Комп'ютерний саботаж (QS) складають наступні види злочинів:
· QSH - саботаж з використанням апаратного забезпечення: уведення, зміна, стирання, придушення комп'ютерних даних чи програм; втручання в роботу комп'ютерних систем з наміром перешкодити функціонуванню комп'ютерної чи телекомунікаційної системи.
· QSS - комп'ютерний саботаж із програмним забезпеченням: стирання, ушкодження, погіршення чи придушення комп'ютерних даних чи програм без права на те.
До інших видів комп'ютерних злочинів (QZ) у класифікаторі віднесені наступні:
· QZB - використання електронних дощок оголошень (BBS) для зберігання, обміну і поширення матеріалів, що мають відношення до злочинної діяльності;
· QZE - розкрадання інформації, що складає комерційну таємницю: придбання незаконними засобами чи передача інформації, що представляє комерційну таємницю без права на те чи іншого законного обґрунтування, з наміром завдати економічної шкоди чи одержати незаконні економічні переваги;
· QZS - використання комп'ютерних систем чи мереж для збереження, обміну, поширення чи переміщення інформації конфіденційного характеру.
Деякі фахівці з комп'ютерної злочинності в особливу групу виділяють методи маніпуляції, що мають специфічні жаргонні назви .
· "Часова бомба" - різновид логічної бомби, що спрацьовує при досягненні визначеного моменту часу;
· "Асинхронна атака" (asynchronous attack) складається в змішуванні й одночасному виконанні комп'ютерною системою команд двох чи декількох користувачів.
· "Моделювання" (sіmulatіon modellіng) використовується як для аналізу процесів, у які злочинці хочуть утрутитися, так і для планування методів здійснення злочину. Таким чином, здійснюється "оптимізація" способу здійснення злочину .
ВИСНОВОК
Уперше світ довідався про комп'ютерні злочини на початку 70-х років, коли в Америці була виявлена досить велика кількість таких діянь. Як відомо - найбільш небезпечні злочини - це ті, котрі носять економічний характер. Наприклад, - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так називаного "комп'ютерного часу", традиційні економічні злочини, чинені за допомогою комп'ютера. Споконвічно, як показує історія, органи карної юстиції бороли з нею за допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживанні довірою тощо. Однак незабаром практика показала, що такий підхід не відповідає усім вимогам сформованої ситуації, оскільки багато злочинів у сфері комп'ютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах були відсутні матеріальні ознаки, тому що предмет був відсутній як матеріальна річ, що існує в реальному фізичному світі. "Обман комп'ютера" - річ трохи ефемерна, тому що це усього лише механізм і обдурити його в принципі неможливо. З таким же успіхом можна обманювати дверний замок. Знищення майна теж не підходить під дані злочини - немає знищення як такого. Хоча подібні дії, описані мною вище і можуть принести значний майновий збиток - без фізичного ушкодження комп'ютера такий склад попросту не має змісту.
Злочини в сфері комп'ютерної інформації мають, на мій погляд, як би двоякий зміст, і тому вимагають спеціальних статей у Кримінальному кодексі.
СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ
1. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. М. 2001. - 254с.
2. Беляев В.С. Безопасность в распределительных системах. М. 2000. - 363с.
3.
Ведеев Д.В. Защита данных в компьютерных сетях. М. 2003. - 327с.
4. Медведовский И.Д., Семьянов П.В. Атака через Internet. М. 2004. - 125с.
5. Hackzone - территория взлома. 2004 ., - №2