Реферат по предмету "Государство и право"


Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛРОССИЙСКОЙ ФЕДЕРАЦИИУфимский юридический институтИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБАС ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИУчебное пособие
На правах рукописиВ.А.Дуленко, Р.Р. Мамлеев, В.А. Пестриков
Использование высоких технологий криминальной средой. Борьба спреступлениями в сфере компьютерной информации: Учебное пособие. – Уфа: УЮИ МВДРоссии, 2007. – 187 с.Уфа 2007
Вучебном пособии рассматриваются понятие, значение и возможности современныхтехнологий. Приводится определение предметной области «высокие технологии».Анализируются виды и особенности высоких технологий. Содержитсяуголовно-правовая и криминалистическая характеристика преступлений в сферевысоких технологий. Рассматриваются актуальные задачи в области профилактики,выявления и экспертной оценки противоправных действий в области высокихтехнологий.Отдельнорассматриваются преступления в сфере компьютерной информации, а также методы исредства их фиксации и расследования.
Учебное пособие предназначено для сотрудников и руководителейправоохранительных органов, курсантов, студентов, слушателей юридических вузови учебных центров МВД России, адъюнктов и аспирантов, преподавателей.

ОГЛАВЛЕНИЕ
Введение
РАЗДЕЛ 1.ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ
Глава 1.Терминология, объекты и субъекты высоких технологий
1.1 Понятие«технология»
1.2 Эволюцияпонятий «технология» и «техника»
1.3 Информационнаятехнология
1.4 Сфера высокихтехнологий
1.4.1 Понятие исущность компьютерной информации
1.4.2 Классификацияинформации
1.4.3 Свойства ипризнаки информации
Глава 2. Общиесведения о технических системах обработки информации
2.1 Основныепонятия и определения
2.2 Особенностителекоммуникационных систем
2.3 Техническиеособенности информационно-технологических систем
2.4 Подсистемаобеспечения информационной безопасности
Глава 3. Понятие исущность преступлений в сфере высоких технологий
3.1 Понятиекомпьютерного преступления
3.2 Субъектыкомпьютерных преступлений
3.3 Особенностиквалификации преступлений в сфере компьютерной информации
3.4 Проблемыуголовно-правовой квалификации преступлений в сфере высоких технологий
Глава 4.Теоретические основы классификации преступлений в сфере высоких технологий
4.1 Обзоротечественного и международного опыта
4.1.1 Международнаяклассификация
4.1.2 Классификациякомпьютерных преступлений в соответствии с законодательством России
4.2 Преступления всфере телекоммуникаций
4.3 Особенностикриминального использования компьютерной техники в экономической сфере иматериальном производстве
4.3.1 Подлогдокументированной информации фискальных систем
4.3.2 Преступления в сфере безналичных расчетов
4.3.3 Преступления в сети Интернет
4.3.4 Применение полиграфических компьютерных технологий
4.4 Неправомерныйдоступ к компьютерной информации
4.5 Создание,использование и распространение вредоносных программ для ЭВМ
4.6 Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети
РАЗДЕЛ 2. БОРЬБА СПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Глава 5. Контроль над преступностью всфере высоких технологий
5.1 Контроль надкомпьютерной преступностью в России
5.2 Уголовно-правовой контроль надкомпьютерной преступностью в России
5.3 Особенностиоперативно-разыскнойдеятельности при расследовании преступлений всфере высоких технологий
Глава 6.Расследование преступлений в сфере компьютерной информации
6.1 Основные следственные версии,выдвигаемые при расследовании преступлений в сфере компьютерной информации
6.2 Методика расследованияпреступлений в сфере компьютерной информации
6.3 Типичные следственные ситуации идействия следователя на первоначальном этапе расследования преступлений в сферекомпьютерной информации
Глава 7. Особенности тактикирасследования преступлений в сфере компьютерной информации
7.1 Осмотр местапроисшествия
7.2 Особенности тактики производстваобыска при расследовании преступлений в сфере предоставления услуг сетиИнтернет
7.3 Осмотр средстввычислительной техники
7.4 Осмотрдокументов и их носителей
Глава 8. Назначениекомпьютерно-технических экспертиз при расследовании преступлений в сферевысоких технологий
8.1 Механизм следообразования вкомпьютерных средствах и системах
8.2 Типовыеследообразующие признаки преступной деятельности в сфере телекоммуникации
8.3 Экспертныеисследования
8.3.1 Объектыкомпьютерно-технической экспертизы
8.3.2 Вопросы,выносимые на разрешение компьютерно-технической экспертизы
8.3.3 Переченьвопросов, разрешаемых при исследовании носителей машинной информации
8.3.4 Переченьвопросов, разрешаемых при исследовании программного обеспечения
8.3.5 Переченьвопросов, разрешаемых при исследовании баз данных
8.3.6 Переченьвопросов, разрешаемых при исследовании аппаратного обеспечения ЭВМ
Глава 9.Предупреждение преступлений в сфере высоких технологий
9.1Организационно-технические меры предупреждения компьютерных преступлений
9.2 Правовые мерыпредупреждения компьютерных преступлений
Заключение
Литература
Словарь специальныхтерминов
Введение
Современноесостояние мирового сообщества характеризуется интенсивным развитиемтелекоммуникаций и компьютерных технологий, всеобъемлющим проникновениемсовременных информационных технологий в различные области человеческойдеятельности. Мир вступил в эру информатизации, и это наглядно проявляется вследующем:
— информация и информационныересурсы стали важнейшим высокотехнологичным продуктом;
— фирмы, разрабатывающиеавтоматизированные информационные технологии (ИТ), занимают ведущие позиции вмировой экономике, определяют дальнейшие направления развитияконкурентоспособной продукции;
— без информатизации невозможносоздание высоких технологий;
— ИТ открывают новые возможности вповышении эффективности производственных процессов, сфере образования и быта,они выводят на новый уровень автоматизацию технологических процессов иуправленческий труд, обеспечивают интернет-технологии и т.д.;
— развитие информатизации ведет кинтернационализации производства[1].
Приоритет в развитии общественныхотношений все более зависит от степени разработанности и использования новыхтехнологий, выраженных как результат совокупного использования «многихизобретений, усовершенствований и приспособлений, продукт творческойдеятельности в прошлом и настоящем»[2]. Область применения неограничивается техническими объектами и материальными благами, созданнымичеловеком для удовлетворения потребностей, но в не меньшей степени включаетсферу услуг, культуры, образования, науки, обороны, безопасности и политики.
Сегодня результаты научныхисследований и их практического использования являются материальным воплощениемэкономической мощи государства. «Стратегические цели и задачи развития Россиимогут быть достигнуты только при условии перехода на новое качествоэкономического роста с опорой на применение высоких технологий впромышленности… Высокие технологии, развитая высокотехнологическаяпромышленность, высокий уровень фундаментальных и прикладных исследований –залог развития благосостояния народа, безопасности и процветания государства. …Роль государства заключается, прежде всего, в создании единого комплексаинституциональных (правовых, организационных, финансовых и т. д.) условий,благоприятных для развития и практического использования научно-техническогопотенциала страны»[3].
Важность развития сферы высокихтехнологий подразумевает, что вопросы внедрения передовых научных открытий исвязанные с ними процессы разработки, производства и реализации конечныхпродуктов требуют не только капиталовложений, но и их надежной правовой защиты.Это, прежде всего, относится к высшим достижениям в каждой из проблемныхотраслей, особенно когда мы имеем дело с объектами телекоммуникаций,нанотехнологий и т.п., тем более, что в сфере современных технологий, как и влюбой другой сфере человеческой деятельности, существует и успешно реализуетсявозможность совершения преступных действий с целью получения моральной,материальной или политической выгоды. Это обстоятельство привело к тому, что вправоохранительной деятельности утвердился даже термин, характеризующийподобные нарушения законности – «преступления в сфере высоких технологий».Фактически это произошло в конце 90-х годов, когда приказом министра МВД Россиипо всей стране были созданы отделы «Р».
Наступил новый век, однакотерминология, квалификационные признаки преступлений в сфере высоких технологийв законодательной практике России размыты, многие определения либо отсутствуют,либо допускают произвольные толкования, что вызывает вполне обоснованноестремление специалистов различных областей права исследовать проблему в светепоследних достижений криминологии, криминалистики, уголовного иадминистративного права и т.д. Однако единой точки зрения на проблему, системутерминов и устоявшихся уголовно-правовых норм до сих пор не выработано, хотямногие аспекты уголовно-правовых и криминалистических вопросов раскрытия ирасследования преступлений, совершенных в сфере компьютерной информации, былирассмотрены в работах Ю.М. Батурина (1987), А.М. Жодзишского (1991), Н.С. Полевого(1993), В.Б. Вехова, С.П. Серебровой (1996), А.В. Касаткина (1997), Б.Х. Толеубековой,А.В. Макиенко, В.Ю. Рогозина (1998), А.В. Сорокина (1999), В.В. Крылова(1997-1999), Ю.В. Гаврилина (2000-2003), В.А. Мещерякова (2001), Е.Р.Россинской (1996-2001), Т.В. Аверьяновой (1999-2001), А.И. Усова (2002), С.А. Хвоевского(2004-2006), И.В. Лазаревой (2005-2007). Не умаляя бесспорную теоретическуюзначимость всех указанных выше и ряда других исследований и работ, следуетконстатировать, что существующие различные точки зрения и противоречивыевзгляды ученых на общетеоретические и практические основы указанной проблемы досих пор остаются неразрешенными.
Существующие тенденции криминальнойситуации в современной России, а также прогнозы ее развития характеризуютсяшироким использованием высоких технологий при совершении преступлений ипоэтому, чтобы эффективно бороться с преступностью, сотрудники органоввнутренних дел должны обладать необходимым набором знаний в области использованиявысоких технологий криминальной средой, а также действенными методами дляраскрытия и пресечения преступлений в сфере компьютерной информации.
Учебное пособие предназначено длясотрудников и руководителей правоохранительных органов, курсантов, студентов,слушателей юридических вузов и учебных центров МВД России, адъюнктов иаспирантов, преподавателей.
РАЗДЕЛ 1.ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙГЛАВА 1. ТЕРМИНОЛОГИЯ,ОБЪЕКТЫ И СУБЪЕКТЫ ВЫСОКИХ ТЕХНОЛОГИЙ
1.1 Понятие «технология»
Попыткой устранить предпосылкивозникновения противоречий в области расследования преступлений в сфере высокихтехнологий может явиться выработка единого понятийного аппарата – терминологии,при этом условимся, что само определение «высокие технологии» не «вещь в себе»,а продукт человеческой деятельности в научной и производственной деятельности.
Термин «технология» трактуется вбольшинстве энциклопедических изданиях как совокупность приемов и способовполучения, обработки или переработки сырья, материалов, полуфабрикатов илиизделий, осуществляемых в различных отраслях промышленности, а также научнообоснованные приемы и способы их получения (обработки, переработки и хранения),которые являются основной составной частью производственного процесса, включая инструкциии наставления по его проведению.
Более узкую и несколько иную посодержанию трактовку дают авторы политехнического словаря: «Технология …совокупность методов обработки, изготовления, изменения состояния, свойств,формы сырья, материала или полуфабриката, применяемых в процессе производства,для получения готовой продукции, … наука о способах воздействия на сырье,материалы и полупродукты соответствующими орудиями производства».
Сравнивая данные формулировкипредмета обсуждения, можно говорить о различных принципах подхода к обобщающимопределениям. Так, например, в «Большой советской энциклопедии» технологияпонимается довольно широко и делится на объективную (действующую,функционирующую в различных отраслях народного хозяйства) и субъективную (научную).При анализе практической технологии ее нельзя оторвать от техники и средствтруда. Из этого следует, что понятие «современная технология» неоднозначно посвоей сути и имеет несколько аспектов. Важнейшие из них – объективный исубъективный.
Таким образом, мы сталкиваемся спроблемой объективного и субъективного в технологии, то есть с практической итеоретической технологиями. Может быть, именно в этом скрыта причина различноготолкования термина в энциклопедических изданиях и отсутствия каких либо единыхподходов в оценке противоправных действий физических или юридических лиц,совершенных или подготавливаемых с использованием современных технологий.
Так, например, в Законе РФ «Оправовой охране топологий интегральных микросхем» понятие «технология» означало[4]сугубо научный аспект «4. Правовая охрана, предоставляемая настоящим Законом,не распространяется на идеи,… технологию или закодированную информацию, которыемогут быть воплощены в топологии», а в постановлении Правительства РФ от 11ноября 2002 г. № 817 «Об утверждении положения о лицензировании деятельности поизготовлению защищенной от подделок полиграфической продукции…» утверждается опрактическом характере этого термина как законченного цикла «работ,включающего… технологию печати… с использованием высокозащищенныхтрудновоспроизводимых технологий производства защитных элементов».
В УК РФ в устранение разночтениятермина «технология» (в вопросах предотвращения незаконного экспортавооружений), понятия «…оборудование, технологии, научно-техническая информация,незаконное выполнение работ…» просто перечислены, как взаимодополняющие.
Обращаясь к ПостановлениюПравительства «О контроле за выполнением обязательств по гарантиямиспользования импортируемых и экспортируемых товаров и услуг двойногоназначения в заявленных целях»[5], можно говорить отехнологиях как о конечных результатах труда – товарах, под которымизаконодатель подразумевает «сырье, материалы, оборудование, научно-техническаяинформация, работы, … результаты интеллектуальной деятельности, которые могутбыть использованы при создании оружия…, иных видов вооружения и военнойтехники».
Таким образом, очевидно, чтотехнологии в отечественной законодательной практике отмечены одновременно и какспособ, и как средство, и как результат производственной деятельности. Что жеобъединяет в правовом поле термин в его различных ипостасях? На наш взгляд, объединяющимявляется высокая степень использования научных знаний, что и вызвало появлениепорождаемого понятия «высокие технологии».
Период развития общества принятообозначать в терминах главенствующей технологии: «каменный» и «железный» векавполне объясняют достигнутый пик технологии производства как способа, средстваи результата производственной деятельности. В начале работы мы в который разподчеркнули, что 21 век – век информации, это «камень/железо» эпохи. Здесь исырье, и инструмент, и товар, без которого современный рынок не намногоотличается от предшествующих периодов развития человечества. Попутно отметим,что помимо криминального интереса, этот «двигатель прогресса» удостоен ивоенного назначения: «чем выше технологические возможности государства и чембольше число его взаимодействий с другими группами (включая внутренние группы)или государствами, тем более государство уязвимо в информационной войне»[6].
Предпосылка такого положения вещей– объективно существующий факт наличия технологий, достижимых только прииспользовании современных наукоемких способов производства. По нашему мнению,изучение и выявление особенностей организации производства товаров и услуг, прииспользовании «высоких технологий», даст возможность эффективно препятствоватьих противоправному применению, в том числе и на законодательном уровне.
1.2 Эволюция понятий «технология» и«техника»
Понятие «технология» впервыепоявилось в Европе по одним источникам – в 1772 г., по другим – в 1777 г. Вотечественную научную литературу данный термин проник лишь в 1807 г. с выходомпервой части учебника по химической технологии И.А. Двигубского «Начальныеоснования технологии, или краткое показание работ, на заводах и фабриках производимых».С публикацией первого тома книги В.И. Севергина «Начертание технологииминерального царства» (1821 г.), выпуска первого номера сборника«Технологический журнал» (1840 г.) и учебника П.А. Ильенкова «Курс химическойтехнологии» (1851 г.) он утверждается в химии как специальный термин.
В остальных отраслях практическойдеятельности людей и в науке его заменяли такие термины, как «искусство»,«инженерное искусство», «ремесло».
Россия в XVIII в. еще нерасполагала промышленностью как таковой. Процесс получения товарной продукцииназывали ремеслами. Лишь с зарождением в конце XVIII – начале XIX в. инженернойдеятельности понятие «ремесло» заменяют сначала «делом», затем «искусством» итолько в химии «технологией», причем термин «техника», по сути, заменялнынешнее понятие «технология». Под ним часто подразумевали профессиональную,целенаправленную, инженерную либо иную творческую деятельность в определеннойобласти, и лишь в 40-е – 50-е годы 20-го столетия в отечественной литературепроисходит дифференциация понятий технология и техника.
Выделение технологии всамостоятельную научную дисциплину, отграничение ее от практической, признаниетермина как самостоятельного понятия – явление вполне обоснованное, термин же«техника» растворился в первом.
В процессе эволюции понятий«техника» и «технология» можно установить особенности, характеризующие ихсущность. Одна из них – объединение объективного и субъективного в приведенныхпонятиях, вторая – диалектическое единство их объективных частей в процессеразвития формы и содержания.
Из этого можно сделать следующиевыводы:
— при определении направленийразвития общественного производства и экономики в целом отрывать технику оттехнологии нельзя;
— для изучения законов изакономерностей развития производства и отдельных производственных системнеобходимо путем дифференциации технологии раскрыть ее противоположности иустановить связь между ними;
— субъективная часть технологии неможет быть однозначной, это разносторонняя и разноплановая система;
— содержанием диалектическогоединства технологии и техники, движущим началом остается технология.
При этом следует учесть, что навсех иерархических уровнях организации технология делится на практическую(объективную), научную и теоретическую (субъективную). С практическойтехнологией непосредственно связана научная, а с научной – теоретическая.
Практическая технология – этоотработанная опытом совокупность процессов и операций по созданию определенноговида потребительной стоимости. Данная технология может быть представлена,изображена, описана и т.д. Ее характерные признаки: динамизм, конкретность,материальная обусловленность и логичность (строгая последовательность действий,операций, движений).
Научная технология изучает иобобщает опыт создания потребительных стоимостей. Предмет ее изучения –процессы взаимодействия средств труда, предметов труда и окружающей среды присоздании всего многообразия потребительных стоимостей. В области материальногопроизводства ее задачи следующие: изучение закономерностей протекания процессовпреобразования предметов труда в продукцию или товары; изыскание прогрессивныхспособов воздействия на предметы труда, их проверка; разработка мероприятий позащите природы; выбор и проектирование наиболее эффективной и безопаснойпрактической технологии.
Теоретическая технология изучаетдиалектику технологии и возможность использования законов развития природы иобщества для преобразования материального и духовного мира человека. Предмет ееисследования – процессы развития познающей и преобразующей деятельностичеловека. Основные задачи: познание законов взаимодействия человека с природой;изучение возможностей и условий практического применения познанных законов илизакономерностей; разработка, обоснование и экспериментальная проверка новыхтехнологических процессов. С этой задачей связано много других проблем, такихкак специализация и интеграция, систематизация процессов и их форм,классификация наук, естественных и технологических процессов. Теоретическаятехнология дала толчок возникновению синергетики,дословно – теории совместного действия, где подразумевается два смысла.
Первый – это подход,рассматривающий возникновение новых качеств у сложных систем, состоящих извзаимодействующих подсистем, которыми сами подсистемы не обладают.
Второй – это направление, развитиекоторого требует совместных усилий представителей различных научных дисциплин.
