Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Методи та засоби дослідження комп’ютерних інцидентів

Скачати 462.64 Kb.

Методи та засоби дослідження комп’ютерних інцидентів




Скачати 462.64 Kb.
Сторінка1/3
Дата конвертації25.03.2017
Розмір462.64 Kb.
  1   2   3

Міністерство освіти і науки України

Вінницький національний технічний університет

Кафедра захисту інформації
Практична робота

з дисципліни: «Методи та засоби дослідження комп’ютерних інцидентів»

Виконав ст. гр. 1БС-13(мі)

Коротаєв Д.О.

Перевірив к.т.н., доц.

Войтович О.П.

Вінниця 2014

Мета роботи: напрацювати набір правильних реакцій відповідальних осіб на інциденти пов’язані з інформаційною безпекою, та виробити техніку обрання стратегії розслідування.

Інформаці́йна безпе́ка - це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, або комплекс заходів, спрямованих на забезпечення захищеності інформації від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису чи знищення (у цьому значенні частіше використовують термін «захист інформації»).



Теоретичні відомості

Останнім часом значно підвищилися активність хакерів і відповідно число інцидентів комп'ютерної безпеки. Можна по -різному вважати інциденти , але тенденція очевидна: їх кількість зростає. Ось, наприклад , діаграма з сайту DataLossDB ( http://datalossdb.org/statistics ) (див. рис. 1 ) .



c:\users\kashak\desktop\chart.png

Малюнок 1 . Кількість інцидентів інформаційної безпеки


Реальні приклади інцидентів інформаційної безпеки легко знайти на новинних сайтах. Наприклад , на сайті eSecurityPlanet помітно , що в день відбувається приблизно по п'ять серйозних інцидентів. А подивитися на дефейси веб- сайтів можна на Zone -H. Як ми бачимо , в день піддається дефейсу кілька десятків сайтів .

Підприємства, що мають ІТ- інфраструктуру , природно , реагують на тенденцію зростання комп'ютерних інцидентів , насамперед посилюючи безпеку своєї інформаційної системи за допомогою застосувань технологій захисту та проведенням внутрішніх перевірок .

Інформацíйна систéма (англ. Information system) - сукупність організаційних і технічних засобів для збереження та обробки інформації з метою забезпечення інформаційних потреб користувачів.
Але ті організації , які беруть участь у зростанні числа інцидентів , теж посилювали безпеку своєї інформаційної системи , однак це не запобігло виникнення у них інцидентів. Звідси випливає необхідність ще одного напрямку реакції на зростаюче число інцидентів - попередню підготовку до них.

Як саме проводити розслідування інцидентів ? Можна звернутися в той же Google , звідки надійшла інформація про зростання числа інцидентів ІТ-безпеки , і знайти там рекомендації про проведення розслідування комп'ютерних інцидентів.

Процес розслідування занадто важливий, щоб не мати основи , якоїсь методики , схваленої небудь поважною організацією . А процес вивчення питання надто важливий , щоб бути неформалізовані і відданим на вибір самого адміністратора безпеки . При цьому час обмежений , інцидент може статися прямо зараз!

Кримінальна відповідальність

Стаття 361 . Несанкціоноване втручання в роботу електронно -обчислювальних машин (комп'ютерів) , автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

1 .

