Реферат по предмету "Государство и право"


Загальна характеристика злочинів у сфері комп’ютерної інформації

Міністерство освіти інауки України
Новомиколаївськийміжшкільний Навчально Виробничий Комбінат

Курсова робота
Тема: Загальнахарактеристика злочинів у сфері комп’ютерної інформації
Виконалаучениця 11-Б класу
Новомиколаївськоїо
спеціалізованоїЗОШ №1
КоршенкоМарія Вадимівна
смт. Новомиколаївка
2010

Вступ
Комп’ютеризаціявже давно “пустила коріння” в різноманітні сфери нашого життя. Звичайно ж, цедуже зручно. Все, що мені може знадобитись, замість мене запам’ятає мійкомп’ютер — не можу ж я все тримати в голові! Ви теж так думаєте? Тодівважайте, що вся інформація, збережена у вашому комп’ютері, може стати відомоюбудь-кому. Захищаєте всі файли паролями? Не допоможе! Якщо ви — лише посереднійкористувач, не думайте, що решта — такі ж самі. В світі багато людей маютьглобальні знання у сфері комп’ютерної інформації. І свої знання вони можутьвикористовувати в корисливих цілях.
Сьогодніпрактично ніщо не робиться без участі комп'ютерів, усі найважливіші функціїсучасного суспільства — комунікації, торгівля, банківські і біржові операції ібагато чого іншого — так чи інакше, «зав'язані» на комп'ютерах,комп'ютерних мережах і комп'ютерній інформації.
В торгівлі ібанківських/біржових операціях обертається не просто комп'ютерна інформація, атак звані «електронні гроші», що мають нітрохи не меншу цінність, чимзвичайні банкноти і монети. А там, де гроші, там і люди, що жадають будь-якоюціною зробити їх особистою власністю, незважаючи на те, що не мають на ці грошініяких прав. Це злочинці. Комп'ютерні злочинці.
Навіть якщо винічого не чули про таких, не думайте, що це лише нечасті випадки мілкихкрадіжок. Це ж не гаманець з кишені витягти. Ні. Це великі чітко спланованіафери з призом на тисячі, а то й більше!
Чому комп'ютернаінформація так часто стає об’єктом злочину? За умови, що людина опанувалаосновні навички спілкування з комп'ютером, інформація стає йому доступною. Атому, що основні навички в спілкуванні з комп'ютерною технікою може в даний часпридбати практично кожний, то комп'ютерна інформація є загальнодоступною.
Але цей тип інформації,як ніякий інший, може бути виведений з розряду загальнодоступних шляхомзвичайних, але багаторазово посилених обчислювальною потужністю комп'ютерівметодів парольного захисту і шифрування (криптографії). При цьому доступ до неїособам, що не знають пароля, шифру або алгоритму захисту, блокується практичнонамертво. Але саме «практично», що в українській мові останніх роківстало синонімом слова «майже». Майже намертво. При наявності віндивіда спеціальних знань і навичок, представляється можливим подоланнябудь-яких захисних перешкод на шляху до одержання інформації.
Основна властивістькомп'ютерної інформації — повна ідентичність копії й оригіналу — начебто бніяких прямих виходів на особистість злочинця не має. Але, тому що копія має вбільшості випадків цінність, еквівалентну цінності оригіналу, необхідність узаволодінні власне оригіналом відпадає. Досить лише будь-яким способом зробитикопію. При цьому факт копіювання може бути взагалі ніяк не зафіксований, тому іфакт зазіхання як би відсутній. Так і буває в більшості реальних випадківзазіхання на комп'ютерну інформацію. Отже, у наявності підвищена безкарністьподібного роду злочинів і, відповідно, злочинців, їх здійснюючих. Томукомп'ютерному злочинцю практично не треба боятися підозр, несподіваних візитівпредставників «органів» і тому подібних неприємностей.
В Україні з кожнимроком зростає кількість комп'ютерних злочинів. В світі їх чисельність перевищуєрівень наркопродажу. Але виявити їх і боротися дуже важко, бо наші спецслужбинепідготовані до цього.

Злочинці у сферікомп’ютерної інформації
Вони — особливийрізновид «мешканців» злочинного світу. Вони не обшарпанці, що крадутьпродукти із супермаркетів; вони не «братва», «наїзжаюча»на торговців; їхню справу не можна назвати «мокрою», і гроші, що їмдістаються, дійсно не пахнуть. Так хто ж вони?
Комп'ютерний злочинець- це людина, що професійно займається своєю діяльністю практично без ризику бутипідозрюваним у чому-небудь незаконному. Він вільний від страхів, щопереслідують злодіїв, убивць і інших, некомп'ютерних кримінальних елементів.
Це — «технічний» портрет комп'ютерного злочинця, відвернений відконкретної особистості. Комп'ютерна злочинність — явище, настільки нове внашому житті, що говорити що-небудь конкретне просто неможливо: не накопичилосяще досить інформації і практичного досвіду. Але цей «портрет» цілкомможе стати орієнтиром у боротьбі з комп'ютерною злочинністю, він дозволяєвиділити основні риси, властиві особистості комп'ютерного злочинця незалежновід того, хто його батьки, у якому соціальному середовищі він виріс, скількийому років, чи був він раніше суджений за інші злочини. Це тільки попередніхарактеристики.
Важливо більш докладнорозглянути особистісні особливості комп'ютерних злочинців. Загальний портрет — це, звичайно, добре, іноді навіть корисно — хоч якась інформація. Але — вінрозпливчастий. І в дуже широких межах. Звичайно ж, потрібно щось більшконкретне і не настільки загальне. Так, це вже не універсальний портрет, це «репродукціяз коректуваннями», з виправленнями на час, місце і соціально-політичнуситуацію. Особливості, так сказати, «національного» комп'ютерногозлочинця. Для України ці «коректування» найбільш актуальні, так ужповелося, що в нашій країні усе має потребу в коректуванні відповідно НАШОМУменталітету, а не просто механічне копіювання закордонного досвіду.
Почнемо з того, що й вобивателів, і в працівників слідчих органів давно склався яскравий такийстереотип комп'ютерного злочинця «made in USSR». Це вирослий у родинісередньостатистичного радянського інженера підліток років 18-ти — 20-ти, зтемним, довгим, ледве кошлатим волоссям, в окулярах, мовчазний, замкнутий,розсіяний, із блукаючим поглядом, помішаний на комп'ютерах, днює і ночує засвоєю «пекельною машиною», геть-чисто ігнорує події в навколишньомусвіті і дівчат.
Не можна сказати, щоданий стереотип не має права на існування і ні в чому з оригіналом не схожий.Саме цікаве, що, як показує статистика і незалежні дослідження, проведеніросійськими фахівцями, 20 із 100 «мешканців» злочинного світу з«комп'ютерним ухилом» виявляють собою стовідсотково«чистих» стереотипних комп'ютерних злочинців. Але тільки 20 з 100.Інші 80 у цей стереотип не вписуються або взагалі (найцікавіший і, до речі,небезпечний випадок), або частково (це, в основному, проміжна стадія міжстереотипом і його крайньою протилежністю).
Стереотипи, як відомо,не народжуються на порожньому місці. І дійсно, є безперечним той факт, щоособливим статком родини інженерів не відрізняються. Але, як показуєстатистика, спадщина у родинах інженерів дуже висока (по ряду регіонів вонадосягає 60%, тобто 6 дітей з 10 у родинах інженерів йдуть по стопах батьків).Це можна пояснити сімейним духом і, можливо, чимось ще, але ми віддаємоперевагу трохи іншому поясненню:
а) чисто людська лінь інадія на батьків з боку підростаючого покоління (типу «піду в матвуз — татко з мамою допоможуть у навчанні ...»);
б) батьківська надія нате, що титанічну працю інженерів нарешті оцінять, нехай і не в них самих, а вдітях (вона ж — надія на справедливість — історичну, соціальну, економічну — якщо така буває...). При цьому, спадковість у цих родинах, незважаючи на відомуфразу «на дітях геніїв природа відпочиває», посилена. Не вдаючись убіологічні деталі, відзначимо лише, що на відміну від дітей музикантів, дітиінженерів у 6 (проти 3) випадках з 10 домагаються в житті великих успіхів, чимбатьки, зберігаючи професійну приналежність. Про що це говорить? Про те, щодіти в родинах інженерів мають сильну схильність до різних технічних захоплень.І найбільшою мірою це відноситься до осіб чоловічої статі. Так уже повелося, усилу будівлі мозку цих самих осіб. А що зараз саме передове, саме цікаве усвіті техніки? Це — автомобілі і комп'ютери. У співвідношенні десь 40 на 60. Дотого ж «сила притягання» технології дуже велика і до «арміїмолодих технарів» приєднуються і просто зацікавилися в комп'ютерах люди,що народилися не в родинах інженерів. У результаті, серед людей, що прилучилисядо комп'ютерних технологій, ми одержуємо близько 20% «ботанів», тобто«закінчених» технарів, дійсно помішаних на комп'ютерах і електроніці,і нічого, крім цього, не сприймаючих, 40% — «середній клас» і 20% — «білі комірці», що знімають вершки з усього комп'ютерного йелектронного бізнесу. Інші потихеньку «розсіюються».