Синергетика технологическихпроцессов прочно объединяет естествознание, с которым взаимодействует на низшихуровнях (снизу), науку и технику (средние уровни иерархии), экономику, политикуи управление (верхние). Технология как основа жизни общества дает тепотребительные стоимости, образы которых формирует политика. Экономика, являясьсвоеобразным проводником и регулятором потоков материальных и духовныхценностей, в условиях глубокого разделения труда стала играть исключительнуюроль в развитии производительных сил общества. Поэтому разрыв связей междуестествознанием, технологией, техникой, экономикой и политикой недопустим./>
1.3 Информационная технология
Подлинная технологическая революциясвязана, прежде всего, с созданием электронно-вычислительных машин в конце 40-хгодов, и с этого же времени исчисляется новая эра – эра развития компьютерныхтехнологий[7], материальное ядрокоторой образует микроэлектроника. Именно успехи микроэлектроники обусловилибурное развитие современных информационных технологий (ИТ) приема, передачи и обработкиинформации, систем управления и связи:
— ИТ является важнейшим средствомреализации так называемого формального синтеза знаний, память компьютера втаких системах представляет собой как бы энциклопедию, вобравшую в себя знанияиз различных областей;
— фактор научно-теоретическогознания приобретает решающее значение для перестройки экономики в сторонунаукоемкости (все входящие в этот комплекс отрасли сами по себе наукоемки);
— ИТ является своего родапреобразователем всех других отраслей хозяйства, как производственных, так инепроизводственных, основным средством их автоматизации, качественногоизменения продукции и, как следствие, перевода частично или полностью вкатегорию наукоемких.
Таким образом, в настоящее времяименно степень развития ИТ определяет как уровень общественного производства,так и экономику в целом. Однако замечено, что информационная технология самасоздает технические средства для своей эволюции. Формирование саморазвивающейсясистемы – важнейший итог, достигнутый в сфере информационной технологии. Этоубедительно доказывает, что отрывать современную технику от технологии нельзя.Однако, на наш взгляд, именно подобное разделение привело к появлению в УК РФглавы 28 «Преступления в сфере компьютерной информации».
Отделение технического средства оттехнологии приводит к появлению комментариев, содержащих ссылки на федеральныезаконы (отмененные в настоящее время), например: «Предмет таких преступлений – компьютернаяинформация, т.е. сведения о лицах, предметах, фактах, событиях, явлениях ипроцессах, содержащихся в информационных системах» (Федеральный закон «Обинформации, информатизации и защите информации»), а также непосредственно самкомпьютер как носитель этой информации[8].
Сразу после принятия УК РФ многиеавторы отмечают «высокий уровень бланкетности диспозиций 28 главы, так как дляконкретизации соответствующих уголовно-правовых запретов необходимо обращатьсяк ряду законов и других нормативных актов. В первую очередь среди них следуетуказать Закон Российской Федерации «О правовой охране программ для электронныхвычислительных машин и баз данных» 1993 г., Федеральный закон «Об информации,информатизации и защите информации» 1995 г., Закон Российской Федерации «Обавторском праве и смежных правах» 1995 г. (с последующими изменениями), ЗаконРоссийской Федерации «О государственной тайне» 1993 г. (с последующимиизменениями), Федеральный закон «О связи» 1995 г., Федеральный закон «Обучастии в международном информационном обмене» 1996 г., некоторые положенияГражданского кодекса РФ (например, ст. 139 о служебной и коммерческой тайне)»[9].
Усугубляет данное обстоятельството, что на сегодняшний день кроме закона «О связи» и «О государственной тайне»перечисленные законы утратили силу. Однако сохранившаяся бланкетностьпринуждает искать объяснения диспозиций в новых законах, вступивших иливступающих в силу с 1 января 2008 г., например: Федеральные законы от 27 июля2006 г. № 149–ФЗ «Об информации, информационных технологиях и о защитеинформации» и от 27 июля 2006 года № 152–ФЗ «О персональных данных», а так жеФЗ от 18 декабря 2006 г. № 231–ФЗ «О введении в действие части четвертойГражданского кодекса Российской Федерации». На наш взгляд, термины иопределения, изложенные в этих законах, по меньшей мере, не внесли ясности всферу применения 28 главы УК РФ, видимо следует обратить более пристальноевнимание на следующие уголовно-правовые аспекты преступных действий в областивысоких технологий:
1) терминологический аппарат,позволяющий однозначно трактовать объекты, субъекты, факты и последствияпреступной деятельности в сфере высоких технологий;
2) критерии правомерности идопустимости проведения отдельных следственных действий с целью выявлениядоказательств совершения преступления в сфере высоких технологий;
3) условия, возможности и критерииоценки компьютерной информации, полученной в качестве доказательственной;
4) методику и тактику проведенияследственных действий, проводимых при расследовании дел данной категории;
5) возможный характер(уголовно-правовой аспект) противодействия расследованию, совершенногоспособом, аналогичным способу совершения преступления (повторность иливоспрепятствование расследованию).1.4 Сфера высоких технологий
Нельзя рассматривать вопросыпротиводействия преступлениям в сфере высоких технологий, не выяснив объект ипредмет исследования. Изначально, для борьбы с преступлениями ввысокотехнологичной сфере в МВД РФ был создан отдел «Р», основной функциейкоторого была борьба с незаконным оборотом радиоэлектронных и специальныхтехнических средств – отсюда и буква «Р» («радио»). В то время, когда сотоваясвязь еще только зарождалась, но уже радиотелефоны и радиоусилители получилиширокое распространение, проблема заключалась в прекращении бесконтрольноговвоза в Россию устройств, подлежащих лицензированию и сертификации.
Как оказалось, проблемы в сферевысоких технологий на этом не закончились, так как стремительное развитиеполучили компьютерные технологии. Всевозможные базы данных, отчеты, переписка ипрочие конфиденциальные документы стали лакомым кусочком для тех, кто былсведущ в этой сфере. Это не могло не привести к появлению новых преступлений –в сфере компьютерных технологий. Кардинально изменившиеся условия привели ктому, что отдел «Р» был реорганизован и позже переименован в сложнуюаббревиатуру УБПСВТ (Управление по борьбе с преступлениями в сфере высоких технологий).
Бурное развитие Интернета и высокаястепень анонимности были выгодны киберпреступникам и позволяли в большинствеслучаев избежать наказания. В корне изменились не только используемыезлоумышленниками средства, но сам контингент преступников. Сегодня зачастуювзломом занимаются настоящие профессионалы, люди с высшим образованием ивысоким уровнем интеллекта, которых крайне затруднительно поймать и доказать ихвину. По всей России управлению приходится заниматься делами понесанкционированному доступу в Сеть, кражами интернет-аккаунтов и т.п. В числоосновных задач также входит борьба с разработчиками вирусов и фрикерами. Насегодняшний день Управление по борьбе с преступлениями в сфере высокихтехнологий преобразовано в отдел «К». Основным направлением его работы являетсяборьба с компьютерными преступлениями и незаконным оборотом радиоэлектронных испециальных технических средств.
Конечно, прогресс в движении есть,есть и определенные результаты, но количество и разнообразие видовпротивоправных действий в рассматриваемой области неуклонно растет. Это привелок возникновению ряда проблем, связанных с их квалификацией, определениемнаказания, разработкой профилактических и контрольных мер и т.д. Для коренногоизменения дел возникла необходимость в анализе и переработке практически всейзаконодательной и нормативно-правовой базы. В противном случае последствия отпротивоправных действий в сфере высоких технологий будут носить тяжелыйхарактер.
Такие опасения небезосновательны.Когда работа с информацией/знаниями стала одной из производительных силобщества, появились страны (типа Японии), которые строят свое экономическоеблагополучие, в значительной степени используя информационную сферу. Иныеинтересы экономики извлекают другие типы инфраструктур. К примеру, Дж. Сакс вчисле объяснений экономических результатов правления Б. Клинтона называет ивложения в науку, и расширение вовлеченности молодых американцев в получениевысшего образования. Страна начинает «наращивать иные мускулы», создавая своеблагополучие, опираясь на иные сферы. Э. Тоффлер говорит об информации как осырье: «Для цивилизации Третьей волны одним из главных видов сырья, причемнеисчерпаемым, будет информация, включая воображение»[10].
Все это в значительной степенисвязано с тем, что современное общество вышло на более сложный этап своейорганизации, требующий для успешного функционирования более совершенныхпроцессов координации, в более серьезной степени опирающийся на информационныепроцессы.
Примем за аксиому вывод, сделанныйиз анализа отечественной законодательной практики, что технология – это способ,средство, и результат производственной деятельности, и попробуем определитьсферу высоких технологий на основе системного анализа, традиционно применяемогодля анализа сложных систем. Системный подход, основанный на теории алгоритмов,позволяет в каждый момент, зная текущее состояние системы, ее правила идоступную ей информацию, предсказать множество ее возможных последующихизменений. Такой подход оправдан тем, что в этой теории «было доказано, что,используя рекурсию, можно из ограниченного количества функциональных единицполучить все многообразие вычислимых функций»[11], иными словами, нашазадача – найти ключевые термины, описывающие минимум единичных функциональныхкомпонентов, общих для системы высоких технологий. Осуществимость реализациипоставленной задачи дает существование рекурсии. Рекурсия – важнейшеефундаментальное понятие теории алгоритмов. Под рекурсией в общем смыслепонимают такой способ организации системы, при котором она в отдельные моментысвоего развития, определяемые ее правилами, может создавать (вызывать)собственные измененные копии, взаимодействовать с ними и включать их в своюструктуру. При этом кажущиеся различия систем определяются правилами конкретнойисследуемой системы.
Широко распространенное понятие«высокие технологии» (англ. high technology, high tech, hi-tech) на самом делесобирательное понятие, и отсутствие четкого и официального определенияпредполагает, что это наиболее новые и прогрессивные технологии современности.К высоким технологиям в настоящее время относят самые наукоемкие отраслипромышленности. Интегрирующим свойством по отношению как к научному знанию вцелом, так и ко всем остальным технологиям обладают информационные технологии.
Исключительно важную роль ИТоказывают на развитие радиоэлектронных средств (РЭС), которые обеспечивают всевиды связи, вычислительные средства, продукцию оборонных промышленныхкомплексов и других отраслей промышленности. В настоящее время практически нетпродукции, включая услуги, которая бы не содержала или не использовала ИТ.Таким образом, информационные технологии вместе с вычислительной техникойявляются объединяющей основой высоких технологий.
Особо следует подчеркнуть, что влюбой технический объект в настоящее время входят, как обязательная составнаячасть, специально разработанное математическое обеспечение, а в ряде случаев ибанки данных, специально разработанные для проектирования, модификации иэксплуатации объектов, а также оценки их действия (функционирования) ииспользования. Причем специально разработанное математическое обеспечение,рассматривается как составная часть таких объектов: боеприпасы, транспортныесредства, электронное оборудование, криогенное оборудование, лазерные системы,технологические способы металлообработки, блоки числового управления дляустройств, оборудования, роботов и т.п.
Необходимо подчеркнуть, чтозачастую конечный пользователь, принадлежащий к различным классификационнымгруппам, получает один и тот же продукт с разной комплектацией математическогообеспечения, и, следовательно, становится владельцем принципиально разныхтехнологий. Следует пояснить, что зачастую понятие информационных технологийпредприятия отождествляются с компьютерными системами, которые даннаяорганизация использует[12]. Однако компьютерныесистемы являются лишь частью информационных технологий. Термин «информационныетехнологии» означает процессы, методы поиска, сбора, хранения, обработки,предоставления, распространения информации и способы осуществления такихпроцессов и методов. Законодательно данное утверждение закреплено в Федеральномзаконе от 27 июля 2006 г. № 149–ФЗ «Об информации, информационных технологиях ио защите информации». Здесь хотелось бы отметить, что средства и методытехнологии разделены, вследствие чего информационная система определена как«совокупность содержащейся в базах данных информации и обеспечивающих ееобработку информационных технологий и технических средств», при этом, из трехсоставляющих компонентов, два – базы данных и технические средства – никак неопределены. Столь широкое, некорректное определение позволяет судить, что людисо слуховыми аппаратами являются полноправными информационными системами. Понашему мнению, и что в свое время настоятельно рекомендовали такие ученые, какВ.Р.Женило и В.Ф.Макаров, в технических системах (по смыслу Закон касаетсятехнических систем) следует оперировать понятием формализованные данные, т.е.информация, преобразованная в изменения параметров материального носителя.Тогда логично использование терминов: техническое средство обработки информациии база данных.
Рассмотрим ряд основных терминов.
1.4.1 Понятие и сущность компьютернойинформации
В первую очередь, следуетрассмотреть понятие и сущность информации и, в частности, компьютернойинформации.
Преступленияв сфере компьютерной информации имеют общий предмет преступного посягательства.Им, по мнению подавляющего большинства ученых, является компьютернаяинформация. Последняя, как вид информации вообще, представляет собой сведения,знания или набор команд (программа), предназначенных для использования в ЭВМили управления ею, находящихся в ЭВМ или на машинном носителе – идентифицируемомэлементе информационной системы, имеющем собственника, установившего правила ееиспользования.
Разныенаучные дисциплины вводят понятие информации по-разному. Существует три подходак определению информации:
1.Антропоцентрический.
2. Техноцентрический.
3.Недетерминированный.
Антропоцентрический подход. Информацию отождествляют сосведениями или фактами, которые могут быть получены и преобразованы в знания.
Техноцентрический подход. Информацию отождествляют сданными.
Недетерминированный подход. Отказ от определенияинформации на том основании, что оно является фундаментальным, как материя иэнергия.
Информация сама по себе в природе не существует, аобразуется в ходе взаимодействия данных и методов, а в остальное времяпребывает в виде данных.
В соответствии со ст. 2 Закона РФот 27.07.06 г. № 149–ФЗ «Об информации, информационных технологиях и о защитеинформации»:
— информация – это сведения(сообщения, данные) независимо от формы их представления;
— электронное сообщение –информация, переданная или полученная пользователеминформационно-телекоммуникационной сети, где информационно-телекоммуникационнаясеть – технологическая система, предназначенная для передачи по линиям связиинформации, доступ к которой осуществляется с использованием средстввычислительной техники.
При этом защите подлежит толькодокументированная информация – «это зафиксированная на материальном носителепутем документирования информация с реквизитами, позволяющими определить такуюинформацию или в установленных законодательством Российской Федерации случаяхее материальный носитель» (ст. 2). Применительно к компьютерной информации, этоопределение необходимо рассматривать в ракурсе понятия электронного документа –документа, в котором информация представлена в электронно-цифровой форме (ст. 3 Закона РФот 10.01.02 г. № 1–ФЗ «Об электронной цифровой подписи»).
В соответствии с ч. 1 ст. 272Уголовного кодекса Российской Федерации компьютерная информация – этоинформация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
На основании вышеизложенного,понятие компьютерной информации можно сформулировать следующим образом:компьютерная информация (computer information)– это информация, находящаяся в памяти ЭВМ,зафиксированная на машинных или иных носителях в электронно-цифровой форме, илипередающаяся по каналам связи посредством электромагнитных сигналов среквизитами, позволяющими ее идентифицировать.
Компьютерная информация всегдаопосредована через материальный – машинный носитель, вне которого она не можетсуществовать.
1.4.2 Классификация информации
Существует несколько подходов кклассификации информации. С точки зрения правоохранительной сферы информациюможно классифицировать следующим образом:
1. По степени доступа:
а) общедоступная информация;
б) информация, доступ к которой неможет быть ограничен;
в) информация с ограниченнымдоступом;
г) информация, не подлежащаяразглашению.
2. По степени систематизации:
а) систематизированная винформационной системе (каталоге, энциклопедии);
б) несистематизированная (свободная).
3. По виду носителя:
а) документированная –зафиксированная на каком-либо материальном носителе;
б) недокументированная – устная илипередаваемая по различным каналам связи.
4. По сфере применения:
а) массовая информация;
б) отраслевая информация, предназначеннаядля определенного круга лиц, связанная с профессиональными интересами.
1.4.3 Свойства и признакиинформации
Информация имеет определенныесвойства и признаки.
Рассмотрим основные свойстваинформации.
Адекватность информации – этостепень соответствия реальному объективному состоянию дела. Неадекватнаяинформация может образовываться при создании новой информации на основенеполных или недостоверных данных. Однако и полные, и достоверные данные могутприводить к созданию неадекватной информации в случае применения к нимнеадекватных методов.
Достоверность информации. В моментрегистрации сигнала не все сигналы являются полезными, присутствует уровеньпосторонних сигналов – «информационный шум». При увеличении уровня шумовдостоверность снижается. В этом случае при передаче того же количестваинформации требуется использовать либо больше данных, либо более сложныеметоды.
Актуальность информации – степеньсоответствия информации текущему моменту времени. Нередко с актуальностью, каки с полнотой, связывают коммерческую ценность информации. Посколькуинформационные процессы растянуты во времени, то достоверная и адекватная, ноустаревшая информация может приводить к ошибочным решениям. Необходимостьпоиска (или разработки) адекватного метода для работы с данными может приводитьк такой задержке получения информации, что она становится неактуальной иненужной. На этом, в частности, основаны многие современные системы шифрованияданных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных,могут заняться поиском ключа, поскольку алгоритм его работы доступен, нопродолжительность этого поиска столь велика, что за время работы информациятеряет актуальность и, естественно, связанную с ней практическую ценность.
Доступность информации – меравозможности получить ту или иную информацию. Отсутствие доступа к данным илиотсутствие адекватных методов обработки приводят к одинаковому результату:информация оказывается недоступной.
Избыточность – это свойство,полезность которого человек ощущает очень часто, как качество, котороепозволяет ему меньше напрягать свое внимание и меньше утомляться. Обычный текстна русском языке имеет избыточность 20-25%. Попробуйте отбросить каждую пятуюбукву и вы увидите, что получить информацию из печатного текста все же можно,хотя читать его будет очень утомительно. Видеоинформация имеет избыточность до98-99%, что позволяет нам рассеивать внимание и отдыхать при просмотрекинофильма.
Объективность информации. Понятиеобъективности информации является относительным, это понятно, если учесть, чтометоды являются субъективными. Более объективной принято считать ту информацию,в которую методы вносят меньший субъективный элемент. Так принято считать, чтов результате наблюдения фотоснимка природного объекта или явления образуетсяболее объективная информация, чем в результате наблюдения рисунка того жеобъекта выполненного человеком.
Полнота информации во многомхарактеризует ее качество и определяет достаточность данных для принятиярешений или для создания новых данных на основе имеющихся. Чем полнее данные,тем шире диапазон методов, которые можно использовать, тем проще подобратьметод, вносящий минимум погрешностей в ход информационного процесса.
Полезность или бесполезностьинформации. Так как границы между этими понятиями нет, то следует говорить остепени полезности применительно к нуждам конкретных людей. Полезностьинформации оценивается по тем задачам, которые человек может решить с еепомощью.
Понятность информации. Информацияпонятна, если она выражена на языке, доступном для получателя.
Любая информация обладает рядомпризнаков.
Приведем основные характерныепризнаки информации:
1. Информация имеет нематериальныйхарактер, т.е. она самостоятельна по отношению к носителю, ценность в ее сути.
2. Информация носит субъективныйхарактер – информация возникает в результате деятельности человека.
3. Информации присущаколичественная определенность.
4. Возможность многократногоиспользования информации.
5. Сохранение передаваемойинформации и передающего субъекта.
6. Способность к воспроизведению,копированию, сохранению, накапливанию.
Основные криминалистическиеособенности компьютерной информации:
1. Компьютернаяинформация достаточно просто и быстро преобразуется из одной объектной формы вдругую, копируется (размножается) на различные виды машинных носителей ипересылается на любые расстояния, ограниченные толькорадиусом действия современных средств электросвязи.
