84
Введение
В динамичных условиях XI вв. общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования. Сказанное в полной мере относится и к такой специфической сфере, как область применения электронной техники и информационных технологий.
Приходится констатировать, что процесс информатизации общества и особенно через его компьютеризацию приводит к увеличению количества компьютерных преступлений, их удельного веса в общей доле преступлений.
В Российской Федерации в настоящее время абсолютные цифры, характеризующие состояние преступности в сфере компьютерной информации, не велики, а удельный вес в общем числе зарегистрированных преступлений составляет долю процента, однако обращают на себя темпы роста компьютерных преступлений, особенно в Интернете, где по данным Интерпола Интернет стал той сферой, где «преступность растет самыми быстрыми темпами на планете». В этом смысле все реальнее кажутся «пророчества» некоторых ученых, согласно которым компьютерные преступления в скором будущем станут генератором преступности во всем мире.
Высокая общественная опасность преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной, как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику.
До недавнего времени считалось, что компьютерная преступность - явление, присущее только развитым компьютеризированным зарубежным странам, и по причине слабой компьютеризации, т.е. недостаточного внедрения в производственные и общественные отношения информационных технологий, в стране отсутствует.
Различным аспектам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе.
Однако, несмотря на теоретическую и практическую значимость исследований в данной области, многие вопросы известной темы остаются спорными, неразрешенными, на что косвенно указывают различия в употребляемой терминологии. Кроме того, по мнению специалистов, вслед за мощным прогрессом технологии идет изменение структуры и качества преступлений и, стало быть, картины компьютерной преступности, что само по себе заслуживает интенсивного научного внимания, в том числе и со стороны криминологов. Наконец, дело также осложняется в значительной степени тем, что исследование данного вида преступлений требует обязательных знаний в области информационных технологий.
Таким образом, недостаточная изученность причин, личности участника преступлений в сфере компьютерной информации, а также мер противодействия известному феномену предопределили выбор темы настоящей дипломной работы.
Цель работы заключается в том, чтобы провести анализ преступности в сфере компьютерной информации.
Реализация поставленной цели осуществляется путем решения следующих задач:
- осмысление понятия преступлений в сфере компьютерной информации;
- анализ состояния и основных тенденций преступлений в сфере компьютерной информации в России;
- определение основных мероприятий правового, технического, организационного характера с целью предупреждения преступности в сфере компьютерной информации.
Объектом настоящей дипломной работы является преступность в сфере компьютерной информации. Предмет исследования являются специальная литература, материалы судебно-следственной практики, статистические данные, отечественный и зарубежный опыт борьбы с компьютерной преступностью.
Нормативную базу дипломной работы составили Конституция Российской Федерации, принятая 12 декабря 1993 г., действующее уголовное законодательство Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных» и некоторые др.
Использованы научные труды следующих авторов: Андреева Б.В., Пака П.Н., Хорста В.П., Гульбина Ю., Коржова В., Кочои С., Савельева Д., Попова А.Н., Сальникова В.П., и др.
Основные положения, выносимые на защиту:
- Под преступлениями в сфере компьютерной информации следует понимать предусмотренный уголовным законом противоправный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда, подлежащим уголовно-правовой охране.
- Преступность в сфере компьютерной информации, и особенно в Интернете, имеет тенденцию к значительному росту в части статей УК РФ, предусматривающих неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных программ для ЭВМ.
- Преступления в сфере компьютерной информации все чаще совершаются группой компьютерных преступников, а также все шире используются в контексте организованной преступной деятельности и, прежде всего, в сфере экономической деятельности. С повышением уровня компьютеризации российского общества вероятно усиление киберактивности террористов.
- Компьютерный преступник (хакер) - это, как правило, мужчина в возрасте от 18 до 24 лет с высоким уровнем образования, часто технического.
- Действенные меры борьбы с преступностью в сфере компьютерной информации лежат в преодолении ограниченности национального законодательства в русле формирования специализированного закона, направленной против известного негативного феномена преступности, а также в русле усиления гражданской, административной и уголовной ответственности.
- Важным направлением борьбы с преступностью в сфере компьютерной информации должно стать становление и развитие правового фундамента в сфере Интернета путем принятия Закона «О правовом регулировании использования сети Интернет».
Основными вопросами, рассмотренными в данной дипломной работе, для достижения поставленной цели являются: понятие и характеристика компьютерных преступлений, виды преступлений в сфере компьютерной информации, основные способы защиты компьютерной информации и некоторые другие.
1 Основные понятия и криминалистическая характеристика
компьютерных преступлений
1.1 Основные понятия компьютерных преступлений
Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных.
Последние отличаются от известных ранее сырьевых, энергетических ресурсов целым рядом особенностей, а именно:
1) они непотребляемы и подвержены не физическому, а моральному износу;
2) они по своей сущности нематериальны и несводимы к физическому носителю, в котором воплощены;
3) их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств;
4) процесс их создания и использования осуществляется особым способом - с помощью компьютерной техники. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е.И. Панфилова. - М. : Феникс, 2007. - 254 с.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.
Все это в целом входит в емкое понятие определения новой информационной технологии (НИТ), которая является совокупностью методов и средств реализации информационных процессов в различных областях человеческой деятельности, т.е. способами реализации информационной деятельности человека, которого также можно рассматривать как информационную систему.
Иными словами, информация стала продуктом общественных (информационных) отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием протекающих в обществе информационных процессов является возникновение и формирование новых социальных отношений, и изменение уже существующих. Например, уже сейчас можно констатировать значительный объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах: научно-технической документации, программного обеспечения ЭВТ, баз данных, систем управления базами данных (СУБД) и др.
Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты. Сухарев А. Компьютерные преступления [Текст] : учебное пособие / А. Сухарев. - М : ПРИОР, 2008. - 144 с.
Так, Уголовный кодекс Франции 1992 г. пополнил систему преступлений против собственности специальной главой «О посягательствах на системы автоматизированной обработки данных», где законодатель предусмотрел ответственность за незаконный доступ ко всей или части системы автоматизированной обработки данных, воспрепятствование работе или нарушение правильности работы такой системы или ввод в нее обманным способом информации, уничтожение или изменение базы данных. Симкин, Л.И. Компьютерное пиратство [Текст] учебное пособие / Л.И. Симкин.-М. : Статут, 2005. - 499 с.
Не остались в стороне от этой проблемы и международные организации, в частности Совет Европы, который счел необходимым изучить и разработать проект специальной конвенции, посвященной проблеме правонарушений в сфере компьютерной информации.
Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.
Определенным этапом на пути реализации этих пожеланий стало принятие в 1992 г. Закона РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». Закон содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность.
Однако соответствующих изменений в УК РСФСР так и не было внесено. В 1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных с защитой информации: «информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами» (ч. 2 ст. 139 ГК РФ), в 1995 году - Федеральный закон об информации, информатизации и защите информации. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.
Определим некоторые основные понятия, используемые в данной работе.
Важно различать информацию как термин обыденной жизни и как правовую категорию. Информация, как таковая, представляет собой категорию идеального, она неосязаема, непотребляема «не амортизируется» и не может быть объектом правоотношений безотносительно к ее носителю, содержанию, идентифицирующим признакам.
В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Весьма тесно связано с понятием информации и понятие информационных ресурсов, под которыми понимаются отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.
В соответствии со ст. 2 закона «Об информации, информатизации и защите информации» под информацией понимаются - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Об информации, информатизации и защите информации : Федеральный закон от 20.02.1995 г. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
Введение законодателем в Уголовный кодекс термина «компьютерная информация» является новшеством. Ранее в Российском законодательстве, регулирующем информационные правоотношения, определения информации как компьютерной не существовало. Вероятней всего, определение «компьютерная» применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений, предусмотренных другими разделами Уголовного кодекса РФ.
Крылов предлагает следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства. Компьютерная информация есть сведения, знания или набор команд программа, предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях - идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования. Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В.В. Крылов. - М.: Юрид. Лит., 2005. - 240 с. С другой стороны, многие практические работники определяют компьютерную информацию не сами сведения, а форму их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе) и что при рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.
Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации. В ст. 16 приводится точное и емкое определение, конфиденциальная информация - это информация, не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица.
В законе «Об информации, информатизации и защите информации» ст. 2 предлагается другая формулировка: документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера» от 06.03.97 г. N 188»). Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как, содержащая государственную тайну Закон РФ «О государственной тайне» ст.ст. 275, 276, 283, 284 УК РФ; передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений ч. 2 ст. 23 Конституции РФ, ст. 138 УК РФ; касающаяся тайны усыновления ст. 155 УК РФ; содержащая служебную тайну ст. 139 ГК РФ, коммерческую тайну ст. 139 ГК РФ и ст. 183 УК РФ, банковскую тайну ст. 183 УК РФ, личную тайну ст. 137 УК РФ, семейную тайну ст. 137 УК РФ, информация, являющаяся объектом авторских и смежных прав Закон РФ «Об авторском праве и смежных правах», ст. 146 УК РФ; информация, непосредственно затрагивающая права и свободы гражданина или персональные данные Федеральный закон «Об информации, информатизации и защите информации», ст. 140 УК РФ и др. Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В. В. Крылов. - М.: Юрид. Лит., 2005. - 240 с.
Понятие информационных ресурсов, весьма тесно связано с понятием информации, под которыми понимаются отдельные документы и отдельные массивы документов в информационных системах, в частности, в банках данных ст. 2 Федерального закона «Об информации, информатизации и защите информации».
Термин «компьютерное право» возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других, связанных с ними технических средств, в различных сферах общественной деятельности и частной жизни и формированием отношений, возникающих в процессе производства и применения новых информационных технологий.