Комп'ютерним злочинцямможна дати визначені характеристики, і розділити їх на наступні підвиди:
1. Початківці. Вік — 15-25 років. Стать — у переважній більшості випадківчоловіча. Освіта — середня, або вище, у деяких випадках незакінчена. Усіступіні освіти, так чи інакше, пов'язані з технологією, в основному,комп'ютерною. Походять з родин середнього достатку. До комп'ютерної технікиприлучилися у більшості випадків уже з 8-9 класу середньої школи. Мають убудинку 1 або більше ПК, в основному, різного класу. Знання комп'ютернихтехнологій не обмежується мовами програмування низького і високого рівнів(Assembler, C++, Java) і містить у собі знання апаратної частини платформи.Ніде не працюють, або працюють так званими «системнимиадміністраторами» в організаціях з розвинутою комп'ютерноюінфраструктурою, але не здатною дозволити собі виплачувати по 500 доларів намісяць фахівцеві — «комп’ютерщику».Особистості захоплені, якщо не сказати «помішані» на комп'ютернихтехнологіях. Найчастіше, мають доступ до глобальної мережі Інтернет. Зв'язок іззовнішнім, «некомп'ютерним» світом підтримують в обмеженому обсязі,надаючи перевагу людям свого кола. Ховають справжні імена за так званими«ніками» (від англ. «nickname» — прізвисько, вигаданеім'я), причому використовують «ніки» і у відкритому спілкуванні.Гуманітарна освіта явно кульгає (у текстах переписки неозброєним оком видні«корявий» стиль і купу граматичних помилок). У розмові вживаютьособливий комп'ютерний жаргон-сленг, змішують українську, російську іанглійську мови. Характеризуються незібраністю, деякою недбалістю, практичнопостійно читають літературу «за професією». Багато часу проводять вбудинку за комп'ютером, в основному за програмуванням, у мережі Інтернет абовідвідують спеціалізовані комп'ютерні клуби. Злочинну діяльність починаютьдосить рано і, в основному, неусвідомлено, тобто ще не знаючи, що їхні діїкваліфікуються по відповідній статті Кримінального Кодексу. Установка назлочинне поводження формується стихійно, в основному, під впливом випадковоголанцюга вдалих і невдалих «взломів» захисних програм на іншихкомп'ютерах. Закріплення такої установки відбувається під впливом авторитетноїдумки старших товаришів, висловленої ними після спілкування з «новачком»у мережевих «кулуарах». Практично щодня роблять незаконні діяння, якот одержання паролів інших користувачів мережі Інтернет для підключення до цієїмережі за чужий рахунок, доступ до інформації про кредитні карти вІнтернет-магазинах в Україні і за кордоном (тому що Інтернет, фактично,інтернаціональний). У більш великих комп'ютерних злочинах беруть участь або якспіввиконавці при організації широкомасштабних «хакерських атак»(атак з метою взлому, тобто подолання захисних механізмів, і одержання доступудо захищеної інформації) на сайти (великі Інтернет-представництва компаній іприватних осіб), або як виконавці на замовлення у тих злочинах, де потрібнадовгострокова «облога» об'єкта при ризику бути поміченим захиснимипрограмами або спецслужбами. Дуже часто їхня діяльність зв'язана з незаконнимтиражуванням і поширенням програмних продуктів закордонних і вітчизнянихвиробників.
2. Що закріпилися. Вік- 20-25 років. Стать — в основному, чоловіча, алеспостерігається тенденція до збільшення числа осіб жіночої статі (насьогоднішній день це близько 5%). Освіта — середня, середня спеціальна, вища інезакінчена вища, в основному — технічна. Походять з родин із середнім і вищеза середній достатком. Також мають ПК, в основному “просунутого” типу. Знання вобласті комп'ютерної технології також на рівні апаратної частини і мовпрограмування, але більш систематизовані і поглиблені. При здійсненні злочиніввикористовують набір заздалегідь підготованих “інструментів”, готових рішень,розроблених іншими людьми своєї групи, або є організаторами “хакерських атак“ звиконавцями з 1-ої групи. Якщо спробувати описати базисний психотипкомп'ютерного злочинця з цієї групи, ми одержимо особу досить урівноважену, ізсистемою поглядів, що сформувалася, і цінностей, але не високо амбіційну. Убільшості випадків, особи, що належать до цієї групи, звичайно мають постійнуроботу як технічних консультантів і системних адміністраторів, консультантів укомп'ютерних фірмах (що дозволяє їм у визначених випадках одержувати доступ докомп'ютера жертви «не відходячи від каси», залишаючи в йогопрограмному забезпеченні спеціальні «чорні ходи» для можливогоподальшого використання в особистих цілях). Злочинна кар'єра аботрансформується з кар'єри початківця, або формується відразу в устояній форміпри різкому «зануренні» у кримінальне середовище при сприянні іпротекції друзів-«професіоналів». Практично ніяк не виділяєтьсязовнішністю й особливостей, таких, як у випадку з початківцями, неспостерігається. Основна сфера «діяльності» — мережевий взлом, окремідії в операціях по одержанню сильно захищеної інформації (у тому числі ішпигунство). На дрібніші справи йдуть рідко.
3. Професіонали. Вік — 25-45 років. Стать: чоловіча — 92%, жіночий — 8%.Соціальне положення — родини з достатком вище за середній, котрі моглидозволити придбання комп'ютера ще в той час, коли вони були досить дорогими(середина 80-х, початок 90-х). Освіта — вища технічна, можливо більше однієївищої освіти. Знання в області комп'ютерних технологій практично вичерпні: людицієї групи володіють декількома мовами програмування всіх рівнів, удосконалості знають особливості апаратної частини сучасних комп'ютерних систем(не тільки персональних, але і мережевих систем і спеціалізованихобчислювальних комплексів); мають навички професійної роботи з декількомакомп'ютерними платформами, основними операційними системами і більшістю пакетівприкладного програмного забезпечення спеціалізованого призначення (будь-якеофісне, мережеве програмне забезпечення, пакети розробки додатків і ін.); прекрасноінформовані про основні системи електронних транзакцій (мережеві протоколи,протоколи захищеного зв'язку (біржові, банківські й урядові канали), в системахстільникового зв'язку, в системах і методах стійкої і суперстійкої криптографіїй успішно використовують ці знання в «повсякденній діяльності».Психотип вкрай урівноважений, стійкий до зовнішніх впливів, з устоянимипоглядами і системою цінностей. Особистості вкрай амбіційні, але знаючі собіціну. Мотивація злочинного поводження формується звичайно на стадії освоєннякіберпростору. Як особистості- далекоглядні, відразу оцінюють свої можливостіпо витягу прибутку зі своєї діяльності. Пробують професійно програмувати, алевідразу розуміють, що на Русі цією справою багато не заробиш. І переходять у «тіньовуобласть». Так і продовжують. Причому досить успішно. Домагаються дужебагато чого — благополуччя, забезпеченості. Увійшовши «у потік»,починають обертатися у вищих колах суспільства. Зараз вони — потрібні люди.Мають зв'язки в багатьох владних структурах (причому багато«заступників» зобов'язані їм за визначені послуги), яківикористовують, при необхідності, для проникнення на закриті об'єкти і дляодержання кодів доступу в сильно захищені від «злому» системи.Працюють, в основному, «для прикриття», звичайно начальниками абозаступниками начальників відділів інформаційних технологій у банках, віноземних компаніях і державних установах, основна ж діяльність розгортається внелегальній і напівлегальній сфері. Зв'язок з «соратниками поремеслу» підтримують практично постійно, але в основному на надзвичайноконфіденційному й індивідуальному рівні, вкрай рідко — у прямому спілкуванні, восновному, через мережевий зв'язок, захищений стійкою криптографією. Постійноудосконалюють прийоми й інструменти «роботи». Практично недосяжні дляорганів правосуддя. Відсоток осіб жіночої статі в даному середовищі на порядоквище, ніж для перших двох типів. Можливо, це пов'язано з тим, що тут практичновідсутня так звана «брудна робота», заробітки високі і високий ризик,а в ризикових ситуаціях, при постійних стресах, жінки, як відомо, почуваютьсебе набагато впевненіше, ніж чоловіки. Загалом, у наявності — стовідсотковіпрофесіонали своєї справи. [2]
Статистикакомп`ютерних злочинів в США за останні 27 років свідчить, що більшість (70 %)злочинців – це працівники компаній, які мають доступ до ЕОМ. Ця особа якправило:
— працює в компанії не менше 4 років;
— першим приходить до праці, а йде останім;
 -не користується або рідко користується відпустками;
— робить все можливе для завоювання довіри адміністрації, інформує про помилкиінших працівників;
— добре знайома з роботою систем захисту інформації і має ключі від основнихзамків службових приміщень.
Діапазонрівня спеціальної освіти правопорушників теж достатньо широкий — від осіб, яківолодіють мінімальними знаннями користувача, до висококваліфікованих фахівцівсвоєї справи. Крім того 52% злочинців мають спеціальну підготовку у галузіавтоматизованої обробки інформації, 97% — були службовцями державних установ іорганізацій, які використовували комп'ютерні системи і інформаційні технології,а 30% зних мали безпосереднє відношення до експлуатації засобівкомп'ютерної техніки. З дослідницької точки зору цікавим є той факт, що зкожної тисячі комп'ютерних злочинів тільки сім скоєні професійнимипрограмістами. В окремих випадках особи, які вчинили комп'ютерні злочини,взагалі не мали технічного досвіду.
