Компьютерлік қылмыстың пайда болу формалары

Мазмұны

Кіріспе ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..3

I. Компьютерлік қылмыcтың пайда болуы ... ... ... ... ... ... ... ... ... ... ... ... ... ... ...4
1.1. Компьютерлік қылмыс туралы жалпы түсінік ... ... ... ... ..4
1.2. Компьютерлік қылмыстарды атқарушыларға сипаттама ... ... .6

II. Компьтерлік қылмысты жасау тәсілдері ... ... ... ... ... ... ... ...8
2.1. Компьтерлік техника құралдарын тартып алу ... ... ... ... ... ..9
2.2. Ақпаратты ұстап алу ... ... ... ... ... ... ... ... ... ... ... ... ...9
2.3. Компьтерлі техника құралдарына санкцияланбаған қол жеткізу ... .10
2.4. Компьютерлік техника құралдарын басқару және мәліметтерді пайдалану ... ... ... ... ... ... ... ... ... ... ... ...12

III.Компьютерлік қылмысты алдын алу шаралары ... ... ..16
3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі ... .21
3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар ... .22

Қорытынды ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..23

Қолданылған әдебиеттер ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
Кіріспе

Біздің уақытта интернет пен комьютерлік технологиялар заманы туғандықтан компютерлік қылмыс жасау қоғамдық өмір шындығы болып отыр. Негативті тенденциялар айтарлықтай деңгейде ғылыми –техникалық революциялардың (ҒТР) дамуының өте қарқынды процесімен белгіленеді. Бұл революция өз соңынан қоғамдық қатынастар мен ресурстардың жаңа ақпараттық түрінің пайда болуын алып келді. Ерекшеліктердің тұтас бір қатары бар, олар ресурстардың басқа түрлерінен ақпараттық ресурстарды ажыратады.
• олар қолданысқа ие емес және олар физикалық емес, моральдық тозуға бейім
• олар өздері жүзеге асырылатын материалдық емес және физикалық тасуға келтірілмейді
• оларды пайдалану ресурстардың өзге түрлерін тұтынуды бірден қысқартады, ол соңғы қорытындыда қаржыны өте көп үнемдеуге әкеледі.
• оларды жасау және қолдану процесі компьютерлік техника көмегі арқылы жүзеге асырылады.
Ақпарат қоғамдық қатынастардың өнімі бола түседі, тауарлық қасиетті иеленуді бастайды, сатып алу-сату нысанына айналады. Ақпараттық процестердің салдары – жаңа қоғамдық қатынастардың туындауы мен қалыптасуы және іс жүзіндегілердің өзгеруі. Қазіргі кезде ақпаратты дайындауға байланысты, тапсыруға, жинақтауға және қолдануға байланысты түрлі формалардағы келісімшарттық қарым-қатынастардың үлкен көлемін сақтап қалуға мүмкіндік бар.
Осыған орай жаңа ақпараттық технологиялар тек қана қоғамның өрлеуі ауқымында ғана қадам жасап қоймай, сондай-ақ қылмыстың жаңа түрлерінің туындауы мен дамуына ықпал етті. Компьютерлік техника саласындағы революция қылмыскерлерге жаңа техникалық құралдарға қол жеткізу жағынан кең мүмкіндіктер беріп отыр. Қазіргі заман жағдайында қылмыскерлік элементтер жаңа электрондық құралдарды, технологиялық жаңалықтарды тиімді қолдану, қылмыстарды дайындау, жетілдіру, жасыру үшін өзінің кәсіби білімі мен біліктілігін тиімді қолдануға бейім және құқыққорғау органдары жұмыстарына белсенді түрде қарсы әрекет жұмыстарын жүргізетін жетіспеушілікті сезінбейді.
Осындай кәсіби мамандар әскери-өнеркәсіптік кешендер құрылымына түрлі ғылыми –зерттеу орталықтарда, лабораториялар мен институттарға қызмет көрсеткен қысқартуға түскен жоғарыкәсіби мамандар. Компьютерлік қылмысты дәл анықтау, бұл көріністің мағынасын бірыңғай түсіну мүмкіндігі болмауы құқық қолдану органдарының онымен күресудің бірыңғай стратегиясын жасаудағы міндеттерін анықтауды айтарлықтай қиындатады.
Қолданылған әдебиеттер


1. Девянин и др. “Теоритические основы компьютерной безопасности”, М:Радио и связь, 2000
2. Битиев Ш.Б, “Защита информаций и информационная безопасность”, Алматы:Асем-Систем, 2005
3. П.Б Хорев, “Методы и средства защиты информации в компьютерных системах”, М:Академия, 2005
4. Партыка Т.Л, Папов И.И, “Информационная безопасность”, М:Форум-Инфра, 2004
5. Рябко Б.Я, “Криптографические методы защиты информации”, М:Горячая линия-телеком, 2005
6. Левин М, “Криптография без секретов. Руководство пользователя”, М:Новый издательский дом, 2005
        