В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня, относящихся к различным отраслям права: государственному, административному, гражданскому, уголовному и т.д.
В России аналогичное законодательство чаще всего называется «законодательством в сфере информатизации» и охватывает, по разным оценкам, от 70 до 500 НПА включая НПА, которыми предусматривается создание отраслевых или специализированные автоматизированных систем, и не включая НПА, регулирующие на общих основаниях хозяйственную деятельность субъектов на рынке новых информационных технологий.
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ.
В.С.Комиссаров, доцент юридических наук, профессор, определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.
Уничтожение информации - это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.
Блокирование информации
Блокирование информации - создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.
Копирование информации
Копирование информации - это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя отключением ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической вещи, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т. д..
Система - это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы.
Сеть ЭВМ - это совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера включенного в сеть независимо от его места нахождения.
В настоящее время в российской криминалистической науке все еще не существует четкого определения понятия компьютерного преступления, дискутируются различные точки зрения по их классификации. Сложность в формулировках данных понятий существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны.
Существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательства.
Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного квалифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.
Законодательство многих стран, в том числе и России, стало развиваться именно по этому пути.
Поскольку уголовное право исходит из материального, правового определения понятия преступления, то суть любого преступления состоит в том, что оно изменяет, разрывает конкретное общественное отношение, представляющее собой определенную связь людей по поводу материальных, социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.
Относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим, так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности.
Итак, подводя итоги вышесказанному, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.
1.2 Криминалистическая характеристика компьютерных
преступлений
В настоящее время в российской криминалистической науке не существует обобщенных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений.
Криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств определенной спецификой.
Как известно, личность преступника служит объектом криминологического исследования, и многие типологические данные о ней являются элементом криминологической характеристики преступлений. Однако рамки криминологического изучения личности преступника ограничиваются главным образом теми личностными особенностями, которые необходимы для использования в целях уголовной профилактики, предупреждения преступлений. Ряд личностных черт преступников остается за пределами криминологической характеристики. В первую очередь - это главным образом «профессиональные» навыки преступников, которые проявляются в основном в определенных способах и приемах совершения преступлений, оставляют на месте совершения преступления определенный «почерк» преступника: результаты каждой преступной деятельности содержат следы личности человека, ее осуществившей. Обнаруживаемые на месте совершения преступления вещественные улики проливают свет как на сведения о некоторых его личных социально-психологических свойствах и качествах, так и на сведения о его преступном опыте, профессии, социальных знаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т.д.
Выявление всех возможных форм выражения личности, проявляющихся в первичной информации о событии преступления, в ходе его расследования, позволяет составить представление об общих, а затем и о частных особенностях преступника.
С научной точки зрения, существует четкая классификация криминалистически значимой информации, которая подразделяется по следующим основаниям: по источнику получения, по физической природе, по форме представления, по характеру структуры, по структурным элементам события преступления, по направлению движения и назначению, по процессуальному значению. Прослеживание связи этой информации с выявленными данными о способе, механизме и обстановке совершения преступления создает новую самостоятельную информацию, позволяющую правильнее определить направление и способы розыска, задержания и последующего изобличения преступника, т.е. избрать с учетом других сведений по делу оптимальные методы расследования.
Криминалистически значимые данные о личности преступника базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника по оставленным им следам как на месте преступления, в памяти свидетеле и по другим источникам с целью установления направления и приемов его розыска и задержания. Чаще всего такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник, и реже - о некоторых качествах конкретной личности. Такого рода сведения в целях быстрейшего выявления и розыска преступника должны сопоставляться с криминалистическими данными о том кто чаще всего совершает преступления расследуемого вида. Вторая группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью исчерпывающей криминалистической оценки личности субъекта. В данных целях обычно собираются сведения не только о жизненной установке, ценностных ориентациях, дефектах правосознания, особенностях антиобщественных взглядов, но и о том, какая информация о личности субъекта преступления, его связях, особенностях поведения до, во время и после совершения преступления может помочь следователю или оперативному работнику найти с последним необходимый следственно-оперативный контакт, получить правдивые показания, помочь в его изобличении, а также выбрать наиболее действенные способы профилактического воздействия на него. Представляется, что эти данные с учетом информации о преступниках, учитываемой в других элементах криминалистической характеристики, могут быть положены в основу типизации преступников.
Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя. Например, в тех случаях, когда преступление совершается организованной преступной группой или сообществом, оно становится самостоятельным объектом криминалистического изучения и соответственно одним из элементов криминалистической характеристики данного преступления. При этом, как правило, изучаются особенности группы или сообщества с точки зрения степени их организованности, структуры, разветвленности, ролевых функций участников и др. Уяснение этих особенностей дает возможность лучше сориентироваться в направлениях розыска фактических данных, необходимых для раскрытия всех звеньев преступной деятельности членов этих формирований и всех основных эпизодов этой деятельности.
Сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых «хакеров» (от английского слова «hacker») - пользователей вычислительной системы (сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного (самовольного) доступа к средствам компьютерной техники и данным в совокупности с их несанкционированным использованием в корыстных целях. Порой в литературе и средствах массовой информации таких лиц называют «компьютерными»: «пиратами», «мошенниками», «ворами», «электронными бандитами», «одержимыми программистами», «ворами с электронными отмычками» и т.д. К хакерам относятся увлеченные компьютерной техникой лица, преимущественно из числа молодежи - школьники и студенты, совершенствующиеся на взломах различных защитных систем СКТ. Коржов, В.К. Право и Интернет: теория и практика [Текст] : учебное пособие / В. К. Коржов. - М.: Издательство БЕК, 2006. - 236 с.
Как свидетельствуют последние оперативные данные, российские хакеры объединены в региональные группы, издают свои электронные средства массовой информации (газеты, журналы, электронные доски со срочными объявлениями), проводят электронные конференции, имеют свой жаргонный словарь, который постоянно пополняется и распространяется с помощью компьютерных бюллетеней, в которых также имеются все необходимые сведения для повышения мастерства начинающего - методики проникновения в конкретные системы и взлома систем защиты. Российские хакеры тесно контактируют с зарубежными, обмениваясь с ними опытом по глобальным телекоммуникационным каналам.
Все вышеуказанное в своей совокупности определяет понятие «компьютерного преступника». Поэтому с криминалистической точки зрения характеристику его личности целесообразнее считать понятием собирательным в широком смысле этого слова, хотя и с некоторым делением на самостоятельные обособленные группы по ряду оснований. Рассмотрим их более подробно.
К первой группе «компьютерных преступников» можно отнести лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют ярко выраженный преступными характер. Под воздействием указанного выше фактора данными лицами изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных, что в свою очередь приводит к наращиванию алгоритма преступных действий и объективно способствует увеличению разнообразия способов совершения компьютерных преступлений. Следует отметить, что характерной особенностью данных преступников является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей.
Особый интерес в криминалистическом аспекте изучения личности преступника представляют специалисты-профессионалы в области средств компьютерной техники. Представители данной специальности обычно весьма любознательны и обладают незаурядным интеллектом и умственными способностями. При этом они не лишены некоторого своеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся во что бы то ни стало найти эффективные способы доказательства своего превосходства. Это и приводят их к совершению преступления. Постепенно некоторые субъекты рассматриваемой категории не только приобретают необходимый опыт, но и находят интерес в этом виде деятельности. В конечном итоге происходит переориентация их целеполагания, которое из состояния «бескорыстной игры», переходит в свое новое качество: увлечение заниматься подобной «игрой» лучше всего совмещать с получением некоторой материальной выгоды. Это может проявляться у преступников как в открытой форме - в различных ситуациях при их общении с окружающими: знакомыми, друзьями, родственниками, сослуживцами, так и в закрытой - в форме внутренних мыслей и переживаний без каких-либо внешних проявлений. Последнее обычно присуще людям замкнутым по характеру, малообщительным. Другие же могут продемонстрировать перед знакомыми или сослуживцами, родственниками и другими свои умения найти незащищенные места в компьютерной системе, а иногда и то, как эти слабости можно использовать в личных целях. Таким образом происходит развитие и перерождение «любителя-программиста» в профессионального преступника.
К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:
- отсутствие целеустремленной, продуманной подготовки к преступлению;
- оригинальность способа совершения преступления;
- использование в качестве орудий преступления бытовых технических средств и предметов;
- непринятие мер к сокрытию преступления;
- совершение озорных действий на месте происшествия. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е.И. Панфилова. - М. : Феникс, 2007. - 254 с.
Близко к рассматриваемой выше группе преступников можно отнести еще одну, включающую в себя лиц, страдающих новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Из-за новизны и специфичности этого явления, рассмотрим его более подробно. Исходя из данных научных исследований этой проблемы, можно выделить следующие ее составляющие. В специальной литературе отмечается, что указанная категория заболеваний вызывается систематическим нарушением информационного режима человека: информационным голодом, информационными перегрузками, сбоями «темпоритма», неплановыми переключениями с одного информационного процесса на другой, дефицитами времени на настройку, информационным шумом. Изучением этих вопросов в настоящее время занимается новая, сравнительно молодая отрасль медицины - информационная медицина. С позиции данной науки человек рассматривается как универсальная саморегулирующаяся информационная система с установленным балансом биологической информации. Нарушение последнего под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного в процессе жизни индивида характера (инстинктов и рефлексов), приводят к различного рода информационным болезням, среди которых наиболее распространены информационные неврозы. Иными словами, человек нуждается в равной степени как в физической, так и в информационной энергии (духовной или эмоциональной, как ее называли ранее). Когда ее мало - наступает информационный голод, когда ее много - человек страдает от информационных перегрузок (различного рода стрессов и эмоциональных срывов), приводящих при стечении определенных обстоятельств к аффективному состоянию. Помимо этого, человеку необходимо, чтобы информация поступала в определенном нормированном режиме, зависящем от индивидуальных особенностей и свойств личности. Информация должна быть также адаптирована к каждой конкретной личности. Сам человек при этом должен быть психологически готов к ее восприятию (априорная настройка), войти в процесс по ее обмену, обработке и фиксации (закрепления) - (апостериорная настройка) и постоянно выдерживать «темпоритм». Нарушение одной из этих компонент информационного процесса приводит к потерям информации субъектом (нарушение памяти человека), преждевременной физической и умственной усталости и, в конечном итоге, перерастает в информационную болезнь. Сальников, В.П. Компьютерная преступность [Текст] : учебное пособие / В.П. Сальников. - М. : Приор, 2004. - 192 с.