2. Приизъятии (копировании) компьютерной информации, в отличие от изъятияматериального предмета (вещи), она сохраняется в первоисточнике, так как доступк ней могут одновременно иметь несколько лиц, например, при работе синформацией, содержащейся на электронной странице глобальной сети ЭВМ«Интернет», доступ к которой одновременно имеют несколько пользователей.
Определим также следующие термины.
Формализованные данные –информация, преобразованная в соответствующие изменения параметровматериального носителя.
База данных – структурированнаясовокупность формализованных данных.
Техническое средство обработкиинформации – средство для приема, преобразования и обработки информации в видеформализованных данных.
Информационные технологии –технические средства сбора, хранения, обработки, предоставления,распространения информации и способы осуществления таких процессов и методов,включая автоматизированную обработку.
Информационная система –совокупность информации, содержащейся в базах данных и обеспечивающих ееобработку информационных технологий.
Таким образом, можноконстатировать, что высокие технологии – это способы, средства и результатыпроизводственной деятельности, основанные на использовании информационныхтехнологий.
По определению видно, чтокатегориям высоких технологий соответствуют средства и способы производственнойдеятельности, связанные с использованием информации, недоступной естественныморганам чувств человека по пространственно-временным характеристикам. Котраслям высоких технологий относятся: микроэлектроника, оптоэлектроника,телекоммуникация, вычислительная техника, робототехника, нанотехнологии,энергетика, авиационно-космическая техника, биотехнологии, генная инженерия, ит.п.
Особенности информационныхтехнологий теория передачи (приема) информации[13] объясняет наличием двух основныхсвойств информации:
— любая информация может бытьпередана от одного объекта (источника) другому (приемнику) в виде, например,сообщения;
— любое сообщение может бытьизмерено в виде объема переданной информации.
С учетом теории познания, утверждающей,что человек является «приемником», способным «познавать и изменять мир», тоесть является субъектом[14], соответственно качествои полнота воспринимаемой информации имеют достаточно субъективные характеристики,в отличие от количества, которое может выражаться вполне определенно: бит,слово, символ, число импульсов и т.п.
Таким образом, основная задачаинформационных технологий – обеспечение оптимального взаимодействия субъекта собъектами информатизации для получения желаемых результатов. Особуюактуальность эта задача имеет сегодня, когда во всем мире затраты наиспользуемую в информационной сфере технику растут (при снижение цен накомпьютеры), а эффективность использования ее возможностей остается на низкомуровне.
Объясняется это отчасти низкойкомпетентностью субъектов производственных отношений, халатностью привыполнении технологических операций, отсутствием или деформацией системморальной и/или материальной ответственности, изъянами в организации правовых иорганизационных мер защиты производства. При этом устранению перечисленных(объективных) причин совершения преступлений мешает неполное или искаженноепредставление или описание сути явлений и процессов, сопутствующих обработкеинформации с помощью технических средств.
Контрольные вопросы
1. Что такое «технология»?
2. Как соотносятся понятия«техника» и «технология»?
3. Как определяются понятия«информационные технологии» и «высокие технологии»?
4. Охарактеризуйте основные подходык определению понятия «информация».
5. Что такое «компьютернаяинформация»?
6. По каким признакамклассифицируется информация?
7. Каковы основные свойства ипризнаки информации?
8. Дайте определение понятиям:«формализованные данные», «база данных», «техническое средство обработкиинформации», «информационная система». ГЛАВА 2. ОБЩИЕСВЕДЕНИЯ О ТЕХНИЧЕСКИХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ/>2.1. Основныепонятия и определения
Система терминов является азбукойлюбой науки. Поэтому изучение науки об управлении целесообразно начать срассмотрения основных понятий.
Основное назначение техническихсистем обработки инфрмации – «получение одних информационных объектов из другихинформационных объектов путем выполнения некоторых алгоритмов. Информационнымиобъектами называются предметы, процессы, явления материального илинематериального свойства, рассматриваемые с точки зрения их информационныхсвойств»[15].
Обмен информацией происходит вформе сообщений (от источника к ее приемнику) посредством установления каналасвязи между ними. Источник посылает передаваемое сообщение, которое кодируетсяв передаваемый сигнал. Этот сигнал посылается по каналу связи. В результате вприемнике появляется принимаемый сигнал, который декодируется и становитсяпринимаемым сообщением[16].
/>Сообщением называется информация, воплощенная изафиксированная в некоторой материальной форме. Сообщения могут бытьнепрерывными (аналоговыми) и дискретными (цифровыми).
Аналоговое сообщение представляетсянекоторой физической величиной (электрическим напряжением, током и др.),изменения которой во времени отображают протекание рассматриваемого процесса,например, изменения температуры.
Дискретные сообщения состоят изфиксированного набора элементов, из которых в некоторые моменты времениформируются различные последовательности. Важным является не физическая природаэлементов, а то обстоятельство, что набор элементов конечен и поэтому любоедискретное сообщение конечной длины передает конечное число значений некоторойвеличины.
Элементы, из которых состоитдискретное сообщение, называют буквами или символами. Набор этих букв образуеталфавит. Здесь под буквами в отличие от обычного представления понимаются любыезнаки (обычные буквы, цифры, знаки препинания, математические и прочие знаки),используемые для представления дискретных сообщений[17].
/>/>Процесс совершенствования производства,характеризующийся, прежде всего, уменьшением потока информации, поступающей отчеловека к объекту управления получил название автоматизации производства[18].
Под производством следует пониматьсоздание не только материальных ценностей, но и духовных – образование и наука;денежных средств – банковская деятельность и торговля; здоровья – медицина ит.д., то есть производство включает в себя любую деятельность человека, связаннуюс производством продуктов и услуг.
/>Такимобразом, в технических системах обработки информация является одновременно иисходным «сырьем», и конечным «продуктом» функционирования. Преобразованияинформации, происходящие в них, полностью зависят от полноты и качестваисходных данных, а конечный результат определяет степень реализации ирезультативность применения технических средств.
Каждое из перечисленных условий втом или ином виде технических систем обработки информации (ТСОИ) накладываетограничения на реально доступную информацию и, следовательно, изменяетинформационную среду, в которой реализуются в общем случае четыре основныхпроцесса (процедуры): прием, передача, хранение и обработка информации.Реализация всех этих процедур, как правило, сопровождается преобразованиемфизического носителя информации и формы ее представления.
В настоящее время высокий уровеньразвития электронной техники определяет в качестве основного (наиболеераспространенного) вида связей между компонентами ТСОИ электрические цепи.Поэтому в большинстве из них физическую структуру разнообразных информационныхпроцессов (ИП) преобразуют в соответствующие изменения параметровэлектрического тока. В частности, преобразование оптического сигнала в электрическийи наоборот выполняют при помощи различных оптоэлектронных устройств.
Сигнал – это процесс изменения вовремени некоторого физического параметра s(t) какого-либо объекта, служащий дляотображения, регистрации и передачи сообщения.
Таким образом, информация,воплощенная и зафиксированная в некоторой материальной форме, называетсясообщением, а физическое средство передачи сообщения – сигналом.
В современных ТСОИ в качествефизических носителей информации используются электрические сигналы двух видов –непрерывные (аналоговые) и дискретные (цифровые). Причем зачастую при обработкеинформации осуществляются множественные преобразования сигналов из одного видав другой, в частности, при изменении носителя информации или видаобрабатываемой информации. Процедура смены вида сигнала (перекодировки) должнаобязательно учитывать выполнение внутрисистемных правил, обеспечивающиходнозначное соответствие между входной и выходной функцией. В случаенепрерывного входного сигнала чаще всего первой процедурой изменения типасигнала является его дискретизация[19].
Преобразование непрерывныхсообщений в цифровые получило название аналогово-цифровое преобразование (АЦП),справедливо и обратное преобразование ЦАП. Таким образом, любое сообщение можетбыть представлено в цифровой форме. В общем случае процесс преобразованияинформации в форму, отличной от исходной, называется кодированием (формализациейинформации). При формализации устраняется избыточность информации, котораяимела бы место при использовании естественных языков[20].Особенно наглядно функции формализации проявляются в процессе взаимодействиячеловека с техническими средствами коммуникации.
Так, например, обратив внимание наособенности процессов обмена информацией между человеком и различнымикомпонентами системы телефонной связи, реализующих информационный процесспередачи речевого сообщения, видно, что компоненты информационной системы (1-8)связаны между собой кодерами сообщения (10, 12, 14), формализующими различныеформы информации (9, 11, 13, 15) в соответствии с особенностями различныхканалов связи (2-3-4, 4-5-6, 6-7-8) (см. рис. 1).1 2 3 4 5 6 7 8 человек ТЛФ линия связи АТС 1 тракт связи АТС 2 линия связи ТЛФ
звук микрофон
электрические колебания АЦП
цифровые
данные ЦАП
электрические колебания 9 10 11 12 13 14 15
Рис. 1. Пример организацииинформационной системы передачи речи
На примере телефонного канала связипросто обосновать еще несколько терминов, зачастую воспринимаемых как синонимы– линия и канал связи.
Линия (тракт) связи – совокупностьтехнических средств, которые используются для обеспечения распространениясигналов в нужном направлении. Как правило, в линию связи, кроме средыраспространения, входят сигналообразующие устройства, коммутационные элементы,усилители и переходники, а также системы защиты линий от влияния помехраспространению сигнала.
Канал связи – совокупность линийсвязи, приемного и передающего оборудования, предназначенных для обменаинформационными сообщениями.
Правила, нормы и стандартывзаимодействия различных компонентов информационной системы объединены понятиеминтерфейс.
Интерфейсом называется совокупностьтехнических средств и правил взаимодействия, обеспечивающих информационноевзаимодействие между компонентами информационной системы. Правила обмена,характерные для организации отдельного интерфейса связи, носят название«протокола» связи.
Процессы преобразования исходныхданных по заданному алгоритму (последовательности арифметических и логическихопераций, которые надо произвести над исходными данными и промежуточнымирезультатами для получения требуемого результата) можно автоматизировать, еслииметь программу действий, где и какие следует произвести операции, в какомпорядке и над какими словами.
Описание алгоритма,предназначенного для управления процессом обработки формализованных данных,называется программой. Для организации полного цикла программной обработкиданных в состав цифровой вычислительной системы входят следующие основныеустройства[21]:арифметическо-логическое устройство, память, устройство управления, устройстваввода данных в машину и вывода из нее результатов расчета. Такая организациявычислительного устройства получила название ЭВМ.
С начала 1990-х годов термин ЭВМвытеснил термин «компьютер», который в свое время (в 1960-х годах) заменилпонятие «цифровая вычислительная машина» (ЦВМ). Все эти три термина в русскомязыке считаются равнозначными. Слово «компьютер» является транскрипциейанглийского слова computer, что означает вычислитель.
Компьютер[22]представляет собой программируемое электронное устройство, способноеобрабатывать данные и производить вычисления, а также выполнять другие задачиманипулирования символами[23].
Основным формальным отличиемкомпьютера от классического термина ЭВМ является наличие объединенногокомпонента процессора, состоящего из арифметическо-логического устройства (АЛУ)и устройства управления (УУ).
Та часть процессора, котораявыполняет команды, называется АЛУ, а другая его часть, выполняющая функцииуправления устройствами, называется УУ. Обычно эти два устройства выделяютсячисто условно, конструктивно они не разделены.
В составе современных процессоровимеется ряд специализированных дополнительных ячеек памяти (встроеннаякэш-память), называемых регистрами. Регистр выполняет функцию кратковременногохранения числа или команды. Над содержимым некоторых регистров специальныеэлектронные схемы могут выполнять некоторые манипуляции. Например, «вырезать»отдельные части команды для последующего их использования или выполнятьопределенные арифметические операции над числами.
Основными функциями процессораявляются обработка данных по заданной программе путем выполнения арифметическихи логических операций и программное управление работой устройств компьютера.
Программа, фактически управляющаяпроцессором – это последовательность двоичных чисел (единиц и нулей). Такой типпрограмм иногда называют машинным (объектным) кодом, что отличает его отпрограмм, записанных программистом на языке высокого уровня (исходными кодами).Поэтому для преобразования исходных кодов в машинные требуются специальныепрограммы – трансляторы[24].
Транслятор (англ. translator –переводчик) – это программа-переводчик. Она преобразует программу, написаннуюна одном из языков высокого уровня, в программу, состоящую из машинных команд.Трансляторы реализуются в виде компиляторов или интерпретаторов. С точки зрениявыполнения работы компилятор и интерпретатор существенно различаются.
Компилятор (англ. compiler –составитель, собиратель) читает всю программу целиком, делает ее перевод исоздает законченный вариант программы на машинном языке, который затем ивыполняется.
Интерпретатор (англ. interpreter –истолкователь, устный переводчик) каждый раз переводит и выполняет программустрока за строкой, поэтому откомпилированные программы работают быстрее, ноинтерпретируемые проще исправлять и изменять.
В настоящее время все программы,работающие на компьютере, можно условно разделить на три категории:
1) прикладные программы,непосредственно обеспечивающие выполнение необходимых пользователю работ;
2) системные программы, выполняющиебазовые операции загрузки, преобразования и выгрузки машинных кодов впроцессор, обеспечивающие такие функции как, например:
— управление ресурсами компьютера;
— передача управления прикладнымзадачам;
— создание копий используемойинформации;
— проверка работоспособностиустройств компьютера;
— выдача справочной информации окомпьютере и др.;
3) инструментальные программныесистемы, облегчающие процесс создания новых программ для компьютера.
Самая важная системная программа –это операционная система (ОС) – программа, определяющая систему команд,распределение ресурсов и формат данных, которые обеспечивают две основныезадачи: взаимодействие пользователя с компьютером и управление имеющимисяресурсами (логическими и физическими).
Операционная система, как правило,содержит следующие основные компоненты:
— процессор командного языка,который принимает, анализирует и выполняет команды, адресованные операционнойсистеме;
— программы управлениявводом/выводом (драйверы устройств);
— программы, управляющие файловойсистемой (способом и средствами для организации хранения файлов на материальномносителе).
Командный процессор операционнойсистемы определяет способ выполнения анализа и исполнения команд пользователя,включая загрузку готовых программ из файлов в оперативную память и их запуск.
Для управления внешнимиустройствами компьютера используются специальные системные программы –драйверы. Драйверы стандартных (обязательных) устройств образуют в совокупностис минипрограммой тестирования наличия и исправности компонентов базовую системуввода-вывода (BIOS), которая заносится в постоянное ЗУ при изготовлении сборочнойкросс-платформы (материнской платы) компьютера.
Файл (англ. file – папка) – этоименованная совокупность любых данных, размещенная на внешнем запоминающемустройстве и хранимая, пересылаемая и обрабатываемая как единое целое. Файлможет содержать программу, числовые данные, текст, мультимедийную информацию ит.п..
Термин «мультимедиа» –собирательное понятие для различных компьютерных технологий, при которыхиспользуется несколько информационных сред, таких, как графика, текст, видео,фотография, движущиеся образы (анимация), звуковые эффекты, высококачественноезвуковое сопровождение. В первом приближении его можно перевести как«многосредность»[25].
Прикладная программа – этопрограмма, используемая для выполнения различных специализированных задач.Например: автоматизированные системы бухгалтерского учета, системы управлениябазами данных, программы – редакторы мультимедийной информации.
Инструментальные программы служатдля создания и адаптации прикладных программ и операционных систем. В настоящеевремя существуют целые системы программирования, предназначенные для разработкиновых программ на языках программирования. Такие системы обычно предоставляютпользователям интегрированные наборы средств, включающих: компилятор,интерпретатор, среду разработки, библиотеки стандартных программ и функций,отладочные программы, встроенный ассемблер и т.п.
Перечисленные подходы к техническойи программной реализации обработки формализованной информации в силууниверсальности нашли широкое применение в различных сферах производственнойдеятельности, однако существуют области, где специфические требования кхарактеристикам, габаритам, набору фиксированных алгоритмов делают применениеуниверсальных конфигураций компьютера неэффективным. В таких случаях используютспециализированные микропроцессоры и микро-ЭВМ, с задаваемыми при изготовлении(или сборке) связями, алгоритмами и выполняемыми задачами, получившими названиемикроконтроллеров. Обычно микроконтроллеры выполняют специфические задачиуправления техническими устройствами, алгоритмического преобразованияформализованных данных, контроля и коррекции состояния информационных ресурсови т.п.2.2 Особенности телекоммуникационных систем
Развитие технических средствобработки информации не только стирает грани различия в различных технологиях,связанных со сбором, обработкой, передачей и хранением информации. Роствычислительных возможностей одновременно с повышением доступности компьютерныхсредств обработки вызывает их слияние не только со средствами связи иуправления производством, но и практически со всеми сферами жизнедеятельностичеловека. Поэтому классификация информационных технологий может проводиться поназначению, степени интегрированности в производственные процессы, областиприменения, степени автоматизации процессов, пространственно-временнымхарактеристикам, форме и содержанию информационных ресурсов. Тем не менее, привсех различиях, в той или иной степени в каждой из них (при выполнении требованийпроизводственной эффективности) присутствуют три основных составляющих:телекоммуникационная, информационно-технологическая и обеспеченияинформационной безопасности. Важно подчеркнуть, что перечисленные компоненты нетолько входят в обязательный состав прочих разновидностей «высоких технологий»,но и сами являются их самостоятельными видами.
Телекоммуникационная составляющаявключает в себя набор сетей связи и передачи данных, реализуемых на основесовременных стандартов и технологий в области связи и передачи данных.
Средства связи являются самымкритичным элементом любой системы управления, не случайно в каждом руководствепо организации связи присутствует фраза «потеря связи – есть потеряуправления», что на языке товарного производства равнозначно потере прибыли,причем особенности «потерь» зависят от того, какую роль играеттелекоммуникационная составляющая в производственных процессах, а также еетехнические особенности и характеристики. Так, материалы аналитического обзора«Europe Towards 2000»[26] свидетельствуют, что вбанковском секторе за последнее десятилетие развитие технологий, средствобработки и передачи информации помогли увеличить производительность иуменьшить стоимость банковских операций. Современные технологии позволяютпрактически моментально получать и использовать информацию о клиентах,продуктах и рисках, что, несомненно, оказывает влияние на конкурентоспособностьбанков. Однако пока очень немногие банки в полной мере используют этивозможности.
Средства телекоммуникаций, вместе сновыми информационными технологиями, становятся инструментом при разработкеновых продуктов и механизмов их распространения, что расширяет сферудеятельности банков. Электронные платежи и средства расчета в точке продажи –примеры использования новых технологий, коренным образом меняющих банковскуюиндустрию.
Традиционный подход к классификациисредств связи (СС) предполагает их деление по среде распространения ичастотному диапазону сигналов связи, виду передаваемой информации, способуформирования сигналов и каналов связи и конфигурации сети. Как правило,совокупность перечисленных характеристик определяет состав, назначение,достоинства, недостатки и функциональное значение отдельных видов связи.
По среде распространения СС делятсяна радио-, проводные и оптические.
В зависимости от вида передаваемыхсигналов связи различают аналоговые и цифровые каналы связи.
В аналоговых каналах дляформирования (кодирования) сигналов применяют амплитудную, частотную, фазовую иквадратурно-амплитудную модуляции.
В цифровых каналах для передачиданных используют импульсные сигналы, группированные в самосинхронизирующиесякоды, которыми производят модуляцию (кодо-импульсную) гармонических несущихколебаний.