        ҚАЗАҚСТАН РЕСПУБЛИКАСЫ
ҒЫЛЫМ ЖӘНЕ БІЛІМ МИНИСТРЛІГІ
Қолданбалы информатика кафедрасы
КУРСТЫҚ ЖҰМЫС
тақырыбы: «Компьютерлік қылмыстың пайда болу ... ... ... ... ... ... ... жалпы түсінік..................4
1.2. Компьютерлік қылмыстарды атқарушыларға сипаттама.........6
II. Компьтерлік қылмысты жасау тәсілдері...............................8
2.1. Компьтерлік техника құралдарын ... ... ... ... ... ... құралдарына санкцияланбаған қол жеткізу…..10
2.4. Компьютерлік техника құралдарын басқару және ... ... ... алу ... Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі.....21
3.2 Компьютерлік қылмысты шешудегі туындайтын қиындықтар.....22
Қорытынды...................................................................
...............23
Қолданылған
әдебиеттер..................................................................
Кіріспе
Біздің ... ... пен ... технологиялар заманы
туғандықтан компютерлік қылмыс жасау ... өмір ... ... ... ... ... деңгейде ғылыми –техникалық
революциялардың (ҒТР) дамуының өте ... ... ... ... өз ... ... ... мен ресурстардың жаңа ақпараттық
түрінің пайда болуын алып келді. Ерекшеліктердің тұтас бір қатары бар, ... ... ... ақпараттық ресурстарды ажыратады.
• олар қолданысқа ие емес және олар физикалық емес, моральдық тозуға
бейім
• олар өздері ... ... ... емес және ... ... оларды пайдалану ресурстардың өзге түрлерін тұтынуды бірден
қысқартады, ол ... ... ... өте көп үнемдеуге әкеледі.
• оларды жасау және қолдану ... ... ... ... ... асырылады.
Ақпарат қоғамдық қатынастардың өнімі бола түседі, тауарлық қасиетті
иеленуді бастайды, ... ... ... ... ... ... – жаңа қоғамдық қатынастардың туындауы мен қалыптасуы
және іс жүзіндегілердің өзгеруі. Қазіргі кезде ... ... ... ... және қолдануға байланысты түрлі
формалардағы келісімшарттық ... ... ... ... қалуға
мүмкіндік бар.
Осыған орай жаңа ақпараттық технологиялар тек қана ... ... ғана ... ... ... ... ... жаңа түрлерінің
туындауы мен дамуына ықпал етті. Компьютерлік ... ... ... жаңа ... ... қол жеткізу жағынан кең
мүмкіндіктер беріп отыр. Қазіргі заман жағдайында ... ... ... ... технологиялық жаңалықтарды тиімді қолдану,
қылмыстарды дайындау, ... ... үшін ... ... ... ... ... қолдануға бейім және құқыққорғау органдары жұмыстарына
белсенді түрде қарсы ... ... ... жетіспеушілікті
сезінбейді.
Осындай кәсіби мамандар әскери-өнеркәсіптік кешендер құрылымына түрлі
ғылыми –зерттеу ... ... мен ... қызмет
көрсеткен қысқартуға түскен жоғарыкәсіби мамандар. Компьютерлік қылмысты
дәл анықтау, бұл көріністің мағынасын бірыңғай ... ... ... ... ... ... күресудің бірыңғай стратегиясын жасаудағы
міндеттерін анықтауды айтарлықтай қиындатады.
I. Компьютерлік қылмыстың пайда болуы
Соңғы уақыттарға дейін компьютерлік қылмыс тек шетелдік ... ғана ... деп ... ... ... әлсіз дамыған елдерде
ол мүлдем болмайды деген ... ... ... ойымызша, дәл осы жағдай
ғана осы проблемалардың жеткіліксіз қарастырылуына ... ... ... ... ... ... бұл өз ... процестерінің
күші мен өз қызметінің кең компьютерленген кезеңіне өтіп отырған ... ... тән екен ... ... алып ... қылмыспен күрес проблемасы туралы ең ... ... ... ... ... және ... ... семинары құрылған сәттен, яғни 1992 жылы шілде айында ресми
түрде хабарлады. Оны Ресей ... Бас ... мен ... ... ... ... және құқық қорғау тәртібін
нығайту проблемалары ғылыми-зерттеу институты ұйымдастырған. ... ... ... ... және ... ... ... жаңа түрдегі қылмыстар пайда ... ... заң ... ... ... ... ... аталды. Осындай алғашқы қылмыс КСРО аумағында 1979 жылы ... ... Онда ... келтірген шығын 80 мың сом көлемін
құрады. Бұл ... ... ... ... жаңа ... ... және
зерттеуінің нақты бір шығар нүктесі болды.
Қазіргі кезде электрондық төлемдердің банкаралық жүйесі барынша кең
қолданылады, оны ... ... деп ... ... Бұл ... ... пайдаланады, олар заң бұзу ... ... ... компьютерлік желілерге санкцияланбаған түрде қол жеткізеді.
1.1 Компьютерлік қылмыс туралы жалпы түсінік
Қоғамды компьютерліндіру ... ... ... ... алып ... ... ... Мұнда бұл түрдегі қылмыстардан
келетін материалдық шығын үнемі өсуде. Осы арада айтатын ... ... ... ... ... ... анықтамасы әзірге
жоқ. Кейбіреулер компьютерлік қылмысты айрықша ... ... ... тек ... ... аспектілері жайлы айтуға ғана
дұрысырақ болады деп санайды. Осы ... ... ... да ... бар,
бірақ біз бір анықтаманы ажыратып көрсетер едік. Ол компьютерлік қылмыс -
заңға қайшы әрекет, оның ... ... мен ... ... деп ... ... екі негізгі ғылыми ой ағысы бар. Зерттеушілердің бір
бөлігі ... ... яғни ... бару құралы ретінде болатын
әрекеттерді компьютерлік қылмыстарға жатқызады. Бұл ... ... да ... ... жатады. Зерттеушілердің басқа ... бару ... ... жүйеде өңделетін ақпарат болып,
компьютер қылмысқа бару құралы ... ... ... ... ... ... заңдары, оның ішінде Ресейде осы соңғы жолмен іс дами
бастағанын айту керек.
Төменде ... ... ... ... ... ... атап ... болады:
1. Компьютерлік ақпараттарды қорғайтын заңдарға құқысыз ... б.а ... ... ... ... ЭЕМ ... немесе олардың ... егер бұл ... ... ... ... ... немесе ақпаратты көшіріп
алуға ЭЕМ жұмысының ЭЕМ жүйесі мен олардың желілерінің
бұзылуы.
2. ... ... ... жасау немесе іс жүзіндегі
программаларға ... ... ... жою,
тосқауыл қою (блокировать), модификациялауға алып келетін
немесе ақпаратты көшіру, ЭЕМ ... ЭЕМ ... мен ... ... ... ... прграммаларды немесе
осындай программаланған машиналарды қолдану немесе ... ... ЭЕМ ... және ... ... ... ... бар
адамның пайдалану ережелерін бұзуы салдарынан ЭЕМ ақпараттарын
заңмен қорғайтын модификациясына ... ... ... көзқарастан алғанда, компьютерлік қылмыстар дегенде осы
сөздің кең мағынасында түсіну керек. Компьютерлік қылмыс ... ... ... ... ... қоғамға қауіпті әрекет, мұнда
машиналық ... ... ... не ... не нысаны болады» деп түсіну
керек.
Қорыта отырып, осы әлеуметтік ... ... ... көрсетуге болады:
• Қылмыс жасау нысанының біркелкі болмауы
• Машиналық ақпараттың қылмыстық нысаны әрі құралы сапасында жүруі
... ... ... мен ... ... ... Компьютердің қылмыс жасау заты, я құралы сапасында жүруі
Осы ерекшеліктердің ... ... ... - бұл ... ... қауіпті әрекет, ол электрондық-есептеуіш
(компьютерлік) техника құралдарын қолдана ... ... ... ... ... ... ... анықтаманың бірінші бөлігі қосымша
түсіндірмені қажет етпейді. Екінші детальды түрде қарастыруды талап етеді.
Компьютерлік техника ... 2 ... ... ... құралдар
2. Программалық құралдар
Ақпараттық құралдар – бұл мәліметтерді өңдеуде қолданылатын техникалық
құралдар. ... ... ... ... ... және ... шешу процесіндегі ақпараттарды автоматты өңдеуге арналған
техникалық құралдар кешені)
• Периферия жабдықтары ... ... ... ... ЭЕМ ... ... кешені)
• Машиналық ақпараттарды физикалық тасушылар