В настоящее время в связи с оснащением рабочих мест персональными компьютерами в целях повышения скорости протекания информационных процессов и эффективности использования рабочего времени, многие служащие попадают в различные стрессовые ситуации, некоторые из которых заканчиваются формированием компьютерных фобий. По существу, это есть не что иное, как профессиональное заболевание. Основные симптомы его проявления следующие: быстрая утомляемость, резкие скачкообразные изменения артериального давления при аудиовизуальном или физическом контакте со средствами компьютерной техники, повышенное потовыделение, глазные стрессы, головокружение и головные боли, дрожь в конечностях, затрудненность дыхания, обмороки и т.д.
В основе компьютерной фобии лежит страх перед потерей контроля над своими действиями. Ситуация осложняется тем, что страдающие фобией обычно знают об иррациональности их страха, однако это делает его еще более сильным по принципу резонанса.
Применительно к рассматриваемому в данной дипломной работе вопросу стоит выделить следующее: компьютерные преступления могут совершаться лицами, страдающими указанным видом психических заболеваний. При наличии подобных фактов в процессе раскрытия и расследования компьютерного преступления, необходимо обязательное назначение специальной судебно-психиатрической экспертизы лицом, производящим дознание или ведущим расследование по данному уголовному делу на предмет установления вменяемости преступника в момент совершения им преступных деяний. Это в свою очередь должно повлиять на квалификацию деяний преступника в случае судебного разбирательства (преступление, совершенное в состоянии аффекта или лицом, страдающим психическим заболеванием и т.д.).
Компьютерные преступления, совершаемые преступниками рассматриваемой группы, в основном связаны с преступными действиями, направленными на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла, с частичной или полной потерей контроля над своими действиями.
Третью и последнюю группу составляют профессиональные «компьютерные преступники» с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «любителей» и второй специфической группы «больных», преступники третьей группы характеризуются многократностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками. Преступники данной группы обычно являются членами хорошо организованных, мобильных и технически оснащенных высококлассным оборудованием и специальной техникой (нередко оперативно-технического характера) преступных групп и сообществ. Лиц, входящих в их состав, в большинстве своем можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое, юридическое, либо экономическое (финансовое) образование. Именно эта группа преступников и представляет собой основную угрозу для общества, является кадровым ядром компьютерной преступности как в качественном, так и в количественном плане.
В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. В поведении преступников рассматриваемой группы, как правило, внешне не обнаруживается отклонений от принятых общественных норм и правил. По своему общественному положению большинство из них являются служащими, нередко занимающими ответственные руководящие посты и соответственно обладающие доступом либо к средствам компьютерной техники, либо к учету и распределению материальных ценностей и благ, либо и то и другое вместе. В этом случае необходимо отметить высокий удельный вес руководящих работников всех рангов, обусловленный тем, что управляющим обычно является специалист более высокого класса, обладающий профессиональными знаниями, имеющий право отдавать распоряжения исполнителям и непосредственно не отвечающий за работу средств компьютерной техники.
В профессионально-классификационном плане круг «компьютерных преступников» чрезвычайно широк. Обычно это различные категории специалистов и руководителей: бухгалтеры, кассиры, контролеры, табельщики, нормировщики, операторы бензозаправочных станций, программисты, инженеры, финансисты, банковские служащие, адвокаты, менеджеры, юристы, коммерческие директора, управляющие, начальники смен, отделов и служб и т.д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:
- внутренние пользователи;
- внешние пользователи, где пользователь (потребитель) - субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею. Гульбин, Ю.А. Преступления в сфере компьютерной информации [Текст] : учебное пособие / Ю.А. Гульбин. - М.: «Статут» 2007. - 321 с.
Пользователи бывают двух видов: зарегистрированные (санкционированные, законные) и незарегистрированные (несанкционированные, незаконные).
Основная опасность в плане совершения компьютерного преступления исходит именно от внутренних пользователей: ими совершается до 94 % преступлений, тогда как внешними пользователями - только около 6 %, при этом 70 % - это клиенты-пользователи компьютерной системы, а 24 % - обслуживающий персонал. Таких преступников можно условно разделить на три группы по основанию функциональной категории доступа к средствам компьютерной техники.
К первой группе относятся преступники, совершившие компьютерные преступления, основанные на использовании программных средств. В частности, к ним можно отнести: операторов ЭВМ, бухгалтеров, кассиров, расчетчиков, табельщиков, продавцов, операторов бензозаправочных и наливных станций, операторов периферийных устройств, администраторов баз и банков данных, библиотек программных средств, операторов-программистов (системных и прикладных), инженеров-программистов и др.
Ко второй группе относятся лица, совершившие компьютерные преступления, основанные на использовании аппаратных средств компьютерной техники. Среди них можно выделить: операторов средств связи, инженеров по терминальному оборудованию, специалистов по компьютерному аудиту, инженеров по электронному оборудованию, инженеров-связистов.
К третьей группе относятся лица, совершившие компьютерные преступления, основанные на косвенном доступе к средствам компьютерной техники, занимающиеся организационно-управленческими вопросами: управлением компьютерной сетью или системой; руководством операторами; управлением базами и банками данных; руководством работ по программному обеспечению; старшие (главные) инженеры, программисты, связисты и т.д.; руководители и начальники различных служб и отделов (информационно-аналитический и др.); сотрудники служб безопасности; менеджеры и т.д.
Преступниками из числа внешних пользователей обычно бывают лица, хорошо осведомленные о деятельности потерпевшей стороны. Их круг настолько широк, что уже не поддается какой-либо систематизации и классификации: им может быть любой, даже случайный человек.
Мотивы и цели совершения преступления напрямую связаны с социально-психологической и криминалистической характеристиками личности преступника. Обобщенные сведения о наиболее распространенных мотивах и целях совершения компьютерных преступлений являются одним из важнейших компонентов криминалистической характеристики преступления. Так, мотив и цель преступления, входящие в группу субъективных факторов, решающим образом влияют на выбор средств и приемов достижения цели, определяют характер основных действий преступника, а, значит и содержание способа совершения преступления, представляющего собой определенный комплекс волевых действий человека и являющегося стержневым основанием криминалистической характеристики любого преступного посягательства.
Мотив и цель в некоторых случаях являются необходимыми признаками субъективной стороны умышленных преступлений (корыстный мотив при злоупотреблении властью или служебным положением, цель похищения денежных средств при несанкционированном доступе к данным и т.д.). Встречаются составы, в которых мотив и цель включены в качестве квалифицирующих признаков (хулиганские побуждения при введении в компьютерную систему вируса и цель сокрытия другого преступления при квалифицированном хищении).
Некоторые мотивы указаны в уголовном законе в качестве отягчающих и смягчающих обстоятельств (совершение преступления из корыстных или иных низменных побуждений, совершение преступления вследствие стечения тяжелых личных или иных семейных обстоятельств, под влиянием угрозы или принуждения, либо материальной, служебной или иной зависимости, совершение преступления в состоянии аффекта или невменяемости и т.д.). Во всех этих случаях к элементам уголовно-правовой характеристики преступлений относятся мотив и цель. Однако для большинства умышленных преступлений мотив и цель не являются необходимыми элементами субъективной стороны и, следовательно, не входят в уголовно-правовую характеристику. Между тем во всех случаях при расследовании конкретного преступления мотив и цель должны быть выяснены. Это имеет важное значение не только для определения судом справедливого наказания за содеянное, но и способствует полному раскрытию преступления. Сведения о наиболее распространенных мотивах и целях совершения любых, в том числе и компьютерных, преступлений используются при выдвижении версий относительно субъекта и субъективной стороны преступления, а также при организации целенаправленного поиска преступника. Следственная практика свидетельствует, что целью уничтожения или повреждения физических носителей машинной информации в ряде случаев является сокрытие хищений материальных ценностей или денежных средств. Поэтому при расследовании таких преступлений проверка версии об их полном или частичном уничтожении с целью скрыть совершенное хищение, может навести на след преступников, способствовать полному раскрытию их преступной деятельности.
Можно выделить пять наиболее распространенных мотивов совершения компьютерных преступлений:
1 корыстные соображения (совершаются в основном преступниками третьей группы, выделенной нами выше);
2 политические цели (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, на подрыв рыночных отношений - совершаются исключительно преступниками третьей группы);
3 исследовательский интерес (студенты и профессиональные программисты из числа преступников первой группы);
4 хулиганские побуждения и озорство (хакеры, преступники первой группы);
5 месть (преступники первой и второй групп). Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В. В. Крылов. - М.: Юрид. Лит., 2005. - 240 с.