По проводным линиям связи, взависимости от назначения и типа приемопередающих устройств, организуютсяследующие каналы связи:
— каналы низкочастотной телефонной(аналоговой) связи;
— каналы телеграфной связи;
— каналы факсимильной связи;
— каналы передачи данных;
— комбинированные каналы (IP)телефонной связи.
При этом следует отметить, что внастоящее время такое деление представляется весьма условным, так как прикоммутации (соединении) проводной линии абонента к обслуживающей ееавтоматической телефонной станции (АТС) передаваемый сигнал между оконечными,узловыми и центральными АТС, как правило, поступает в общие пучки местных имеждугородных соединительных линий одностороннего или двухстороннего действия[27]:по двухпроводным физическим линиям или по одному выделенному сигнальному каналу(ВСК) (в системах передачи с частотным /ЧРК/ или с временным уплотнениемканалов /ВРК/) (см. рис. 2).
В результате рассмотренного илицифрового уплотнения каналов связи в соединительных трактах циркулируют толькодискретные сигналы связи, а также линейные и управляющие сигналы, передаваемыев индуктивном коде.
Таким образом, вид сигнала отражаетназначение и тип приемопередающих устройств только на протяжении «последнеймили»[28]. Существование«последней мили», а при применении радиотелефонных удлинителей «зонырадиоканала»[29] предоставляетвозможность несанкционированного подключения к линии абонента.
Линейные и управляющие сигналыуправляют сервисными функциями АТС – аппаратурой повременного учета (АПУ),предназначенной для автоматического учета продолжительности исходящей связикаждого абонента.
Кроме того, сервисными функциямицифровых АТС могут управлять сигналы тонального набора, путем формированиякомбинаций двухтоновых звуковых колебаний. Этот метод получил названиедвухтонального многочастотного набора (dual-tone multifrecuency dialing –DTMF), который применяется в сетях связи с цифровыми автоматическимителефонными станциями (АТС) или используется в качестве сигналов управлениякоммутацией вторичных сетей связи.
Принцип формирования тональныхпосылок заключается в одновременной выработке комбинаций из двух определенныхчастот, закрепленных за той или иной цифрой номера вызываемого абонента (илисигналом служебной управляющей информации) (см. табл. 1).
/>
Рис. 2. Принципы разделения(уплотнения) каналов связи: а) схема частотного разделения каналов; б) схемавременного разделения каналов

Таблица 1. Таблица выработкисигналов DTMF 697 гц 770 Гц 852 Гц 941 Гц 1209 Гц 1 4 7 - 1336 Гц 2 5 8 1477 Гц 3 6 9 #
Примером применения DTMF кода можетслужить домашнее (телефонное) банковское обслуживание, которое позволяетклиентам получить доступ к банковским и информационным услугам, не выходя издома.
При этом виде обслуживания клиентсвязывается с банком по телефону и дает непосредственные распоряжения по своемусчету. Распоряжения могут быть отданы как голосом специальному служащему банкаили электронной системе, так и в электронной форме непосредственно банковскомукомпьютеру. Ввод данных для платежа при голосовой связи (идентификатор, номерсчета, размер платежа) производится клиентом с клавиатуры телефона. Этот видобслуживания пользуется популярностью среди мелких предпринимателей и частныхклиентов.
Как ужеупоминалось, аналоговые линии проводной связи позволяют передавать импульсныесигналы связи, в параметрах которых может быть заключена (закодирована)различная информация.
В зависимостиот ее вида и назначения абонентских терминалов различают следующие видыпроводной связи:
— телеграфнуюсвязь (где сигналы несут информацию о передаваемых символах алфавита);
— факсимильнуюсвязь (где сигналы несут информацию о пространственной и цветовойхарактеристике точечного (растрового) изображения);
— модемнуюсвязь (где сигналы предназначены для межмашинного (компьютерного) обмена вразличных сетях передачи данных).
Телеграфнаясвязь обеспечивает передачу и прием оперативной информации в документальномвиде. В телеграфном способе передача и прием информации осуществляются спомощью специальных устройств печати, называемых телеграфными аппаратами. Вэтих аппаратах применяется международный телеграфный код. Сущность его состоитв том, что каждому знаку (букве, цифре, знаку препинания) соответствуетопределенная комбинация электрических сигналов. Переданная электрическаякомбинация через приемные устройства приводит оба аппарата в действие, от чегона рулонах бумаги аппаратов отпечатывается переданный знак.
Факсимильнаясвязь предназначена для обмена графической информацией между специальнымиабонентскими терминалами – телефаксами, когда требуется передача и приемполутоновых фиксированных изображений, очертаний и глубины оригинала документа.
Современный телефакс представляетсобой электромеханическое устройство, состоящее из сканера, каналообразующейаппаратуры – модема (МОдулятор-ДЕМодулятор) и принтера. Сканер считываетизображение документа, оцифровывает его и передает информацию в модем. Модемпреобразует цифровые сигналы в последовательность модулированных сигналов иобеспечивает их передачу на другой факсимильный аппарат через обычнуютелефонную линию.
Различают две разновидности средствфаксимильной связи: автономные телефаксы, выполняющие строго определенныефункции, и интегрированные системы на базе персональных компьютеров. Кромеудобства использования, данная технология позволяет пользователямавтоматизировать получение и отправку факсимильных сообщений по несколькимнаправлениям, что значительно повышает эффективность использования телефонныхлиний связи.
Модемная связь реализует принципорганизации цифрового канала в аналоговой проводной линии. Модемные технологии,как и любые технологии передачи сигналов, накрепко связаны с характеристикойсреды, по которой сигналы передаются. Процесс кодирования и декодированияаналоговых сигналов происходит следующим образом.
Вначале аналоговый сигнал поступаетна вход одного их каналов системы аналогово-цифрового преобразования (АЦП), гдезаменяется эквивалентной ему по информационному содержанию последовательностьюдискретных сигналов – отсчетов. Далее каждый отсчет заменяется некоторымдвоичным кодом, учитывающим знак и амплитуду отсчета. Такой процесс носитназвание импульсно-кодовой модуляции – ИКМ.
При приеме последовательностьпринимаемых двоичных импульсов подается на вход цифроаналоговогопреобразователя (ЦАП), в котором производится преобразование цифрового кода ваналоговый сигнал.
Следует отметить, что скоростьпередачи по аналоговым линиям связи от модема клиента к цифровому модему сервераотличается от скорости приема и составляет не более 33600 Бит/сек., так как вканале присутствует АЦП (со стороны клиента), который и мешает достичьпредельного (для линии связи) максимума скорости передачи данных.
Радиоканалы передачи информации образуютсяв результате использования в качестве материальной среды передачи сообщенийэлектромагнитные (ЭМ) колебания различных частот, в результате чего сигналсвязи представляет собой радиоволну, в параметрах которой заключенапередаваемая информация. На практике в качестве модулируемых параметровиспользуют частоту, фазу, амплитуду и длительность передаваемого ЭМ колебания.
Напомним, что амплитуда – этомаксимальная величина отклонения колебательного процесса от среднего значения(состояния покоя), а частота F=1/Т – это количество совершаемых колебаний всекунду.
Фаза колебания (j ) – градусная мера (от 0° до 360°),которая определяет мгновенное состояние в течение периода (Т) совершенияколебания.
Длиной волны λ (м) считаютрасстояние, пройденное радиоволной за период совершения колебания несущейчастоты.
Частота ЭМ колебаний определяет ихосновные свойства распространения, что послужило причиной разделения радиоволн надиапазоны, дополнительно этому в немалой степени послужила зависимость емкостисистемы связи от частоты колебаний несущей.
Чем выше рабочая частота, тембольше емкость (число каналов) системы связи, но тем меньше предельныерасстояния, на которых возможна прямая передача между двумя пунктами безретрансляторов.
Первая из причин порождаеттенденцию к созданию радиолиний более высокочастотных диапазонов, вторая – косвоению околоземного пространства, с целью создания ретрансляторов,обслуживающих большие зоны (прямой видимости) распространения радиосигналов.
Линия радиосвязи, совместно сустройствами, предназначенными для передачи и приема высокочастотных сигналовсвязи, образует радиоканал.
Радиочастотный диапазон относится кгосударственным ресурсам и строго регламентирован Государственным комитетом порадиочастотам (ГКРЧ). Для примера ниже приведены частоты, выделенные дляобеспечения работы различных организаций и систем связи[30]:
25.160¸29.655 Мгц – гражданский (любительский) диапазон Си-Би;
38.750¸44.600, 254.000, 254.685, 380.000, 393.100 Министерствообороны РФ;
140¸145Мгц – транковые сети связи;
149¸209,450¸461 Мгц – МВД РФ;
149¸390Мгц – радиоэлектронные средства правительственной связи, безопасности и обороныРФ;
148.050¸148.200 Мгц – пожарная охрана;
337¸343Мгц – мобильные объекты; 368¸388Мгц – ретрансляторы сотовой сети NMT-450;
430¸440Мгц – транковые сети связи;
453¸457.5МГц – мобильные объекты; 463-467.5 МГц – ретрансляторы транковой сети Алтай;
825¸845МГц – мобильные объекты; 870¸890МГц – ретрансляторы сотовой сети GSM;
824¸849МГц – прием; 874¸899 МГц –передача сотовой сети CDMA;
890¸915МГц – мобильные объекты; 935¸965МГц – ретрансляторы сотовой сети GSM 950;
1626.5¸1646.5 МГц – восходящий луч от терминальных станций;
1530¸1545МГц – нисходящий луч на терминальные станции спутниковая сеть Inmarsat;
1800 МГц – цифровая сетьмикросотовой сети связи DECT;
1800¸1900МГц – цифровая сеть сотовой сети GSM 1800.
Каналообразующие устройства,предназначенные для организации радиосвязи, представляют собой передающие ипринимающие блоки, выполняющие функции формирования, излучения и приемаэлектромагнитных колебаний, в параметрах которых заключено передаваемоесообщение.
Радиопередатчик – это техническоеустройство, предназначенное для преобразования передаваемых сообщений в сигналырадиосвязи и излучения их в пространство.
Радиоприемник предназначен дляприема радиосигналов, выделения заключенного в них информационного сообщения ивыдачи его в требуемой для конкретного вида связи форме.
Для обеспечения одностороннейрадиосвязи в пункте, из которого ведется передача сигналов, размещаютрадиопередающее устройство, содержащее радиопередатчик и передающую антенну, ав пункте, в котором ведется прием сигналов – радиоприемное устройство,содержащее приемную антенну и радиоприемник.
Для двухстороннего обмена сигналаминужно иметь два комплекта оборудования. Двухсторонняя радиосвязь может бытьсимплексной или дуплексной. При симплексной радиосвязи передача и прием ведутсяпоочередно. Радиопередатчики в конечных пунктах в этом случае могут работать наодинаковой частоте, на эту же частоту настроены и радиоприемники.Радиопередатчик включается только на время передачи.
При дуплексной радиосвязи передачаосуществляется одновременно с приемом. Для связи должны быть выделены дверазные частоты для передачи в разных направлениях.
В ВЧ диапазонахтакие виды радиосвязи обычно используются для передачи голосовых сообщений иорганизации региональной сети местной радиотелефонной связи, радиовещания.
В ОВЧдиапазонах радиосвязь используется для организации оперативного управленияподразделениями силовых структур.
Система радиопередачисимволов и отображения текстовой информации получила название пейджинговойсистемы (page – страница), соответственно, приемник в этой системе называетсяпейджер, а приемопередатчик – твейджер (two way page – двунаправленнаястраница).
Система многоканальной радиосвязи скоммутацией абонентов называется транковой системой (trunk – ствол). Отличиемтранковых радиостанций является включение в их состав блока адресации вызова,аналогичного вызывной системе проводной телефонии, а также диспетчерского пунктаретрансляции каналов связи.
Различают две основныеразновидности организации коммутации абонентов:
— системы с незакрепленным каналомуправления;
— системы сзакрепленным каналом управления.
Транковые системы с незакрепленнымканалом управления
К этому классу относятся системы, вкоторых на одних и тех же каналах происходит как передача служебной информации(кодов вызова, кодов радиостанций, телефонных номеров и т.д.), так и передачаречевой информации. Типичным представителем данного класса транковых системявляются системы SmarTrunk II и LTR.
Основным элементом системыSmarTrunk II является многоканальная базовая станция, оснащеннаяретрансляторами и транковыми контроллерами. Однако основное управление всистемах SmarTrunk II осуществляют абонентские радиостанции, которые сканируют(«просматривают») рабочие каналы, ищут свободный канал для связи илиопределяют, нет ли на одном из каналов вызывного сигнала для радиоабонента.
Системы LTR относятся к классусистем, использующих метод распределенного управления.
Преимущество распределенного методауправления состоит в том, что доступ к системе может быть выполнен по любому изсвободных каналов. Каждый ретранслятор определяет, какой из каналов свободен ипередает эту информацию в потоке данных одновременно с речевым сообщением. Этоозначает, что каждый ретранслятор поддерживает собственный поток данных иобслуживает все обращения к своим каналам. Конфликтные ситуации предотвращаютсясамими абонентами. Это обеспечивает полностью параллельную обработку всехвызовов.
Транковые системы с закрепленнымканалом управления
К этому классу относятся транковыесистемы, в которых для передачи служебной информации используется отдельныйканал связи.
Наиболее известным представителемсистем с закрепленным каналом управления являются система MPT 1327. Онаобеспечивает быстрое установление связи и целый ряд дополнительных удобств,таких как возможность передачи данных на борт мобильного объекта, построениемногосотовых сетей связи, выявление и эффективное устранение нелегальныхабонентов и т.д.
В исходном состоянии всеабонентские радиостанции в пределах зоны действия данной базовой станциинаходятся на приеме на частоте управляющего канала. На этом канале системапостоянно передает сообщения типа ALOHA – приглашение отвечать ей суведомлением, сколько времени система ждет ответа абонентских станций.
Вызывающий абонент набирает наклавиатуре своей радиостанции номер нужного ему абонента и производит вызов.При этом его радиостанция посылает вызывную последовательность в ответ наочередную посылку ALOHA от базовой станции. Приняв вызов, база проверяетабонента по принципу «свой-чужой» и на том же управляющем канале вызываетвторого абонента. Получив от него подтверждение о готовности к связи, базапередает обеим радиостанциям команду на перестройку на один из свободных в этотмомент «разговорных» каналов связи (каналов трафика).
Обе радиостанции автоматическиперестраиваются на указанный канал и начинают переговоры. При нажатии любым изабонентов клавиши «отбой» происходит автоматический возврат радиостанций вждущий режим на управляющем канале.
Сотовые системы связи. Сотоваясвязь (СС) отличается от традиционной радиосвязи тем, что в ней непредусматривается создание отдельных, требующих больших затрат энергии каналовсвязи между каждой парой абонентов. Вместо этого обслуживаемая территорияделится на небольшие ячейки (соты) с соответствующим ретранслятором, такимобразом, абоненты сети связываются не непосредственно с центральной, а только сближайшим ретранслятором.
В настоящее время сотовые системысвязи делятся на два вида: аналоговые и цифровые системы сотовой связи. Внастоящее время наиболее востребованы системы сотовой телефонной связи цифровыхстандартов, таких как GSM и CDMA.
Принцип работы сотовых системрадиосвязи основан на взаимодействии мобильных станций с фиксированнойретрансляционной сетью, объединенной с центром коммутации скоростными линиямисвязи. Для реализации этого принципа в состав сетей подвижной связи входят:
MSC – центр коммутации подвижнойсвязи;
BTS – базовые станции;
MS – подвижные станции.
Центр коммутации подвижной связи(MSC) обеспечивает управление системой подвижной радиосвязи и являетсяинтерфейсом между подвижной станцией и фиксированной телефонной сетью. Нарисунке 3 приведена структурная схема типовой сети сотовой связи аналоговогостандарта NMT-450.
Каждый MSC обслуживает группубазовых станций. Совокупность BTS, обслуживаемых одним MSC, образует зонуобслуживания (ТА).
/>
Рис. 3. Схема работы подвижнойсистемы радиосвязи
На каждой базовой станции одинканал используется как канал вызова, он маркируется специальным сигналомопознавания. Один или несколько других каналов, когда они свободны, маркируютсядругим сигналом, показывающим, что канал свободен. Подвижные станции,находящиеся в зоне действия базовой станции, постоянно работают на прием наканале вызова, по нему каждый включенный сотовый телефон периодическинапоминает ретранслятору о своем наличии даже тогда, когда Вы неразговариваете. Ретранслятор передает уровень принятого сигнала MS на MSC, где принимается решение –работать с ним дальше или передать на обслуживание соседней BS.Процесс передачи MS между различными BSполучил название роуминг (roaming – бродяга англ.).
В цифровых системах сотовой связипроцесс определения местоположения отличается. BS постоянно излучает длинный,неповторяющийся, цифровой сигнал-эталон. MS его постоянно принимает ипериодически небольшой его кусочек переизлучает. BS сравнивает полученныйсигнал с эталоном, вычисляет временную задержку и по ней определяет «дальность»нахождения MS, которую передает на MSC[31].
Наиболее распространенный в Россиистандарт сотовой связи – GSM, помимо процедурустановления местоположения, адресации вызова, и ретрансляции каналов связи,выполняет процедуры идентификации абонента и индивидуального шифрования трафикасеанса связи. Для реализации этих функций любое абонентское приемопередающееустройство (сотовый телефон) снабжено микропроцессорным комплектом, которымосуществляется выполнение трех алгоритмов (А3, А8, А5):
А3 – алгоритм аутентификации,защищающий SIM-карту абонента от клонирования;
А8 – алгоритм генерациикриптоключа;
A5 – собственно алгоритм шифрованияоцифрованной речи для обеспечения конфиденциальности переговоров[32].
Ключи алгоритмов A3 и A8 записаны всмарт-картах абонентов, ключ алгоритмов A5 записан в самом ASIC-чипе телефона.
Базовые станции также снабженыASIC-чипом с A5 и «центром аутентификации», использующим алгоритмы A3¸A8 для идентификации мобильногоабонента и генерации сеансового ключа.
Индивидуальный модуль подлинностиабонента (SIM) содержит: международный идентификационный номер (IMSI), свойиндивидуальный ключ аутентификации (Ki), алгоритм аутентификации (A3).
С помощью записанной в SIMинформации в результате взаимного обмена данными между микропроцессоромсотового терминала (абонентского аппарата) и оборудованием базовой станцииосуществляется полный цикл аутентификации и разрешается доступ абонента к сети.
Процедура проверки сетьюподлинности абонента реализуется следующим образом. Сеть передает случайныйномер (RAND) на абонентский терминал. На ней с помощью Ki и алгоритмааутентификации A3 определяется значение отклика (SRES), т.е.
SRES = Ki – [RAND].
Абонентский терминал посылаетвычисленное значение SRES в сеть, которая сверяет значение принятого SRES созначением SRES, вычисленным сетью. Если оба значения совпадают, подвижнаястанция приступает к передаче сообщений. В противном случае связь прерывается,и индикатор подвижной станции показывает, что опознавание не состоялось.
Для подтверждения подлинностимеждународного идентификационного номера оборудования сотового телефона (IМЕI)в состав базовой станции входит регистр идентификации оборудования (EIR) –(централизованная база данных). Эта база данных ведется исключительно пооборудованию подвижных станций и состоит из списков номеров IМЕI,организованных следующим образом:
БЕЛЫЙ СПИСОК – содержит номераIМЕI, о которых есть сведения, что они закреплены за санкционированными подвижнымистанциями.