Автоматизо́вана систе́ма (АС) (англ. automated system) - сукупність керованого об'єкта й автоматичних керуючих пристроїв, у якій частину функцій керування виконує людина. АС являє собою організаційно-технічну систему, що забезпечує вироблення рішень на основі автоматизації інформаційних процесів у різних сферах діяльності (управління, проектування, виробництво тощо) або їх поєднаннях.
Несанкціоноване втручання в роботу електронно -обчислювальних машин (комп'ютерів) , автоматизованих систем , комп'ютерних мереж чи мереж електрозв'язку , що призвело до витоку , втрати, підробки , блокування інформації , спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації , - карається штрафом від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк від двох до п'яти років , або позбавленням волі на строк до трьох років , з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого та з конфіскацією програмних та технічних засобів , за допомогою яких було скоєно несанкціоноване втручання , які є власністю винної особи.
Обмеження волі - це відносно новий вид кримінального покарання (з'явився у новому Кримінальному кодексі України від 1 вересня 2001), який полягає у триманні особи в кримінально-виконавчих установах відкритого типу (виправних центрах) у межах адміністративно-територіальної одиниці відповідно до її постійного місця проживання без ізоляції від суспільства в умовах здійснення над нею нагляду з обов'язковим залученням засудженого до праці. Як вид покарання обмеження волі чинить подвійний вплив на засудженого: він обмежується у праві на вільне пересування та обрання місця проживання та обов'язково залучається до праці.
Позбавлення волі - це кримінальне покарання, що являє собою примусову ізоляцію злочинця від суспільства та тримання його в спеціалізованій установі з певним режимом відбування.
Обробка інформації́ - вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних [6.
Неоподатковуваний мінімум доходів громадян - грошова сума розміром у 17 гривень, встановлена пунктом 5 підрозділу 1 розділу XX Податкового кодексу України, яка застосовується при посиланнях на неоподаткований мінімум доходів громадян в законах або інших нормативно-правових актах, за винятком норм адміністративного та кримінального законодавства у частині кваліфікації злочинів або правопорушень, для яких сума неоподатковуваного мінімуму встановлюється на рівні податкової соціальної пільги.

2 . Ті самі дії, вчинені повторно або за попередньою змовою групою осіб , або якщо вони заподіяли істотну шкоду , -

Визначення терміну « незаконне втручання » ст.361 КК України

З об'єктивної сторони злочин характеризується сукупністю трьох ознак:

1 ) діяння - несанкціоноване втручання в роботу електронно -обчислювальних машин (комп'ютерів) , автоматизованих систем , комп'ютерних мереж чи мереж електрозв'язку ;

2 ) суспільно небезпечні наслідки у вигляді витоку , втрати, підробки , блокування інформації , спотворення процесу обробки інформації або до порушення встановленого порядку її маршрутизації ;

Суспільно небезпечні наслідки - це передбачені кримінально-правовою нормою матеріальна чи нематеріальна шкода, заподіяна злочинною дією чи бездіяльністю об'єкту посягання

3 ) причинний зв'язок між зазначеними діянням і наслідками.

Обов'язковою ознакою об'єктивної сторони є несанкціонованість втручання. Санкціонованим вважається втручання в роботу електронно -обчислювальних машин (комп'ютерів) , автоматизованих систем та комп'ютерних мереж і мереж електрозв'язку з дозволу власника , а також уповноважених власником осіб або посадових осіб на яких покладено забезпечення їх нормальної роботи .

Несанкціоноване втручання в роботу в роботу електронно -обчислювальних машин (комп'ютерів) , автоматизованих систем , комп'ютерних мереж чи мереж електрозв'язку може виявлятися у таких діях :

- Досконале навмисне , без наявності права на це , доступ до інформації несанкціонований доступ) , яка в них обробляється , пов'язаний з подоланням програмних , технічних чи організаційних заходів захисту ;

Посадо́ва осо́ба - особа, в якої наявні організаційно-розпорядчі або адміністративно-господарські функції.
Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.

- Досконале навмисне , без наявності права на це , вплив на інформацію (несанкціонований вплив) .

Доступ - звернення для отримання даних. Метод доступу - сукупність засобів та угод , за допомогою яких реалізується заданий вид доступу до них. Доступ в більшості випадків здійснюється за паролем , але можуть бути використані і спеціальні технічні прилади для ідентифікації користувача (наприклад магнітні картки). На об'єктах телекомунікацій , а також в окремих структурних підрозділах операторів , провайдерів телекомунікацій , де передається , обробляється або зберігається інформація з обмеженим доступом , яка є власністю держави , встановлюється спеціальний режим доступу відповідно до законодавства .

Для отриманням необхідних інформаційних продуктів та їх використання користувач інформації повинен звертатися за дозволом до власника інформації , її власника чи розпорядника .

Кори́стува́ч - той, хто користується чим-небудь - майном, землею, комп'ютером тощо.
Інформаці́йний проду́кт - документована інформація, підготовлена відповідно до потреб користувачів і представлена у вигляді товару. Інформаційними продуктами є програмні продукти, бази і банки даних та інша інформація.
Несанкціонований доступ - доступ до інформації , здійснюється з порушенням встановлених в автоматизованій системі правил розмежування доступу , що регламентують доступ користувачів до інформації , на яку вони мають право. Несанкціонований доступ може бути здійснений двома способами:

- Безпосереднє проникнення в заборонену зону , приміщення де обробляється інформація тощо;

- Опосередковано - віддалений доступ з використанням програмних і технічних засобів для подолання захисту .