Сделаем вывод - все действия компьютерного преступника обычно отличаются изощренностью и сопровождаются квалифицированной маскировкой. Однако заботятся о ней бол ьше те преступники, чьи устремления направлены на обогащение или носят политический характер. Остальные же рассматривают средства компьютерной техники как «игрушку», как предмет исследования и поэтому не ставят на первоначальном этапе своих действий преступных целей. Их больше всего заботит познавательная сторона дела - поиск эффективного способа нападения на средства компьютерной техники как на условного интеллектуального противника. Именно эти люди изобретают в большинстве своем новые способы совершения компьютерных преступлений, которыми затем на практике пользуются преступники третьей группы. Близко к этим «разработчикам» примыкают преступники второй группы, характеризующиеся эмоциональной неустойчивостью и нарушением психики, вызываемыми работой с использованием средств вычислительной техники, и страдающие информационными болезнями. Их основной целью становится физическое полное или частичное уничтожение средств компьютерной техники, которая является для них объектом психического раздражения (условным раздражителем). Именно на его устранение и направлены действия преступника, нередко находящегося при этом в состоянии аффекта или невменяемости.
Существенную роль в структуре криминалистической характеристики компьютерных преступлений играют также обобщенные сведения о потерпевшей стороне, которые позволяют полнее охарактеризовать личность преступника, мотивы совершения преступления, рассмотренные ранее, и помогает точнее очертить круг лиц, среди которых следует искать преступника, и планировать поисковые мероприятия по розыску важнейших доказательств по делу. Между преступником и потерпевшей стороной чаще всего прослеживается определенная взаимосвязь, в силу чего преступники обычно не случайно избирают их объектами своего преступного посягательства. Поэтому и неудивительно, что в преступлениях выявление преступника в значительной мере идет по цепи потерпевший - подозреваемый - обвиняемый.
В настоящее время исследователями выделяется три основные группы потерпевших сторон от компьютерных преступлений, исходя из прав собственности на компьютерную систему:
1 собственники компьютерной системы составляют;
2 клиенты, пользующиеся их услугами;
3 третьи лица.
2 Виды компьютерных преступлений, основные способы защиты и
судебная практика по данным преступлениям
2.1 Виды преступлений в сфере компьютерной информации
Определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.
Под способом совершения преступления понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Другими словами, способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Во многих случаях эти действия представляют собой целую систему со многими ее элементами и оставляют во внешней обстановке соответствующие отражения, представляющие в информационном плане своеобразную модель преступления.
В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений.
Наиболее часто правонарушителями использовались следующие способы: введение несанкционированных данных, создание несанкционированных файлов, программирование для личных целей. Наиболее распространенной формой является кража машинного времени. В большинстве случаев применяется сочетание различных способов.
В настоящее время выделяется свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых постоянно увеличивается по причине использования преступниками различных их комбинаций и логической модификации алгоритмов. Данное явление обусловлено как сложностью самих средств компьютерной техники, так и разнообразием и постоянным наращиванием выполняемых информационных операций, многие из которых отражают движение материальных ценностей, финансовых и денежных средств, научно-технических разработок и т.д., предопределяющих объект, предмет и орудие преступления. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е. И. Панфилова. - М. : Феникс, 2007. - 254 с.
Следует подчеркнуть, что практически все способы совершения компьютерных преступлений имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать в отдельные общие группы. Как правило, их основой являются действия преступника, направленные на получение различной степени доступа к средствам компьютерной техники. В большинстве своем, все эти действия сопровождаются весьма квалифицированными и хитроумными способами маскировки, что само по себе затрудняет процесс выявления, раскрытия и расследования преступления.
В большинстве случаев преступниками используются различные количественные и качественные комбинации нескольких основных способов, имеющих достаточно простой алгоритм исполнения и хорошо известных отечественной юридической практике по традиционным видам преступлений. По мере их модификации и постоянного усложнения логических связей появляются все новые и новые способы, отличительной особенностью которых является уже наличие сложных алгоритмов действий преступника, которые из преступления в преступление все более совершенствуются и модернизируются.
Все способы совершения компьютерных преступлений классифицируются в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Выделяют следующие общие группы:
1) изъятие средств компьютерной техники (СКТ);
2) перехват информации;
3) несанкционированный доступ к СКТ;
4) манипуляция данными и управляющими командами;
5) комплексные методы. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.
К первой группе относятся традиционные способы совершения обычных видов («некомпьютерных») преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники, подробно классифицированные нами в первой главе работы. С уголовно-правовой точки зрения подобные преступные деяния будут квалифицироваться соответствующими статьями УК (шпионаж, хищение, разбой, вымогательство, присвоение найденного или случайно оказавшегося у виновного чужого имущества, мошенничество и т.п.). Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты, технические устройства и приспособления, не являющиеся средствами компьютерной техники. К данной группе относятся и различные способы совершения преступлений, связанных с противоправным изъятием различных физических носителей ценной информации: магнитных лент и дисков, оптических и магнитооптических дисков, электронных кредитных карточек, электронных акций, услуг и т.п.
Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.
К третьей группе способов совершения компьютерных преступлений нами относятся действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. Рассмотрим данный вид преступления более подробно. К данным преступлениям относятся нижеследующие:
1 «За дураком». Данный способ часто используется преступниками для проникновения в запретные зоны - как производственные помещения, так и электронные системы.
Типичный прием физического проникновения заключается в следующем: держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант способа рассчитан на низкую бдительность сотрудников организации и лиц, ее охраняющих. При этом преступниками может быть использован прием легендирования.
На таком же принципе основан и электронный вариант несанкционированного доступа. В этом случае он используется преступником из числа внутренних пользователей путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру (обычно используются так называемые «шнурки» - шлейф, изготовленные кустарным способом, либо внутренняя телефонная проводка) в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, выбранной в качестве предмета посягательства, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме.
2 «За хвост». Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере: когда телефон «А» находится в активном режиме, на другом телефоне «Б» поднимается трубка, когда разговор по телефону «А» закончен и трубка положена - продолжается разговор с телефона «Б». Подобными свойствами обладают телефонные аппараты с функцией удержания номера вызываемого абонента. Поэтому нет особого различия в том, что подключается к линии связи - телефон или персональный компьютер.
3 «Компьютерный абордаж». Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата. После успешного соединения с вызываемым абонентом и появления в головном телефоне преступника специфического позывного сигнала, свидетельствующего о наличие модемного входа/выхода на вызываемом абонентном номере, преступником осуществляется механическое подключение собственного модема и персонального компьютера, используемых в качестве орудия совершения преступления, к каналу телефонной связи. После чего преступником производится подбор кода доступа к компьютерной системе жертвы (если таковой вообще имеется) или используется заранее добытый код. Иногда для этих целей преступником используется специально созданная самодельная, либо заводская (в основном, зарубежного производства) программа автоматического поиска пароля, добываемая преступником различными путями. Алгоритм ее работы заключался в том, чтобы, используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, имеющихся на стандартной клавиатуре персонального компьютера, и в случае совпадения комбинации символов с оригиналом производить автоматическое соединение указанных абонентов. Самодельная программа автоматического поиска пароля достаточно проста в плане ее математической и программной реализации. Иногда преступниками специально похищается носитель машинной информации с уже имеющимся паролем доступа, как это видно из примера, приведенного нами при рассмотрении первой группы способов совершения преступления. После удачной идентификации парольного слова преступник получает доступ к интересующей его компьютерной системе.
Стоит обратить внимание на то, что существует множество программ-взломщиков, называемых на профессиональном языке HACKTOOLS (инструмент взлома). Эти программы работают по принципу простого перебора символов, которые возможно ввести через клавиатуру персонального компьютера. Но они становятся малоэффективным в компьютерных системах, обладающих программой-сторожем компьютерных портов, ведущей автоматический протокол обращений к компьютерной системе и отключающей абонентов в случае многократного некорректного доступа (нa6op ложного пароля). Поэтому в последнее время преступниками стал активно использоваться метод «интеллектуального перебора», основанный на подборе предполагаемого пароля, исходя из заранее определенных тематических групп его принадлежности. В этом случае программе-взломщику передаются некоторые исходные данные о личности автора пароля добытые преступником с помощью других способов совершения компьютерного преступления. По оценкам специалистов, это позволяет более чем на десять порядков сократить количество возможных вариантов перебора символов и на столько же время на подбор пароля. Как показывают многочисленные эксперименты, вручную с использованием метода «интеллектуального перебора» вскрывается 42 % от общего числа паролей, состоящих из 8 символов (стандартная величина названия файла).
В ходе проникновения в информационные сети преступники иногда оставляют различные следы, заметив которые подвергшиеся нападению субъекты нападения меняют систему защиты информации. В ответ на это некоторые преступники намеренно сохраняют следы в первом персональном компьютере информационной сети, вводя таким способом в заблуждение сотрудников служб компьютерной безопасности, которые начинают считать, что имеют дело с неопытным любителем-дилетантом. Тем самым теряется бдительность при контроле за другими системами, к которым преступники получают последующий доступ с помощью применения другого способа.
По существу, «компьютерный абордаж» является подготовительной стадией компьютерного преступления.
4 Неспешный выбор. Отличительной особенностью данного способа совершения преступления является то, что преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Однажды обнаружив их, он может не спеша исследовать содержащуюся в системе информацию, скопировать ее на свой физический носитель и, возвращаясь к ней много раз, выбрать наиболее оптимальный предмет посягательства. Обычно такой способ используется преступником в отношении тех, кто не уделяют должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы.
5 «Брешь». В отличие от «неспешного выбора», когда производится поиск уязвимых мест в защите компьютерной системы, при данном способе преступником осуществляется их конкретизация: определяются участки, имеющие ошибку (либо ошибки) или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены. Последнее возможно лишь высококвалифицированным программистом или лицом, непосредственно разработавшим данную программу.
Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта.
Уязвимые места иногда могут быть обнаружены преступником не только в программно-логических, но и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить и к появлению электронных «брешей» по аналогии с «нулевым» абонентом телефонной сети: случайный незарегистрированный абонентный номер, созданный посредством нарушения логики связи в электрических цепях коммутирующих устройств автоматической телефонной станции (АТС).