Значначастина комп'ютерних злочинів здійснюється індивідуально. Але, сьогодні маємісце тенденція співучасті в групових посяганнях. Кримінальна практикасвідчить, що 38% злочинців діяли без співучасників, тоді як 62% скоювализлочини в складі організованих злочинних угрупувань.
Деякіз правопорушників цієї категорії технічно оснащені досить слабко, а інші маютьдорогі, престижні, науково місткі й могутні комп'ютерні системи. Прогрес у технологіїсупроводжується впровадженням нових методів вчинення злочинів. Комп'ютери ізасоби телекомунікації дають зручну можливість для здійснення злочинних намірівз віддалених пунктів.
Великукількість комп'ютерних злочинців складають посадові керівники всіх рангів(більше 25%). Це обумовлено тим, що керівником, являється як правило,спеціаліст більш високого класу, який володіє достатніми професійними знаннями,має доступ до широкого кола інформації, може давати відповідні вказівки тарозпорядження і безпосередньо не відповідає за роботу комп'ютерної техніки.
Зазвичайкомп’ютерних злочинців називають хакерами, хоча є ще кілька різних групподібних злочинців. Термін «хакер» вперше почав використовуватись напочатку 70-их років у Масачусетскому технологічному інституті по відношенню домолодих програмістів, які проектували апаратні засоби ЕОМ та намагалисьсконструювати перші персональні комп'ютери. Коли у Сполучених Штатах Америкиз'явились великі ЕОМ, компанії дозволяли студентам користуватися ними. Якправило, для цього відводили нічні години і студенти, яких стали звати хакерамисаме у цей час працювали на ЕОМ. Далі такі неформальні групи розподілялись назміни. Одна зміна мала для праці квант часу, наприклад, з 3 до 4 години ночі.Закінчивши програмування, хакери залишали розроблені програми у шухлядах білякомп'ютеру. Кожен міг заглянути при цьому в записи своїх друзів. Досить частовони брали чужі нотатки та вносили до них виправлення, намагаючись удосконалитирезультати програмування.
Хакерине псували чужу роботу і не намагались захистити свої програми від іншиххакерів. Усі програми, які вони розробляли, були призначені для спільногокористування. Хакери вірили, що комп’ютери – це ключ до повного визволеннялюдини, оскільки роблять знання загально доступними для всіх людей. Уявленняхакерів про проблеми суспільства та роль у ньому інформаційних технологійзнайшли своє визначення у вигляді специфічних маніфестів та звернень. Не можназаперечувати, що деякі з цих положень мали, окрім технічних та філософськихаспектів, і суто соціальне забарвлення. Деякі з маніфестів хакерів й досі можназнайти на дошках електронних об’яв (BBS) у великих комп’ютерних мережах. [1]
Заметою та сферою злочинної діяльності комп'ютерних злочинців можна поділити наокремі підгрупи:
Хакери(Hacker) — отримують задоволення від вторгнення та вивчення великих ЕОМ задопомогою телефонних ліній та комп'ютерних мереж. Це комп'ютерні хулігани,електронні корсари, які без дозволу проникають в чужі інформаційні мережі длязабави. У значній мірі їх тягне до себе подолання труднощів. Чим складнішасистема, тим привабливіша вона для хакера. Вони прекрасні знавці інформаційноїтехніки. За допомогою телефону і домашніх комп'ютерів вони підключаються домереж, які пов'язані з державними та банківськими установами,науково-дослідними та університетськими центрами, військовими об'єктами.Хакери, як правило, не роблять шкоди системі та даним, отримуючи насолодутільки від почуття своєї влади над комп'ютерною системою.
Так,наприклад, американський хакер Річард Чешир, якого запросили в Мюнхен на нарадуекспертів з охорони відомостей в комп'ютерах, на очах фахівців забезпечив собідоступ спочатку в німецьку, потім в американську інформаційні мережі, а звідтипроник в один із найважливіших стратегічних комп'ютерів США.
Крекери(Cracker) — різновидом хакерів є крекери. Це більш серйозні порушники, здатніспричинити будь-яку шкоду системі. Вони викрадають інформацію, викачуючи задопомогою комп'ютера цілі інформаційні банки, змінюють та псують файли. Зтехнічного боку це набагато складніше від того, що роблять хакери.
Задекілька годин, не докладаючи особливих зусиль, будь-який технік середньої рукиможе пограбувати банк даних французького комісаріату з атомної енергії іотримати найконфіденційніші відомості, наприклад, таємний проект створеннялазера чи програму будівництва ядерного реактора.
Фрікери(phone+bгеаk=phreak) — спеціалізуються навикористанні телефонних систем з метою уникнення від оплати телекомунікаційнихпослуг. Також отримують насолоду від подолання труднощів технічного плану. Усвоїй діяльності фрікери використовують спеціальне обладнання(«чорні» та «блакитні» скрині), яке генерує спеціальні тонивиклику для телефонних мереж.
Насьогодні, фрікери в більшій мірі орієнтуються на отримання кодів доступу,крадіжках телефонних карток та номерів доступу, з метою віднести платню зателефонні розмови на рахунок іншого абонента. Досить часто займаютьсяпрослуховуванням телефонних розмов.
Спуферивикористовують різні технічні хитрощі, для зламу захисту чужих комп'ютерів зметою викрадання конфіденційної інформації. Цим способом скористався знаменитийхакер Кевін Митник у 1996 році, коли він зламав захист домашнього комп'ютераексперта по комп'ютерній безпеці ФБР Цутому Шимомури.
Колекціонери(codes kids)- колекціонують та використовуютьпрограми, які перехоплюють різні паролі, а також коди телефонного виклику таномери приватних телефонних компаній, які мають вихід до загальної мережі. Якправило, молодші за хакерів та фрікерів. Обмінюються програмним забезпеченням,паролями, номерами, але не торгують ними.
Кіберплути(cybercrooks) — злочинці, які спеціалізуються на розрахунках. Використовуютькомп'ютери для крадіжки грошей, отримання номерів кредитних карток та іншоїцінної інформації. Отриману інформацію потім продають іншим особам, доситьчасто контактують з організованою злочинністю. Коди РВХ можуть продаватись за200-500 доларів США, як і інші види інформації неодноразово. Популярним товаромє кредитна інформація, інформаційні бази правоохоронних органів та іншихдержавних установ.
Торгашіабопірати (wares dudes) — спеціалізуються на збиранні та торгівліпіратським програмним забезпеченням. На сьогоднішній день це дуже чисельнагрупа злочинців. Кількість піратських ВВS має співвідношення до хакерських як20 до 1.
Більшістьхакерів мають клички – прізвиська по яким вони відомі серед інших хакерів.Підбір кличок, як правило пов’язано з віком та інтересами хакерів. Ось деякінайбільш розповсюджені з них: Скорпіон (Scorpion), Бандит (Bandito), Капітан(Captain), Розбещенець (Corrupt), Король Таран (Taran King), Скажений Едік(Crazy Eddic), Рейнджер Рік (Ranger Rick), Мисливець за головами (Head Hunter),Червоний Ніж (Red Knight), Шпигун (Spy) та багато інших. Більшість з нихсвідчить про моральні якості їх власників, зокрема підкреслення влади, грубоїсили. При спілкуванні хакери широко використовують свій власний мовний жаргон.
Доситьчасто хакери утворюють за спільними інтересами або поглядами невеличкі групи,зокрема: Військо Люцифера, Фахівці катастроф, Військо Дума, Комп’ютерний КлубХаосу. Іноді ці групи збираються щорічно, а у великих містах такі зустрічіможуть проводитися щомісячно. Але головною формою обміну інформацієюзалишаються дошки електронних об’яв (BBS), особливо підпільні. Серед найбільшвідомих підпільних BBS можна назвати: Безодня (Abyss), Опік (Acid Phreak),Альтернативний Світ (Alternative Universe), Притон Hаркоманів (Drug House),Ейфорія (Euphoria), Зона Хакерів (Hackers Zone), Залізна Завіса (Iron Curtain)тощо.
Кількістьпідпільних BBS важко оцінити та підрахувати. За оцінками зарубіжнихспеціалістів тільки на території США функціонують десятки тисяч таких BBS, зяких від 100 до 200 є спеціалізовані для хакерів, а приблизно у 1000 з них єважлива інформація для хакерів (зокрема про засоби злому різних систем,програмне забезпечення для перехвату паролів, тощо). Деякі країни, зокрема,Великобританія, Італія та країни Східної Європи мають ще більшу концентраціюпідпільних BBS. [4]
 
Класифікаціязлочинів
 
«Мінімальний список»правопорушень у цій галузі було прийнято європейським комітетом з проблемзлочинності ради Європи ще у 1990 році та рекомендовано до включення взаконодавства європейських країн.
1.Комп'ютерне шахрайство — введення, заміна, знищення комп'ютерних даних чи програм, або інші втручання впроцес обробки інформації, які впливають на кінцевий результат, cпричиняютьекономічну чи майнову втрату з метою отримання незаконної економічної вигодидля себе чи іншої особи.
2. Комп'ютерний підлог — втручання в процес обробки інформації з метою вводу, зміни, виправлення,знищення комп'ютерних даних, програм чи проведення інших акцій, які згіднонаціонального законодавства складають протиправні дії, пов'язані з підробкою(підлогом) та спрямовані на фальсифікацію відомостей чи програмногозабезпечення.