Программалық құралдар – мәліметтер мен ... ... ... обьективті формасы, олар нақты қорытындыларды алу мақсатымен
компьютерлер мен компьютерлік құрылғылардың жұмыс істеуіне ... ... ... ... ... физикалық тасығышта дайындалған және ... ... ... ... ... туындаған материалдары.
Бұларға жататындар:
1. Программалық қамтамасыз ету (басқару және ... ... ... ... ... (оперативтік жүйелер, техникалық қызмет ету
программалары)
• Қолданбалы программалар (нақты бір типті мәселені шешуге ... ... ... ... антивирустық программалары,
МББЖ және т.б)
... ... ... ... келесі
программалау тілдерінен тұрады: Turbo C, Microsoft Basic ...... және ... ... машиналық кодтарға
автоматты түрде аударуды қамтамасыз ... ... ... ... ... ... пайдаланушының машиналық ақпараты.
Осындай детальдауға қарастырылып отырған сұрақтың мәнісін барынша
дәл, ... ... ... ... ... ... әдістерінің барынша
анық көрсету үшін қылмыс жасаудың заттары мен ... ... ... ... ... бойынша әртүрлі көзқарастарды
жою үшін барып отырмын. Компьютерлік қылмыс ... ... ... ... компоненттерді детальды түрде қарастырған соң,
компьютерлік ... ... ... негізгі элементтеріне
қатысты сұрақтарды қарастыруға өтуге болады.
1.2 Компьютерлік қылмыстарды атқарушыларға сипаттама
Компьютерлік қылмыстардың криминалистік ... ... ... ... ... ... Бірінші кезекте оған құқық
бұзушының жеке басы туралы криминалдық мәні бар мәліметтер, оның ... ... мен алға ... ... ... ... ... заттары мен орындары, сондай-ақ жәбірленуші тарапы туралы мәліметтер
кіреді. Қылмыс жасаушының жеке басы ... ... ... ... топтарында жинақталады. Біріншісінде белгісіз қылмыскердің
қалдырған іздері, сондай-ақ оның жеке ... ... ... да ... оған ... салу және ... ... мәліметтер болады. Мұндай
ақпарат ортасында қылмыскер болуы ... ... ... ... ... ... береді. Екінші топ ұсталған күдіктінің немесе айыпталушының
тұлғасын ... ... ... жеке ... ... ... ... қамтиды. Мәліметтерді осылай топтарға бөлу бара келе
қылмыскерлер категориясының ... ... ... ... ... ... ... ісін өткізуге көмектеседі.
«Компьютерлік» қылмыскерлерді мынадай шартты топтарға бөлуге болады:
... ... ... ... мен ойлап тапқыштық бір
бойында үйлескен тұлғалар. Кейбір авторлардың пікірлерінше, мұндай
субьектілер ... ... өз ... мен ... ... ... ... қабылдайды. Мұнда қайсы бір спорттық құмарлық
(азарт) болады. Міне дәл осы ... ... де ... ... кәсіби қылмыскердің туындауы болады.
• Жаңа психикалық ауру – ақпараттық аурулар немесе компьютерлік
фобиялармен ауыратын ... Бұл ауру ... ... ... ... ... пайда болады: ақпараттық аштық, ақпараттық
артық жүк түсіру және т.б Бұл ... ... ... ... - ... медицина айналысады. Жай қарағанда ... ... ... ... компьютерлік техника құралдарын бұзу,
жою сияқты түрде болады. Біздің ойымызша, осындай фактілердің қылмыс
жасау кезіндегі ... ... ... ... сот-
психиатриалық сараптама қорытындысы қажет болады. Себебі қылмыс ... ол өз ... ... ... ... ... Кәсіби «компьютерлік» қылмыскерлер. Мұнда нағыз көздеген мақсаттары
болады. Бұл топтағы қылмыскерлер қандай да бір ... ... ... Бұл жоғары класты мамандар, олар қоғамға дәл
қауіпті тудырады.
Соңғы топты тағы да ... ... ... қол ... ... 2 ... бөлуге болады:
• Ішкі пайдаланушылар (қажетті ... ... қол ... ... ... (ақпараттық жүйелерге жүгінетін субьектілер
немесе қажетті ақпараттар алып беретін ... ... ... ... дәл ... ... жасалады (әдетте фирма мен компаниялардың
жұмысшылары немесе қызметкерлері). Сыртқы пайдаланушылардың ортасы өте ... ... және ... ... ... емес (ол кез ... адам ... Енді қылмыстардың мотивтері мен қылмыс ... ... ... Осы ... ... ... ... 5 ең тараған ... ... ... тәртіппен орналастырдық:
• Пайда табуды ойлау – 66% (алдында ... ... ... тұлғалары
қылмысқа барады).
• Саяси мақсатты -17% (шпионаж, т.б үшінші топ қылмыскерлерді ғана
жасайды.)
... ... – 7% ... топ ... ... және тәртіпсіздік оймен -5% ... ... ... Кек – 5% ... және ... - компьютерлік жүйені қолданушылар, олар компьютерлік
техника құралдарына заңсыз қол ... ... ... Халық
арасында бұл «атақ» «компьютерлік бұзақылар» ... ... ... ... ... ... ... өзгертіп жасау,
төлем құжаттарын ... ... және ... ақша ... ... «тазарту» (отмывание), несиені заңсыз алу, т.б ... ... ... ... ... ... ... қылмыс
жасау мақсаттарына қылмыскерлердің жетіп жатқанын айтып көрсетуге болады.
Жәбірленушілер ... ... ... көп жағдайда ол заңды тұлға
болады(мекеме, ұйымдар мен меншіктің барлық түрлеріндегі ... ... ... тек қана шаруашылық өмір саласын ғана қамтығанын
көруге ... ... ... ... техника өлшеммен алғанда
жоғары бағалы, әркімнің бір қолы жете ... ... ... ... ... ... қоғамдық өмірін жаулап алады деп
ойлаймыз.
Компьютерлік қылмыстың криминалдық сипаттамасы туралы ... ... ... ... ... ... ... толық
ажыратып көрсепей қарастыру мүмкін емес.
II. Компьютерлік қылмысты жасау тәсілдері
Қылмысты жасау тәсілдері құқық бұзушының ... ... үшін ... және ... білдірмеуі бойынша спецификалық әрекеттер кешеніне
сүйенеді. Қарапайым жағдайда қылмыскерлер осы әрекеттерді жасай ... ... ... бір іздер қалдырады, ол келе бара болған жағдайдың
суретін қалпына келтіруге, құқық бұзушының қылмыстық ... ... ... оның жеке ... ... туралы түсінік алуына
мүмкіндік береді.
Көршілес мемлекетіміз, Ресейде, криминалистік ғылым компьютерлік
қылмыстарды жасау тәсілдері ... ... тек 90 ... ... ... Бұл ... шетелдік зерттеушілерден табандатқан 20 жылдай
артқа қалып қойдық. Біздің ойымызша, ... ... ... ... ... тиіс. Қазіргі кезде компьютерлік
қылмысты жасаудың 20-дан аса ... ... мен ... түрлерін
көрсетуге болады. Олардың саны үнемі өсуде. Компьютерлік қылмысты жасаудың
негізгі 4 ... ... ... белгі - әртүрлі пиғылмен компьютерлік техника
құралдарына қол ... ... ... ... ... ... ... құралдарын тартып алу.
Бұған «компьютерлік емес» қылмыстарды жасаудың дәстүрлі тәсілдері
жатады, бұл жерде қылмыскер жай сөзбен ... ... ... ... ... ... – компьютерлік техника құралдары. Бұл топқа, мысалы, ішінде
бағалы ақпараты бар ... ... ... ... жатқызуға болады.
Компьютерлік қылмысты жасаудың бұл әдістері отандық ... ... ... ... ... бұл ... көп көңіл
аудармаймыз.
2. Ақпаратты ұстап алу.
Әдістер нақты бір ұстап алу ... ... ... ... ... ... әрекеттеріне негізделген. Ұстап алу (қағып кету)
түрлері:
1. ... ... ... ... ... ... желіге тікелей қосылу. Мысалы,
принтер сымына немесе телефон сымына.
Қосылап алу тікелей тұрмыстық ... ... ... ... ... және т.б. ... алынған ақпарат
физикалық тасығышқа жазылады да компьютерлік ... ... ... ... ... Электрондық ұстап алу.
Бұл қашықтан ұстап алу. Ол компьютерге ... ... ... Әдіс электромагниттік толқындар қабылдайтын қабылдағышты орнатуға