Все эти небрежности, ошибки, слабости в логике приводят к появлению «брешей». Иногда программисты намеренно делают их для последующего использования в различных целях, в том числе и с целью подготовки совершения преступления.
5.1 «Люк». Данный способ является логическим продолжением предыдущего. В этом случае в найденной «бреши» программа «разрывается» и туда дополнительно преступник вводит одну или несколько команд. Такой «люк» «открывается» по мере необходимости, а включенные команды автоматически выполняются. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы. Реже - лицами, самостоятельно обнаружившими «бреши».
При совершении компьютерного преступления данным способом, следует обратить внимание на то, что при этом всегда преступником осуществляется преднамеренная модификация (изменение) определенных средств компьютерной техники.
6 «Маскарад». Данный способ состоит в том, что преступник проникает в компьютерную систему, выдавая себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации пользователя (например, по биометрическим параметрам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы - получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; обнаружения такого документа в организациях, где не налажен должный контроль за их хранением; отбора информации из канала связи и т.д.
В компьютерных преступлениях способ «маскарад», так же как и способ «за дураком», может выступать не только в электронной, но и в самой обычной физической форме. Чаще всего в этом случае преступники представляются корреспондентами, сотрудниками различных обслуживающих и вышестоящих организаций и получают необходимый им доступ к средствам компьютерной техники (используют метод легендирования).
7 «Мистификация». Иногда по аналогии с ошибочными телефонными звонками случается так, что пользователь с терминала или персонального компьютера подключается к чьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужным ему абонентом. Этим фактом и пользуется преступник, формируя правдоподобные ответы на запросы владельца информационной системы, к которой произошло фактическое подключение, и поддерживая это заблуждение в течение некоторого периода времени, получая при этом требуемую информацию, например коды доступа или отклик на пароль.
8 «Аварийный». В этом способе преступником используется тот факт, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ (аварийный или контрольный отладчик). Принцип работы данной программы заключается в том, что она позволяет достаточно быстро обойти все имеющиеся средства защиты информации и компьютерной системы с целью получения аварийного доступа к наиболее ценным данным. Такие программы являются универсальным «ключом» в руках преступника.
9 «Склад без стен». Несанкционированный доступ к компьютерной системе в этом случае осуществляется преступником путем использования системной поломки, в результате которой возникает частичное или полное нарушение нормального режима функционирования систем защиты данных. Например, если нарушается система иерархичного либо категорийного доступа к информации, у преступника появляется возможность получить доступ к той категории информации, в получении которой ему ранее было отказано.
К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями.
Недооценка важности надлежащего контроля за деятельностью должностных лиц, а в некоторых местах и полное его отсутствие, а также несовершенство законодательных и организационно-технических мер защиты информационных ресурсов позволяют преступникам с помощью указанных выше методов вносить изменения в отчетность и результаты финансово-бухгалтерских операций.
Далее рассмотрим наиболее широко используемые преступниками способы совершения компьютерных преступлений, относящиеся к группе методов манипуляции данными и управляющими командами средств компьютерной техники.
1 Подмена данных - наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ совершения преступления применяется для приписывания счету «чужой» истории, т. е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись.
Этот способ применялся преступниками и при хищении материальных ценностей и чужого имущества. Например, при хищениях бензина на автозаправочных станциях, применяющих автоматизированные компьютерные системы отпуска горюче-смазочных материалов (ГСМ). В этом случае преступниками производилось изменение (фальсификация) учетных данных, в частности путем частичного повреждения физических носителей машинной информации, в результате чего практически было невозможно определить количество отпущенного потребителям бензина.
1.1 Подмена кода. Это частный вариант способа подмены данных. Он заключается в изменение кода данных, например бухгалтерского учета.
2 «Троянский конь». Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу, «троянский конь» - это модернизация уже рассмотренного способа «люк» с той лишь разницей, что он «открывается» не при помощи непосредственных действий самого преступника, а автоматически - с использованием специально подготовленной для этих целей программы без дальнейшего непосредственного участия самого преступника.
С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции.
Данный способ основан на том, что компьютерные программы представляют собой сложную комбинацию алгоритмов, состоящих из набора порядка от нескольких сотен до миллионов команд, которые в свою очередь состоят еще из порядка 6-8 математических знаков кода, чтобы процессор мог оперировать с ними (так называемый «машинный язык»). Поэтому программа «троянского коня», состоящая из нескольких десятков команд, обнаруживается с большими сложностями только квалифицированными экспертами-программистами.
2.1 «Троянская матрешка». Является разновидностью «троянского коня». Особенность этого способа заключается в том, что во фрагмент программы потерпевшей стороны вставляются не команды, собственно выполняющие незаконные операции, а команды, формирующие эти команды и после выполнения своей функции, т.е. когда уже будет автоматически на программном уровне создан «троянский конь», самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которые создают «троянского коня и самоликвидируются на программном уровне по окончании исполнения своей задачи.
В данном случае эксперту-программисту, производящему технико-технологическую экспертизу на предмет обнаружения в алгоритме законного программного продукта фрагментарного вкрапления в алгоритма программы «троянского коня», необходимо искать не его самого, а команды-модули, его создающие. Сделать это практически невозможно, т.к. коэффициент репродукций модулей может быть любого численного порядка по принципу функционирования обычной игрушки «Матрешка».
2.2 «Троянский червь». Еще одна разновидность способа «троянский конь». Данный способ совершения преступления характеризуется тем, что в алгоритм работы программы, используемой в качестве орудия совершения преступления, наряду с ее основными функциями, рассмотренными выше, закладывается алгоритм действий, осуществляющих саморазмножение, программное автоматическое воспроизводство «троянского коня». «Программы-черви» автоматически копируют себя в памяти одного или нескольких компьютеров (при наличии компьютерной сети) независимо от других программ. При этом используется тактика компьютерных вирусов.
2.3 «Салями». Такой способ совершения преступления стал возможным лишь благодаря использованию компьютерной технологии в бухгалтерских операциях. Раньше он не использовался преступниками по причине его «невыгодности». Данный способ основан на методике проведения операций перебрасывания на подставной счет мелочи - результата округления, которая на профессиональном бухгалтерском языке называется «салями». Мелочной преступный расчет в этом случае построен на том, что ЭВМ в секунду совершает миллионы операций, в то время как высококвалифицированный бухгалтер за целый рабочий день может выполнить лишь до двух тысяч таких операций. На этом строится и тактика использования «троянского коня», основанная на том, что отчисляемые суммы столь малы, что их потери практически незаметны, а незаконное накопление суммы осуществляется за счет совершения большого количества операций. С точки зрения преступников это один из простейших и безопасных способов совершения преступления. Он используется, как правило, при хищении денежных средств в тех бухгалтерских операциях, в которых отчисляются дробные (меньше чем одна минимальная денежная единица) суммы денег с каждой операции, т.к. в этих случаях всегда делается округление сумм до установленных целых значений. Ставка преступников делается на том, что при каждой ревизионной проверке потерпевший теряет так мало, что это практически не фиксируется документально. Между тем, учитывая скорость компьютерной обработки данных и количество осуществляемых в секунду операций, можно сделать вывод о размерах преступно накапливаемых и никем не регистрируемых сумм. Когда «салями» начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытия преступления значительно увеличивается.
2.4 «Логическая бомба». Иногда из тактических соображений хищения удобнее всего совершать при стечении каких-либо обстоятельств, которые обязательно должны наступить. В этих случаях преступниками используется рассматриваемый способ совершения преступления, основанный на тайном внесении изменений в программу потерпевшей стороны набора команд, которые должны сработать (или срабатывать каждый раз) при наступлении определенных обстоятельств через какое-либо время. Далее включается алгоритм программы «троянского коня». На практике заготовками данных программ пользуются системные программисты для законного тестирования компьютерных систем на их нормальную работоспособность, а также для исследовательских целей.
2.4.1 «Временная бомба». Является разновидностью «логической бомбы», которая срабатывает по достижении определенного момента времени. В США получили широкое распространение преступления, в которых преступником используется способ «временной бомбы» для хищения денежных средств. Механизм применения этого способа заключается в следующем. Преступником, находящимся в одной стране, посредством заранее введенной в банк данных автоматизированной системы межбанковских электронных операций программы «временной бомбы» в другой стране, похищаются деньги в определенный заданный момент времени при стечении благоприятных обстоятельств. Все манипуляции с ценными данными, а также начало осуществления бухгалтерских операций с ними производятся и контролируются программой. Преступнику лишь остается в определенный момент времени снять деньги, поступившие на заранее открытый счет. Аналогично происходят и преступления, направленные на разрушение определенных данных и информации в компьютерной системе для различных преступных целей.
2.5 «Троянский конь» в электронных цепях. В отличие от «троянских коней» программных, которые представляют собой совокупность команд, внедряемых в программные средства, этот способ предполагает создание определенных логических связей в электронных цепях аппаратных средств компьютерной техники для автоматического выполнения незаконных манипуляций по аналогии с программным способом. «Троянский конь» в электронных цепях компьютеров - очень редкий способ совершения компьютерного преступления. Особенность его заключается в том, что если в компьютерных системах 1 - 4 поколений электронный «троянский конь» создавался преступником кустарным способом посредством нарушения логики токонесущих проводников печатных плат и внесения конструкционных элементных изменений в электронную схему архитектуры строения компьютерной техники, то при эксплуатации компьютерных систем соответственно 5 и 6 поколений, подобные преступные действия возможны лишь путем внесения конструкционных изменений в топологию интегральных микросхем при их заводском изготовлении.