3. Пошкодження комп'ютерної інформаціїчи програм — злочини, що пов'язані зі стиранням,руйнуванням, зіпсуванням або приховуванням комп’ютерних даних чи програмсуб’єктами, які не мають на це права.
4.Комп'ютерний саботаж — протиправні дії, що спрямовані на стирання, приведення у неробочій стан чифальсифікацію інформації, пошкодження засобів інформаційної техніки з метоюперешкоди функціонуванню комп'ютерів або телекомунікаційних систем.
5. Несанкціонований доступ докомп'ютерних систем — доступ без такого права докомп'ютерних систем чи мереж з порушенням рівня таємності (hacking).Досягається це руйнуванням систем безпеки комп'ютера в обхід системи паролів.
6. Несанкціоноване перехопленняінформації — перехоплення інформації зкомп'ютерних систем без дозволу компетентних органів за допомогою технічнихзасобів, що підключаються до комп'ютерних мереж без такого права.
7. Несанкціоноване копіювання захищенихкомп'ютерних програм — копіювання,розповсюдження чи передача до публікації без такого права комп'ютерних програм,котрі захищені законом. слід відмітити, що комп'ютерні злочини такого видувчиняються найчастіше.
8. Незаконне виготовлення топографічнихкопій — виготовлення без відповідного дозволутопографічних копій напівпровідникової продукції, які захищені законом, чи їхнєнедозволене тиражування, комерційне використання або імпорт. [3]
Способи вчинення злочинів
Найважливішим й визначальним елементомкриміналістичної характеристики будь-якого злочину є спосіб його скоєння. Вінскладається з комплексу специфічних дій правопорушника щодо підготовки, скоєннята маскування злочину. Ці дії являють собою певну систему, в результаті узовнішній обстановці утворюються відповідні відображення, які в інформаційномуплані є своєрідною моделлю злочину.
Стосовно злочинів, що вчиняються вгалузі комп'ютерних технологій, найбільший інтерес являють сліди, що вказуютьна те, яким чином злочинець потрапив та зник з місця події, подолав перешкоди,використав своє службове становище, виконав поставлену злочинну мету, якізнання, навички та фізичні зусилля використав, чи спробував скрити сліди своїхдій. Суттєві також сліди, що свідчать про характер зв'язку злочинця з предметомзлочинного посягання і т. п.
Відомо, що спосіб вчинення злочину є уряді складів необхідним елементом об'єктивної сторони злочину та входить дойого кримінально-правової характеристики, а іноді служить й кваліфікуючоюобставиною. Однак, в кримінально-правовій характеристиці спосіб вчиненнязлочину подано у загальному вигляді (наприклад, спосіб відкритого або таємногорозкрадання, проникнення у приміщення і т. ін.), для неї байдужі прийомитаємного розкрадання, конкретні способи проникнення, засоби, щовикористовуються при цьому, джерела їх отримання і т. д. В цьому випадкузастосовується криміналістична характеристика способу вчинення злочину.
Якщо за основу класифікації покластиметод, що використовувався злочинцем для отримання доступу до засобівобчислювальної техніки, можна виділити такі п'ять основних груп:
1.Вилучення засобів комп'ютерноїтехніки: характерною рисоюспособівскоєння злочинів є те, що в них засоби комп'ютерної техніки завжди виступаютьтільки як предмет злочинного посягання, а як знаряддя скоєння злочину використовуютьсяінші інструменти чи технічні засоби (або без їхнього використання), які не єзасобами комп'ютерної техніки.
2. Перехоплення інформації:Доцієї групи відносять способи, де злочинцями використовуються методиаудіовізуального та електромагнітного перехоплення інформації. В цій танаступних групах, що розглядаються, засоби комп'ютерної техніки виступають якпредметом, так і знаряддям скоєння злочину.
 Перехоплення інформації поділяють набезпосереднє (активне), електромагнітне (пасивне), аудіоперехоплення,відеоперехоплення, а також спосіб, що носить назву «прибираннясміття».
Безпосереднє (активне)перехоплення здійснюється за допомогоюбезпосереднього підключення до телекомунікаційного обладнання комп'ютера,комп'ютерної системи чи мережі, наприклад, до лінії принтера або телефонногопроводу каналу зв'язку, що використовується для передачі комп'ютерноїінформації, або безпосередньо через відповідний порт ПК. Методи, щовикористовуються для підключення з метою отримання паролю або іншої секретноїінформації з телекомунікаційних систем, можуть бути реалізовані шляхомпідключення до кабелю чи перехвату мікрохвиль від супутника та наземнихрадіостанцій.
Електромагнітне (пасивне)перехоплення базується на тому явищі, що робота електронних пристроїв (дисплеї,принтери) супроводжується електромагнітним випромінюванням. Так, сигнали зелектронно-променевої трубки дисплея можна приймати, записувати і аналізувати звідстані понад 1000 м за допомогою стандартного телевізійного та відтворюючогоустаткування, що може знаходитися, наприклад, у автомобілі.
Аудіоперехоплення — цей спосіб скоєння злочину є достатньо розповсюдженим та найбільшнебезпечним. Захистити інформацію при цьому досить складно. Спосіб реалізуєтьсяшляхом встановлення підслуховуючого пристрою — «таблетки»,«клопа», «жучка» і т. п. в апаратуру засобів обробкиінформації. При цьому іноді використовуються спеціальні акустичні та вібраційнідатчики, які дозволяють знімати інформацію без безпосереднього проникнення до приміщення.
Відеоперехоплення — цей спосіб полягає в діях злочинця, спрямованих на отримання необхідноїінформації шляхом використання різноманітної відеооптичної техніки (в томучислі й спеціальної). При цьому можуть використовуватися: підзорна труба,бінокль, пристрій нічного бачення, відео-фотоапаратура з відповідними оптичниминасадками і т.п.
Прибирання сміття — цей спосіб скоєння злочину полягає у неправомірному використанні злочинцемтехнічних відходів інформаційного процесу, що залишені користувачем післяроботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичній таелектронній.3) Несанкціонований доступ; до таких способівскоєння злочинів відносять дії злочинця, які спрямовані на отриманнянесанкціонованого доступу до засобів комп'ютерної техніки. До них відносяться такі:
«За дурнем» — цей спосіб часто використовується злочинцем для проникнення у забороненізони, наприклад, злочинець, держачи в руках предмети, які пов'язані зкомп'ютерною технікою, (елементи маскування) чекає біля зачинених дверейтаємного приміщення будь-кого, а потім разом з цією особою проникає доприміщення.
«За хвіст» — цей спосіб знімання інформації полягає в тому, що злочинець підключається долінії зв'язку законного користувача (з використанням засобів комп'ютерногозв'язку) та чекає сигналу, який означає кінець роботи, перехоплює його «насебе», а потім, коли законний користувач закінчує активний режим, здійснюєдоступ до системи.
«Комп'ютерний абордаж» — здійснюється злочинцем шляхом підбору (випадкового або раніше здобутого)абонентного номеру комп'ютерної системи потерпілої сторони з використанням,наприклад, звичайного телефонного апарату. Потім підбирається пароль доступу докомп'ютерної системи (вручну чи з використанням спеціальних програм — «зломщиків»).
«Неспішний вибір»та«пролом». При неспішному виборі здійснюється пошукуразливих місць у захисті комп'ютерної системи, у другому способі виявляються«проломи» у комп'ютерній системі (найчастіше — слабкі місця упрограмному забезпеченні), котрі згодом можна використовувати в злочинних цілях.
«Маскарад» — при цьому способі злочинець проникає у комп'ютерну систему, видаючи себе зазаконного користувача. Системи комп'ютерного захисту, які не володіютьфункціями аутентичної ідентифікації користувача (наприклад, за біометричнимипараметрами: відбиткам пальців рук, малюнку сітчатки ока, голосу і т.п.) стаютьнезахищеними від цього способу.
«Містифікація» — іноді користувач персонального комп'ютера підключається до чиєїсь системи,будучи впевненим у тому, що працює з необхідним йому абонентом. Цим фактом йкористується злочинець, формуючи правдоподібні відповіді на запити володаряінформаційної системи, до якої трапилось підключення, і підтримуючи цю помилкупротягом певного часу, отримує необхідну інформацію, наприклад, коди доступу чивідгук на пароль.
«Аварійний» — злочинцем використовується той факт, що у будь-якому комп'ютерному центрі єспеціальна відлагоджувальна програма, яка дозволяє обійти засоби захистуінформації.
«Склад без стін» — несанкціонований доступ до комп'ютерної системи в цьому випадку досягаєтьсязлочинцем шляхом використання системної поломки, в результаті якої виникаєчасткове чи повне порушення нормального режиму функціонування систем захистуданих.
4) Маніпулювання даними та керуючимикомандами: до таких способів скоєння злочиніввідносять дії злочинців, що пов'язані з використанням методів маніпулюванняданими й керуючими командами. До найбільш широко використовуваних з нихвідноситься «підміна даних або коду» — дії злочинцівспрямовані на зміну чи введення нових даних або кодів. Це здійснюється, якправило, при вводі та виводі інформації.
5) Комплексні методи.