Програ́ми відда́леного адмініструва́ння (Програ́ми дистанці́йного адмініструва́ння) - програми або функції операційних систем, що дозволяють отримати віддалений доступ до комп'ютера через Інтернет або ЛОМ і здійснювати управління та адміністрування віддаленого комп'ютера в реальному часі.

Обов'язковою ознакою цього посягання має бути те , що винний , здійснюючи несанкціонований доступ , долає заходи безпеки певної комп'ютерної системи або телекомунікаційної мережі.

Телекомунікаційна мережа Телекомунікаці́йна мере́жа - комплекс технічних засобів телекомунікацій та споруд, призначених для маршрутизації, комутації, передавання та/або приймання знаків, сигналів, письмового тексту, зображень та звуків або повідомлень будь-якого роду по радіо, проводових, оптичних чи інших електромагнітних системах між кінцевим обладнанням
Захист інформації (запобігання вільному доступу до інформації , усунення технічних каналів її витоку і т.п.
Зáхист інформáції (англ. Data protection) - сукупність методів і засобів, що забезпечують цілісність, конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
) в ЕОМ (комп'ютерах) , автоматизованих системах , комп'ютерних мережах та мережах електрозв'язку забезпечується комплексом організаційних , програмних і технічних заходів.

Подолання захисту може проявлятися у зломі паролів , кодів доступу і т.д. . Спосіб подолання зазначених заходів безпеки не буде мати значення для кваліфікації , звичайно, якщо сам по собі не буде містити ознак іншого складу злочину ( наприклад, знищення програмних чи технічних засобів ) .

Склад зло́чину - сукупність об'єктивних та суб'єктивних ознак, що дозволяють кваліфікувати суспільно-небезпечне діяння як конкретний злочин.
Злочинними наслідками несанкціонованого доступу є витік інформації.

Стаття 361 . Незаконне втручання в роботу електронно -обчислювальних машин (комп'ютерів) , систем та комп'ютерних мереж


1 . Незаконне втручання в роботу автоматизованих електронно -обчислювальних машин , їх систем чи комп'ютерних мереж , що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації , а також розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів , призначених для незаконного проникнення в ці машини , системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації або носіїв такої інформації , - караються штрафом до сімдесяти неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років , або обмеженням волі на такий же термін.

2 . Ті самі дії , якщо вони заподіяли істотну шкоду або вчинені повторно або за попередньою змовою групою осіб , - караються обмеженням волі на строк до п'яти років або позбавленням волі на строк від трьох до п'яти років.

1 . Розвиток методів обробки інформації за допомогою комп'ютерів призвів до застосування цих машин в усіх галузях національної економка та інших сферах суспільного життя. Значна кількість таких машин об'єднані в комп'ютерні мережі , деякі з них об'єднані в глобальні інформаційні мережі . За цих умов виникли і набули суспільної небезпеки різні діяння, що заподіюють шкоду нормальній роботі комп'ютерів та комп'ютерних мереж , яка поряд зі встановленим порядком використання ЕОМ та комп'ютерних мереж становить об'єкт цього злочину.

2 . Предметом злочину є : 1 ) автоматизовані електронно -обчислювальні машини (комп'ютери , АЕОМ ), у т.ч. персональні ; 2 ) їх системи; 3 ) комп'ютерні мережі.

Під системами автоматизованих електронно -обчислювальних машин розуміються операційні системи ( МS- DOS , Windows та інші ) , які встановлюються на певній машині і за допомогою яких здійснюється її робота , а також різні прикладні системи (тобто інформаційні системи , у т.ч.

Операці́йна систе́ма, скорочено ОС (англ. operating system, OS) - це базовий комплекс програм, що виконує управління апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
системи управління), як встановлені для локальної роботи на певній машині , так і відкриті для доступу з інших машин через комп'ютерну мережу.
Система керування, також Система управління (англ. control system) - систематизований набір засобів впливу на підконтрольний об'єкт для досягнення цим об'єктом певної мети. Об'єктом системи керування можуть бути як технічні об'єкти так і люди.