негізделеді. Егер бұл ... ... бір ... ... онда ... экраны не шығарып жатқанын қабылдауға болады. Бұны ... бой ... ... ... ... ... деп ... айтар едік. Осы әдістің арқасында үлкен қашықтықтағы дыбыстарды
қабылдауға болады.
3. Дыбысты ұстап ... ... ... ... ең бір ... ... Ол ... арнайы
тыңдап қою құрылғыларын (жучок-қоңызша) орнату. Бұл құрылғыларды тауып алу
өте қиын, ол кәдімгі заттардың ... өте ... ... ... ... алу ... қымбат бағалы лазерлік қондырғылар көмегімен
жүзеге асырылады, олар дыбыстық дірілдерді, мысалы, ... ... ... ... Бұл ... негізінен кәсіби ... ... ... ... әдіс ақпаратты ұстап алуға арналған бейне оптикалық техниканы
қылмыскерлердің қолдануымен бекітіледі. Әдістің 2 түрі бар. ... ... ... ... ... саймандардың қылмыскерлердің
қолданыста болуымен түсіндіріледі.(бақылау түтіктері, дүрбі, түнде көретін
саймандар). Алынған ақпарат физикалық тасығышта жазылып алынады.
Екінші ... ... ... ... ... олар ... байланыс жолдарының бар екендігін білдіреді. Бұл
қондырғылар таратушы мен қабылдағыштан тұрады. Таратушының қажетті ... ... ... ... қылмыскерлердің қолындағы қабылдағышқа
береді. Бұл бейне ұстап алу түрі ... деп ... Ол ... ұзақ жазатын сандық бейнекамераларын, бейне магнитофонын
қолдануын білдіреді.
5.«Қоқыс шығару»
Компьютерлік қылмысты жасаудың бұл ... ... ... ... ... ... Ол екі ... жүзеге асырылады:
физикалық және электрондық. Бірінші жағдайда қылмыскер қоқыс кәрзеңкесін,
технологиялық қалдықтарға ... ... ... ... ... лақтырылған физикалық ақпарат тасығыштарды жинайды. ... ... ол ... ... алу үшін ... ... қарап шығуды талап етеді. Мәселе соңғы ... ... ... ... ... ... өшірілмейді. Компьютердегі
деректерді толық немесе жекелей қалпына келтіретін ... ... ... ... ... қолдана отырып, қажетті ақпаратты ала
алады (пайдаланушының көзқарасы бойынша жойылған ақпараттар). Бұл ... ... ... мәліметтер толық өспеуі үшін барлық әрекеттерді
орындамаған пайдаланушының немқұрайлы қарым-қатынасынан ... ... ... ... ... әдістерінің үшінші тобына компьютерлік
техника құралдарына санкцияланбаған қол жеткізу ... ... ... әрекетін жатқызуға болады. Оларға келесілер
жатады:
1.«Ақымақтың артынан»
Бұл жағдайда ... ... ... бір ... ішкі падаланушылары
болады. Бұл әдісті қолдана отырып, қылмыскер ... ... ... қол жеткізе отырып оған тікелей қосылады. Телефон
сымдары арқылы да қосылуға болады. ... ... ... ... ... қызметкер аз уақытқа жұмыс орнын ... ... ... ... Бұл жерде байқағанымыз бұл әдіс ұйымның қызметкерлерінің
жауапкершілігінің төмендігіне ... ... ... қол ... соң, ол бірден өзіне ... ала ... ... ... ақпаратқа қол жеткізетін парольдар
қойылады. Бұл әдісті қолдана отырып, ... код ... ... ... ... барлық мүмкін парольдің бәрін қарап шығатын шапшаң ... ... ... ... ... ... ... егер қылмыскер парольді білсе, онда қол жеткізу ... ... ... қылмыс жасаудың бұл түрін ... ... ... ... ол қол ... ... ... программалар көп. Сондай-ақ
«қарауылдар» программасы да бар, олар пайдаланушыны жүйеден көп рет ... ... ... ... ... ... арқасында қылмыскерлер
басқа тәсілге – «интеллектуалдық іріктеу» әдісіне қолданатын болды. ... ... ... ... ... тұлға туралы
кейбір мәліметтер (аты-жөні, мүддесі, телефон ... т.б.) ... ... ... ... арқасында, компьютерлік қылмыс
әдістерін пайдаланып ... ... ... ... негізінде
парольдің құрылғанын қарай отырып, бұл ... ... өте ... білу қиын ... ... ... ... парольдердің жалпы
санынан алғанда 42% ашылып қалып жатады екен.
3.Асықпайтын таңдау
Бұл әдіс ... ... ... осал ... ... ... Ол табылған жағдайда қылмыскер қажетті
ақпаратты физикалық тасығышқа көшіріп алады. Бұл әдіс осал тұсты іздеу ұзақ
және ... ... ... ... ... қылмыскер қатесі бар программалардың нақты учаскелерін
іздейді. Осындай «өтіріктерді» қылмыскер көп рет ... ... ... Мәселе мынада, программа жасаушылар кейде программалық
құралдарды әзірлеу кезінде қателіктер ... ... ... ... тек ... кәсіби маман ғана таба ... ... ... ... жасауға дайындық мақсатын көздер осындай «қателер» қасақана
жібереді.
5.«Люк»
Қылмыскер «қатені» тапқан кезде ол ... ... ... жетелей
алады. Бұл командалар нақты бір уақытта ... ... бір ... ... ... «люк» жасай отырып жүзеге асады.
6.«Маскарад»
Бұл әдістің көмегі арқылы қылмыскер өзін ... ... ... ... ... ... ... Бұндай жүйеге кірудің ең бір
қарапайым жолы – заңды пайдаланушының кодтарына қол жеткізу. Оны ... ... алу» т.б. ... ... ... ... немесе жоғарыда
көрсетілген «компьютерлік абордаж» әдістерін қолданады.
7.Мистификация
Біреудің жүйесіне қосылатын пайдаланушы ол ... ... ... жасайтын секілді болады. Сұрақтарға дұрыс жауап беріп отырған
алданушы пайдаланушыны ... ... ... ... ... ... қылмыскер керекті деректі ала алады. (қол жеткізу коды,
парольға жауап беру және ... ... ... ... бұл түрі ... ... ... алу үшін компьютердің өзінде бар программаларды пайдаланады.
Әдетте бұл ... ... ... ... береді. Олар
дағдаруды және т.б. компьютердегі ауытқуларды жояды. Бұл ... ... ... ... қол ... ... ... арқасында
қылмыскер жүйеге солармен қоса бірге кіреді.
9.«Қабырғасыз қойма»
Бұл жағдайда қылмыскер ... ... ... ... ... Осы ... ... қорғау жүйесі бұзылады.
4. Компьютерлік қылмыстарды жасаудың төртінші тобындағы ... ... ... командаларын басқару және мәліметтерді
пайдалану әдістерін жатқызамыз.
1. Мәліметтерді ауыстырып қою.
Қылмысты жасаудың ең кең ... түрі ... ... ... жаңа мәліметтерді енгізу және өзгерту бағытталады. Ол
ақпаратты енгізу-шығару кезінде жүзеге ... ... ... онда есептелінген сумманы қосуға болады, содан кейін осы ... ... Бұл әдіс ... алу ... физикалық ақпаратты
тасығышты жекелей бұзу арқылы өзгеркен автожанаржағармай станциялары
қызметкерлері ... ... ... ... ... ... анықтау тіпті мүмкін болмайды.
2. «Троян арғымағы»
Бұл да аса бір кең ... ... ... ... Оның ... ... ... қамтамасыз етуге арнайы программаларды
енгізуімен түсіндіріледі. Бұл ... ... ... ... ... ... болмаған жаңа әрекеттерді орындай бастайды. Бұндай
программалар «Ақпаратты санкциясыз жоюға, блоктауға, модификациялауға, ЭЕМ
жұмысын, ЭЕМ жүйесі мен олардың ... ... алып ... ЭЕМ ... программа» деп түсіндіріледі
«Троян арғымағы» өзінің болмысы жағынан «люкті» еске ... ... ... ... ... тікелей қатысуын қажет
етпейді, программа өз ісін өзі істейді. Әдетте оны қылмыскерлер алдан ... ... ... ... нақты бір сомманы аударып отыру ... Ары ... осы ... ... түрлерін қарастырамын.
2.1 «Троян матрешкасы»
Бұл «Троян арғымағының» түрі. Өз міндетін атқарғаннан соң бөтен
программалық ... ... ... өзін жоюын көздейді.
2.2 «Салями»
Бұл тәсіл компьютерлік ... ... ... ... ... мынада, коммерциялық келісім жасалғанда соңғы соммалар
дөңгелектенеді. Қалдық ... ... ... ... ескерілмейді. Ақшалай
құралдардың жинақталуын қылмыскер көптеген операциялар түсетін ... ... ... ... ... ... нақты бір жағдайлардың туындауы мүмкін