2.6 Компьютерные вирусы. С программно-технической точки зрения под компьютерным вирусом понимается специальная программа, способная самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов (при файловой организации программной среды), искажение и стирание (уничтожение) данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ. Такие программы обычно составляются (исполняются, пишутся) преступниками на языке программирования «ассемблер» и не выдают при своей работе никаких аудиовизуальных отображений в компьютерной системе. Переносятся при копировании информации и ценных данных с одного материального носителя на другой, либо по компьютерной сети с использованием средств телекоммуникации. С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса Российской Федерации, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В. Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.
В самом общем виде этот способ совершения компьютерных преступлений является ничем иным, как логической модернизацией способа «троянский конь», выполняющего алгоритм, например типа «сотри все данные этой программы, перейди в следующую и сделай то же самое». Этот способ широко распространен по своему применению.
В настоящее время в мире существует уже более 2000 вирусов, и это только для одной, наиболее популярной и широко используемой на практике операционной системы MS-DOS. Количество вирусов постоянно увеличивается. Однако для понимания данного способа совершения преступления все вирусы можно классифицировать по определенным признакам и разбить на несколько обобщенных групп:
1 загрузочные (системные) вирусы (поражающие загрузочные секторы машинной памяти);
2 файловые вирусы (поражающие исполняемые файлы, в том числе СОМ, EXE, SYS, ВАТ-файлы и некоторые другие);
3 комбинированные вирусы.
К пятой группе относятся комплексные методы, которые содержат способы совершения преступления в сфере компьютерной информации входящие в первые четыре группы, описанные выше.
2.2 Основные способы защиты
При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно немало мер, направленных на предупреждение преступления. Основными из них являются: технические, организационные и правовые.
К техническим мерам относят защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое (см. Приложение Д).
К организационным мерам относят охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.
При рассмотрении проблем защиты данных в сети, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных угроз выделяют:
1 Сбои оборудования:
- сбои кабельной системы;
- перебои электропитания;
- сбои дисковых систем;
- сбои систем архивации данных;
- сбои работы серверов, рабочих станций, сетевых карт и т.д.
2 Потери информации из-за некорректной работы ПО:
- потеря или изменение данных при ошибках ПО;
- потери при заражении системы компьютерными вирусами.
3 Потери, связанные с несанкционированным доступом:
- несанкционированное копирование, уничтожение или подделка информации;
- ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц.
4 Потери информации, связанные с неправильным хранением архивных данных.
5 Ошибки обслуживающего персонала и пользователей:
- случайное уничтожение или изменение данных;
- некорректное использование программного и аппаратного;
- обеспечения, ведущее к уничтожению или изменению данных.
В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;
- программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;
- административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует заметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
Концентрация информации в компьютерах - аналогично концентрации наличных денег в банках - заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность - все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте (ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении).
Обеспечение безопасности информации - дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности.
Шифрование данных, как правило, использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.
Существует так же так называемая физическая защита данных. Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим образом избавить себя от «головной боли» по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем.
Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из :
- Внешней подсистемы (campus subsystem);
- Аппаратных (equipment room);
- Административной подсистемы (administrative subsystem);
- Магистрали (backbone cabling);
- Горизонтальной подсистемы (horizontal subsystem);
- Рабочих мест (work location subsystem). Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В. В. Крылов. - М.: Юрид. Лит., 2005. - 240 с.
Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.
Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.
Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.
Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.
Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.
И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.
Наилучшим способом защиты кабеля от физических воздействий, является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:
а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.
б) требования к коаксиальному кабелю менее жесткие - расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.
Другая важная проблема правильной инсталляции и безотказной работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.
За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.
Кроме того, немаловажную роль в защите от преступлений в сфере компьютерной информации играют программные и программно-аппаратные методы защиты.
Защита от компьютерных вирусов
Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов. Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с.
В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать.
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает «добро» на использование сетевой аппаратуры или программ.
Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 95 году прошлого столетия только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используцются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е. И. Панфилова. - М. : Феникс, 2007. - 254 с.
В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям,- что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:
- шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
- контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).
Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.
2.3 Судебная практика по делам о компьютерных преступлениях
Рассматривая судебную практику по делам о компьютерных преступлениях, стоит отметить, прежде всего, ее несформированность и, вследствие этого, неоднородность. В настоящее время Верховным судом не принято ни одного постановления или определения по вопросам применения статей о компьютерных преступлениях. Приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника и размеров наказания. Стоит так же отметить, что судебная практика по данным преступлениям начала набирать свои обороты еще в 90-х годах прошлого столетия.
Далее приведем примеры таких дел.
- 19 января 1997 года Южно-сахалинским городским судом был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Г. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда. Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.
- 10 марта 1998 года следственным управлением ГУВД Свердловской области было возбуждено уголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФ по факту распространения вредоносных программ для ЭВМ. Именно так было квалифицировано следствием создание электронной доски объявлений, в одной из областей которой находилась подборка вирусов и «крэков» для программного обеспечения. Среди доказательств распространения вредоносных программ в обвинительном заключении были упомянуты и лог-файлы с данными о том, какой из пользователей доски объявлений получал доступ к подборке вирусов. Архив Свердловского районного суда за 1998 г. Дело № 2-681/98.
- 6 отделом УРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ по факту распространения компакт-дисков с программами, предназначенными для снятия защиты с программных продуктов, а также «взломанных» версий программ. «Крэки» в данном случае были признаны следствием вредоносными программами (следует заметить, что такая квалификация, хотя и правильна формально, но все-таки вызывает многочисленные споры). Также обвинение было в ходе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»). Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.
Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, - по статье 183, модификация этих данных - по статье 272, а получение начисленных денежных средств - по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года. Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.
- 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно. Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.
- 12 марта 1999 года в Управлении РОПД при ГУВД Ростовской области было возбуждено уголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 было квалифицировано завладение компьютером и считывание с него информации, признанной следствием коммерческой тайной. Доступ к компьютеру производился в нарушение правил исполнительного производства, в ходе которого одному из обвиняемых ЭВМ была передана на хранение.
- Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999 г. было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходе следствия обвинение было предъявлено М. и Н., их действия были переквалифицированы по статьям 183 («Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. В отличие от рассмотренных ранее дел, связанных с распространением программ, предназначенных для хищения паролей для доступа к сети Интернет и пользование впоследствии таким доступом за чужой счет, в данном случае статья 273 за это вменена не была. Хищение имен и паролей для доступа было квалифицировано по статье 183 УК. Статья 165 вменена не была, что представляется упущением следствия. Архив Башкортостанского суда за 1999 г. Дело № 2-2567.
- 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение «троянов» было квалифицировано по статье 273 УК РФ, доступ к чужим паролям - по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй - 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии. Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.
- 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ («Незаконное распространение порнографических материалов или предметов»). По имеющейся информации, по делу был вынесен оправдательный приговор. Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm
Нижегородский районный суд 6 марта 2000 года вынес приговор за аналогичное преступление по статьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода, действовавших по той же схеме - получавших доступ к Интернету за счет других абонентов. Один из соучастников получил 3 года 1 месяц, трое других - по 2 года 1 месяц лишения свободы условно.
18 апреля 2006 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., по статьям 272 и 165 («Причинение имущественного ущерба путем обмана или злоупотребления доверием») УК РФ. П. совершил весьма распространенное преступление - получал доступ к сети Интернет за чужой счет, пользуясь чужим именем и паролем. Имя и пароль он получил, прислав программу - «Трояна» на компьютер - «жертву». В рассматриваемом нами примере суд квалифицировал несанкционированный доступ к чужому компьютеру с целью кражи пароля по статье 272, а пользование услугой доступа к Интернет - по статье 165 УК РФ. В данном случае обращает на себя внимание тот факт, что «троянскую» программу П., согласно его же собственным показаниям, послал на компьютер с предназначенной специально для этого страницы на сервере в Интернет, адреса которой он «не помнит». (Можно предположить, что, говоря про такую страницу, П. просто избежал обвинения еще и по статье 273 УК РФ в распространении вредоносных программ). Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.
- Сходное по квалификации дело было рассмотрено 9 февраля 2007 года Красногвардейским судом города Санкт-Петербурга. Программист М. был признан виновным по статье 273 УК РФ в 12 эпизодах распространения вредоносных программ и по статье 165 - в причинении имущественного ущерба путем обмана или злоупотребления доверием. С ноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржских интернет-провайдеров троянские программы, и получал логины с паролями, которыми пользовался для доступа в Интернет. Суд приговорил его к трем годам лишения свободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем, лишаться свободы М. не пришлось из-за амнистии. Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.
Подводя итог краткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно «работают» и по ним регулярно привлекаются к ответственности компьютерные мошенники и хулиганы. Последнее время по ст. 272 и ст. 273 правоохранительными органами фиксируются сотни преступлений ежегодно.
В тоже время, иногда эти статьи используются не совсем по назначению. В следующих примерах речь пойдет о достаточно спорных делах: представляется, что квалифицированы действия обвиняемых по ним были не совсем правильно. В подобного рода делах несформированность практики применения статей УК РФ о компьютерных преступлениях становится особенно заметной.