Комп'ютерна мережа - це сукупність програмних і технічних засобів , за допомогою яких забезпечується - можливість доступу з однієї АЕОМ до програмних чи технічних засобів іншої (інших) АЕОМ та до інформації , що зберігається в системі іншої (інших ) АЕОМ .

3 . Об'єктивна сторона злочину проявляється у формі: 1 ) незаконного втручання в роботу АЕОМ , їх систем чи комп'ютерних мереж , що призвело до перекручення чи знищення комп'ютерної інформації або носіїв такої інформації; 2 ) розповсюдження комп'ютерного вірусу. Останнє є злочинним лише у разі для цього спеціальних знарядь - програмних чи технічних засобів , призначених для незаконного проникнення в АЕОМ , системи чи комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації або носіїв такої інформації.

Незаконне втручання в роботу АЕОМ , їх систем чи комп'ютерних мереж - це проникнення до цих машин , їх систем чи мереж і вчинення дій , які змінюють режим роботи машини , її системи чи комп'ютерної мережі , або ж повністю або частково припиняють їх роботу , без дозволу ( згоди ) відповідного власника або уповноваженої ним особи , а також вплив на роботу АЕОМ за допомогою різних технічних пристроїв , здатних зашкодити роботі машини.

Комп'ютерна інформація - це текстова , графічна або будь-яка інша інформація ( дані) , яка існує в електронному вигляді , зберігається на відповідних носіях і може створюватись , змінюватись чи використовуватись за допомогою АЕОМ .

Під носіями комп'ютерної інформації розуміються жорсткі магнітні диски різних типів , які є частиною системного блоку АЕОМ або долучаються до нього за допомогою спеціальних пристроїв , гнучкі магнітні диски ( дискети) , оптичні диски ( компакт -диски ) і т.п.

Системний блок (англ.
Першою є нижня головка (тобто головка 0). В односторонніх дисководах фактично використовується тільки нижня головка, а верхня замінюється повстяною прокладкою.
computer case) - корпус комп'ютера, функціональний елемент, який захищає внутрішні компоненти комп'ютера від зовнішнього впливу та механічних пошкоджень, підтримує необхідний температурний режим в середині системного блоку, екранує створені внутрішніми компонентами електромагнітні випромінення та є основою для подальшого розширення системи.
Опти́чний диск - носій даних у вигляді пластикового чи алюмінієвого диска, призначеного для запису й відтворення звуку, зображення, буквенно-цифрової інформації тощо за допомогою лазерного променя. Щільність запису - понад 108 біт/см.
Гнучкий диск також Дискета, Гнучкий магнітний диск чи Флоппі Диск (англ. Floppy disk) - портативний носій інформації, який використовується для багаторазового запису та зберігання даних, що являє собою поміщений в захисний пластиковий корпус (диск діаметром 3½ має жорсткіший футляр, ніж диск діаметром 5¼) гнучкий магнітний диск, покритий феромагнітним шаром.

Ч. 1 ст. 361 охоплює як випадки проникнення (впливу ) у працюючу АЕОМ , систему чи мережу ( наприклад, проникнення до системи одного працюючого персонального комп'ютера з іншого персонального комп'ютера) , так і несанкціоноване увімкнення непрацюючої машини і проникнення до її системи (вплив на її роботу ) , якщо воно здійснюється за допомогою зазначених у цій статті засобів.

Перекручення комп'ютерної інформації - це будь-яка зміна такої інформації за відсутності можливості відновити ті його фрагменти , які зазнали змін, в їх первісному вигляді.

Під знищенням комп'ютерної інформації розуміється повна втрата можливості користування відповідною інформацією. Знищенням слід вважати не лише ліквідацію файла , каталогу тощо , у вигляді яких існувала інформація , а й приведення інформації у такий стан , який виключає можливість використання всієї інформації чи значної її частини. Під знищенням носіїв комп'ютерної інформації слід розуміти фізичне знищення відповідних матеріальних предметів або таку зміну їх властивостей, яка призводить до неможливості подальшого зберігання комп'ютерної інформації на цих носіях.