екендігіне сенімді кезде қолданады. Бұл әдіс ... бір ... ... ... ... ... ... программалық қамтамасыз етуге
құпия түрде енгізу деп ... ... ... бұл әдіс ... ... ... Бұл ... қайсыбір уақытқа жеткенде іске
қосылатынын қалай түсінуге болады?
2.4 Компьютерлік ... ... ... ... өз бетінше кіріп кетеді де,
соңғыларды қосқанда түрлі жарамсыз ... ... ... ... және ... жою, т.б.) Бұл ... ... әдістері өте танымал. Қазіргі кезде компьютерлік вирустардың көптеген
түрлері бар (4000-нан ... ... ... бірнеше топтарға бөлуге болады:
• Енгізу вирусы. Компьютерді енгізгенде ақпарат тасығыштағы бар ... ... ... өте ... Оған вирус түсуі үшін егер
пайдаланушы оны ауруға шалдыққан қосылып тұрған компьютердің ... ... ... жетіп жатыр. Бұл жерде вирус тасығыштың ішкі
құрылымына автоматты түрде енгізіледі.
• Файлдық вирустар. Олар ... EXE, COM, SYS, BAT ... Егер ... бар программа қосылса, онда бұл вирустар
коспьютерді ауыртады. Бұл ... ... ... ... ... бұл ... ... ауруды еске түсіреді. Алдымен вирустың пайда
болғанын ... ... ... емес ... ол ... ... ... ауыртқан жоқ. Ары қарай вирустың
дәрежесі мен түріне қарай компьютер ... ... ... көпшілігі жойқын сипатта емес, себебі оларды әуесқой
программашылар жазады. Бұлай деп пайда табу ... ... ... ... вирустарының басқа бөлігі туралы айта
алмайсың. Вирустарды зерттеу үшін – компьютерлік вирусология ... ... Бұл ... ... ... ... резиденттік
және резиденттік емес, «Өрескел» және «Ұсақталған» деп бөлуге болады.
- Резиденттік және резиденттік емес.
Біріншіден резиденттік программаға анықтама беру ... ... ...... ... ... ... өз кодын қалдырады. Оперативтік жады – бұл осы сәтте ... ... және ... ... қажетті мәліметтерді
орындауға арналған жады. Резиденттік түрде жұмыс істей ... Егер ... ... ... ... онда ... программамен
параллельді жүрсе солардың барлығын бүлдіреді. Резиденттік вирус өзінің
кодын ... ... ... ... компьютерді әрбір қосқанда қозып
отырады. Қауіптілігі онша емес вирус, ол – резиденттік емес ... ... ... ... ... қалдырады.Олардың вирус тарататын
алгоритмі болмайды. ... ... ... ... ... ... және ... вирустар . Мұндай бөлулер ... мен оны сол ... ... ... табу ... «Өрескел» вирустар бір блокта жазылған, оларды арнаулы
антивирустың программалардың ... ... тез ... ... ... ... ... «Ұсақталған» вирусқа келсек, бұндай
программа екі бөлеккке бөлінген. Бұл бір-бірімен ... ... олар ... сау ... ... жағдайларға ғана
«жиналады». Өз міндетін орындау кезінде вирус жиналып қалады немесе
өзін өзі жойып жібереді.
Ары қарай мен ... ... ... модификацияны қарастырамын.
2.4.1. «Троян матрешкасы». Бұл «Троянарғымағының» түрі. Өз ... соң ... ... ... ... ... ... көздейді.
2.4.2 «Паразиттік» Мұнда программалық файлдарды міндетті түрде
өзгертетін вирустар кіреді.
2.4.3 «Студенттік» Бұл ... ... ... ... Мұндай
вирустардың қателері көп, оларды арнаулы программамен табу оңай.
2.4.4 Көзге көрінбейтін вирустар. Бұл ... ... ... антивирустық программамен табу өте қиын, оларды файлдарды ... көру ... ... ... ... ... ашқан кезде тез арада
одан шығып кетеді, жапса қайта кіріп алады.
2.4.4 «Елес» - вирустар. Бұл да табылуы қиын ... ... ... ... өз кодтарын(мазмұнын) үнемі өзгертіп отырады.
Сондықтан да барлық келесі зақымданған программалардан сәйкестік ... ... осы ... ... ... антивирустық
программа көмегімен табу қиын болады.
Соңғы екі топтағы вирустар көбірек қауіп ... Бұл ... ... әдістерін табу керектігіне мәжбүр етіп отыр.
3. «Асинхронды соққы жасау» к.қ.ж-ң әдісін түсіну үшін оперативтік
жүйе туралы ... беру ... ... жүйе – ... ... ... ақпараттық процестерді басқаруды қамтамасыз ететін
программалық құралдардың кешені. Оперативтік жүйенің ... ... ... ... ... қамтамасыз ету. Қызметтері: басқару,
коммуникация, жоспарлау, т.б. Осындай программалар кешенінің құрылымы,
құрамы, ... ... ... ... ... ... ... кәсіби тобы кейде ... бойы ... ... ... оның ... ... ... тексеру мүмкін емес.
Өте шебер қылмыскер қажетті оперативтік жүйеге кейбір өзгертулер енгізіп,
оны өзінің ... табу ... ... ... ... ... байқау өте қиын. Кіргізілген ... ... бір ... ... болады.
4. Модельдеу
Компьютерлік қылмыс жасаудың бұл түрі- құрылғының немесе
жүйенің программалық қамтамасыз ету көмегі арқылы жұмыс істеуін модельдеу.
Мысалы ... ... ... бір ... екі ... программа
болады, оның бірі заңды режимде, басқасы ... тыс ... ... ... ... ... ... істер жүргізеді.
5. Көшіру
Компьютерлік қылмыс жасаудың бұл әдісі – компьютерлык ... ... ... ... ... көшіру болып
табылады. Қылмыскер өзінің пайдасы мақсатында пайдалану үшін ... ... ... ... көшіріп алады.
Бұл әдіс өзінің қарапайымдылығының арқасында кең танымал. Мысалы: екі
тұлға ... ... ... үшін ... ... Тапсырыс беруші
мұнда жұмыс үшін нақты көлемде қаражат ... ... ... ... ... тек көшіреді де бірақ тапсырыс берушіге өзі ... ... ... ... қорғауды жеңу. Бұл ең ...... ... ... болады. Ол – қорғау жүйесін саналы түрде жеңу. ... ... ... ... ... ... көшірмесін жасау
Кейбір жүйені іске қосу үшін кілттік дискета керек. Бұл дискетада
қажетті ... ... ... ... ... DISKCOPY программасы
көмегімен осындай дискеталардың көшірмесін заңсыз ... ... ... ... ... жүйесіне түсуге көмектеседі.
6.2 Қорғау жүйесі кодын модификациялау
Қорғау жүйесінің коды компьютерде келесі қызметтерді орындайды:
• Кілттік дискеталарды тексеру
• Қорғалған ... ... іске қосу ... Бұл кодты модификациялай отырып қылмыскер осы функцияларды айналып
өтеді. Басқаша айтқанда ... ... ... өту ... Бұл әдіс осы
істе тәжірибесі бар жоғары класты мамандардың арқасында ... ... ... ... өту уақыты апталармен саналуы мүмкін.
6.3 Ақпаратты қорғаудың программалық құралдарын орнату (алып
тастау) механизмін қолдану. Кейбір программалық қорғау құралдары ... ... және онда ... ... бірге
бекітіледі. Мұндай тасығыштан көшіру мүмкін емес. Бұл ... ... бір ... ... ... ... қорғалған программасын алып
тастайды. Бұл процесс қылмыскердің аз ... мен ... ... етпейді.
6.4 ЭЕМ жадысынан қорғау жүйесін алып тастау.
Қорғау жүйесі мерзімді түрде қорғалатын прграммалық құралдарды ... осы ... ... ... ... беру үшін жүктеп отырады.
Егер код басқаруды қолға алмаса, онда ... ... ... ... ... ... оны ... файлда сақтау ісі ғана қалады.
III.Компьютерлік қылмысты алдын алу шаралары
Компьютерлік қылмыстардың барлық түрін ... ... ... тәжірибе көрсеткендей, осы мәселелерді шешу үшін құқыққорғау
органдары түрлі алдын алу шараларын қолдануы ... ... ... алу
шараларын қылмысты ашуға, олардың тудыру себебін жою, қылмысты жасауға
ықпал ететін ... ... ... ... деп түсіну керек.
Біздің еліміз де ... ... ... алу әдістері мен
құралдарын әзірлеумен ... ... ... ... ... ... ашу кезіндегі қылмыстық-релеванттық ақпараттар және ... ... ашу, ... және алдын алу әдістерінің заңды