Одною з найбільш поширених формкомп'ютерної злочинності є комп'ютерне шпигунство, яке, зокрема, у комерційномусекторі, стосується сфери розрахункових рахунків, балансових документів(фінансових звітів) та адрес клієнтів, що зберігаються у комп'ютерах. Традиційнимиметодами шпигунства є такі, як корупція та вимагання службовців, проникненняслужбовців з інших компаній, часто на короткий строк роботи (цей метод відомийпід назвою «здрастуй-прощавай»), або опит службовців щодо фальшивоїреклами відносно їхньої можливої нової роботи, на базі якого отримуютьінформацію про роботу, яку вони виконують і т. д. Новими цілями для шпигунствасьогодні є комп'ютерні прогарами і «дефекти конструкцій». Прикладомподібних злочинних посягань можуть бути такі дії, коли злочинець здійснюєперевірку файлів у комп'ютері, аналізуючи їх. Так, злочинець, шляхом стисканнята копіювання значної кількості інформації за короткий термін може скопіюватипрограми й файли, включаючи найважніші комерційні дані компанії, переписавши їхна дискету. Технічне втручання, на думку експертів з ФБР, у майбутньому будеосновним способом злочинних дій. [3]
Потерпілі від злочинів у сферікомп’ютерної інформації
Як потерпіла сторона від злочинів цьоговиду, як правило, виступає юридична особа. Це пояснюється тим, що процескомп'ютеризації широко охоплює перш за все юридичних осіб (різноманітніорганізації, установи), і поки-що у досить меншій мірі — фізичних осіб.
Виділяють три основні групи потерпілихвід таких злочинів: 1) власники комп'ютерної системи (складають біля 79% відусіх потерпілих); 2) клієнти, які користуються їх послугами (13%); 3) іншіособи (8%).
Слід відмітити, що потерпіла сторонапершої групи, як правило, неохоче повідомляє (якщо робить це взагалі) вправоохоронні органи про факт вчинення злочину. Це, зокрема, є одним з головнихфакторів, яким можна пояснити високий рівень латентності цих злочинів.
На вирішення потерпілої сторони питанняпро звернення до правоохоронних органів по факту вчинення злочину впливаютьтакі фактори: — недостатня компетентність співробітників правоохоронних органіву цих питаннях; — багато організацій обмежуються розв'язуванням конфліктусвоїми силами, що досить часто завершується вжиттям заходів, які не виключаютьрецидив; — боязнь підриву особистого авторитету, і, як наслідок, — втратазначної кількості клієнтів; — розкриття в ході судового розгляду системибезпеки організації, що небажано для неї; — страх перед можливістю виявлення вході розслідування злочину протизаконного механізму здійснення окремих видівфінансово-економічних операцій; — низька юридична грамотність більшостіпосадових осіб у питаннях, що розглядаються і т. п. [3]

“Видатний”український хакер Script і розвиток українського кардингу
Ще в кінці90-их, коли інтернет “був молодим”, умільці зі всього світу провернули не однугучну мережеву аферу. Саме тоді, в час розквіту інтернет – магазинів і оплатикредитками он-лайн, зародився кардинг.
Явище українськогокардингу тоді розвивалось паралельно зі всім світом, за винятком кількох “але”.Наприклад, відчуття міри у нашого брата вистачає не завжди, тому через великукількість випадків шахрайств в якийсь момент закордонні магазини пересталивідправляти товари в наші краї. Люди часто розраховувались чужими або зовсімнеіснуючими картками. Варто зазначити, що ми досі не позбулись сумнівноїрепутації.
Тоді, в кінці90-их, із загальної маси кардерів виділився ряд людей, які стали свого родуелітою – вони займались мережевим шахрайством найбільш серйозно. Ці “профі“утворили скелет майбутньої спільноти на багато років вперед. Позичившитермінологію у мафіозних кланів часів сухого закону, вони назвали себе“сім’єю”. В “сім’ю” входили: Script, Ryden, Pan Kohones, Boa, Vvc3. Всі вонидобре і досить давно знали один одного, між ними була повна довіра. Статичленом “сім’ї” можна було тільки працюючи з нею в цілому і зі Скриптомособисто. Так український сегмент “бізнесу” з’явився на світ. Для нього Scriptвзявся створити перший російськомовний сайт “по темі” – www.carder.ru. Тамможна було поділитись досвідом, знайти пораду, провернути діло… Ресурс виявивсятаким вдалим, що сarder.ru не проіснував і року, бо ним дуже зацікавилисьспецслужби різних країн світу. Від гріха подалі сайт закрили, що зайвий разпідтверджувало: задум вдався. Пізніше було прийнято рішення carder“реанімувати”. З цією метою куплено легендарний домен – carderplanet.com, вінже carderplanet.cc, про який мало хто не чув. Ієрархіяна carderplanet продовжила традиції італійської мафії:Sgarrista– зареєстрований користувач. Don — член сім’ї. Сapo Вastone – друг сім’ї і«права рука» Хрещеного батька. Gabellotto — верховний суддя. Головаслужби безпеки. Сontabile(Сonsigliere) – радник сім’ї з різних важливих питань.Capo di Capi — мембери, на яких була місія захисту і допомоги сім’ї. Capo –надійні люди, до яких придивлялась адміністрація, або люди, що не беруть участьв житті форуму. Giovane d'Honore – модератор форуму. Rewieved vendor – людина,сервіс якої пройшов перевірку адміністрації. Unresolved vendor – колишнійrewieved vendor, помічений в наданні неякісних послуг. Якщо на протязі 14 днівпроблеми з клієнтами не вирішувались, титул переходив в Ripper. Ripper –кидало. Scum of Society — отброс суспільства. Найчастіше надавався за образумодераторів чи мемберів. Дятел – людина, що задає дурні питання і заважаєспілкуванню решти мемберів. Не дивлячись на цей пафос, що збоку здається кумедною грою,справи на “планеті” робились великі і питання обговорювались серйозні.Більшість учасників були справжніми майстрами своїх незаконних справ. Основноюмовою ресурсу була, звичайно, російська, але був і спеціалізований розділ дляангломовних користувачів, який теж був популярним.
Багатоунікальної і корисної інформації плюс перевірені люди і спектр послуг набудь-який смак стабільно приводили на сайт нову публіку. Послуги дійсно булирізноманітні: від продажу номерів крадених карток, до підробки документів іпластикових карток. Така активна діяльність привернула увагу правоохоронців.
Активні репресіїпочались в 2004 році. Спочатку на Кіпрі заарештували одного з членів сім’ї– Boa (Роман Вега). Йому належав мережевий сервіс Boa Factory, щоспеціалізувався на продажу підроблених документів практично будь-якого зразкавід дипломів до паспортів. Працювала “фабрика” Боа і з реальним пластиком длякардерів, продаючи як готові пустишки, так і відповідне обладнання. В тому жроці ряд банків і платіжних систем публічно визнали, що на території Українизафіксовано велику кількість випадків шахрайств з банківськими картками. Тоді жна форумі “Планети” Скрипт заявив, що йде. Причина була в тому, що його особастала надто відомою, а під carderplanet почали копати відразу з усіх сторін.Коли пішли два батьки-засновники, сайт почав стрімко деградувати. Тут недоречнопрокинулись від сплячки українські і російські кібер-поліцейські, приєднавшисьдо колег із ФБР і Скотланд-Ярду, яким “Планета” давно не подобалась.
В середині 2005року спіймали двох кардерів — Дугласа Хаварда і Лі Едвуда. Їх причетність досім’ї було швидко доведено. Обидва зізнались у відмиванні грошей. Обох осудили:одного на 4роки, іншого- на 6 (мова йшла про крадіжки шести- і семизначних сум– їм приписували близько дванадцяти мільйонів доларів).
Едвуд і Хавардще й свідчили проти інших членів carderplanet. Саме завдяки їхній інформаціїоргани вийшли на Дмитра Голубова (Script). Його заарештували в липні 2005року,в рідній Одесі на вулиці Довженко, в квартирі бабусі. На той час він вже був уміжнародному розшуку. Вся операція проводилась в суворій таємниці. Промайбутній арешт знали кілька чоловік, бо в міліції боялись, що найбільш охочідо грошей правоохоронці не втримаються від спокуси і про все розкажуть Скрипту.Але інформація лишилась в секреті і Скрипт опинився на лаві пісудних.
В результаті в2005 році в Україні розслідували першу справу про кібер-злочинця. Навітьамериканці назвали цей арешт “найгучнішим у Східній Європі”. Більше двадцятитомів слідчого матеріалу – діяння всієї “Планети” (близько 7000 кардерів зівсього світу). Спецслужби добре постарались, але все вийшло не так, як вонипланували.
Адвокатом Дмитра виступив Петро Бойко –віце-президент Спілки адвокатів України – один з кращих адвокатів в країні. Засловами самого Петра, про цю справу йому розповіли знайомі. Він взявся засправу з професійного інтересу і безкоштовно. Але головним болем обвинуваченнястав не тільки адвокат. На попередньому слуханні в грудні 2005 представникамкомпаній Visa і MasterCard заборонили виступити в суді, бо вони начебто булипричетними до слідчих заходів. Захист Голубова заявив, що той ніколи не думавпереховуватись від слідства, і взагалі нічого не знає про кардинг і мільйонидоларів. Судді чомусь було ніколи перечитувати всі 20 томів справи. Голубовавідпустили на свободу (на поруки двох народних депутатів – Володимира Демьохінаі Володимира Макеєнко). Вийшло, що Скрипт перебував під охороною всьогопівроку. Після чого вийшов під розписку про невиїзд.