Поширенням комп'ютерного вірусу слід вважати введення в ЕОМ , їх системи або комп'ютерної мережі шляхом застосування вказаних засобів хоча б одного комп'ютерного вірусу - комп'ютерної програми , здатної у разі її активізації порушувати нормальну роботу АЕОМ , системи чи комп'ютерної мережі , а також знищувати чи пошкоджувати комп'ютерну інформацію.

Програмними засобами , про які йдеться в ст. 361 , є різні комп'ютерні програми , використання яких створює можливість для незаконного проникнення в комп'ютер , його систему чи комп'ютерну мережу або ж полегшує таке незаконне проникнення .

Під технічними засобами у ст. 361 розуміються будь-які технічні пристрої за допомогою яких без використання комп'ютерних програм здійснюється вплив на роботу АЕОМ .

Закон передбачає обов'язкову властивість застосовуваних для вчинення даного злочину програмних і технічних засобів: їх здатність спричинити перекручення чи знищення комп'ютерної інформації або носіїв такої інформації.

Злочин у першій його формі вважається закінченим з моменту настання хоча б одного із зазначених наслідків - перекручення чи знищення комп'ютерної інформації , знищення носіїв (хоча б одного носія) такої інформації , а в другій формі - з моменту вчинення дій , якими досягається передача на іншу АЕОМ , систему комп'ютерної мережі хоча б одного комп'ютерного вірусу або програми , яка містить такий вірус.

4 . Суб'єкт злочину загальний.

5 Суб'єктивна сторона злочину характеризується умисною виною . Злочинні дії можуть бути вчинені лише з прямим умислом , тоді як ставлення винного до наслідків злочину може характеризуватися як прямим , так і непрямим умислом.

6 . Кваліфікуючими ознаками (ч. 2 ст. 361 ) злочину є вчинення його : 1 ) повторно ; 2 ) за попередньою змовою групою осіб ; 3 ) заподіяння ним істотної шкоди .

Про поняття повторності див ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою - ст . 28 та коментар до неї.

Істотною шкодою слід вважати знищення чи перекручення внаслідок злочинних дій комп'ютерної інформації , або знищення чи пошкодження носіїв такої інформації , в результаті якого власнику чи законному користувачеві АОЕМ чи комп'ютерної мережі заподіяно шкоду , яка є істотною для цього суб'єкта . Питання істотності такої шкоди є питанням факту і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи.

Стаття 362 . Викрадення , привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

1 . Викрадення , привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовою особою своїм службовим становищем , - караються штрафом від п'ятдесяти до двохсот неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років.

2 . Ті самі дії , вчинені повторно або за попередньою змовою групою осіб , - караються штрафом від ста до чотирьохсот неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до трьох років , або позбавленням волі на той самий строк.


3 . Дії , передбачені частинами першою або другою цієї статті , якщо вони заподіяли істотну шкоду , - караються позбавленням волі на строк від двох до п'яти років.

1.Об'ект злочину - власність на комп'ютерну інформацію , встановлений порядок її зберігання та використання .

2.Предмет його їсти комп'ютерна інформація . Про поняття комп'ютерної інформації див коментар до ст. 361 .

3.Об'ектівная сторона злочину полягає у діях , за допомогою яких особа протиправно , всупереч волі і бажанню власника чи законного користувача , заволодіває комп'ютерною інформацією , а власник чи законний користувач втрачає її .

Незаконне копіювання комп'ютерної інформації , внаслідок якого особа не позбавляє її власника чи законного користувача можливості володіти і користуватися нею , ст. 362 неохоплюється . У разі якщо таке незаконне копіювання стало наслідком порушення правил експлуатації АЕОМ , їх систем чи комп'ютерних мереж , ці наслідки інкримінуються особі , яка відповідає за їх експлуатацію (див. ст. 363 і коментар до неї).

Способами вчинення цього злочину закон визнає: 1 ) викрадення ; 2 ) присвоєння ; 3 ) вимагання ; 4 ) шахрайство ; 5 ) зловживання службовою особою своїм службовим становищем.