қозғалысы туралы ғылым. ... ... ... ... ескерту
криминалистика әдістемесінің ең маңызды құрамдас бөлігі ... ... ... ... ... ... ақпараттық технологиялардың негізгі
компоненттерін заңды анықтамасын береді.
• Осы обьектілерге меншік иесінің құқықтары мен ... және ... ... ... ... ... құқықтық режимін
анықтайды.
• Нақты субьектілердің ақпараттық нақты бір ... қол ... ... ... мен ... ... категориясын орнықтырады.
• «Құпия ақпарат» терминін анықтау және оның жағынан ... ... ... ... ... 20 ... аса уақыт бар. Бұл заңнаманың
осы сала бойынша шешуші аккорды деп ... ... ... ... 1996 жылы ... қабылданған РФ қылмыстық
кодексін санауға болады. Мұндағы ақпарат –қылмыстық ... ... ... ... ... ескертудің ұйымдастыру – техникалық
шаралары.
Батыс елдеріне ... ... ... ... ... ... ... шетелдерде қолданылатын компьютерлік қылмыстарды
ескертудің ұйымдастыру –техникалық шараларының ішіндегі дұрыстарын жекелей
қарастырамын.
Қазіргі кезде компьтерлік қылмысты ескерту шараларының 3 негізгі ... ... ... ... да аша ... ... ... бұл тобына бәрінен бұрын компьютерлік
саладағы заңға қарсы әрекеттерге қылмыстық жауапкершілік орнықтыратын ... ... Егер ... ... ... ... ... нормативтік-
құқықтық акт американ штаттары Флорида мен Аризонда 1978 жылы қабылданғанын
көреміз. Бұл заң «Computer crime act of 1978» деп ... ... ... ... ... ... заң ... Бұл құқықтық акттар
заңның ары қарай компьютерлік қылмысты ескерту шараларын жүзеге асырудағы
түбегейлі ... ... ... мемлекетіміз - Ресейге келсек, онда бұл бағыттағы
алғашқы қадам деп «ЭЕМ және ... ... ... ... ... 1992 ... 23 қыркүйегінде қабылданған Федералдық заңын санауға
болады. Осындай заң ... 5-10 жыл ... ... 20 және 25 ... 1995 ж. Федералды жиналыс 2 заңды сәйкес қабылдады: «байланыс туралы»
және «Ақпараттар ... ... ... және ... ... Бұл
құқықтық акт бұл бағыттағы алға басу қадамы болды, ... ... ... ... ... ... ... қазір келесі бағыттар бойынша:
1) басқару процедураларының компьтерлік қауіпсіздік ... ... ... ... мен ... ... техникалық қорғау
мәселелерін әзірлеу;
3) мәліметтерді өңдеу стандарттары компьютерлік ... ... ... қамтамассыз ету мақсатында кадр саясатын
жүзеге асыру.Мысалы,АҚШ ұлттық стандарттар бюросы компьютерлік ... ... ... ... әзірледі.Оның ішінде:
• жарамдылық-санкцияланған қол жеткізуді қамтамасыз ету үшін ... ... ... ... бақыланатын қол жеткізу-желі тек санкциясы бар ... ... ... бар ... қол жеткізуді қамтамасыз ететініне
кепілдік береді:
• қорғалғандық-санкцияланбаған өзгерістер мен жоюдан мәліметтерді
сақтау;
• құпиялылық-санкцияланбаған ашудан мәліметтерді ... ... ... ... мәліметтердің берілу
уақыты мен ұзақтығы қамтамасыз етілетіне кепілдік ... ... ... ... ... критерийлердің жауап
беретін сәйкес техникалық бақылау механизмдері ... ...... дұрыс жұмыс істеуіне ... ... ... тексеру мүмкіндігі – компьютерлік техника құралдарына қол сұғу ... ... ... ... басқа да жағдайлары
әрекеттерін ашу және тексеру ісінде ... бар ... ... ... іс ... ... ... төмендегілерге мүмкіндік
ашылды:
• компьютерлік техника құралдарына (КТҚ) ... қол ... ... КТҚ ... ... ... бақылау;
• КТҚ-ға мүмкін болатын қауіпті бақылап, әрбір әрекет-талпыныстарды
жазып алу (мониторинг ... ... ... ... ... ... қорғаудың
мақсаттары мен негізгі ережелері ресейліктердің базалық ... ... ... ... ... ... ұрлануы, жоғалуы, бүлінуі және өзгертілуін
болдырмау;
б) жеке тұлғаға, қоғам мен ... ... ... ... ақпаратты санкциясыз жою, модификациялау, бүлдіру, көшіру, блоктау
әрекеттерін болдырмау, ... ... мен ... ... басқа да қалыптарын болдырмау;
г) құжатталған ақпараттардың меншік нысаны ретіндегі ... ... ... ету;
д) мемлекеттік құпияны және құжатталған ақпарат құпиялылығын сақтау;
е) ақпараттық процестер мен ... ... ... ... ... мен ... ... технология және соларды қамтамасыз
ету құралдарын қолдануда субьектінің құқығын қамтамасыз ету.
Компьютерлік қылмысты ескертудің сол ... ... да ... қолдану әдістері бойынша мамандар төмендегі үш негізгі топты
көрсетеді:
1) ұйымдастыру;
2) техникалық
3) ... (екі ... ... ... ... өзіне сәйкестендіре
отырып)
КТҚ қорғаудың ұйымдастыру шаралары өзіне ... ... ... ... ... процестің барлық стадиясына
қатысатын персоналды іріктеу, ... және ... ... ... шыққан
ақпараттық нысандарды қалпына келтіру жоспарын әзірлеу; КТҚ программалық-
техникалық қамтамасыз етуді ұйымдастыру; нақты КТҚ ... ... ... ... ... ... арту; компьютерлік жүйенің
қызмет етуі кезіндегі құпиялық режимін жүзеге асыру; ... ... ... ... ету т.б., т.с компьютерлік жүйе қауіпсіздігі
сұрағымен айналысушы мамандардың пікірінше, ұйымдастыру шаралары ақпаратты
сақтаудың ... ... ... бір ... ол одан ары қарай қорғау
жүйесін жасайтын іргетас болады.
Отандық қылмыстық істердің ... ... ісі ... ... ... ... негізі себептер мен жағдайлар көп ретте
былай болғанын көрсетеді:
1) ... ... ... ... ... бастапқы бухгалтерлік
құжаттардың қашықтықтан беруі үшін автоматтандырылған ... ... ... ... сапасында қолданатын компьютерді
басқару (клавиатура) пультіне қызметкерлердің бақылаусыз қол жеткізуі.
2) Қызмет көрсетуші персонал әрекетін ... ол ... 1 ... ... ... ... ретінде ЭЕМ-ді еркін қолданушы
мүмкіндік ... ... ... ... мен ... ... қамтамасыз
ететін, бақылаушы қорғанысы жоқ программалық ... ... ... Пайдаланушының дұрыс идентификациясының жеке биометрикалық ... ... ... ... ... мен оның программаларының
санкциясыз қол жеткізуден қорғаудың парольдық жүйесінің жеткіліксіздігі;
5) Коммерциялық ақпараттардың құпиылылығы, құпия ... және ... ... ... қол ... ... ... оның
қауіпсіздігіне жауап беретін қызметтегі адамның болмауы
6) ... ... ... ... ... қаржы есептері құжаттарына
қызметкерлердің категриясына қарай қол жеткізу жағдайының болмауы
7) Коммерциялық және қызметтік құпияны жария етпеу, ... ... ... да ... ақпараттарды таратпай жайында қызметкерлермен
келесімшарттың болмауы.
Көрсетілген тұлғалардың қызметтін міндеттеріне бәрілген, ... ... ... ету ... ... асырудың келесі позициялары
кіруі тиіс:
1. КТҚ ... ... ... ... басшылық тарапынан қолдау
көрсетуді қамтамасыз ету;
2. ақпараттарды қорғаудың кешенді жоспарын әзерлеу;
3. ... ... ... сәйкес ақпаратты қорғаудың негізгі
бағыттарын анықтау;
4. қорғау шараларын қаржыландыру шығындарының жалпы сметасын әзерленген
жоспарға ... ... және оны ... ... ... ... ... ұсыну;
5. қызметкерлер мен әкімшілік арасындағы сәйкес келісімшарттарды
орнықтырылған өз ... ... ... ... ... ... ... жауапкершіліктерін анықтау.
6. құпия мәліметтермен жұмыс істеуге жіберілген нақты адамдардың,
ақпараттың жіберудің құпия ... ... ... ... ережелер мен бұйрықтардың орындалуы ісіне әзірлеме жасау,
іске қосу және бақылау.
7. КТҚ қорғауын бұзушылармен ... ... ... ... ... ... КТҚ қауіпсіздігінің шараларының