 
Проблеми попередження злочинів,пов'язаних з використанням комп'ютерних технологій. Захист інформації вавтоматизованих системах
Під захистом інформації розумієтьсясукупність заходів, методів і засобів, що забезпечують вирішення таких основнихзавдань: — перевірка цілісності інформації; — виключення несанкціонованогодоступу до ресурсів ПЕОМ, до програм і даних, що зберігаються в ній; — виключення несанкціонованого використання програм, що зберігаються в ЕОМ(тобто, захист програм від копіювання).
В цілях попередження комп'ютернихзлочинів існують різноманітні способи захисту інформації, основними з яких є:технічні, програмні, криптографічні та правові.
Технічний захист інформації — різноманітні апаратні способи (екранування приміщень, де встановлені ЕОМ, установкагенераторів шумів і т. п.). Проте, слід зазначити, що захистити інформацію віднесанкціонованого доступу лише технічними засобами практичні неможливо.
Програмний спосіб захистуінформації — це спеціальні програми, що не дозволять сторонньомусуб'єкту отримувати інформацію з системи. Таким видом захисту може служити,наприклад, використання системи паролів.
Криптографічний спосіб захистуданих — попередня їхня шифровка до введення у ЕОМ.
Правовий захист інформації — це комплекс адміністративно-правових і кримінально-правових норм, щовстановлюють відповідальність за несанкціоноване використання даних чипрограмних засобів.
На практиці, як правило,використовуються комбіновані способи захисту інформації від несанкціонованогодоступу. Для боротьби з вірусами існують спеціальні антивірусні програми, щодозволяють виявити віруси й очищати від них обчислювальну систему.
Для захисту комп'ютерів у мережахрозроблені спеціальні засоби захисту, насамперед, захисту портів, що являютьсобою комп'ютери, які сторожать входи до головного комп'ютера. Вони складаютьсяз мікропроцесора, який ідентифікує користувача та приймає рішення про доступ досистеми та приладу пам'яті, що містить коди користувачів, які мають право надоступ. Засоби захисту портів, що використовуються нині, можуть виконувати такізахисні функції: «звірка коду», «камуфляж», «дзвінокназустріч» і т. п. Нині проблеми захисту комп'ютерних систем і мережвирішують, зокрема, шляхом застосування так званих електронних ключів.Електронний ключ — це прилад з пам'яттю, виконаний на спеціалізованому чипі.Ключ має два роз'єми, одним він з'єднується з паралельним портом комп'ютера,інший слугує для підключення принтера. Ключ не має вмонтованих джерел живленнята зберігає записану у нього інформацію при відключенні від комп'ютера. Колизахищена програма запускається, вона перевіряє наявність «свого»ключа. Якщо такий ключ знайдено, програма виконується, інакше видаєповідомлення про помилку та припиняє свою роботу. Користувач може вільно робитирезервні копії й переносити програму з одного комп'ютера на інший, переносячи зсобою ключ. [3]

Деякі питання розкриття і розслідуваннязлочинів у сфері комп’ютерної інформації
Правоохоронні органи неготові доадекватного протистояння й активної боротьби з цим вже не новим соціальнимявищем. Цей вид злочинності завдає величезних збитків власникам і користувачамавтоматизованих систем, змушує їх витрачати значні кошти на розробку івпровадження програмних, технічних та інших засобів захисту інформації. Ризикстати потерпілим від таких злочинів став настільки реальним, що страховаагенція Ллойда у Лондоні вже проводить страхування від комп`ютерних злочинів.Такий тип страхування також введений у Німеччині. За оцінками вітчизняних і зарубіжнихфахівців, розв'язання проблем розслідування злочинів даного виду являє собоюскладне завдання для правоохоронних органів, як в нашій країні так і закордоном. Реальні масштаби цієї проблеми нікому невідомі, а розміри збитківвимірюються мільйонами доларів і продовжують зростати. Офіційна статистикасвідчить про те, що тільки 5% «комп`ютерних» злочинів стають відомимиправоохоронним органам, і приблизно 20% з них піддаються судовомупереслідуванню. Останнім часом і в Україні спостерігається стрімке зростаннязлочинів, пов'язаних з втручанням у роботу автоматизованих систем. Державні ікомерційні структури, які зазнали нападу, особливо в банківській діяльності, недуже довіряють можливості розкриття таких злочинів правоохоронними органами. Нажаль, для цього є підстави, оскільки, як показує статистичний аналіз, нерозкрита більшість з них. Однією з основних причин низького рівня розкриттязлочинів у сфері комп`ютерної інформації є проблеми, які виникають передправоохоронними органами на стадії порушення такої кримінальної справивнаслідок складності кваліфікації злочинних діянь та особливостей проведенняслідчих дій.
Практика свідчить, що зареєстрованікомп'ютерні злочини виявляються, в основному, таким чином: 1. В результатірегулярних перевірок доступу до даних службами інформаційної безпеки (31%); 2.За допомогою агентурної роботи, а також при проведенні оперативних заходів поперевіркам заяв громадян (28%); 3. Випадково (19%); 4. В ході проведеннябухгалтерських ревізій (13%); 5. В ході розслідування інших видів злочинів(10%).
У зв`язку з відсутністю достатньоїслідчої практики в розкритті та розслідуванні злочинів у сфері комп`ютерноїінформації, в оперативних співробітників та слідчих виникає багато труднощівпри кваліфікації таких злочинів на стадії порушення кримінальної справи.
Існує багато особливостей, які повиннівраховуватися при проведенні таких окремих слідчих дій, як огляд місця події,обшук та виїмка речових доказів, допит потерпілих і свідків, призначенняпрограмно-технічної експертизи. Для того, щоб фактичні дані були визнанідоказами, вони повинні бути отримані з джерел із дотриманням правил.Слідчому-юристу не відомі всі тонкощі роботи з комп'ютерною технікою, томурозслідування «комп'ютерних» необхідно проводити із залученнямфахівця в даній області. Необхідність цього підтверджується і досвідом роботиправоохоронних органів інших країн. Розглянемо детальніше отримання"інформації для доказу" при розслідуванні злочинів у сферікомп`ютерної інформації. Огляд місця події. Після прибуття на місце подіїслідчо-оперативній групі потрібно вжити заходів по охороні місця події тазабезпеченню збереження інформації на комп'ютерах і периферійнихзапам`ятовуючих пристроях (ПЗП). Для цього необхідно:
·          заборонити доступ до комп`ютерноїтехніки працюючого на об'єкті персоналу;
·          персоналу об'єкта заборонити вимикатиелектропостачання комп`ютерної техніки;
·          у випадку, якщо на момент початку оглядумісця події, електропостачання об'єкту вимкнено, то до його відновленняпотрібно відключити від електромережі всю комп'ютерну техніку, яка знаходитьсяв приміщені, що оглядається;
·          не виробляти ніяких маніпуляцій ззасобами комп'ютерної техніки, якщо їх результат заздалегідь невідомий;
·          при наявності в приміщенні, дезнаходиться комп`ютерна техніка, небезпечних речовин, матеріалів або обладнання(електромагнітних, вибухових, токсичних, тощо) видалити їх в інше місце.
Після вживаннявказаних вище невідкладних заходів можна приступати до безпосереднього оглядумісця події і вилучення речових доказів.
Обшук і виїмкаречових доказів. Тут виникає ряд загальних проблем, пов'язаних зі специфікоютехнічних засобів, що вилучаються. Так, необхідно передбачати заходи безпеки,що здійснюються злочинцями з метою знищення речових доказів. Наприклад, вониможуть використати спеціальне обладнання, в критичних випадках утворююче сильнемагнітне поле, що стирає магнітні записи. Відома історія про хакера, якийстворив в дверному отворі магнітне поле такої сили, що воно знищувало магнітніносії інформації при винесенні їх з його кімнати. Злочинець має можливістьвключити до складу програмного забезпечення своєї машини програму, якапримусить комп'ютер періодично вимагати пароль, і, якщо декілька секундправильний пароль не введений, дані в комп'ютері автоматично нищаться. Винахідливівласники комп'ютерів встановлюють іноді приховані команди, що знищують абоархівують з паролями важливі дані, якщо деякі процедури запуску машини несупроводяться спеціальними діями, відомими тільки їм. Аналіз та вилученняінформації у комп'ютері здійснюється, як в оперативному запам'ятовуючомупристрої (ОЗП), так і на периферійних запам'ятовуючих пристроях (ПЗП) — накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах,магнітних стрічках та ін. Слід пам`ятати, що при вимкненні персональногокомп'ютера або закінченні роботи з конкретною програмою ОЗП очищається, і усідані, які знаходяться в ОЗП, знищуються. Найбільш ефективним і простим способомфіксації даних з ОЗП є виведення інформації на друкуючий пристрій (принтер). Яквідомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих закаталогами. Потрібно звертати увагу на пошук так званих «прихованих»файлів і архівів, де може зберігатися важлива інформація. При виявленні файлівіз зашифрованою інформацією або таких, які вимагають для перегляду введенняпаролів, потрібно направляти такі файли на розшифровку і декодуваннявідповідним фахівцям. Речові докази у вигляді ЕОМ, машинних носіїв вимагаютьособливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказанірізкі кидки, удари, підвищені температури (вище кімнатних), вогкість, тютюновийдим. Всі ці зовнішні чинники можуть спричинити втрату даних, інформації тавластивостей апаратури. Не треба забувати при оглядах і обшуках про можливостізбору традиційних доказів, наприклад, прихованих відбитків пальців наклавіатурі, вимикачах та ін. Огляду підлягають всі пристрої конкретної ЕОМ.Дана дія при аналізі її результатів з участю фахівців допоможе відтворитикартину дій зловмисників і отримати важливі докази.