ЧЕРНЫЙ СПИСОК – содержит номераIМЕI подвижных станций, которые украдены или которым отказано в обслуживании подругой причине.
СЕРЫЙ СПИСОК – содержит номера IМЕIподвижных станций, у которых существуют проблемы, выявленные по даннымпрограммного обеспечения, что не является основанием для внесения в «черныйсписок».
Кроме процедур идентификации,проверки и предоставления доступа к сети контроллер базовой станции управляетраспределением радиоканалов и сменой частот, контролирует соединения и ихочередность, модуляцию и демодуляцию сигналов, кодирование и декодированиесообщений, кодирование речи, адаптацию скорости передачи для речи, данных ивызова, определяет очередность передачи сообщений персонального вызова[33].
Стоит отметить, что для абонентов встандарте GSM предусмотрено пять классов терминалов связи: от модели 1-гокласса с выходной мощностью 20 Вт, устанавливаемой на транспортном средстве, допортативной модели 5-го класса, максимальной мощностью 0,8 Вт[34].
Стремительное развитие технологийсвязи породило возникновение большого количества видов связи, сервисных функцийи специальных терминов, для уточнения которых целесообразно привести краткиепояснения.
2,5G (2,5 Generation) – технологиипереходного периода, основанные на использовании усовершенствованных средств2-го поколения, но способные обеспечивать услуги 3-го поколения.
3G (3 Generation) – 3-е поколение.Новое поколение систем мобильной связи, разрабатываемое в рамках программыIMT-2000. Сети радиодоступа этого поколения будут обеспечивать обменинформацией со скоростью до 144 кбит/с для абонентов с высокой мобильностью(скорость движения до 120 км/ч), 384 кбит/с для абонентов с низкой мобильностью(скорость до 3 км/ч) и 2,048 Мбит/с.
AMPS (Advanced Mobile Phone System)– усовершенствованная система мобильной связи. Аналоговая система, основаннаяна FDMA и работающая в частоте 800 МГц. Ширина канала 30 кГц.
Bluetooth – международнаяинициатива компаний Ericsson, IBM, Intel, Nokia и Toshiba, направленная наустановление стандарта беспроводного соединения между телефонами мобильнойсвязи, ПК, ручными компьютерами и другими периферийными устройствами.Предусматривается использование малодистанционных (до 10 м) каналов в свободнойполосе 2,45 ГГц, используемой научно-медицинскими приборами.
CDMAOne – полностью цифровойстандарт, использующий диапазон частот 824¸849МГц для приема и 874¸899 МГц дляпередачи.
DAMPS (DigitalAdvanced Mobile Phone Service) – это цифровая версияAMPS (Advanced Mobile Phone Service). DAMPS представляет собой систему сотовойподвижной радиосвязи общего пользования первого поколения.
DECT (Didital Enhanced CordlessTelecommunications) – цифровая микросотовая система беспроводной связи. Онаобеспечивает своим пользователям устойчивую высококачественную связь,защищенную от несанкционированного доступа. Стандарт DECT поддерживает речевуюи факсимильную связь, а также передачу данных.
GPRS (General Packed RadioServices) – радиосистемы передачи с пакетной коммутацией. GPRS частоупоминается как GSM-IP (GSM Internet Protocol). Расчетная скорость – 64кбит/сек, практически достижимая скорость – 48 кбит/сек, теоретическидостижимая – 115 кбит/сек.
GPS (Global Positioning System) –система глобального позиционирования. Система использует навигационныеспутники. При проектировании системы планировалось вывести 24 спутника наквазистационарные орбиты. Такие системы обеспечивают круглосуточную информациюо трехмерном положении, скорости и времени для пользователей, обладающихсоответствующим оборудованием и находящихся на или вблизи земной поверхности (аиногда и вне ее). Первой системой GPS, широко доступной гражданскимпользователям, стала NAVSTAR, обслуживаемая Министерством обороны США.
GSM (Global System for Mobilecommunications) – глобальная система мобильной связи, цифровой стандартмобильной связи. Стандарт сотовой связи, использующий частоты 900, 1800 и 1900МГц. Ответственный за стандартизацию технологии GSM Европейский институтстандартизации электросвязи (ETSI). GSM использует TDMA технологию.
GSM 1800 – цифровой стандарт GSM начастоте 1800 МГц, известен также как DCS 1800 или PCN, используется в Европе, вТихоокеанских странах Азии, Австралии, России.
GSM 900 – цифровой стандарт GSM начастоте 900 МГц, распространен в более 100 странах Европы и Азии.
IMEI (International MobileEquipment Identifier – международный идентификатор мобильного оборудования) –это уникальный номер мобильного телефона. Номер включает в себя 15 цифр. Онприсваивается аппарату при производстве и предназначен для определения телефонав сети GSM. Когда в центр обслуживания поступает телефон, то он проверяется спомощью IMEI номера. Это позволяет проверить легальность аппарата, версиюпрограммного обеспечения, страну сборки и многое другое. Телефоны с измененнымиIMEI номерами фирменные сервис-центры производителей отказываются обслуживать.
I-mode –технология, обеспечивающая постоянное соединение с пропускной способностью 9,6Кбит/с. Это позволило DoCoMo начать разработку мобильных приложений на базеIP-телефонии, опередив GPRS. Данная технология конкурирует и с WAP, так какиспользует компактную версию HTML, в то время как WAP работает со специальнымязыком маркеров WML (Wireless Markup Language).
IrDA (Infrared Direct Access) –технологии инфракрасной связи, работающей по принципу «точка-точка» в зонепрямой видимости.
LTR (LTR450 и LTR800) – стандарттранкинговой радиосвязи с постоянным каналом. Работа системы основана наорганизации обмена служебными сообщениями между абонентской станцией иретранслятором. Обмен данными осуществляется постоянно на субтональной частоте150 Гц одновременно с передачей речевых сообщений. При этом отпадаетнеобходимость в выделенном канале управления и поэтому для обеспечениямаксимальной эффективности системы все каналы могут быть использованы дляпередачи речевых сообщений.
MMS (Multimedia Messaging Service)– сервис передачи мультимедийных сообщений посредством мобильного телефона.Этот сервис очень похож на SMS, но, в отличие от него, более универсален.Технология MMS позволяет передавать мультимедийные сообщения с телефона нателефон либо с телефона на адрес электронной почты.
МРТ (Ministry of Post andTelecommunication) – стандарт транкинговой радиосвязи с закрепленным каналом.MPT 1327 был разработан в Англии для радиосетей общего пользования в диапазоне174¸225 МГц, в дальнейшемраспространился и на другие диапазоны частот. В настоящее время транковаяаппаратура MPT 1327 выпускается для диапазонов 146¸174 МГц, 300¸380МГц, 400¸520 МГц и даже 800 МГц.
NMT (Nordic Mobile Telephone) –аналоговые мобильные системы скандинавских стран. Стандарт был разработан вскандинавских странах, работает в частотном диапазоне 450 МГц.
SIM-карта (от англ. Subscriber IdentificationModule) – используемый в мобильной связи идентификационный модуль абонента.
SmarTrunk II – стандарттранкинговой радиосвязи. В системе SmarTrunk II может быть от 2 до 16 каналови, соответственно, система может обслуживать от 60 до 1100 абонентов. Основнымэлементом системы является многоканальная базовая станция, оснащеннаяретрансляторами и транковыми контроллерами. Однако основное управление всистемах SmarTrunk II осуществляют абонентские радиостанции, которые сканируют(осматривают) рабочие каналы, ищут свободный канал для связи или определяют,нет ли на одном из каналов вызывного сигнала для радиоабонента.
SMS (англ. Short Message Service) –служба коротких сообщений). Эта система позволяет посылать и приниматьтекстовые сообщения посредством сотового телефона. Сообщение можно отправить навыключенный/находящийся вне зоны обслуживания телефон. После появления адресатав сети, он тут же получит сообщение. Сообщение может получить и абонент,занятый разговором. Существует расширенный вариант SMS-MMS.
TETRA (Terrestrial Trunked Radio) –стандарт транкинговой радиосвязи. Этот стандарт был создан под эгидойЕвропейского института телекоммуникационных стандартов (ETSI) с целью заменитьсо временем все существующие разнородные аналоговые стандарты транкинговойсвязи. Сегодня он является единым стандартом цифровой транкинговой радиосвязи встранах ЕС. Уровень надежности и безопасности стандарта TETRA многократнопревышает существующие аналоговые системы.
UMTS (Universal MobileTelecommunication System) – Универсальная Мобильная ТелекоммуникационнаяСистема – скорость передачи данных до 384 кбит/сек при передвижении соскоростью до 120км/час и до 2 мбит/сек при передвижении со скоростью до 10 км/час.Данный стандарт сотовой связи третьего поколения для Европы разработан ETSI.
USSD (Unstructured SupplementaryServices Data) – это услуга двунаправленной сеансовой передачинеструктурированных данных, реализованная в сетях стандарта GSM. Она являетсявстроенной функцией инфраструктуры GSM сетей и позволяет передавать информациюмежду пользователями и приложениями через сеть сигнализации ОКС №7 в режимереального времени. Причем этот обмен идет по каналу сигнализации без созданиядополнительной нагрузки на голосовые каналы.
Wi-Fi – (Wireless Fidelity – беспроводнаявысокая точность) – технология, которая в последнее время набирает обороты.Представляет собой формат передачи цифровых данных по радиоканалам в диапазоне2,4 ГГц. Сети Wi-Fi строятся на основе небольших базовых станций, которыеполучили название точки доступа или хот-споты. Скорость передачи данных в такихсетях может достигать 54 Мбит/с. Радиус действия одной точки составляет до 100 метров.При наличии усилителей сигнала передача данных может осуществляться на расстояниедо 20 километров.
WAP (Wireless Application Protocol)– бесплатный нелицензированный протокол беспроводной связи, позволяющийсоздавать расширенные системы мобильной телефонии и получать доступ к страницамИнтернета с мобильных телефонов.2.3 Технические особенности информационно-технологическихсистем
Использованиеинформационно-технологических систем в различных сферах производства даетвозможность полнее реализовать вклад следующих составляющих:
1) автоматизация – исключение изпроцесса человеческого труда;
2) информатизация – сбор ипереработка информации о процессе;
3) изменение последовательности(очередности) этапов процессов и обеспечение их параллельного осуществления;
4) контроль – постоянноеотслеживание и регистрация состояния объектов и процессов;
5) интеграция – координированиеразличных заданий и процессов;
6) интеллектуализация – сбор ираспределение интеллектуальных активов[35].
Для обеспечения решенияперечисленных информационных задач в состав компьютерной системы обработкиинформации, помимо рассмотренных ранее основных устройств обработки, можетвходить ряд обязательных и дополнительных устройств (см. рис 4).
Все компоненты аппаратногообеспечения компьютера вносят существенный вклад в обеспечение эффективностиобработки информации, однако с точки зрения пользователя, активно влияющего наработу системы, важны только те устройства, которые отличаются от процессора ипамяти, то есть внешние устройства.
Внешние устройства можноподразделить на внешние запоминающие устройства (ВЗУ) и устройства ввода/вывода(УВВ) информации. ВЗУ – это устройства, способные хранить информацию некотороевремя, связанные с физическими свойствами конкретного устройства, иобеспечивать чтение и/или запись этой информации в оперативную память.
Если рассматривать ВЗУ с точкизрения использования различными компонентами программного обеспечения, то можновыделить следующие типы устройств:
— накопители на флоппи-дисках(дискетах);
— накопители на жестких дисках(«винчестерах»);
— накопители на магнитной ленте(стриммеры);
— накопители на оптических дисках(CD и DVD);
— накопители на интегральной памяти(флеш-модулях).
Общее назначение перечисленныхустройств – хранение цифровых двоичных данных в виде файлов, в логических ифизических разделах файловой системы.
Дискета (англ. floppy disk) –носитель небольшого объема информации, представляющий собой гибкий пластиковыйдиск в защитной оболочке. Используется для переноса данных с одного компьютерана другой, для распространения программного обеспечения, может содержатьсистемные файлы операционной системы и использоваться для начальной загрузки(инициирования работы) компьютера «в обход» установленной.
/>
Рис. 4. Комплекс основных идополнительных компонентов компьютера.
Накопитель на жестких магнитныхдисках (винчестеры) (англ. HDD – Hard Disk Drive) – это запоминающее устройствобольшой емкости, в котором носителями информации являются круглые алюминиевые(керамические) пластины – платтеры, обе поверхности которых покрыты слоеммагнитного материала. Используется для постоянного хранения данных в различныхфайловых системах. Физическое пространство диска при формировании таблицыразмещения файлов (file allocation table – FAT) может разбиваться налогические, образуя в системе отдельные виртуальные накопители.
Современные винчестеры выпускаются стремя типами интерфейсов: SCSI (Small Computer SystemInterface), IDE (Integrated Drive Electronics), RAID (redundant array ofinexpensive disks). Существует 6 вариантов исполнения технологии защитыданных: RAID 1: зеркальные диски; RAID 2: матрица с поразрядным расслоением;RAID 3: аппаратное обнаружение ошибок и четность; RAID 4: внутригрупповойпараллелизм; RAID 5: четность вращения для распараллеливания записей; RAID 6:двумерная четность для обеспечения большей надежности.
Конкуренция между этими стандартамипривела к существенному увеличению скорости обмена данными. Так, например,скорость передачи по стандарту SCSI-2 достигает 10 Мбайт/с в 8-битномFast-режиме и 20 Мбайт/с в 16-битном FaslWide-режиме, что позволяет применятьэтот интерфейс для широкого класса компьютеров, включая супер-ЭВМ.
Интерфейс IDE (или иначе АТА) –гораздо более дешевый вариант, до последнего времени он существенно уступал повозможностям интерфейсу SCSI. Положение изменилось с внедрением новогостандарта АТА-2 (или Enhanced IDE). Его особенности: поддержка до четырехустройств, в том числе накопителей на CD-ROM и на магнитной ленте (ATAPI–ATAPacket Interface).
Накопитель на магнитной ленте (англ.tape streamer) – устройство для резервного копирования больших объемовинформации. В качестве носителя здесь применяются кассеты с магнитной лентойемкостью 1-2 Гб и больше. Встроенные в стример средства аппаратного сжатияпозволяют автоматически уплотнять информацию перед ее записью и восстанавливатьпосле считывания, что фактически увеличивает объем сохраняемой информации.
Накопители на оптических дисках(CD, DVD) представляют собой прозрачные полимерные диски диаметром 8 и 12 см,на одну сторону которого напылен светоотражающий металлизированный слой.
Штампованный CD-ROM – поликарбонат,покрытый с одной стороны отражающим слоем и защитным лаком. Смена отражающейспособности осуществляется за счет штамповки углублений в металлическом слое.Время хранения оценивается в 10 лет.
CD-R (CD-WORM) – вместо штамповкиотражающего слоя используется разрушение участков покрывающей еготермочувствительной краски. Голубые и зеленые цианиновые (cyanine) болванкиимеют предполагаемое время хранения 75 лет, фталоцианиновые (phtalocyanine) –200 лет. Фталоцианин устойчивее к нагреванию и свету, но требует тщательнойнастройки мощности лазера. На верхнем слое поликарбоната нанесена спиральнаядорожка разметки (pregroove), содержащая коды ATIP – требуемая мощность лазера,возможная скорость записи и временные коды каждого кадра, а также информация оносителе (информация определяется изготовителем матрицы, изготовитель дискаможет использовать матрицу не по назначению: залить другую краску и т.п.):
CD-RW (CD-E) – CD диск свозможностью перезаписи информации способом преобразования кристаллическогосостояния записывающего слоя в аморфное (низкая отражательная способность) иобратно под воздействием точечного нагревания лазером. Срок хранения – 10 лет.Циклов записи – 1000. Также имеет предварительно выдавленную дорожку разметки сATIP.
DDCD (Sony) – CD диск с уменьшеннымрасстоянием между витками и размерами информационных пит. Емкость – 1.3 Гб.
ML-ROM, ML-R, ML-RW (TDK) – CD дискс модифицированным (3 бита на пит) алгоритмом кодирования. Диски 120 мм – 2 Гб,80 мм – 650 Мб, 60 мм – 200 Мб.
DVD-ROM – носитель аналогиченCD-ROM (120 мм и 80 мм), но длина волны лазера снижена с 780 нм до 635/650 нм,что позволило уменьшить расстояние между витками до 0.74 мкм, а размер пита до0.14 мкм. Более узкая фокусировка луча позволила уменьшить толщину диска до 0.6мм и склеивать их по два, делая таким образом двухсторонние диски, увеличиваяемкость с 4.7 Гб (Type A, DVD-5, SS/SL, 120 мм) до 9.4 Гб (Type B, DVD-10,DS/SL). При этом данные (на каждой стороне) могут храниться в одном или двухслоях (используется фокусировка луча на различную глубину), таким образом,увеличивая емкость до 8.5 Гб (Type C, DVD-9, SS/DL) или 17 Гб (Type D, DVD-18,DS/DL).
DVD-R – односторонние (4.7 Гб – 1S)и двухсторонние (9.4 Гб – 2S). Термокраска как в CD-R, но другого типа.Читаются на любых DVD-ROM. DVD-R(A) – могут записываться только напрофессиональном оборудовании. DVD-R(G) – могут записываться только на бытовомоборудовании, защищены от копирования на них. Для записи на диски A и Gиспользуются лазеры с различной длиной волны (635 и 650 нм). Максимальнаяскорость записи до 16x.
DVD-RAM – одно- и двухсторонниедиски. Первая версия – 2.6 Гб, вторая – 4.7 Гб. Используется изменение фазы какв CD-RW в комбинации с магнитооптикой. Отражающая способность ниже, чем уDVD-ROM. Версия для записи видео называется DVD-VR. Помещаются в открываемые(type 2) или цельные кассеты (type 1) или без них (только для чтения).Предусматривается специальная кассета (type 3) для помещения в нее дисков. Приизвлечении диска из кассеты типа 2 необходимо пробить отверстие, котороепозволяет устройству однозначно определить, что диск вынимался или заменялся.Некоторые устройства отказываются записывать на такие диски. Стандартпредусматривает до 100 тысяч циклов перезаписи. Продолжительность хранения – 30лет.
DVD-RW – разработан на базе DVD-R,но используется изменение фазы как в CD-RW.
DVD+RW – используется изменениефазы как в CD-RW. Первая версия – 3 Гб, вторая – 4.7 Гб. Односторонние (тип S)и двухсторонние (тип D). Позволяет перезаписывать часть данных, не затрагиваяокружающие (например, перезапись плохо записанного сектора). До 1000 цикловперезаписи. Максимальная скорость, определенная в стандарте – 4x¸8x.
DVD+R – гибрид форматов – структураданных от DVD+RW, химия от CD-R. Односторонние (тип S) и двухсторонние (тип D).Максимальная скорость, определенная в стандарте – 8x (бывают устройства 16x).
DVD+R9 – двухслойный DVD+R. 8.5 Гб.Максимальная скорость, определенная в стандарте – 2x¸4x.
В скором будущем альянспроизводителей (DVD Forum) обещает появление нового носителя – DVD-RDL.
Внешние накопители наперепрограммируемой постоянной памяти (Flash-память – Flash Memory) –устройства, содержащие энергонезависимую память, допускающие многократнуюперезапись своего содержимого. Они подразделяются на (см. рис. 5):
— PC Card (или PCMCIА ATA);
— Mini Card;
— CompactFlash;
— SmartMedia;
— IBM Microdrive;
— MultiMedia Card;
— Sony MemoryStick;
— SD Card;
— DataPlay.