- 9 ноября 1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах одного из частных предпринимателей города Павловский Посад. По статье 272 УК РФ в ходе следствия было квалифицировано изменение информации в контрольно-кассовых аппаратах, при которых записанная в них сумма выручки за смену искусственно занижалась. Контрольно-кассовые аппараты были признаны следствием разновидностью электронно-вычислительной машины. Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm
- 1 сентября 1999 года следственной частью следственного управления при УВД Южного административного округа г. Москвы было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходе следствия обвинение было дополнено статьями 273, 165, 327 (Подделка, изготовление или сбыт поддельных документов, государственных наград, штампов, печатей, бланков), 183. По статье 272 было квалифицировано пользование телефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет. В рассматриваемом примере сотовый телефон был признан следствием разновидностью ЭВМ, а написание программы, с помощью которой обычный телефон превращался в «двойник», - по статье 273. Информация о серийном и абонентском номерах телефона была признана органами следствия коммерческой тайной, что и обусловило появление в обвинении статьи 183. Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm
Особенно часто попытки вменять статьи о компьютерных преступлениях в случаях, когда совершаются совершенно, казалось бы, не относящиеся к компьютерам действия, предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органами предварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 была вменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером», который позволял производить звонки за чужой счет.
Случай не единичный: еще в далеком 1998 году в Воронеже следователем УРОПД Воронежского УВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым на предварительном следствии также была вменена статья 272 УК РФ.
Достаточно показательным судебным процессом, иллюстрирующим те трудности, которые возникают в подобных ситуациях, может служить дело по обвинению российских граждан И. и Г., которые осуществляли несанкционированный доступ к компьютерным сетям компаний, занимающихся электронной коммерцией, похищали оттуда номера кредитных карт клиентов, а затем шантажировали эти компании, предлагая за плату скрыть информацию, которая способна скомпрометировать компанию: не распространять номера карт и не оглашать сам факт неправомерного доступа.
Агенты ФБР в ходе расследования выманили И. и Г. на территорию США, предложив им работу в специально созданной фиктивной компании. Им было предложено протестировать компьютерную систему компании, при этом сотрудники ФБР воспользовались программами, зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получило пароли к компьютерам преступников, а при помощи паролей - доступ к самим компьютерам, с дисков которых была скачана информация, использованная впоследствии в качестве доказательства в суде.
- 8 августа 2008 года Челябинское отделение ФСБ возбудило уголовное дело по признакам преступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизе УФСБ Челябинской области говорится, что дело было возбуждено по факту неправомерного доступа к охраняемой законом информации, находившейся на сервере частного предприятия, принадлежащего Г.
Также при расследовании было установлено, что неправомерно скопированная с компьютера Г. информация содержала в том числе и коммерческую тайну, охраняемую статьей 132 Гражданского кодекса РФ. При проведении экспертизы системного блока компьютера частного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступ к нему осуществлялся с территории США в период с 15 по 22 ноября 2005 года. Хотя прямо в официальных документах этого и не говорилось, но в преступлении подозревались сотрудники ФБР США, которые сам факт доступа, собственно, и не скрывали.
Ранее, судом США, по данному делу в мае 2007 года уже было вынесено судебное решение о признании доказательств, добытых при доступе к компьютерам Г. и И., полученными правомерно. Суд основывал его на том, что для обыска компьютера, находящегося вне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка в получении улик могла привести к их уничтожению (практика производства следственных действий без получения на то санкции суда в случаях, не терпящих отлагательства, принята и в отечественном УПК).
С повышением роли информации во всех сферах деятельности повышается роль и значение компьютерной информации как одной из самых популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.
С начала девяностых годов двадцатого столетия законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования, не всегда последовательное. В частности, несоответствие терминологии различных законов, к примеру, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также необходимо отметить непоследовательный подход к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.
Анализируя материал данной дипломной работы можно сделать вывод о необходимости внесения значительного массива дополнений и изменений в действующее законодательство Российской Федерации. Кроме того, требуется издание новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.
Так же необходимо осуществить следующие организационные и правовые меры:
- по подбору в подразделения, занимающиеся расследованием преступлений в сфере компьютерной информации только специалистов имеющих исчерпывающие знания в данной области и дальнейшее постоянное и динамичное повышение их квалификации;
- закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;
- разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления и т.д.
В заключение данной работы хотелось бы подвести итог.
- Статистика свидетельствует о тенденции устойчивого роста числа преступлений в сфере компьютерной информации на протяжении 2003 - 2008 гг.: в 2003 г. зарегистрировано 2001 преступление, в 2004 г. - 4050, в 2005 г. - 7541, в 2006 г. - 8739, в 2007 г. - 10216, в 2008 г. - 11867.
- Одним из достижений научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Данное достижение принесло неоценимую пользу в развитие науки, техники и других отраслей знаний. Однако выгоды, которые можно получить благодаря использованию этой техники, стали использоваться и в преступных целях.
- Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел, совершаемых с использованием средств компьютерной техники (СКТ), над делами, относящимися по своему составу только к гл. 28 УК РФ, т.е. в сфере компьютерной информации.
- В современных условиях уже невозможно представить банковские операции, торговые сделки и взаимные платежи без применения пластиковых карт.
- Для определения, содержит ли деяние определенный состав преступления и возможна ли уголовная ответственность, необходимо установить конкретное лицо и факт обладания им всей совокупностью установленных в уголовном законе признаков. В число обязательных элементов состава любого преступления входит субъект, поскольку преступление совершается конкретным физическим лицом.
- В таких государствах, как США, Великобритания, Япония, Канада, Германия, общество и государственные органы давно осознали характер угрозы, исходящей от компьютерных преступлений, и создали эффективную систему борьбы с ними, включающую как законодательные, так и организационно-правовые меры.
- Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 г. в г. Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений.
Этапными вехами на этом пути явились:
Действующий Уголовный кодекс Российской Федерации, по существу, вводит понятие «компьютерной преступности». Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.
Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных.
Дальнейшее усовершенствование законодательства в области преступлений в сфере компьютерной информации поможет не только избежать проблем в настоящее время, но и будет способствовать предотвращению появления еще более глобальных проблем в будущем.
Список сокращений
КГБ - Комитет государственной безопасности;
ПК - персональный компьютер;
ПО - программное обеспечение;
УВД - управление внутренних дел;
ЭВМ - электронно-вычислительная машина.
Глоссарий
№ п/п |
Новые понятия |
Содержание |
|
1 |
2 |
3 |
|
1 |
Гражданин |
лицо, принадлежащее на правовой основе к определенному государству. |
|
2 |
Заведомо ложная реклама |
преступление в сфере экономической деятельности, предусмотренное ст. 182 УК РФ. |
|
3 |
Информационные процессы |
по определению ФЗ «Об информации, информатизации и защите информации» от 25 января 1995 г. «процессы сбора, обработки, накопления, хранения, поиска и распространения информации». |
|
4 |
Квалифицированное преступление |
преступление, совершенное при отягчающих ответственность обстоятельствах и влекущее более строгое наказание. |
|
5 |
Компьютерное право |
новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети. |
|
6 |
Компьютерные преступления |
преступления в сфере компьютерной информатики. |
|
7 |
Конституция |
основной закон государства, обладающий высшей юридической силой и определяющий основы государственного строя, организацию государственной власти, отношения гражданина и государства. |
|
8 |
Лишение свободы |
по уголовному праву (ст. 56 УК РФ) один из видов наказания (назначаемое только как основное). |
|
9 |
Неоконченное преступление |
приготовление к преступлению и покушение на преступление. |
|
10 |
Оконченное преступление |
по ст. 29 УК РФ деяние, в котором содержатся все признаки состава преступления, предусмотренного УК РФ. |
|
11 |
Покушение на преступление |
по ст. 30 УК РФ «умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам». |
|
12 |
Права человека |
система принципов, норм, правил и традиций взаимоотношений между людьми и государством, обеспечивающая индивиду, во-первых, возможность действовать по своему усмотрению (эта часть прав обычно называется свободами); во-вторых, получать определенные материальные, духовные и иные блага (собственно права). |
|
13 |
Право |
система общеобязательных социальных норм (правил поведения), установленных государством и обеспечиваемых силой его принуждения (позитивное право) либо вытекающих из самой природы, человеческого разума; императив, стоящий над государством и законом (естественное право). |
|
14 |
Программа для ЭВМ |
по законодательству РФ об авторском праве объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью получения определенного результата. |
|
15 |
Тяжкие преступления |
по ст. 14 УК РФ умышленные и неосторожные деяния, за которые УК РФ предусматривает наказания, от пяти до десяти лет лишения свободы. |
|
16 |
Уголовная ответственность |
один из видов юридической ответственности; правовое последствие совершенного преступления - государственное принуждение в форме наказания. |
|
17 |
Уголовная политика |
совокупность всех государственных мер защиты общества и отдельного гражданина от преступных посягательств. |
|
18 |
Уголовное дело |
дело, возбужденное в установленном законом порядке в каждом случае обнаружения признаков преступления. |
|
19 |
Уголовное законодательство |
совокупность законодательных актов, содержащих нормы уголовного права. |
|
20 |
Уголовное право |
отрасль права, объединяющая правовые нормы, которые устанавливают, какие деяния являются преступлениями и какие наказания, а также иные меры уголовно-правового воздействия применяются к лицам, их совершившим, определяют основания уголовной ответственности и освобождения от уголовной ответственности и наказания. |
|
21 |
Уголовный кодекс |
систематизированный законодательный акт, определяющий, какие общественно опасные деяния являются преступными, и устанавливает наказания за них. |
|
22 |
Хакер (англ. Hacker) |
лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных «вирусов» и т.п. |
|
Список использованных источников
1 Конституция Российской Федерации, принята всенародным голосованием 12.12.93 (в ред. от 30.12.2006 N 6-ФКЗ) - М.: Юрид. Литература, 2009. - ISBN 5-8356-0389-0.
