяно шкоду, яка є істотною для цього суб'єкта. Питання істотності такої шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи.

Стаття 362. Викрадення, привласнення, вимагання комп`ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

.

Стаття 362. Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

1. Викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем - караються штрафом від п'ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років.

2. Ті самі дії, вчинені повторно або за попередньою змовою групою осіб,-

караються штрафом від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років, або позбавленням волі на той самий строк.

3. Дії, передбачені частинами першою або другою цієї статті, якщо вони заподіяли істотну шкоду,-

караються позбавленням волі на строк від двох до п'яти років.

1. Об'єкт злочину - власність на комп'ютерну інформацію, встановлений порядок її зберігання та використання.

2. Предметом його є комп'ютерна інформація. Про поняття комп'ютерної інформації див. коментар до ст. 361.

3. Об'єктивна сторона злочину полягає у діях, за допомогою яких особа протиправне, всупереч волі і бажанню власника чи законного користувача, заволодіває комп'ютерною інформацією, а власник чи законний користувач втрачає її.

Незаконне копіювання комп'ютерної інформації, внаслідок якого особа не позбавляє її власника чи законного користувача можливості володіти і користуватися нею, ст. 362 не охоплюється. У разі, якщо таке незаконне копіювання стало наслідком порушення правил експлуатації АЕОМ, їх систем чи комп'ютерних мереж, ці наслідки інкримінуються особі, яка відповідає за їх експлуатацію (див. ст. 363 і коментар до неї).

Способами вчинення цього злочину закон визнає: 1) викрадення;

2) привласнення; 3) вимагання; 4) шахрайство; 5) зловживання службовою особою своїм службовим становищем.

Під викраденням комп'ютерної інформації слід розуміти заволодіння нею шляхом крадіжки чи грабежу. Про ці способи викрадення див. коментар до Загальних положень розділу VI Особливої частини КК та ст. ст. 185 і 186. Про поняття привласнення, заволодіння шляхом зловживання службовою особою своїм службовим становищем, шахрайства див. коментар до ст. ст. 190 і 191. Термін вимагання слід розуміти у тому ж значенні, в якому його вжито у ст. 189 (див. коментар до цієї статті).

У випадках викрадення чи іншого передбаченого даною статтею протиправного заволодіння комп'ютерною інформацією разом з носіями такої інформації чи АЕОМ, у якій (яких) знаходяться ці носії, злочинні дії слід кваліфікувати як сукупність злочинів - за ст. 362 та відповідною статтею про злочини проти власності.

Якщо при неправомірному заволодінні комп'ютерною інформацією було застосоване насильство, такі дії потребують окремої кримінальне-правової оцінки.

Злочин вважається закінченим з моменту, коли винний заволодів інформацією і має можливість використати її чи розпорядитися нею на власний розсуд. Вчинення цього злочину шляхом вимагання є закінченим з моменту пред'явлення протиправної вимоги, поєднаної з відповідною погрозою, і доведення її до потерпілого.

4. Суб'єкт злочину загальний.

5. Суб'єктивна сторона злочину характеризується прямим умислом.

Викрадення чи інше передбачене цією статтею заволодіння комп'ютерною інформацією, яка здатна заподіяти шкоду (наприклад, заволодіння щойно розробленим комп'ютерним вірусом), вчинене з метою відвернення цієї шкоди, має отримувати правову оцінку з

урахуванням ст. 39.

6. Кваліфікуючими ознаками злочину е вчинення його: 1) повторно; 2) за попередньою змовою групою осіб (ч. 2 ст. 362).

Про поняття повторності див. ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою - ст. 28 та коментар до неї.

Особливо кваліфікуючою ознакою злочину (ч. З ст. 362) є заподіяння ним істотної шкоди, яка може мати вигляд втрати комп'ютерної інформації, пошкодження її носіїв, пошкодження АЕОМ, комп'ютерної мережі тощо. Ця ознака є оціночною і потребує вирішення у кожному конкретному випадку з урахуванням усіх обставин справи.