PC Card ATA – карта памяти храненияданных большой емкости для портативных компьютеров, – размер 85,6х 54х 3,3 мм,имеет 68 pin-овое соединение на торцевом разъеме. Существует несколько типов PCCard: Type I, Type II, Type III, различие которых в толщине. Это 3.3, 5.0, 10.5мм соответственно. Стандарт PC Card ATA Type I – используется как память SRAM,Flash и т.п. типы памяти; стандарт PC Card ATA Type II – помимо памяти – какустройства ввода-вывода (например: модемы, сетевые карты); стандарт PC Card ATAType III – как жесткие диски.
Mini Card (или Miniature Card) –это сменный цифровой носитель информации. Его размеры 38 мм длина, 33 высота,3,5 мм ширина. На торцевом разъеме находятся штырьки, которые легко можноповредить при использовании.
СompactFlash – это маленькоесменное устройство хранения данных большой емкости без движущихся частей,размером 42,8 x 36,4 x 3.3 мм. Карта имеет 50 pin-овое соединение на торцевомразъеме, и соответствует всем ATA спецификациям, вплоть до всех электрических имеханических процессов. Во-первых, этот формат не имеет движущихся частей, во-вторых– малое энергопотребление 3,3 и 5 вольт, в-третьих – высокая совместимость с PC(из-за встроенного контроллера).

/>
/>
/> PCMCIА ATA Mini Card CompactFlash
/>
/>
/> SmartMedia IBM Microdrive MultiMedia Card
/>
/>
/> Sony Memory Stick SD Card DataPlay
Рис. 5. Внешние накопители – картыпамяти хранения данных
SmartMedia Card. Ранее они носилиеще название – Solid State Floppy Disk Card (гибкий диск с твердым телом),размером 45.1´37´0,76 мм, вес 2 грамма.Энергопотребление – 3,3 и 5 вольт. 22 pin-овое подсоединение. Скоростьзаписи/чтения примерно 512 килобайт в секунду. В карте отсутствует контроллер,и как следствие, структура имеет только носитель информации и контактнуюпозолоченную панель.
IBM Microdrive – это миниатюрныйжесткий диск объемом 170, 340, 512 Мб и 1 Гб. Может использоваться в камерах,оборудованных слотом для CompactFlash Type II, потому что сам он имеет точнотакой же размер, что и CompactFlash Type II.
MultiMedia Card – это одно из самыхмаленьких сменных устройств хранения данных небольшой емкости. Эта карта имеетразмер приблизительно с почтовую марку. Длина 32 мм, ширина 24 мм, высота 1.4мм, вес – меньше 2х грамм.
Memory Stick от Sony. Размер 50 ммдлиной, 21.5 мм шириной, 2.8 мм высотой, вес 4 грамма. Это, как и все картыпамяти, применяемые в цифровых фотокамерах, энергонезависимый носительинформации. Основана на технологии Flash RAM. Имеет 10-контактный разъем изащиту от случайного стирания.
SD Card (Secure Digital) (SD –сокращенно от Secure Digital) – карты безопасного хранения. Это карта размером24 х 32 х 2.1 мм, 9 штырьковый разъем на торце. Вес 2 грамма. Скоростьсчитывания данных – около 6Мб в секунду. Карта имеет криптозащиту отнесанкционированного копирования, повышенную защиту информации на карте отслучайного стирания или разрушения. Слот для приема SD карт совместим со слотомMultiMedia Card.
DataPlay – это миниатюрные дискибольшого объема. Привод похож на привод обычных винчестеров, однако, фактическидиски DataPlay – это миниатюрные DVD-R диски. Данное устройство имеет размер –33,53 мм высотой, 39,5 мм шириной, объем до 4Гб.
Следует отметить, что в настоящеевремя особо широкую популярность приобретает реализация Flash-памяти в видеFlash-«брелоков» различных исполнений и емкостей. Максимальная емкостьсовременных Flash-«брелоков» составляет 16 Гб.
На физическом уровне, любые данные,хранящиеся на материальных носителях, состоят из информационных полей (адресов)и собственно формализованных данных (представляемых в виде двоичных символов).Соответственно, обращение к памяти большого объема требует и большой длиныадреса. Основной обобщающей характеристикой устройств ввода/вывода можетслужить скорость передачи данных (максимальная скорость, с которой данные могутпередаваться между устройством ввода/вывода и основной памятью илипроцессором). В таблице 2 представлены основные устройства ввода/вывода,применяемые в компьютерах, а также указаны примерные скорости обмена данными,обеспечиваемые этими устройствами.
Таблица 2. Скорости обмена даннымиустройств ввода/выводаТип устройства Направление передачи данных Скорость передачи данных (Кбайт/с) Клавиатура Ввод 0,01 Мышь Ввод 0,02 Голосовой ввод Ввод 0,02 Сканер Ввод 200,0 Голосовой вывод Вывод 0,06 Лазерный принтер Вывод 100,00 Графический дисплей Вывод 30000,00
Соединение и взаимодействие сперечисленными устройствами обеспечивают специальные интерфейсы связи:последовательный – СОМ, параллельный – LPT и универсальная последовательнаяшина USB (Universal Serial Bus). Следует отметить, что USB обеспечивает болеевысокую скорость обмена данными. Максимальная пропускная способность USB версии1.1 – 12 Мбит/с, более современной версии 2.0 – 480 Мбит/с. Впрочем, длянизкоскоростных устройств предусмотрена скорость 1,5 Мбит/с.
Для связи между компьютерамисуществует три основных способа организации межкомпьютерной связи:
— объединение двух рядомрасположенных компьютеров через их коммуникационные порты посредствомспециального кабеля;
— передача данных от одногокомпьютера к другому посредством модема с помощью проводных или спутниковыхлиний связи;
— объединение компьютеров вкомпьютерную сеть.
Часто при организации связи междудвумя компьютерами за одним компьютером закрепляется роль поставщика ресурсов(программ, данных и т.д.), а за другим – роль пользователя этих ресурсов. Вэтом случае первый компьютер называется сервером, а второй – клиентом илирабочей станцией. Работать можно только на компьютере-клиенте под управлениемспециального программного обеспечения. Клиентом также называют прикладнуюпрограмму, которая от имени пользователя получает услуги сервера.Соответственно, программное обеспечение, которое позволяет компьютерупредоставлять услуги другому компьютеру, называют сервером – так же, как и самкомпьютер.
Для организации связи междукомпьютерами в настоящее время широко используются семейство протоколов TCP/IP,IPX/SPX, AppleTalk и NetBEUI:
TCP/IP – протокол, используемый дляадресного объединения компьютеров в сеть Internet;
IPX/SPX – протокол, применяемый всетях на базе Novell NetWare;
AppleTalk – протокол поддержкиклиентов сетей Apple Macintosh;
NetBEUI – протокол, предназначенныйдля применения в локальных сетях.
В настоящее время TCP/IP (IP-сети)является доминирующим протоколом межмашинного обмена данными с использованиемуникальных адресов клиентов сети. Вторым, не менее важным параметром, характеризующиммашину, является маска подсети – величина, определяющая максимальное числомашин, которые могут находиться в одном локальном сегменте сети. Администраторсети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям ониподключены. Старшие биты четырехбайтного IP-адреса определяют номер IP-сети.Оставшаяся часть IP-адреса – номер узла (хост-номер). Существует 5 классовIP-адресов, отличающихся количеством бит в сетевом номере и хост-номере (см.таб. 3).
При разработке структуры IP-адресовпредполагалось, что они будут использоваться в сетях разного масштаба:
— адреса класса A предназначены дляиспользования в больших сетях общего пользования;
— адреса класса B предназначены дляиспользования в сетях среднего размера (сети больших компаний,научно-исследовательских институтов, университетов);
— адреса класса C предназначены дляиспользования в сетях с небольшим числом компьютеров (сети небольших компаний ифирм);
— адреса класса D используют дляобращения к группам компьютеров.
Таблица 3. Классификация IP-адресов 8 16 24 31 Класс A № СЕТИ № ХОСТА Класс B 10 № СЕТИ № ХОСТА Класс C 110 № СЕТИ № ХОСТА Класс D 1110 ГРУППОВОЙ АДРЕС Класс E 11110 ЗАРЕЗЕРВИРОВАНО /> /> /> /> /> /> /> /> /> /> /> /> />
Особое внимание имеет адрес127.0.0.1, который предназначен для тестирования программ и взаимодействияпроцессов в рамках одного компьютера. В большинстве случаев в файлах настройкиэтот адрес обязательно должен быть указан.
Для обмена данными чаще всегоиспользуется стек протоколов TCP/IP, и хотя он был разработан до появлениямодели взаимодействия открытых систем (ISO/OSI) (имеет собственнуюмногоуровневую структуру), он обладает определенным соответствием уровняммодели OSI[36].
Для универсальной схемотехническойреализации канала связи вычислительных систем, модель OSIпредусматривает реализацию программно-аппаратного решения классического каналасвязи источника с приемником (см. рис. 6).
Прикладные процессы ЭВМ, включеннойв сеанс связи, реализуют протокол связи TCP (Transmission Control Protocol)через порты связи. Для отдельных приложений выделяются общеизвестные номерапортов. Когда прикладной процесс использует TCP, например, для передачи файловFTP (File Transfer Protocol), кодер и декодер взаимодействующих ЭВМпоследовательно реализуют стек протоколов FTP/TCP/IP/ENET. При любом другомсоединении ЭВМ, например, при реализации UDP (UserDatagram Protocol – протокола пользовательских датаграмм), информацию осостоянии соединения (виртуального канала), поддерживают оконечные модули TCP.Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Каналявляется дуплексным: данные могут одновременно передаваться в обоихнаправлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят посети, и другой прикладной процесс читает их из своего TCP-порта.
Протокол TCP разбивает поток байтна пакеты; он не сохраняет границ между записями. Например, если одинприкладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другомконце виртуального канала может выполнить 10 чтений для того, чтобы получитьвсе данные. Но этот же процесс может получить все данные сразу, сделав толькоодну операцию чтения. Не существует зависимости между числом и размеромзаписываемых сообщений с одной стороны и числом и размером считываемыхсообщений с другой стороны.

/>
Рис. 6. Семиуровневая реализацияпротокола открытых систем
Таким образом, можно заключить, чтообработка информации в компьютерной системе есть циклический процесс хранения ипередачи данных во времени и пространстве, что накладывает особенные требованияк физической целостности данных. Что касается защиты от несанкционированногополучения конфиденциальной информации при ее автоматизированной обработке, тосчиталось, что автономность работы ЭВМ первых поколений, индивидуальностьалгоритмической реализации процедур обработки информации, представлениеинформации в запоминающих устройствах ЭВМ и на машинных носителях взакодированном виде и относительная простота организационного контроля всегопроцесса обработки обеспечивают надежную защиту информации отнесанкционированного доступа к ней.
Однако, по мере развитияэлектронной вычислительной техники, форм, способов и масштабов ее использованияиспользовавшиеся защитные механизмы стали терять свою эффективность, повысиласьуязвимость информации. Это подтверждается конкретными фактами несанкционированногополучения информации в злоумышленных целях.
2.4Подсистема обеспечения информационной безопасности
Составляющая по обеспечениюинформационной безопасности (ИБ) должна быть реализована в виде комплекснойсистемы информационной безопасности технических систем обработки информации(ТСОИ), обеспечивающей современные методы и средства защиты информации впроцессах ее электронной обработки, передачи и хранения, защиту информационныхи сервисных ресурсов системы.
Вышеперечисленные особенностиинформационных технологий по мере своего проявления обусловливают уязвимостьинформации, в том числе:
— подверженностьфизическому или логическому искажению или уничтожению;
— возможностьнесанкционированной (случайной или злоумышленной) модификации;
— опасностьнесанкционированного (случайного и преднамеренного) получения информациилицами, для которых она не предназначалась.
Кроме этого, информационнымтехнологиям присуща подверженность различным видам воздействий, снижающихинформационную безопасность (см. рис.7). Эти воздействия принято называтьугрозами безопасности информации и информационной безопасности. Вполнеочевидно, что понятия таких угроз формируются с учетом соответствующих понятийбезопасности. Наиболее общие понятия безопасности и угроз сформулированы вЗаконе Российской Федерации «О безопасности».
УГРОЗЫ  БЕЗОПАСНОСТИ По природе возникновения По ориентации на ресурсы Стихийные бедствия природного, техногенного и социального характера Угрозы персоналу Несчастные случаи Угрозы материальным ресурсам Ошибки обслуживающего персонала, пользователей Угрозы финансовым ресурсам Злоупотребления персонала, пользователей Угрозы информации Противоправные действия со стороны злоумышленников Угрозы информационным ресурсам Сбои и отказы в программном обеспечении и оборудовании Угрозы информационным системам Другие Другие /> /> /> /> /> />
Рис. 7. Виды угроз безопасности
Безопасность –состояние защищенности жизненно важных интересов личности, общества,государства от внешних и внутренних угроз.
Угроза безопасности –совокупность условий, факторов, создающих опасность жизненно важным интересамличности, общества и государства.
Таким образом, независимо от видаобъекта безопасности, угроза безопасности представляет совокупность факторов,явлений, условий и действий, создающих опасность для нормальногофункционирования объектов, реализующих определенные цели и задачи. С учетомэтих понятий, для ТСОИ можно представить следующее определение угрозы.
Угроза информационной безопасности– реальные или потенциально возможные действия или условия, приводящие ковладению, хищению, искажению, изменению, уничтожению информации,обрабатываемой в ТСОИ, и сведений о самой системе, а также к прямымматериальным убыткам.
Подсистемы защиты информации должныпреследовать достижение следующих целей[37].
1) обеспечение физическойцелостности защищаемой информации, т.е. заданной синтаксической ее структуры;
2) обеспечение логическойцелостности, т.е. семантических характеристик информации и установленныхвзаимосвязей между ее элементами;
3) обеспечение доверия к информациив прагматическом плане, т.е. предупреждения несанкционированной ее модификациис изменением или без изменения синтаксических или семантических характеристик;
4) предупреждениенесанкционированного получения защищаемой информации лицами или программами(процессами), не имеющими на это специальных полномочий, т.е. обеспеченияустановленного статуса ее секретности (конфиденциальности);
5) предупреждениенесанкционированного копирования (размножения) информации, объявленнойчьей-либо собственностью;
6) защита от демаскирования, т.е.скрытия назначения, архитектуры, технологии и самого факта функционированиясистемы обработки информации;
7) защита личности, общества,государства, в т.ч. их информационных ресурсов, информации, информационныхсистем от воздействия информации, наносящей ущерб, внешних и внутренних угроз.
Для достижения рассмотренных целейкомплексной защиты информации необходимо предусмотреть адекватные по содержаниюи достаточные по количеству способы и средства защиты, как отдельных образцовТСОИ и в целом любой системы обработки информации.
Проблему защиты информацииусугубляет бурное развитие мобильных технологий. Исследования аналитиков вобласти информационной безопасности говорят о безответственности людей вобращении со своими мобильными устройствами. Именно этот тип утечек приводит ксерьезным убыткам пользователей гаджетов[38].
Благодаря высоким коммуникационнымвозможностям современные мобильные устройства получают все большеераспространение.
Функции почты, управлениеконтактами, Интернет, создание документации делает современные портативныеустройства незаменимыми помощниками. Наличие bluetooth, IrDA, Wi-Fi – все этоидеально подходит для массового использования. Вследствие резкого роста«мобильного потенциала» общества существенно повышается риск утечки информации.Подавляющее большинство (более 70%) пользователей хранят на мобильномустройстве конфиденциальные данные, причем как свои, так и своего работодателя.И при этом 17% пользователей хотя бы раз теряли мобильный телефон, карманныйперсональный компьютер (КПК), смартфон, а то и ноутбук. Организации, служащиекоторых применяют мобильные устройства, входят в группу повышенного риска.
Около 90% компаний сегодня не всостоянии предотвратить неавторизованное подключение мобильных накопителей ккорпоративной сети, при этом только половина компаний осознает существующийриск утечек. Инциденты по утечке корпоративной информации случаются все чаще ичаще, носят глобальный характер. От потери данных страдают банки, сотовыеоператоры, хостинг-провайдеры, малый бизнес и большие корпорации, коммерческиефирмы и государственные учреждения — все эти организации зафиксировали массуутечек в 2006 году. Многие из этих компаний теперь могут стать жертвоймошенников, лишиться всех сбережений и навсегда испортить кредитную историю.
Из года в год убытки от утечекконфиденциальной информации растут на 20-25%, по оценкам специалистов по ИБ в2006 году только в США потеряли более 60-65 млрд. долларов вследствие утечекприватных сведений. По прогнозам, совокупные потери мировой экономики из-закражи коммерческих секретов достигнут в 2008 году 1 трлн. долларов.
Нельзя не отметить и то, что впоследнее время недобросовестные конкуренты стали прибегать к услугамдолжностных лиц правоохранительных и контролирующих органов, которые, используяимеющиеся у них властные полномочия и оперативно-технические возможности,получают информацию о деятельности коммерческих структур. Так, в Калининградебыло возбуждено уголовное дело в отношении сотрудника уголовного розыска иработника таможни, которые пытались передать коммерческой организацииэлектронную базу конфиденциальных данных Калининградской таможни[39].Фактамтайного хищения информации, совершенных при разных обстоятельствах, сопутствуетлишь одно общее обстоятельство – «отсутствие свободного доступа на законномосновании», которое собственник должен обеспечивать самостоятельно, организуязащиту информации «от неправомерного доступа, уничтожения, модифицирования,блокирования, копирования, предоставления, распространения, а также от иныхнеправомерных действий в отношении такой информации». При этом выбор способовосуществляется с учетом обеспечения рассмотренных выше целей комплексной защитыинформации или защиты системы от воздействий разрушающей информации. К таким способам можно отнести:
— препятствие – создание на пути возникновения или распространениядестабилизирующего фактора определенного барьера, не позволяющего соответствующему фактору принять опасныеразмеры;
— управление, определение и выработка на каждом шагу функционирования системыобработки информации управляющих воздействий на элементы системы, в результате которых будет обеспечено решение одной илинескольких задач защиты информации;
— маскировка преобразования информации, исключающая или существенно затрудняющаядоступ к ней злоумышленников;
— регламентация – способ защиты информации, состоящий в разработке и реализации впроцессе функционирования системы обработки информации комплекса мероприятий,создающих условия обработки информации, существенно затрудняющих проявление ивоздействие дестабилизирующих факторов;
— принуждение – способ защиты, обеспечивающий соблюдение пользователями иобслуживающим персоналом правил иусловий обработки информации под угрозой материальной, административной илиуголовной ответственности;
— побуждение – способ защиты информации, при котором пользователи и обслуживающийперсонал систем обработки информации побуждаются (материально, морально, этически, психологически) к соблюдению всех правил ееобработки.
Как правило, перечисленные способыпредотвращения угроз реализуются следующими видами защит:
— организационно-правовой защитой,основывающейся на реализации системы общегосударственных законодательных актов,нормативно-правовых актов отдельных министерств и ведомств, органов управления,а также на системе разработанных на их базе организационных,организационно-технических и иных мероприятий, используемых для защитыинформации;
— технической(инженерно-технической) защитой, основывающейся на использовании техническихустройств, узлов, блоков, элементов, систем, как в виде отдельных средств, таки встроенных в процессе единого технологического цикла создания средствобработки информации, сооружений и т.д.;
— программно-аппаратной защитой,предполагающей использование программного обеспечения ЭВТ, комплексов и систем,а также аппаратных устройств, встроенных в состав технических средств и системобработки информации.