тиімділігін арттырудың ең сенімді құралдары ... ... ... нақты ұйымдастыру – техникалық шараларымен ... ... ... және оған ... үйрету.
Техникалық шаралар арнаулы мақсаттағы түрлі қондырғыларды
қолдану деген сөз.
• тоқтаусыз қуат алу көзі;
• аппараттардың экрандық ... ... ... линиялары және
компьютерлік техника орналасқан бөлме;
• телефониялық кешенді қорғау құрылғылары;
... ... ... ... ... қорғау құралдары.
Сондай-ақ программалық қамтамасыз етуді қорғау үшін компьютерге
қол жеткізу параметрлерін кіргізу керек. Қол ... ... ... ... ... ... ... ұсынылатын);
- бас тарту (сөзсіз бас тарту, мысалы ақпараттың бір ... алып ... ... ... ... ... пайдаланушының сұранысын блоктауды қарастырады,
мысалы, нақты бір терминалдан ... ... ... ... ... ... бір ... интервалында;
- мәліметтердің мазмұнына тәуелді (бұл жағдайда қол жеткізу туралы шешім
мәліметтердің ... ... ... ... ... ... ... оқуға тиым салады);
- күйге тәуелді (компьютерлік жүйенің динамикалық жағдайы) программалар мен
қорғау жүйесінің басқаратын ... ... ... ... ... ... егер ... ақпарат тасығыш тек оқу күйінде тұрмаса файлға
қол жетуге тиым болады немесе осы ... ... ... ... ... ... болмайды;
- жиілік-тәуелді (мысалы, қол жеткізу пайдаланушы үшін бір рет немесе
нақты санда бірнеше рет рұқсат етеді, ... ... ... мүмкіндігіне жол бермейді)
- пайдаланушының аты немесе басқа бір ... ... ... 18 ... жас ... ... )
- өкілеттілігіне тәуелді (пайдаланушының мәліметтерге сұранысын тек оқу,
тек орындау,т.б. режиміне ... ... ... ... ... ... ... бойынша (пароль бойынша)
- Антивирустық программаға қатысты алар болсақ онда ғалымдар қазіргі
кезде олардың саны жеткілікті көлемде және олар кез ... ... ... деп бір ... келеді. Ресей әзірлемелерінен:
AIDSTEST, ADINF, SHERIFF, DOCTOR Web. ... ... ... ... ... да жояды, мен оны үшінші тарауда көрсеттім.
Антивирустық программалар ... ... 97%-ға ... етеді. Қалған үш ... ... ... ... ... Егер қарапайым ережелерді ұстанса көптеген
басы артық проблемелардан құтылуға болады.
Бұл тарауды ... ... ... ... саласында
әзірлемелерге көп нәрсе байланысты екенін айтқым келеді. ... ... ... ... ... ... алып келуге тиісті.
3.1 Компьютерлік қылмыстарды ашу және әшкерелеу тәжірибесі
Компьютерлік қылмыстарды ескертудің ... және ... ... жүйесін қолдану, сөзсіз, компьютерлік ... бір ... ... ... табылады. Бірақ бір ескету шаралары үнемі
қылмыстық әрекеттерді ... күші ... Бұл ... жайт. Оның
үстіне компьютерлік жүйелер мен электрондық ... ... ету ... ... ... ... сөз
пайдаланушыларына машиналық ақпараттағы, айналымдағы ақпараттардың ... мен ... ... ... абсолютті сенімді электрондық
жүйенің әлемде жоқ екендігіне бірауыздан пікірлес ... ... ... ... ... құралдарын қорғау мәселесімен ғана емес, сондай-ақ
компьютерлік қылмыстарды әшкерелеу мәселесін де шешу керектігі туындайды.
Көрсетілген ... егер де ... ... ... ... ... ... қарсы шаралардың орын алуына толық дәрежеде мүмкіндік бермеген
жағдайда туындайды.
Туындаған проблеманың ... ... ... ... ... ... ойымызша құқыққорғау органдарын жаңа ... ... ... тұру және ... ... ... ... дайын
болмауы жағынан қапы қалдырды деуге ... Біз ... бұл ... ... ... тарауында егжей-тегжей қарастырған обьективті және
субьктивті факторлардың болуы әсерімен де тереңдей түсті. Ол ... ... ... да ... Мысалы, сұрақ қойылған
респонденттердің 76%-ы, олар қалалық және аудандық басқарма ... ... ... ... өз ... ... ... ашу мәселесімен айналысуға қабілетті қызметкер дәл ... ... ... ... көзқарасты ішкі істер ... ... ... ... топ ... де ... Менің
ойымша, осындай істерді сапалы тергеу үшін шетелдік әріптестер тәжірибесін
ескере отырып құқыққорғау органдарының ... ... ... ... ... ... бөлімшелер 1982 жылдан бастап жұмыс істейді. Істің
жалпы жағдайы төмендегідей, компьютерлік қылмысты тергеу ісі ... ... ... қызметкерлері жүргізеді, олардың компьютерлік
техника саласындағы мамандығы жоқ, қажетті білімі ... ... ... ... ... қиындықтар
Біз компьютерлік қылмыс категорияларына жатқызған заңға ... ... ... ... аса ірі көлемде ақша, қаржы қымқыру
қылмысы ... Оны ... ... көзі ... ... тергеушілер компьютерлік қылмыстардың осы
бөлігін тергей келе сол сәтінде шеше ... ... ... ... ... ... көрсеткім келеді:
- қылмыстық әрекеттерді квалификациясының күрделілігі;
- қылмыстық –процессуалдық заңның жетілмеген тұстарынан әртүрлі ... ... ... ... ... құралдарына программалық-техникалық сараптама
тағайындаудағы және эксперттік қарастыруына шығарылған сұрақтарды
қалыптастырудағы қиындықтар;
- кейбір ... ... ... ... ... ... мамандардың
болмауы;
- компьютерлік техника саласындағы қарапайым білімнің болмауы.
Компьтерлік қылмыстарды тергеу процесіне теріс әсер ... ... ... ... олар өз шешімін жуық ... ... ... ... ... ақпараттық ресурстардың құқықтық статусымен спецификалық
ерекшеліктерін ... ... ... базаның барынша
әлсіздігі
3) көрсетілген түрдегі қылмысты тергеу әдістерінің болмауы
4) ... және сот ... ... ... ... техникақұралдарына керекті сараптаманы жасау бойынша
базалық сараптама-криминалистік орталықтың болмауы
6) КТҚ криминалистік сараптама ... ... ... ... ... ... үшін сәйкес мамандарды дайындау
үшін оның әдістемелік орталықтың болмауы
8) Құқыққорғау органдары бөлімшелерін компьютерлік ... өте ... және ... ... ... ... мәселелерді
шешу кезіндегі аймақтық қайшылықтар
Жоғарыдағы көрсетілген факторлардың өзара жинақталуы ... ... дер ... ашу ... ... ... ... бойынша жұмыстың бастапқы кезеңіндегі айғақтарды толық жинауға қиындық
келтіреді.
Компьютерлік қылмысты тергеу процесінде мәліметтерді ... ... ... ... ... ... ... ЭЕМ-де құрастырылған алғашқы және бухгалтерлік құжаттардағы
интеллектуалды түрде алмастыру белгілерін, ... ... ... ... ... ... ... қылмысты жасауға
қатыстылығын әшкерелеу, сондай-ақ ЭЕМ-ге сәйкес мәліметтерді енгізген
тұлғаларды да т.б. ... ... бұл ... үшін ... ... әдістемесін қолдануға болады, ол зерттеу бар.
Қорытынды
Қорыта келе айтатынымыз, компьютерлік қылмысты жасау әдістері көп және
барған сайын көбеюде. Бұл ... ... ... жетілу шамасына
қарай жүреді. Ал компьютерлендіру шет мемлекеттермен ... ... ... ... әлі де төмен деңгейде, алайда ... ... ... ... жапа шегушілер жоғарыда атап
өткеніміздей: заңды ... ... ... мен ... ... ... т.б.) ... қызмет көрсетуі кең колданылуда.
Сондықтан бұл еімізде нағыз проблема болмай тұрғанда оны ... алу ... шешу ... ... ... и др. ... основы компьютерной безопасности”,
М:Радио и связь, 2000
2. Битиев Ш.Б, “Защита ... и ... ... ... П.Б ... ... и ... защиты информации в компьютерных
системах”, М:Академия, ... ... Т.Л, ... И.И, ... ... ... ... Б.Я, “Криптографические методы защиты информации”, М:Горячая
линия-телеком, 2005
6. Левин М, ... без ... ... ... ... дом, 2005