2 Гражданский кодекс Российской Федерации (Часть первая) от 30.11.1994 г. № 51-ФЗ с изм. 26.06.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
3 Гражданский кодекс Российской Федерации (Часть вторая) от 26.01.1996 г. № 14-ФЗ с изм. 24.07.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
4 Гражданский кодекс Российской Федерации (Часть третья) от 26.11.2001 г. № 146-ФЗ с изм. 29.12.2008 г. // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
5 Гражданский кодекс Российской Федерации (Часть четвертая) от 18.12.2008 г. № 230-ФЗ // Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
6 Кодекс Российской Федерации об административных правонарушениях [Текст] / - М.: Юрид. Литература, 2008. - 447 с. - ISBN 5-8367-0399-0.
7 Уголовный кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 547 с. - ISBN 5-8344-0373-0.
8 Уголовно-процессуальный Кодекс Российской Федерации [Текст] / - М.: Юрид. Литература, 2008. - 392 с. - ISBN 5-8349-0378-0.
9 О государственной тайне : Федеральный закон от 21.07.1993 № 5485-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
10 О правовой охране программ для ЭВМ и баз данных : Федеральный закон от 23.09.1992 №3526-1. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
11 Об авторском праве и смежных правах : Федеральный закон от 09.07.1993 № 5351-1. Справочно-правовая система «Консультант Плюс» : [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
12 Об информации, информатизации и защите информации : Федеральный закон от 20.02.1995 г. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
13 Об обязательном экземпляре документов: Федеральный закон от 23.11.1994 № 77-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
14 Об участии в международном информационном обмене: Федеральный закон от 05.06.1996 № 85-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
15 Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 г. № 188 Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания «Консультант Плюс». - Послед. обновление 29.09.2009.
16 Андреев, Б.В. Расследование преступлений в сфере компьютерной информации [Текст] : учебное пособие / Б.В. Андреев. - М.: МАИК «Наука/Интерпериодика», 2005. - 527 с. - ISBN 5-8413-0582-0.
17 Гульбин, Ю.А. Преступления в сфере компьютерной информации [Текст] : учебное пособие / Ю.А. Гульбин. - М.: «Статут» 2007. - 151 с. - ISBN 5-8434-0547-4.
18 Коржов, В.К. Право и Интернет: теория и практика [Текст] : учебное пособие / В.К. Коржов. - М.: Издательство БЕК, 2006. - 236 с. - ISBN 5-8647-0679-0.
19 Кочои, С.Н. Ответственность за неправомерный доступ к компьютерной информации [Текст] : учебное пособие / Под общ. ред. В.Ф. Яковлева. - М.: Изд-во РАГС, 2004. - 221 с. - ISBN 5-8437-0553-3.
20 Крылов, В.В. Информация как элемент криминальной деятельности [Текст] : учебное пособие / В.В. Крылов. 2005. - 440 с. - ISBN 5-8411-0580-0.
21 Крылов, В.В. Информационные преступления - новый криминалистический объект [Текст] : учебное пособие / В. В. Крылов. 2007. - 223 с. - ISBN 5-560-16016-0.
22 Крылов В.В. Информационные компьютерные преступления [Текст] : учебное пособие / В.В. Крылов. - М.: Юрид. Лит., 2005. - 240 с. - ISBN 5-8422-05716-4.
23 Максимов, В.Ю. Компьютерные преступления (вирусный аспект) [Текст] : учебное пособие / В.Ю. Максимов. - М.: АО «Центр ЮрИнфор», 2006. - 210 с. - ISBN 5-8648-0680-0.
24 Панфилова, Е.И. Компьютерные преступления [Текст] : учебное пособие / Е.И. Панфилова. - М. : Феникс, 2007. - 254 с. - ISBN 978-5-219-11825-3.
25 Сальников, В.П. Компьютерная преступность [Текст] : учебное пособие / В.П. Сальников. - М. : Приор, 2004. - 192 с. - ISBN 5-9515-0269-3.
26 Симкин, Л.И. Компьютерное пиратство [Текст] учебное пособие / Л.И. Симкин. - М. : Статут, 2005. - 499 с. - ISBN 5-8351-0142-0.
27 Сухарев А. Компьютерные преступления [Текст] : учебное пособие / А. Сухарев. - М : ПРИОР, 2008. - 144 с. - ISBN 5-9523-0217-X.
28 Архив Архангельского районного суда за 1999 г. Дело № 2-769/99.
29 Архив Башкортостанского суда за 1999 г. Дело № 2-2567.
30 Архив Вологодского городского суда за 1999 г. Дело № 2-711/99.
31 Архив Краснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.
32 Архив Нижегородского районного суда за 2000 г. Дело № 2-0032.
33 Архив Ростовского районного суда за 1999 г. Дело № 2-639/99.
34 Архив Санкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.
35 Архив Свердловского районного суда за 1998 г. Дело № 2-681/98.
36 Архив Тагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г. Дело № 2-627/98.
37 Архив Шадринского городского суда за 2006 г. Дело № 2-327/06.
38 Архив Южно-сахалинского городского суда за 1997 г. Дело № 2-2432.
39 Обвинительное заключение по уголовному делу № 010319 // http://www.internet-law.ru/intlaw/crime/index.htm
40 Обвинительное заключение по уголовному делу № 011675 // http://www.internet-law.ru/intlaw/crime/index.htm
41 Обвинительное заключение по уголовному делу № 73124 // http://www.internet-law.ru/intlaw/crime/index.htm
42 Обвинительное заключение по уголовному делу № 76577 // http://www.internet-law.ru/intlaw/crime/index.htm
Приложение А
Текст статьи 272 УК РФ
«Неправомерный доступ к компьютерной информации»
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -
наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Приложение Б
Текст статьи 273 УК РФ
«Создание, использование и распространение вредоносных программ для ЭВМ»
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами,
-наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
наказываются лишением свободы на срок от трех до семи лет.
Приложение В
Текст статьи 274 УК РФ
«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -
наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, -
наказывается лишением свободы на срок до четырех лет.
Приложение Г
Преступления в сфере компьютерной
информации
Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). |
Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ). |
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ). |
|
Приложение Д
Группы методов защиты
средств компьютерной техники (СКТ)
Организационные |
Технические |
Комплексные |
|
включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ и так далее. |
представляют собой применение различных устройств специального назначения. |
сочетают в себе отдельные методы технических и организационных методов. |
|
Приложение Е
Технические меры
защиты СКТ
Источники бесперебойного питания. |
Устройства пожарной защиты. |
|
Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника. |
Средства защиты портов компьютера. |
|
Устройства комплексной защиты телефонии. |
||
! | Как писать курсовую работу Практические советы по написанию семестровых и курсовых работ. |
! | Схема написания курсовой Из каких частей состоит курсовик. С чего начать и как правильно закончить работу. |
! | Формулировка проблемы Описываем цель курсовой, что анализируем, разрабатываем, какого результата хотим добиться. |
! | План курсовой работы Нумерованным списком описывается порядок и структура будующей работы. |
! | Введение курсовой работы Что пишется в введении, какой объем вводной части? |
! | Задачи курсовой работы Правильно начинать любую работу с постановки задач, описания того что необходимо сделать. |
! | Источники информации Какими источниками следует пользоваться. Почему не стоит доверять бесплатно скачанным работа. |
! | Заключение курсовой работы Подведение итогов проведенных мероприятий, достигнута ли цель, решена ли проблема. |
! | Оригинальность текстов Каким образом можно повысить оригинальность текстов чтобы пройти проверку антиплагиатом. |
! | Оформление курсовика Требования и методические рекомендации по оформлению работы по ГОСТ. |
→ | Разновидности курсовых Какие курсовые бывают в чем их особенности и принципиальные отличия. |
→ | Отличие курсового проекта от работы Чем принципиально отличается по структуре и подходу разработка курсового проекта. |
→ | Типичные недостатки На что чаще всего обращают внимание преподаватели и какие ошибки допускают студенты. |
→ | Защита курсовой работы Как подготовиться к защите курсовой работы и как ее провести. |
→ | Доклад на защиту Как подготовить доклад чтобы он был не скучным, интересным и информативным для преподавателя. |
→ | Оценка курсовой работы Каким образом преподаватели оценивают качества подготовленного курсовика. |
Курсовая работа | Деятельность Движения Харе Кришна в свете трансформационных процессов современности |
Курсовая работа | Маркетинговая деятельность предприятия (на примере ООО СФ "Контакт Плюс") |
Курсовая работа | Политический маркетинг |
Курсовая работа | Создание и внедрение мембранного аппарата |
Курсовая работа | Социальные услуги |
Курсовая работа | Педагогические условия нравственного воспитания младших школьников |
Курсовая работа | Деятельность социального педагога по решению проблемы злоупотребления алкоголем среди школьников |
Курсовая работа | Карибский кризис |
Курсовая работа | Сахарный диабет |
Курсовая работа | Разработка оптимизированных систем аспирации процессов переработки и дробления руд в цехе среднего и мелкого дробления Стойленского ГОКа |
Курсовая работа | Особенности представлений об окружающем мире умственно-отсталых детей |
Курсовая работа | Формирование и использование финансовых ресурсов хозяйствующих субъектов в условиях рынка |
Курсовая работа | Разработка производственной стратегии компании |
Курсовая работа | Сравнение бухгалтерского и налогового учета |
Курсовая работа | Основы бухгалтерского учета труда и заработной платы |
Курсовая работа | Исследование мотивационной политики предприятия на примере ООО "Сфера" |
Курсовая работа | Технологии профессионального обучения |
Курсовая работа | Государственное регулирование ВЭД |
Курсовая работа | Бронхиальная астма, смешанная форма, средней степени тяжести |
Курсовая работа | Трудовые пенсии |
Курсовая работа | Платежный баланс |
Курсовая работа | Оценка бизнеса затратным подходом |
Курсовая работа | Эластичность спроса и предложения |
Курсовая работа | Организация и планирование производства в автотранспортном предприятии |
Курсовая работа | Проблемы развития агропромышленного комплекса РФ на примере Алтайского края |