Контрольные вопросы
1. Что называется сообщением?
2. Что называется сигналом?
3. Какие сообщения называютсяаналоговыми, а какие – дискретными?
4. Что называется линией связи,каналом связи, интерфейсом?
5. Что такое «компьютер»?
6. Что такое «файл»?
7. На какие классы подразделяетсяпрограммное обеспечение компьютеров?
8. Какие основные составляющиеможно выделить в информационных технологиях?
9. Перечислите и охарактеризуйтеосновные виды связи.
10. Перечислите и охарактеризуйтеосновные виды каналов связи.
11. Какие виды запоминающихустройств используются в компьютерах?
12. Какие существуют способыорганизации межкомпьютерной связи?
13. Каковы основные аспектыуязвимости информации?
14. Назовите основные виды угроз информационнойбезопасности.
15. Какие цели должны преследоватьподсистемы защиты информации?
16. Перечислите способыпредотвращения угроз информационной безопасности.
ГЛАВА 3. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ
3.1 Понятие компьютерногопреступления
В рамках общепризнанного пониманияв российской и зарубежной науке международного уголовного права установленоделение международных преступных деяний на международные преступления ипреступления международного характера. «В то время как международныепреступления затрагивают интересы всего мирового сообщества и подлежатюрисдикции Международного уголовного суда, преступления международногохарактера касаются ряда отдельных государств и в рамках принципа двойнойподсудности подпадают под регулятивное действие института выдачи (экстрадиции).Здесь вопрос решается на основе принципа или выдай или накажи и принципа иливыдай или суди»[40].
Характер новации в системемеждународного уголовного права приобрели так называемые «компьютерныепреступления», которые подпадают по всем меркам под понятие «преступлениемеждународного характера».
Компьютеризация – явление социальнозначимое. Однако значимость компьютеризации можно рассматривать с разныхсторон. Признание компьютеризации как социально-значимого явления ставит переднами задачу выявления тех последствий, которые сопутствуют данному феномену. Икак не раз случалось в истории, когда научные достижения пользовались не тольково благо, но и во вред, новая сфера деятельности человечества не сталаисключением.
Существует несколько точек зрения овозникновении «компьютерной преступности». Так, по данным американского ученогоД.Б. Паркера, преступность, «связанная с системой электронной обработки данных,возникла одновременно с появлением компьютерной техники около 1940 г. Этапреступность получила название «компьютерной преступности, или злоупотреблениякомпьютерами».
Ряд источников утверждают, чтотерминологическое понятие «компьютерная преступность» появилось в 50-е годы,когда были выявлены первые преступления с использованием ЭВМ. А если бытьточнее, в 1958 году, когда произошло первое в мире зарегистрированноекомпьютерное преступление.
В 1983 году вПариже группой экспертов ОЭСР было дано криминологическое определениекомпьютерного преступления, под которым понималось любое незаконное, неэтичноеили неразрешенное поведение, затрагивающее автоматизированную обработку и/илипередачу данных.
В результатеинтенсивных исследований, проведенных в разных странах, обоснованнымпредставляется заключение о выделении самостоятельного вида преступлений,обобщенно называемого компьютерными преступлениями.
Компьютерноепреступление как уголовно-правовое понятие – это предусмотренное уголовнымзаконом виновное нарушение чужих прав и интересов в отношенииавтоматизированных систем обработки данных, совершенное во вред подлежащимправовой охране правам и интересам физических и юридических лиц, общества игосударства.
Первое преступление подобного родав СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству отхищения составил 78584 руб. Данный факт занесен в международный реестр правонарушенийподобного рода и явился своеобразной отправной точкой в развитии нового видапреступлений в нашей стране.
На данный момент не существуетобщепризнанного определения таких преступлений, а сам термин «компьютерноепреступление» носит операционный характер.
Вместе с тем исследователи выделяюттри категории явлений, относимых к этому понятию:
— злоупотребление компьютером – рядмероприятий с использованием компьютера для извлечения выгоды, которые нанеслиили могли нанести ущерб;
— прямое незаконное использованиекомпьютеров в совершении преступления;
— любое незаконное действие, дляуспешного осуществления которого необходимо знание компьютерной техники.
Наряду с этим в практический оборотвведен термин «киберпреступность», охватывающий любое преступление, котороеможет совершаться с помощью компьютерной системы (сети) или в рамкахкомпьютерной системы (сети). В принципе он охватывает любое преступление,которое может быть совершено в электронной среде. Как результат анализа ООН,существуют две категории киберпреступлений:
а) киберпреступление в узкомсмысле: любое противоправное деяние, осуществляемое посредством электронныхопераций, целью которого является преодоление защиты компьютерных систем иобрабатываемых ими данных;
б) киберпреступление в широкомсмысле: любое противоправное деяние, совершаемое посредством или в связи скомпьютерной системой или сетью, включая такие преступления, как незаконноехранение, предложение или распространение информации посредством компьютернойсистемы или сети.
3.2 Субъектыкомпьютерных преступлений
Обстановка совершения преступленийв сфере компьютерной информации характеризуется рядом существенных факторов.Для нее характерно несовпадение между местом совершения противоправных действийи местом наступления общественно опасных последствий. Рассматриваемыепреступления совершаются, как правило, в специфически интеллектуальной областипрофессиональной деятельности и с использованием специализированногооборудования. Все эти преступления обычно совершаются в условиях различныхнарушений установленного порядка работы с ЭВМ, о которых лицам становитсяизвестно в ходе их соответствующей профессиональной подготовки. Дляправонарушителей в данной области обычно достаточно ясен механизм возможныхнарушений правил пользования информационными ресурсами и связь с событиями,повлекшими наступление криминального результата.
Следовательно, относительно объектапреступного посягательства двух мнений быть не может – им, естественно,является информация, а действия преступника следует рассматривать как покушениена информационные отношения общества.
Субъекты данных преступленийнередко владеют специальными навыками не только в области управления ЭВМ и ееустройствами, но и специальными знаниями в области обработки информации в информационныхсистемах в целом. При этом для корыстных преступлений, связанных сиспользованием информационных систем, характерны и специальные познания всоответствующих финансовых и иных информационных технологиях. Для нарушенийправил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкойпредметной профессиональной области устройств ЭВМ и программного обеспечения.
Лица,совершающие компьютерные преступления, могут быть объединены в три большиегруппы:
а) лица, не связанные трудовымиотношениями с организацией жертвой, но имеющие некоторые связи с нею;
б) сотрудники организации,занимающие ответственные посты;
в) сотрудники – пользователи ЭВМ,злоупотребляющие своим положением.
Кроме того, субъекты компьютерныхпреступлений могут различаться как по уровню их профессиональной подготовки,так и по социальному положению.
В частности, выделяют следующие ихвиды[41]:
а) «хакеры» – лица, рассматривающиезащиту компьютерных систем как личный вызов и взламывающие их для полученияполного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» – лица, взламывающиекомпьютеры для получения информации, которую можно использовать в политических,военных и экономических целях;
в) «террористы» – лица,взламывающие информационные системы для создания эффекта опасности, которыйможно использовать в целях политического воздействия;
г) «корыстные преступники» – лица,вторгающиеся в информационные системы для получения личных имущественных или неимущественныхвыгод;
д) «вандалы» – лица, взламывающиеинформационные системы для их разрушения;
е) психически больные лица,страдающие новым видом психических заболеваний – информационными болезнями иликомпьютерными фобиями.
Западныеспециалисты подразделяют представляющий опасность персонал на категории всоответствии со сферами деятельности[42]:
1.  Операционныепреступления. Совершаются операторами ЭВМ, операторами периферийных устройствввода информации в ЭВМ и операторами, обслуживающими линии телекоммуникации.
2.  Преступления,основанные на использовании программного обеспечения, обычно совершаютсялицами, в чьем ведении находятся библиотеки программ; системнымипрограммистами; прикладными программистами; хорошо подготовленнымипользователями.
3.  Дляаппаратурной части компьютерных систем опасность совершения преступленийпредставляют: инженеры системщики, инженеры по терминальным устройствам,инженеры-связисты, инженеры-электронщики.
4.  Определеннуюугрозу совершения компьютерных преступлений представляют и сотрудники,занимающиеся организационной работой: управлением компьютерной сетью; руководствомоператорами; управлением базами данных; руководством работой по программномуобеспечению.
5.  Определеннуюугрозу могут представлять также разного рода клерки, работники службыбезопасности, работники, контролирующие функционирование ЭВМ.
Особуюопасность могут представлять специалисты в случае вхождения ими в сговор сруководителями подразделений и служб самой коммерческой структуры или связанныхс ней систем, а также с организованными преступными группами, поскольку в этихслучаях причиняемый ущерб от совершенных преступлений и тяжесть последствийзначительно увеличиваются.
Например,около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в областиинформационной безопасности, происходит при прямом или косвенном участиидействующих или бывших работников банков. При этом на преступный путь частостановятся самые квалифицированные, обладающие максимальными правами вавтоматизированных системах категории банковских служащих – системныеадминистраторы и другие сотрудники служб автоматизации банков.
3.3. Особенностиквалификации преступлений в сфере компьютерной информации
Анализируя динамику преступности всфере высоких технологий, специалисты прогнозируют рост организованнойпреступности, связанной с использованием в корыстных целях различныхэлектронных средств, входящих в состав телекоммуникационных систем. При этомпредполагается, что в ближайшее время различные учреждения и организации всебольше в производственной и коммерческой деятельности ориентируются наприменение новых информационных технологий.
По мере развития компьютерныхтехнологий и сетей у преступных групп и сообществ возникает желание обогатитьсяв нетрадиционной области. Виды преступной деятельности, в которой компьютернаяинформация выступает в качестве орудия совершения преступления или предметапреступного посягательства, настолько разнообразны, что компьютернаяпреступность по новому уголовному законодательству Российской Федерации сталаобъектом исследования многих юридических наук, в частности, криминологии, криминалистики,оперативно-розыскной деятельности. Однако по-прежнему существует много проблемкак в квалификации, так и в расследовании компьютерных преступлений.
В настоящее время большая частьпреступлений, подпадающих под категорию компьютерных, объединены законодателемв отдельную главу 28 УК РФ «Преступления в сфере компьютерной информации».
По статистическим данным МВДРоссии, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютернойинформации, в 1998 г. – 66 преступлений, в 1999 г. – 294 преступления, в 2000г. – 800, в 2001 г. – 1379, в 2002 г. – 2143, в 2003 г. – 4914, в 2004 г. –7268, в 2005 г. – 14810 преступлений. В 2006 году было некоторое снижениеколичества преступлений в сфере компьютерной информации – 8889 преступлений,но, тем не менее, уровень остается высоким.
Исходя из статистики видно, чтообщее количество преступлений в сфере компьютерной информации имеет тенденцию кросту. И так происходит не только в России, но и во всем мире, поэтому можноуверенно прогнозировать продолжение роста компьютерной преступности и еедальнейшее качественное развитие в обозримом будущем.
Следует отметить, что динамикароста может иметь более удручающий характер, если учесть, что подобныепреступления – емкое понятие, оно охватывает и правонарушения, которые являютсялогическим продолжением преступлений, перечисленных в главе 28 УК РФ и многихдругих, например, связанных с нарушением законов, устанавливающихправоотношения в производственных сферах, базирующихся на информационныхтехнологиях. В связи с этим уместно вспомнить, что еще более пятнадцати леттому назад международными экспертами по информационным технологиям былопредложено понимать под компьютерными преступлениями любое незаконноеповедение, связанное с автоматизированной обработкой или передачей данных.
Наличие компьютерной информациипотенциально связано с ее утечкой, разрушением, риском противоправногоиспользования, изъятия или дополнением необъективной информацией. Преступник,совершая свои действия, посягает на права и интересы граждан, предприятий,учреждений, организаций в областях ответственного хранения, обладания,авторства, а также использования автоматизированных систем.
На сегодняшний день в юридическойпрактике доминирует подход, предполагающий квалификацию лишь предметов преступногопосягательства (гл. 28 УК РФ): компьютерная информация, средства ее защиты,программное обеспечение и компьютерные технологии. В случаях, когда онисопровождаются совершением других, сопутствующих им преступлений, с инымпредметом преступного посягательства, уголовная ответственность наступает поправилам идеальной совокупности[43]. По нашему мнению, такойподход не совсем точно отражает значение компьютерных технологий в совершениипреступлений. Статистика и основанный на ее данных анализ уголовных делубедительно свидетельствует, что при совершении ряда других преступленийактивно и весьма эффективно используются информационные технологии.
Так, по данным Следственногокомитета МВД России, с начала 90-х годов значительную распространенность иповышенную общественную опасность получили различного рода хищения, совершаемыес применением подложных электронных идентификаторов, модификации данныхфискальной памяти систем учета платежей, кредитных карточек, по техническойфункции являющихся носителями охраняемой законом компьютерной информации. Темне менее, как свидетельствует Хвоевский С.А., до сих пор существует мнение, чтоих «трудно отнести к неправомерному доступу к компьютерной информации, так какнепонятно, действительно ли речь идет об охраняемой законом компьютернойинформации… Среди них наибольшее число вопросов вызывают «взломы» системспутникового телевидения и изменение фискальной памяти контрольно-кассовыхмашин»[44].
В 1996 году за подделку кредитных(пластиковых) карт «к уголовной ответственности было привлечено 25 человек,совершивших 300 хищений денежных средств с использованием пластиковых кредитныхкарточек и поддельных слипов на сумму 600 тыс. долларов. Стоит отметить, чтопри проведении экспертизы названных платежных документов специалисты былиудивлены столь высоким качественным уровнем их подделки»[45].
С технической точки зрения, большееудивление вызывает квалификация преступления, как «подделка платежныхдокументов», когда в действительности (в терминах действующих законов)[46]на основе «несанкционированного доступа» к «персональным данным» совершалосьдублирование «машинных носителей информации», входящих в«информационно-телекоммуникационную сеть» расчетно-банковской информационнойсистемы. Если в последствии дубликат банковской карты использован для нарушения«правил обращения с компьютерной информацией, установленных собственником иливладельцем информации», то происходит хищение денежных средств собственника.
В действительности злоумышленникполучил тайный доступ к информации, находящейся на пластиковой карте,скопировал реквизиты карты и данные, записанные на носителе. Выяснивидентификационный пароль, вошел в банковскую информационную систему и снял сосчета денежные средства потерпевшего. При этом расшифровка данных, записанныхна карте, производится с помощью специального адаптера, подключенного ккомпьютеру, оснащенного специальным программным обеспечением. Печатьклонируемой карты и внесение информационных кодов данных производится с помощьюспециального оборудования, работающего под микропроцессорным управлением.
Иначе говоря, злоумышленник заранеезапланировал хищение денежных средств, подготовил технические средства (орудиепреступления) и сознательно совершил преступление. Таким образом, умысел всовершении кражи денежных средств банковской платежной системы присутствуеттолько в области информационных технологий и в плоскости модификациикомпьютерной информации. При этом лишь компьютер, выполняющий операцииуправления периферийным оборудованием «чист перед законом»[47],остальное программное и аппаратное обеспечение преступной технологиисвидетельствует не только об умысле, но и о преступном сговоре спроизводителями указанного технологического оборудования. Сам компьютер служиллишь технологическим звеном реализации преступного деяния и хранителем следовэтой деятельности.
Таким образом, на основаниитерминов законодательства можно говорить о применении в отношении данногопреступления целого ряда статей действующего УК, например:
— Статья 272. Неправомерный доступк компьютерной информации;
— Статья 187. Изготовление или сбытподдельных кредитных либо расчетных карт и иных платежных документов;
— Статья 274. Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети;
/> — Статья 158. Кража;
— Статья 69. Назначение наказанияпо совокупности преступлений.
Стоит отметить, что принеобходимости можно добавить термин «база данных»[48]и соответствующую квалификацию правонарушений связанных с неправомернымдоступом и к ней. Это вполне возможно, так как в зависимости от конкретнойтехнологии, применяемой в различных банковских сетях, пластиковые карты могутпредставлять собой и возобновляемый (при каждой транзакции) массив данных осчете, и комбинацию микропроцессора с электронным хранилищем данных, ихранилище электронных данных о зарегистрированном клиенте.
Подобные размышления возможны и наэтапе расследования подобных преступлений. Отсутствие четкой законодательнойтерминологии вызывает не только серьезные затруднения в документированиипреступной деятельности, но и в выявлении преступников, требует специальноготолкования экспертов, привлечения специалистов в области вычислительнойтехники, новейших средств электросвязи и защиты конфиденциальной информации.
К примеру, в настоящее время в МВДРоссии функционируют департаменты и отделы по борьбе с преступлениями вбанковской и финансовой системах; по борьбе с преступлениями в сфере высокихтехнологий; по борьбе с преступлениями в сфере телекоммуникаций и компьютернойинформации; однако, до сих пор идут научные дискуссии и практические терзанияпо вопросу «что такое высокие технологии».
В законодательстве, регулирующемсферу информационных технологий выделены 11 информационных процессов,защищаемых от преступных посягательств:
— создание и обработка информации;
— сбор и поиск информации (в т.ч.доступ к ней);
— накопление и хранение информации;
— защита информации;
— распространение и предоставлениеинформации;
— непредставление информации;
— копирование информации;
— уничтожение информации;
— изменение (модификация)информации;
— хищение, изъятие и утратаинформации;
— блокирование информации.
Тем не менее, многиепротивозаконные действия, совершаемые в указанных ситуациях (совершенные путемкражи, вымогательства, мошенничества или злоупотребления служебным положением)с трудом вписываются в них, так как многие (особенно технические) термины взаконодательстве отсутствуют или имеют двусмысленное значение.
Приведем пример.Одной из основных задач на этапе проведения оперативно-розыскных мероприятий(ОРМ) является документирование фактов преступных действий. Исходя из новогозакона «Об информации, информационных технологиях и о защите информации»«…документированная информация – зафиксированная на материальном носителе путемдокументирования информация с реквизитами, позволяющими определить такуюинформацию или в установленных законодательством Российской Федерации случаяхее материальный носитель».
Если учесть, что вРоссии «документированием называется процесс создания документов поустановленным правилам»[49], а под документамипонимается ряд «материальных объектов, используемых для закрепления и храненияна нем речевой, звуковой или изобразительной информации, в том числе впреобразованном виде»[50], то в России различается10 видов документов[51], из них воперативно-разыскной деятельности используется 4:
Аудиовизуальныйдокумент – это документ, содержащий изобразительную и звуковую информацию,созданный видео- или кинематографическим способом.
Фотодокумент – этоизобразительный документ, созданный фотографическим способом.
Фонодокумент – этодокумент, содержащий звуковую информацию, зафиксированную любой системойзвукозаписи.
Документ намашинном носителе – это документ, созданный с использованием носителей испособов записи, обеспечивающих обработку его информацииэлектронно-вычислительной машиной.