Пән: Құқық, Криминалистика
Жұмыс түрі: Курстық жұмыс
Көлемі: 20 бет
Бұл жұмыстың бағасы: 400 теңге









Ұқсас жұмыстар
Тақырыб Бет саны
Девиантты мінез-құлық және бұқаралық ақпарат құралдары4 бет
Қазақстандағы қылмыстар39 бет
Жоғары мектеп жасындағы оқушылардың оқу жетістіктерін бағалауда компьютерлік оқыту және бақылау бағдарламаларының рөлін анықтау50 бет
"Білім беру жүйесіндегі ақпараттық технологиялар"91 бет
VСT шаблон негізінде «Компьютерлік желілер» пәні бойынша электронды оқулық құрастыру»73 бет
«Adobe Photoshop» тақырыбына электрондық құрал47 бет
«Информатиканың теориялық негіздері» пәнін оқыту үрдісінде электронды оқу құралын қолдану75 бет
Автоматтандырылған оқыту жүйесі65 бет
Биологияны оқыту үрдісін жетілдіруде ақпараттық технологияның маңызы76 бет
Болашақ мұғалімдерді ақпараттық-компьютерлік және математикалық модельдеу негізінде кәсіби дайындау жүйесі46 бет


+ тегін презентациялар
Пәндер
Көмек / Помощь
Арайлым
Біз міндетті түрде жауап береміз!
Мы обязательно ответим!
Жіберу / Отправить


Зарабатывайте вместе с нами

Рахмет!
Хабарлама жіберілді. / Сообщение отправлено.

Сіз үшін аптасына 5 күн жұмыс істейміз.
Жұмыс уақыты 09:00 - 18:00

Мы работаем для Вас 5 дней в неделю.
Время работы 09:00 - 18:00

Email: info@stud.kz

Phone: 777 614 50 20
Жабу / Закрыть

Көмек / Помощь