Отже, підвищеннюроботи органів внутрішніх справ у сфері «комп`ютерних» злочинівсприяють:
1. Успішнепроведення розслідувань злочинів в сфері комп`ютерної інформації, починаючи зістадії порушення кримінальної справи, є можливим тільки при обов`язковій участіфахівця в області комп`ютерної техніки;
2. Фахівці вобласті комп`ютерної техніки повинні бути штатними співробітникамикриміналістичних підрозділів системи МВС України. Вони повинні знати сучаснеапаратне та програмне забезпечення автоматизованих систем, можлі канали витокуінформації і несанкціонованого доступу в АС та способи їх розслідування;
3.Підготовкафахівців для розслідування злочинів в сфері комп`ютерної інформації повинназдійснюватись у вищих юридичних закладах України шляхом введення відповідноїспеціалізації за напрямком (професійним спрямуванням) Право. [6, 7]
КримінальнийКодекс України. Розділ XVI. Злочини у сфері використанняелектронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж имереж електрозв’язку
(Розділ із змінами, внесеними згідно із ЗакономУкраїни від 05.06.2003 р. N 908-IV)Стаття 361.Несанкціоноване втручання в роботу електронно-обчислювальних машин(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мережелектрозв'язку
1. Несанкціоноване втручання в роботуелектронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку, що призвело до витоку, втрати,підробки, блокування інформації, спотворення процесу обробки інформації або допорушення встановленого порядку її маршрутизації, — карається штрафомвід шестисот до тисячі неоподатковуваних мінімумів доходів громадян абообмеженням волі на строк від двох до п'яти років, або позбавленням волі настрок до трьох років, з позбавленням права обіймати певні посади чи займатисяпевною діяльністю на строк до двох років або без такого та з конфіскацієюпрограмних та технічних засобів, за допомогою яких було вчинено несанкціонованевтручання, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або запопередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караютьсяпозбавленням волі на строк від трьох до шести років з позбавленням праваобіймати певні посади чи займатися певною діяльністю на строк до трьох років таз конфіскацією програмних та технічних засобів, за допомогою яких було вчиненонесанкціоноване втручання, які є власністю винної особи.
Примітка. Значноюшкодою у статтях 361 — 363 1, якщо вона полягає у заподіянніматеріальних збитків, вважається така шкода, яка в сто і більше разів перевищуєнеоподатковуваний мінімум доходів громадян.
(У редакції законів Українивід 05.06.2003 р. N 908-IV, від 23.12.2004 р. N 2289-IV)
Розглянемо, що жкриється за цим формулюванням. По-перше, одержання неправомірного доступу до інформації,що зберігається в пам'яті ЕОМ або на магнітному, або іншому носії, має на увазівизначену, а з огляду на останній розвиток комп'ютерної техніки й інформаційнихтехнологій, і посилену підготовку в області комп'ютерної технології. Це дає намзнання в змісті загальної оцінки особистості комп'ютерного злочинця. Вінтехнічно підготовлений, має набір методів, що дозволяють йому підбирати«ключі» практично до будь-яких «електронних» замків. Убільшості випадків — це випускник (або студент старших курсів) технічного Вузу,що має постійний доступ до ЕОМ (в основному, будинку), що обертається увизначених колах (серед таких же «закручених» на комп'ютернихтехнологіях «особистостей»). Загальна вікова межа — 15-45 років(випадки прояву комп'ютерних злочинців старше 45 років не зареєстровані;можливо, це говорить про те, що з віком вони або стають настільки професійними,що припинення їхньої діяльності стає просто неможливим, або вони просто«стають розсудливішими»). Стаття 361 1.Створення з метою використання, розповсюдження або збуту шкідливих програмнихчи технічних засобів, а також їх розповсюдження або збут
1. Створення з метою використання,розповсюдження або збуту, а також розповсюдження або збут шкідливих програмнихчи технічних засобів, призначених для несанкціонованого втручання в роботуелектронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку, — караються штрафом відп'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або виправнимироботами на строк до двох років, або позбавленням волі на той самий строк, зконфіскацією програмних чи технічних засобів, призначених для несанкціонованоговтручання в роботу електронно-обчислювальних машин (комп'ютерів),автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку, які євласністю винної особи.
2. Ті самі дії, вчинені повторно або запопередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караютьсяпозбавленням волі на строк до п'яти років з конфіскацією програмних читехнічних засобів, призначених для несанкціонованого втручання в роботуелектронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку, які є власністю винної особи.
(Доповнено статтею 361 1згідно із Законом України від 23.12.2004 р. N 2289-IV)
Комп'ютерний вірус — цезвичайна програма, набір команд, що виконуються непомітно для користувача ірезультатом мають якісь небажані для цього самого користувача наслідки, як:вивід на екран різних повідомлень, що заважають роботі, стирання і/або довільну(звичайно деструктивну) модифікацію вмісту пам'яті і дискових нагромаджувачів іт.д. А тому що це програма, написана вона на якій-небудь мові програмування, атому, при участі людини — програміста, а це значить кожного, хто володіє мовоюпрограмування. Таке от «коло підозрюваних”. Але, проте, обмежити це»коло" можна. Звичайно, написання вірусів, або, по іншому, шкідливихпрограм, доступно практично будь-кому, навіть починаючому програмісту. Але впрограмістів зі стажем звичайно і так гора роботи — їм нема чого відволікатисяна марну роботу. Виходить, цим «грішать» в 90% випадків самепочинаючі програмісти для «проби пера» (і це дійсно, відволікаючи відморальної сторони справи, непогана проба пера — у програмі-вірусізастосовується дуже багато серйозних алгоритмів, трохи складних для реалізаціїв програмному коді, у тому числі, поліморфність і криптографія, застосовуванітакож у захисних системах). Але «проба пера» — випадок нецікавий поодній простій причині — экстремально висока латентність. Ну, неможливо, простотехнічно неможливо, у 999 випадках з 1000 відшукати автора. Вірусів«пробно-перового» плану щодня «випускається» у мережуІнтернет, що є першочерговим «розсадником зарази», порядку 30 штук.Усі від різних авторів. З усіх кінців світу. І без видимих ознак ідентифікації«виробника». І до того ж, навіть якщо автор буде знайдений, суднавряд чи винесе йому суворий вирок. По-перше, це, у більшості випадків,неповнолітній (15-17 років), а по-друге, збиток від його діяння, у більшостівипадків, настільки мізерний, що може просто стати основою для кваліфікації цихдій як незначних для визнання злочином.
Роберт Т.Морісвпровадив програму — черв'як у мережу INTERNET у 1988 р. Ця програма не нанеслапрямої матеріальної шкоди, тому що не були викрадені чи пошкоджені дані. Однаккомп'ютерні центри втратили мільйони за час, який було втрачено на виявленняцієї програми, коли не могла виконуватися ніяка інша робота, а також час, щовтрачено на перевірку та відновлення працездатності систем. Під час судовогопроцесу Моріс підтвердив впровадження програми — черв'яка, але заявив, що цебуло зроблено без злого умислу, в результаті він був засуджений умовно. [4]
А от що стосується 10%вірусів, що не для «проби пера», це вже дійсно, у більшості випадків,навмисні дії для заподіяння шкоди. І злочинці тут особливі. Їхніпортретно-особистісні характеристики в даному випадку найбільш цікаві.
Як показує статистика, природно, віктакого злочинця — 23 роки і вище. В основному, це висококваліфікованийпрограміст. У більшості випадків, паралельно робить діяння, що (у випадкузасікання злочинця відповідними службами) могли б бути кваліфіковані по 361 (ів окремих випадках по 363) статті нового КК України.Стаття 361 2.Несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яказберігається в електронно-обчислювальних машинах (комп'ютерах), автоматизованихсистемах, комп'ютерних мережах або на носіях такої інформації
1. Несанкціоновані збут аборозповсюдження інформації з обмеженим доступом, яка зберігається велектронно-обчислювальних машинах (комп'ютерах), автоматизованих системах,комп'ютерних мережах або на носіях такої інформації, створеної та захищеноївідповідно до чинного законодавства -караються штрафом від п'ятисот дотисячі неоподатковуваних мінімумів доходів громадян або позбавленням волі настрок до двох років з конфіскацією програмних або технічних засобів, задопомогою яких було здійснено несанкціоновані збут або розповсюдженняінформації з обмеженим доступом, які є власністю винної особи.
2. Ті самі дії, вчинені повторно або запопередньою змовою групою осіб, або якщо вони заподіяли значну шкоду, — караютьсяпозбавленням волі на строк від двох до п'яти років з конфіскацієюпрограмних або технічних засобів, за допомогою яких було здійсненонесанкціоновані збут або розповсюдження інформації з обмеженим доступом, які євласністю винної особи.
(Доповнено статтею 361 2 згідноіз Законом України від 23.12.2004 р. N 2289-IV) Стаття 362.Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальнихмашинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах абозберігається на носіях такої інформації, вчинені особою, яка має право доступудо неї
1. Несанкціоновані зміна, знищення абоблокування інформації, яка оброблюється в електронно-обчислювальних машинах(комп'ютерах), автоматизованих системах чи комп'ютерних мережах абозберігається на носіях такої інформації, вчинені особою, яка має право доступудо неї, — караються штрафом від шестисот до тисячі неоподатковуванихмінімумів доходів громадян або виправними роботами на строк до двох років зконфіскацією програмних або технічних засобів, за допомогою яких було вчиненонесанкціоновані зміна, знищення або блокування інформації, які є власністювинної особи.