Стаття 363. Порушення правил експлуатації автоматизованих електронно-обчислювальних систем

.

Стаття 363. Порушення правил експлуатації автоматизованих електронно-обчислювальних систем

1. Порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж особою, яка відповідає за їх експлуатацію, якщо це спричинило викрадення, перекручення чи знищення комп'ютерної інформації, засобів її захисту, або незаконне копіювання комп'ютерної інформації, або істотне порушення роботи таких машин, їх систем чи комп'ютерних мереж,- карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян, або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п'яти років, або виправними роботами на строк до двох років.

2. Те саме діяння, якщо воно заподіяло істотну

шкоду,- карається штрафом до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі на строк до п'яти років, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років або без такого.

1. Об'єктом злочину є встановлений порядок експлуатації АЕОМ, їх систем чи комп'ютерних мереж.

2. Об'єктивна сторона злочину полягає в порушенні правил експлуатації АЕОМ, їх систем чи комп'ютерних мереж, яке може бути Здійснене як шляхом певних дій, так і шляхом бездіяльності, за умови настання в результаті такого порушення передбачених цією

статтею наслідків.

Під правилами експлуатацій АЕОМ, їх систем чи комп'ютерних мереж слід розуміти будь-які правила, які регламентують користування цими машинами, їх системами чи мережами, проведення робіт з їх використанням, захисту таких машин, їх систем та мереж або інформації, яка в них знаходиться, тощо.

Захист інформації (у т.ч. комп'ютерної), що е власністю держави або захист якої гарантується державою, здійснюється з дотриманням правил, що встановлюються спеціально уповноваженим державним органом. На даний час таким органом є Департамент спеціальних телекомунікаційних систем та захисту інформації СБ.

Порушення правил експлуатації АЕОМ, їх систем чи комп'ютерних мереж вважається злочинним лише у разі, коли його наслідком було: 1) викрадення; 2) перекручення чи знищення комп'ютерної інформації, засобів її захисту; 3) незаконне копіювання комп'ютерної інформації; 4) істотне порушення роботи АЕОМ, їх систем чи комп'ютерних мереж. Ці наслідки можуть виникнути як безпосередньо в результаті дій самого порушника правил, так і в результаті протиправних дій інших осіб, які стали можливими через допущене порушення.

Про поняття перекручення чи знищення комп'ютерної інформації, засобів її захисту див. коментар до ст. 361, про поняття її викрадення - коментар до ст. 362. Копіювання комп'ютерної інформації слід визнавати незаконним у разі, коли воно здійснюється без дозволу її власника чи законного користувача або з порушенням встановленого законом порядку такого копіювання.

Під істотним порушенням роботи АЕОМ, їх систем чи комп'ютерних мереж слід розуміти, зокрема, вихід з ладу на тривалий час інформаційної системи, що обслуговує значну кількість машин, припинення на тривалий час роботи комп'ютерної мережі, втрату інформації, що має важливе значення, блокування на тривалий час доступу до такої інформації тощо. Ця ознака є оціночною. Питання про те, чи було конкретне порушення роботи істотним, має вирішуватися судом у кожному конкретному випадку з урахуванням того, наскільки серйозне значення мала спричинена протиправним • діянням зупинка чи обмеження можливостей роботи відповідних АЕОМ, їх систем чи комп'ютерних мереж для Їх власника чи законного користувача.

Злочин вважається закінченим з моменту настання наслідків, передбачених у ст. 363.

3. Суб'єкт злочину спеціальний. Це особа, яка відповідає за експлуатацію АЕОМ, їх систем чи комп'ютерних мереж. Такою особою є користувач зазначених машин, систем чи мереж, а так само будь-яка інша особа, яка відповідно до своїх трудових, службових обов'язків або на основі відповідної угоди з власником (адміністратором) цих машин, систем та мереж виконує роботу, пов'язану з підтриманням їх у робочому стані, оновленням інформації, вдосконаленням АЕОМ, системи чи мережі, їх захистом чи іншу подібну роботу і зобов'язана при її виконанні дотримуватись встановлених правил експлуатації (і, зокрема, захисту) АЕОМ, систем та мереж.