Під викраденням комп'ютерної інформації слід розуміти заволодіння нею шляхом крадіжки чи грабежу. Про ці способи викрадення див коментар до Загальних положень розділу VI Особливої ​​частини КК України та ст. ст. 185 і 186 . Про поняття привласнення, заволодіння шляхом зловживання службовою особою своїм службовим становищем , шахрайства див коментар до ст. 190 і 191 . Термін вимагання слід розуміти у тому ж значенні , в якому його вжито у ст . 189 (див. коментар до цієї статті) .

У випадках викрадення чи іншого передбаченого даною статтею протиправного заволодіння комп'ютерною інформацією разом з носіями такої інформації чи АЕОМ , у якій ( яких ) знаходяться ці носії , злочинні дії слід кваліфікувати як сукупність злочинів - за ст. 362 і відповідною статтею про злочини проти власності .

Якщо при неправомірному оволодінні комп'ютерною інформацією було застосоване насильство , такі дії потребують окремої кримінально- правової кваліфікації .

Злочин вважається закінченим з моменту , коли винний заволодів інформацією і має можливість використати її чи розпорядитися нею на власний розсуд. Вчинення цього злочину шляхом вимагання є закінченим з моменту пред'явлення протиправної вимоги , поєднаної з відповідною погрозою, і доведення її до потерпілого .

4 . Суб'єкт злочину загальний.

5 . Суб'єктивна сторона злочину характеризується прямим умислом.

Викрадення або інше передбачене цією статтею заволодіння комп'ютерною інформацією , яка здатна заподіяти шкоду ( наприклад , заволодіння щойно розробленим комп'ютерним вірусом) , вчинене - з метою відвернення цієї шкоди , має отримувати правову оцінку з урахуванням ст . 39 .

6 . Кваліфікуючими ознаками злочину є вчинення його : 1 ) повторно ; 2 ) за попередньою змовою групою осіб (ч. 2 ст. 362 ) .

Про поняття повторності див ст. 32 та коментар до неї, про поняття вчинення злочину групою осіб за попередньою змовою - ст. 28 та коментар до неї.

Особливо кваліфікуючою ознакою злочину (ч.3 ст. 362 ) є заподіяння ним істотної шкоди, яка може мати вигляд втрати комп'ютерної інформації , пошкодження її носіїв , пошкодження АЕОМ , комп'ютерної мережі тощо Ця ознака є оціночною і потребує вирішення у кожному конкретному випадку з урахуванням всіх обставин справи.

Стаття 363 . Порушення правил експлуатації автоматизованих електронно -обчислювальних систем

1 . Порушення правил експлуатації автоматизованих електронно -обчислювальних машин , їх систем чи комп'ютерних мереж особою, яка відповідає за їх експлуатацію , якщо це спричинило викрадення , перекручення чи знищення комп'ютерної інформації , засобів її захисту , або незаконне копіювання комп'ютерної інформації , або істотне порушення роботи таких машин , їх систем чи комп'ютерних мереж , - карається штрафом до п'ятдесяти неоподатковуваних мінімумів доходів громадян або позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до п'яти років , або виправними роботами на строк до двох років.

2 . Те ж саме діяння , якщо воно заподіяло істотну шкоду , - карається штрафом до ста неоподатковуваних податком мінімумів доходів громадян або виправними роботами на строк до двох років , або обмеженням волі на строк до п'яти років , з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років або без такого.

1 . Об'єктом злочину є встановлений порядок експлуатації АЕОМ , їх систем чи комп'ютерних мереж.

2.Об 'ектівние сторона злочину полягає в порушенні правил експлуатації АЕОМ . їх систем чи комп'ютерних мереж , яке може бути здійснене як шляхом певних дій , так і шляхом бездіяльності , за умови настання в результаті такого порушення передбачених цією статтею наслідків .

Під правилами експлуатації АЕОМ , їх систем чи комп'ютерних мереж слід розуміти будь-які правила , які регламентують користування цими машинами , їх системами чи мережами , проведення робіт з їх використанням , захисту таких машин , їх систем та мереж або інформації , яка в них знаходиться, і т . п. .

Захист інформації (у т.ч. комп'ютерної) , що є власністю держави або захист якої гарантується державою , здійснюється з дотриманням правил , що встановлюються спеціально уповноваженим

  1   2   3


Скачати 462.64 Kb.

  • Кримінальна відповідальність