2. Несанкціоновані перехоплення абокопіювання інформації, яка оброблюється в електронно-обчислювальних машинах(комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігаєтьсяна носіях такої інформації, якщо це призвело до її витоку, вчинені особою, якамає право доступу до такої інформації, — караються позбавленням волі настрок до трьох років з позбавленням права обіймати певні посади або займатисяпевною діяльністю на той самий строк та з конфіскацією програмних чи технічнихзасобів, за допомогою яких було здійснено несанкціоновані перехоплення абокопіювання інформації, які є власністю винної особи.
3. Дії, передбачені частиною першою абодругою цієї статті, вчинені повторно або за попередньою змовою групою осіб, абоякщо вони заподіяли значну шкоду, — караються позбавленням волі на строквід трьох до шести років з позбавленням права обіймати певні посади абозайматися певною діяльністю на строк до трьох років та з конфіскацієюпрограмних або технічних засобів, за допомогою яких було здійсненонесанкціоновані дії з інформацією, які є власністю винної особи.
(У редакції Закону України від23.12.2004 р. N 2289-IV) Стаття 363.Порушення правил експлуатації електронно-обчислювальних машин (комп'ютерів),автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку або порядкучи правил захисту інформації, яка в них оброблюється
Порушення правил експлуатаціїелектронно-обчислювальних машин (комп'ютерів), автоматизованих систем,комп'ютерних мереж чи мереж електрозв'язку або порядку чи правил захистуінформації, яка в них оброблюється, якщо це заподіяло значну шкоду, вчиненіособою, яка відповідає за їх експлуатацію, — караються штрафом відп'ятисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженнямволі на строк до трьох років з позбавленням права обіймати певні посади чизайматися певною діяльністю на той самий строк.
(У редакції Закону України від23.12.2004 р. N 2289-IV)
363стаття трохи специфічна і відрізняється абсолютно «непрограмістськими»,нетехнічними основним і кваліфікованим складами. Тут злочинцем може бутипрактично будь-яка людина, що працює з ЕОМ або «приставлена» до ЕОМабо їх комплексу стежити за виконанням правил технічної безпеки. Крім того, щовін або адмініструє комп'ютерний комплекс, або є його користувачем, або простоодержав до нього тимчасовий доступ у якості ні того, ні іншого, а, скажемо, якприбиральника, нічого більш сказати просто неможливо. Ні практики. І що самецікаве, немає статистики, навіть закордонної. Але ж злочини подібного родутрапляються…
Стаття363 1. Перешкоджання роботі електронно-обчислювальних машин(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мережелектрозв'язку шляхом масового розповсюдження повідомлень електрозв'язку
1. Умисне масове розповсюдженняповідомлень електрозв'язку, здійснене без попередньої згоди адресатів, щопризвело до порушення або припинення роботи електронно-обчислювальних машин(комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мережелектрозв'язку, — карається штрафом від п'ятисот до тисячінеоподатковуваних мінімумів доходів громадян або обмеженням волі на строк дотрьох років.
2. Ті самі дії, вчинені повторно або запопередньою змовою групою осіб, якщо вони заподіяли значну шкоду, — караютьсяобмеженням волі на строк до п'яти років або позбавленням волі на той самийстрок, з позбавленням права обіймати певні посади або займатися певноюдіяльністю на строк до трьох років та з конфіскацією програмних або технічнихзасобів, за допомогою яких було здійснено масове розповсюдження повідомленьелектрозв'язку, які є власністю винної особи.

Висновок
Розвитокінформатизації в Україні несе в собі потенційну можливість використаннякомп’ютерних технологій з корисливою метою. Так за оцінками фахівців ООН, збиткивід комп’ютерних злочинів у світі вже сягнули понад 1 трлн. дол. США.Розповсюдження комп’ютерних вірусів, шахрайства з пластиковими платіжнимикартками, крадіжки коштів з банківських рахунків, викрадення комп’ютерноїінформації та порушення правил експлуатації автоматизованихелектронно-обчислювальних систем – це ще не повний перелік подібних злочинів.Ось чому проблема їх протидії є актуальною як для України, так і для багатьохінших країн світу. Особливість полягає в тому, що така злочинність, як невід’ємначастина загальної злочинності, з кожним роком має тенденції до загострення танабуває транснаціонального характеру. Національна інфраструктура держави щільнопов’язана з використанням сучасних комп’ютерних технологій. Щоденна діяльністьбанківських та енергетичних систем, керування повітряним рухом, транспортнамережа, навіть швидка медична допомога перебувають у повній залежності віднадійної і безпечної роботи автоматизованих електронно-обчислювальних систем. Єще багато не врегульованих проблем, які не дають можливості ефективнопротидіяти правопорушенням, що вчиняються у сфері використання комп’ютернихтехнологій. Жодна держава сьогодні не здатна протистояти цьому злу самостійно.Нагальною є потреба активізації міжнародного співробітництва у цій сфері
 “Комп’ютернізлочини” – це своєрідна плата за прогрес у технічній сфері. З ростомдосконалості комп’ютерної техніки зростає й досконалість комп’ютерноїзлочинності. Відповідно мають удосконалюватися й методи боротьби з цим видомзлочинності. Крім того, недосконалим є і наше законодавство. Далеко не всізлочини підпадають під ті чи інші статті Кримінального Кодексу України. Навітья, людина, що не має юридичної освіти розумію, що такий Кодекс лише приблизнооб’єднує подібні злочини в одну статтю. На мою думку, такі важливі насьогодні юридичнідокументи повинні розроблятись спільно зі знавцями комп’ютерної інформації,подібно до розслідування таких злочинів. Плідна співпраця фахівців – юристів і“комп’ютерних геніїв” дала б змогу врахувати більше деталей можливих злочиннихдій, і залишила б менше “шпарин” для надто розумних любителів нажитись начужому.
І на завершення хотілось би додати, щовиконання цієї курсової роботи для себе вважаю корисним. Вся ця інформаціявиявилась дуже цікавою. Тепер я знаю, що під термін “хакер”не варто “підганяти”всіхкомп’ютернихзлочинців. Справжні хакери не шкідливі. Вони працюють для власного задоволення,для усвідомлення своєї влади над хитромудрою комп’ютерноюсистемою, але не шкодять і не наживаються на цьому. Вони лише іноді жартомазалишають щось на згадку про себе. Так, в січні 2010 року хакери зламали сайтіспанського уряду і замінили фото прем’єр-міністра на фото актора комедійногобританського серіалу – містера Біна.
Також я тепер хоч приблизно усвідомлюю,наскільки розумні ці злочинці. Мабуть, важко отримати бажане і залишитисьнепоміченим, до того ж, як ризиковано! Зізнаюсь, що як звичайний користувачдуже заздрю їм.
Наостанок згадаю про Інтернет – партіюУкраїни. Якщо ви уважно читали розділ про українського хакера SCRIPTа,який і є головою цієї партії, то мабуть, усвідомлюєте масштаби його діянь.Уявіть, що така людина прийде до влади. Зрівняйте її інтелект з розумовимиздібностями українських депутатів, інших високопосадовців, які так майстернодурять і приховують все, що вигідно. Не думаю, що життя в Україні стане такимказковим і чудесним. Хоча цікаво, якими були б вчинки такої людини при владі?

Списоквикористаних джерел
 
1. Біленчук П.Д., Зубань Комп'ютернізлочини. – Київ, 1994.
2. www.crime-research.ru.
3. www.office-metodist.com.ua.
4. referatik.net.ua.
5. Кримінальний Кодекс України (зізмінами від 2003 року).
6. bezpeka.com/ru/lib/spec/law/art7.html.
7. Аналітичний огляд НЦБ Інтерполув Україні «Про досвід праовоохоронних органів США по боротьбі зкомп`ютерною злочинністю» 1997 р.
8.Журнал “Хакер” №114 (ст.068) – М.Нефедова “Крестный отец кардинга” (mifrill@riddick.ru).


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Налоговая система Российской Федерации, его структура и функционирование в современных условиях
Реферат Аннотация рабочей программы дисциплины экономика организации По направлению бакалавриата «Экономика» 080100
Реферат Газовые горелки
Реферат А. Е. Личко. Психопатии и акцентуации характера у подростков
Реферат Онкология (Лимфогранулематоз)
Реферат "Инновационные аспекты разработки оборудования для предприятий малого и среднего бизнеса" Аверкиев В. В
Реферат Сетевой мониторинг от Ipswitch
Реферат Аналіз комплексної галузевої програми розвитку «охорона здоров’Я» на 2007-2011 роки результати соціологічного дослідження
Реферат Следопыт, или На берегах Онтарио
Реферат Налоговые правоотношения и их участники
Реферат Клинки из огня и стали дамаск
Реферат Мировая экономика и процесс глобализации
Реферат ПОНЯТИЕ ЭКОЛОГИЯ. ПРЕДМЕТ ЭКОЛОГИИ
Реферат Трехфазный асинхронный двигатель
Реферат Computers Essay Research Paper ComputersThis paper is