4. Суб'єктивна сторона злочину визначається його наслідками І характеризується необережною формою вини.

5. Кваліфікуючою ознакою цього злочину (ч. 2 ст. 363) є заподіяння ним істотної шкоди, яка може бути як безпосереднім результатом діяння винного, так і наслідком протиправних дій інших осіб (наприклад, викрадення інформації за допомогою програмних засобів), можливість для яких виникла внаслідок цього діяння. Поняття істотної шкоди є оціночним.

Закон України "Про захист інформації в автоматизованих системах" від 5 липня 1994 р.

Положення про технічний захист інформації в Україні. Затверджене указом Президента України № 1229 від 27 вересня 1999 р.

 


 

А также другие работы, которые могут Вас заинтересовать

54537. Народознавство на уроках української мови, літератури та в позакласній роботі 66.5 KB
  Мета: поглибити узагальнити й систематизувати знання учнів про складнопідрядні речення з підрядними обставинними; удосконалювати пунктуаційні навички уміння робити аналіз тексту синтаксичний та морфологічний розбір речення будувати складнопідрядні речення повторити правопис великої букви; розвивати культуру усного й письмового мовлення школярів мислення творчі навички...
54539. Роль насильства в історії 118 KB
  Мета уроку: сформувати в учнів цілісне розуміння суті різних форм насильства у історії; допомогти їм усвідомити наслідки війн та революцій в історії суспільства; розкрити роль насильства в історії та сформувати негативне ставлення до його застосування в наш час; визначити трагічні наслідки насильницького втручання в історію нашого народу; показати співвідношення революцій і реформ розкрити соціальні механізми реформування суспільства; допомогти учням усвідомити що лише шляхом цілеспрямованого здійснення соціальних реформ а не через...
54540. Сущность марксистского направления развития экономической теории 18.88 KB
  Важнейшей исторической предпосылкой формирования марксистского мировоззрения явилось то обстоятельство, что капитализм, одержавший победу над феодализмом в передовых странах Западной Европы, уже показал к тому времени не только свое экономическое преимущество над предшествующим способом производства
54541. Содержание экономической концепции маржинализма 18 KB
  Маржинализм, как новое экономическое учение, сформировался в 30-х годах XIX в. В научной литературе переоценку устоявшихся почти за двухсотлетнюю историю ценностей классической политэкономии характеризуют как «маржинальную революцию»
54542. Экономический либерализм и направления его исследований 17.37 KB
  Формирования в развитых странах мира основ рыночных экономических отношений повлекло за собой государственное вмешательство в экономическую деятельность, которое являлось основной преградой в приумножении национального богатства и в достижении согласованности во взаимоотношениях хозяйствующих субъектов как на внутреннем
54543. Неоклассическое направление развития экономической теории 17.42 KB
  Создание неоклассического направления связано с работами английского экономиста Альфреда Маршалла (1842–1924). Именно он со своими «Принципами Экономикса» считается основателем англо – американской школы экономической науки, получившей значительное влияние и в других странах
54544. Делимость натуральных чисел 1.71 MB
  Как не выполняя деления определить делится ли данное число на 9 на 3 Работа с карточками У каждого учащегося на парте лежат карточки с числами: 2 3 5 910 Учитель показывает число учащиеся поднимают карточку с его делителями. Задание 1 Проверка: Задание 2 Проверка: Какие числа называются простыми какие составными Назовите простые числа пятого десятка 41; 43; 47 второго десятка 11; 13; 17; 19.
54545. NATURE. ENVIRONMENTAL PROTECTION 69 KB
  The biggest polluter today is the car. Exhaust fumes are the main cause of bad air quality, which can make people feel ill and have difficulty breathing. This problem is especially bad in some cities where on days when there is not much wind, a brown layer of smog hangs in the air. The number of cars is increasing every year, and this causes serious congestion. Governments then build new roads to try to improve the situation, but this means that they cut down trees and destroy more of the countryside.