Государственный стандарт определилтермины, однако в юридической практике редко встретишь подобное толкованиедокумента и безусловное признание их юридического значения. Тем более этокасается «установленных правил». Так, давно назрел вопрос о так называемыхправилах документирования в оперативно-розыскной деятельности, отмененустаревший приказ о порядке применения технических средств при проведенииоперативно-розыскных мероприятий (ОРМ), однако новая инструкция с учетомсовременного технического развития до сих пор не разработана.
Повсеместное внедрение цифровыхтехнологий фактически поставило крест на использовании аналоговых средств вобласти подготовки и функционирования средств массовой информации, звукозаписи,кино- и фотосъемки, видео- и звукозаписи. Прогресс неумолим, но достиженияодних часто приводят к стремлению присвоить плоды чужого труда, пусть ввиртуальном, но зато весьма прибыльном пространстве, тем более, что пробелы взаконодательстве делают подобные деяния практически недоказуемыми и ставятперед криминалистами новые сложные задачи по оценке достоверностиинформационных ресурсов и соответствующих цифровых носителей этой информации.
Другой проблемой является явнаятенденция заменить простые термины юридической казуистикой, например,персональные данные, как «информация, относящаяся к определенному илиопределяемому на основании такой информации физическому лицу, в том числе егофамилия, имя, отчество, год, месяц, дата и место рождения….»[52],при этом законодательно допускается лишь три законные реализации доступа к ним:
— согласие субъекта персональныхданных на проведение «обработки персональных данных», то есть ОРМ;
— обработка персональных данныхотнесена к сведениям, составляющим государственную тайну;
— обработка персональных данныхнеобходима в связи с осуществлением правосудия.
Таким образом, основаниями дляпроведения оперативно-розыскных мероприятий (т.е. сбора и обработкиперсональных данных), соблюдая федеральные законы «О персональных данных» и «Обинформации, информационных технологиях и о защите информации», остались:
— наличие возбужденного уголовногодела;
— поручения следователя, органадознания, указания прокурора или определения суда по уголовным делам,находящимся в их производстве;
— постановления о применении мербезопасности в отношении защищаемых лиц, в порядке, предусмотренномзаконодательством Российской Федерации;
— запросы международныхправоохранительных организаций и правоохранительных органов иностранныхгосударств в соответствии с международными договорами Российской Федерации.
Излишняя регламентация термина, неотражая физического (материального) смысла понятий, сузила область применениязаконов «Об оперативно-розыскной деятельности», «О связи», отдельныеведомственные нормативные акты ОВД. Вместе с тем многие неясные, а поройспорные вопросы практического исполнения закона «Об оперативно-розыскнойдеятельности» требуют совсем другой коррекции. Новые технологии должныпо-новому описываться, не вызывая кривотолков и разночтений.
Например, мероприятия по проведениюпрослушивания телефонных переговоров должны четко определять, что данноедействие связано с фиксацией электрического сигнала связи низкочастотнойтелефонной линии. Любая другая технология контроля передачи звуковых сообщений(ADSL-коммутация, IP-телефония, частотное или временное уплотнение каналасвязи, канал сотовой связи) связана с декодированием канала и поэтому должнабыть отнесена к мероприятию по контролю технических каналов связи.
Аудио-контроль при проведении ОРМ –это процесс фиксации звуковых колебаний упругой среды в зоне распространенияинтересующего разговора на материальный носитель. При непрописанности данныхобъективных ситуаций порой возникают непреодолимые препятствия дляиспользования результатов, полученных с немалым трудом, в качестведоказательства вины.
Иллюстрацией необходимостипересмотра технических аспектов, упоминаемых в законодательстве, может служитьнедавний случай, произошедший в г. Уфе в 2006 году. Результатом доказательстванайма «исполнителя» для совершения убийства служила магнитофонная записьразговора по сотовому телефону стандарта GSM, произведенная в салоне личногоавтомобиля оперативного работника с ведома «исполнителя». Защита опротестоваладанное доказательство, мотивируя тем, что на прослушивание телефонныхпереговоров не было предписания следователя. Казус заключается не только в том,что канал связи GSM является абсолютно техническим по сути, но и в том, что кконтролю канала телефонной связи оперативные работники умышленно не обращалисьдля обеспечения конспиративности.
В плане предложений посовершенствованию законодательства в сфере борьбы с преступлениями в областивысоких технологий можно рекомендовать введение терминов и разъяснений поприсущим им особенностям не только в ведомственных инструкциях, но и назаконодательном уровне. Это не только избавит от необходимости привлекатьэкспертов для определения таких понятий, как сотовый телефон (обращение имеетместо), но и упростит работу как сотрудников оперативных подразделений, так иследственных и судебных органов.
Так, сфера высоких технологийхарактеризуется как взаимосвязанное множество физических принципов действия,алгоритмических подходов и соответствующих технических решений, обеспечивающихреализацию потребностей человека методами компьютерного управления ипроцессами, недоступными для непосредственного контроля органами чувствчеловека.
В такой постановке использование«неконтролируемых» органами чувств человека технологических процессов вполнелогично объясняет причины и необходимость введения ограничений всех видов(лицензионных, сертификационных, аттестационных и т.п.), налагаемых на ихиспользование и функциональные возможности.
Для конкретизации и однозначнойквалификации правонарушений в сфере высоких технологий необходимозаконодательно определить понятийный аппарат, например, в предлагаемом нижеконтексте.
Информация – это события илиопосредованные факты реальной действительности, отраженные в человеческомсознании.
Информационный сигнал –представление отдельных свойств, событий или фактов в виде изменения физическихпараметров среды распространения (хранения).
Формализованные данные – этоматериальное отражение информационного сигнала.
Цифровая информация – это формализованныеданные, представленные в виде последовательности двоичных символов.
Компьютер – это программируемоеэлектронное устройство, способное обрабатывать данные и производить вычисления,а также выполнять другие задачи манипулирования символами[53].
Компьютерная информация – этоцифровая информация, описывающая принадлежность, пространственно-временные иинформационные характеристики информационного сигнала.
Микропроцессор (процессор) –устройство математической обработки данных и управления внешними устройствами,содержащее набор фиксированных операций преобразования поступающих управляющихи обрабатываемых данных.
Машинные носители компьютернойинформации – это электронные цифровые запоминающие устройства.
Компьютерные сети – каналы связи,организованные между ЭВМ для обмена компьютерной информацией.
Протокол обмена – соглашение оформе взаимодействия информационными сигналами с целью обеспечения доступности,целостности и конфиденциальности информационных систем.
Доступность – это возможность заприемлемое время получить требуемую информационную услугу.
Под целостностью подразумеваетсяактуальность и непротиворечивость информации.
Конфиденциальность – это защита отнесанкционированного доступа к информации.
Документированная информация – этозафиксированная на материальном носителе информация с реквизитами, позволяющимиее идентифицировать.
Даже неполный перечень предлагаемыхтерминов уже позволяет уточнить умысел, преступное действие и последствия егосовершения в каждом из компонентов компьютерной информационной системы. Поаналогии с перечнем правонарушений, уже включенных в государственное уголовноезаконодательство, более подробное членение и толкование компонентовинформационных систем позволяет, в частности, наиболее адекватно разработать:
1) терминологический аппарат,позволяющий однозначно трактовать объекты, субъекты, факты и последствияпреступной деятельности в сфере высоких технологий;
2) критерии правомерности идопустимости проведения отдельных следственных действий с целью выявлениядоказательств совершения компьютерного преступления (преступления в сферевысоких технологий);
3) условиявозможности оценки полученной информации в качестве доказательственной;
4) тактикупроведения следственных действий, проводимых при расследовании дел даннойкатегории;
5) характеруголовно-правовой оценки противодействия расследованию, совершенного способом,аналогичным способу совершения преступления (как повторность преступногодеяния, или как воспрепятствование расследованию).3.4 Проблемыуголовно-правовой квалификации преступлений в сфере высоких технологий
Российское законодательство,предусматривающее ответственность за совершение преступлений в сфере высокихтехнологий, включает:
1) Уголовный кодекс РФ;
2) Закон РФ «О милиции» ст.10 ист.11;
3) Федеральные законы РФ:
— «О связи»;
— «Об информации, информационныхтехнологиях и о защите информации»;
— «О персональных данных»;
— «Об электронно-цифровой подписи»;
— «О коммерческой тайне»;
— «О государственной тайне»;
— «О Безопасности»;
4) Кодекс РФ об административныхправонарушениях (административные правонарушения в области связи и информации);
5) Гражданский кодекс РФ. Часть 4(отношения в области авторского права);
6) Постановления правительства РоссийскойФедерации:
— № 30 от 15 января 1993 г. «Обупорядочении использования радиоэлектронных средств (высокочастотных устройств)на территории Российской Федерации»;
— №157 от 25 февраля 2000 г. «Овнесении изменений и дополнений в особые условия приобретения радиоэлектронныхсредств и высокочастотных устройств»;
— № 770 от 1 июля 1996 г. «Обутверждении положения о лицензировании деятельности физических и юридическихлиц, не уполномоченных на осуществление оперативно-розыскной деятельности,связанной с разработкой, производством, реализацией, приобретением в целяхпродажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальныхтехнических средств, предназначенных (разработанных, приспособленных,запрограммированных) для негласного получения информации, и перечня видовспециальных технических средств, предназначенных (разработанных,приспособленных, запрограммированных) для негласного получения информации впроцессе осуществления оперативно-розыскной деятельности»;
— № 643 от 5 июня 1994 г. «О порядкеизготовления, приобретения, ввоза в Российской Федерации радиоэлектронныхсредств (высокочастотных устройств)»;
— № 832 от 17 июля 1996 г. «Обутверждении особых условий приобретения радиоэлектронных средств ивысокочастотных устройств»;
— № 909 от 7 августа 1998 г. «Овнесении изменений и дополнений в особые условия приобретения радиоэлектронныхсредств и высокочастотных устройств»;
— № 1235 от 26 сентября 1997 г. «Обутверждении правил оказания услуг телефонной связи»;
Административные правонарушения вобласти связи и информации (см. Кодекс РФ об административных правонарушениях):
— Статья 7.12. «Нарушение авторскихи смежных прав, изобретательских и патентных прав»;
— Статья 13.1. «Самовольныеустановка или эксплуатация узла проводного вещания»;
— Статья 13.2. «Самовольноеподключение к сети электрической связи оконечного оборудования»;
— Статья 13.3. «Самовольныепроектирование, строительство, изготовление, приобретение, установка илиэксплуатация радиоэлектронных средств и (или) высокочастотных устройств»;
— Статья 13.4. «Нарушение правилпроектирования, строительства, установки, регистрации или эксплуатациирадиоэлектронных средств и (или) высокочастотных устройств»;
— Статья 13.6. «Использованиенесертифицированных средств связи либо предоставление несертифицированных услугсвязи»;
— Статья 13.7. «Несоблюдениеустановленных правил и норм, регулирующих порядок проектирования, строительстваи эксплуатации сетей и сооружений связи»;
— Статья 13.8. «Изготовление,реализация или эксплуатация технических средств, не соответствующих стандартамили нормам, регулирующим допустимые уровни индустриальных радиопомех»;
— Статья 13.9. «Самовольныестроительство или эксплуатация сооружений связи»;
— Статья 13.12. «Нарушение правилзащиты информации»;
— Статья 13.13. «Незаконнаядеятельность в области защиты информации»;
— Статья 13.15. «Злоупотреблениесвободой массовой информации»;
— Статья 13.18. «Воспрепятствованиеуверенному приему радио- и телепрограмм»;
— Статья 20.23. «Нарушение правилпроизводства, хранения, продажи и приобретения специальных технических средств,предназначенных для негласного получения информации»;
— Статья 20.24. «Незаконноеиспользование специальных технических средств, предназначенных для негласногополучения информации, в частной детективной или охранной деятельности».
Такие дела отличаются широкимразнообразием, однако условно их можно разделить на несколько групп.
1. Неправомерный доступ к сетевымресурсам. Неправомерный доступ в компьютерную сеть, чужой компьютер, базуданных или к любой другой охраняемой законом компьютерной информации являетсясерьезным правонарушением. Подобного рода преступлений очень много. Какпоказала практика, достать чужие пароли способен даже подросток, при этомискушение бесплатно воспользоваться сервисом связи очень велико.
2. Создание, использование ираспространение вредоносных программ для ЭВМ и нарушение правил эксплуатацииЭВМ. Такого рода дела встречаются довольно редко, но факты случаются. В 2006году в г. Челябинск по этой статье был осужден студент вуза, который послал 10тысячам абонентов сети сообщение с нецензурной бранью. За эту нелепую шуткустудент получил год условно и 3 тысячи рублей штрафа.
3. Защита неприкосновенности личнойжизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иныхсообщений.
4. Незаконный оборот специальныхтехнических средств. Пресечение незаконного оборота специальных техническихсредств, использование которых невозможно без специального разрешения, какихмного: всевозможные прослушивающие устройства, системы скрытого видеонаблюденияи т.п.
5. Незаконный доступ к ресурсамоператора связи. Незаконный доступ к операторам и ресурсам связи, в том числесотовой, международной и междугородней, до сих пор встречается довольно часто.Мошенники действуют предельно просто: заходят в подъезд, подключаются к чужимтелефонным клеммам.
6. Преступления, посягающие наинтеллектуальную собственность. Это является важным направлением в борьбе с«пиратами», точнее, преступлениями, посягающими на интеллектуальную собственность(авторское право).
7. Распространение запрещеннойинформации. Борьба с распространителями порнографии и пиратских дисков нетолько на прилавках магазинов, но и в Интернете. Владельцев подобныхинтернет-ресурсов вынуждают закрыть сайт, а российским хостинг-компаниямзапрещено размещать и поддерживать ресурсы подобного характера.
8. Борьба с кардингом. Профилактикаи пресечение краж баз данных кредитных карт с полной информацией о владельце,отмывания денег и получения незаконно купленного товара.
9. Выявление и пресечение взлома инарушения работы интернет-сайтов. Уголовных дел по факту взлома интернет-сайтовв России пока не так много, однако, появилась новая тенденция –интернет-шантаж. Хакеры, используя огромные мощности, 24 часа в сутки атакуютизвестные интернет-ресурсы, тем самым препятствуя его полноценной работе. Запрекращение атаки шантажисты, как это водится, требуют денежное вознаграждение.
Контрольные вопросы
1. Что такое компьютерноепреступление?
2. Каковы субъекты компьютерныхпреступлений?
3. Каковы особенности квалификациипреступлений в сфере компьютерной информации?
4. Какие нормативно-правовые актыпредусматривают ответственность за совершение преступлений сфере высокихтехнологий?

ГЛАВА 4. ТЕОРЕТИЧЕСКИЕ ОСНОВЫКЛАССИФИКАЦИИ
ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХТЕХНОЛОГИЙ 4.1 Обзоротечественного и международного опыта
4.1.1 Международная классификация
Обращение к российской историиразработки уголовно-правовых норм ответственности в сфере компьютерныхпреступлений показывает, что они возникали в ходе постоянной борьбы мнений и несумели отразить всю специфику регулируемых правоотношений. Опубликованныепроекты УК РФ содержали более совершенные и более детальные уголовно-правовыенормы[54].
Названные проблемы уже привели кряду затруднений с квалификацией некоторых преступных деяний[55].Например, расширение возможностей отечественных информационных сетей,облегчение их подключения к сети Интернет привели к появлению и распространениюв Российском сегменте как порнографических, так и экстремистских материалов.При этом рассылке подлежат не сами материалы, а лишь электронные адреса(указатели) на серверы, где хранятся порнографические изображения и материалы.В связи с этим названные деяния «в чистом виде» не подпадают ни под одну изстатей главы 28, ни под диспозицию ст. 242 «Незаконное распространениепорнографических материалов или предметов» и т.п.
Серьезные проблемы возникают сквалификацией действий, связанных с неправомочным использованием чужихидентификационных номеров в системах сотовой связи. Особенность данной ситуациизаключается в том, что эти идентификационные номера свободно передаются черезэфир и могут быть получены практически любым лицом, имеющим необходимый набортехнических средств, причем этот набор может быть приобретен на вполне законныхоснованиях и за умеренную плату.
Весьма значительный опытуголовно-правовой классификации преступлений в сфере компьютерной информациинакоплен в ведущих промышленно развитых государствах мира, который вылился впоявление так называемых «Минимального списка нарушений» и «Необязательногосписка нарушений», разработанных государствами-участниками Европейскогосообщества и официально оформленных как «Руководство Интерпола по компьютернойпреступности». Так, «Минимальный список нарушений» содержит восемь основныхвидов компьютерных преступлений: компьютерное мошенничество, подделкакомпьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерныйсаботаж, несанкционированный доступ, несанкционированный перехват данных,несанкционированное использование защищенных компьютерных программ,несанкционированное воспроизведение схем.
«Необязательный список» включает всебя четыре вида компьютерных преступлений: изменение данных ЭВМ или программЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенноеиспользование защищенной программы ЭВМ.
Одной из наиболее распространенныхиз существующих классификаций преступлений в сфере компьютерной информацииявляется кодификатор компьютерных преступлений Генерального секретариатаИнтерпола, который был положен в основу автоматизированнойинформационно-поисковой системы, созданной в начале 90-х гг. В соответствии сназванным кодификатором все коды, характеризующие компьютерные преступления,имеют идентификатор, начинающийся с латинской буквы Q[56]:
1. QA –несанкционированный доступ и перехват:
1) QAH –«Компьютерный абордаж» (hacking). Доступ в компьютерили сеть без права на то. Этот вид компьютерных преступлений обычноиспользуется преступниками для проникновения в чужие информационные сети.
2) QAI –«Перехват» (interception). Перехват при помощитехнических средств, без права на то. Перехват информации осуществляется либопрямо через внешние коммуникационные каналы системы, либо путемнепосредственного подключения к линиям периферийных устройств. При этомобъектами непосредственного подслушивания являются кабельные и проводныесистемы, наземные микроволновые системы, системы спутниковой связи, а такжеспециальные системы правительственной связи.
К данномувиду компьютерных преступлений также относитсяэлектромагнитный перехват (electromagnetic pickup). Современные технические средства позволяютполучать информацию без непосредственного подключения к компьютерной системе:ее перехват осуществляется за счет излучения центрального процессора, дисплея,коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясьна достаточном удалении от объекта перехвата.
Дляхарактеристики методов несанкционированного доступа и перехвата информациирассмотрим используемую специфическую терминологию.
«Жучок» (bugging).Характеризует установку микрофона в компьютере с целью перехвата разговоровобслуживающего персонала.
«Откачивание данных» (data leakage). Отражаетвозможность сбора информации, необходимой для получения основных данных вчастности о технологии ее прохождения в системе.
«Уборка мусора» (scavening). Характеризует поиск данных, оставленныхпользователем после работы на компьютере. Этот способ имеет два варианта –физический и электронный. В физическом варианте он может сводиться к осмотрумусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочихтехнологических отходов. Электродный вариант требует исследования данных,оставленных в памяти ЭВМ.
«За дураком»(piggbacking). Состоит в несанкционированномпроникновении в пространственные (охраняемые помещения) либо в электронные(программные) закрытые зоны.
«За хвост» (between the lines entry). Заключаетсяв несанкционированном негласном подключении к линии электросвязи законногопользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающийпользователь заканчивает работу и отключает свою ЭВМ от сети, негласноподключенный компьютер преступника продолжает работу в сети по егоидентификаторам (паролю доступа в сеть).
«Неспешный выбор» (browsing). В этом случае несанкционированный доступ к базамданных и файлам законного пользователя осуществляется путем нахождения слабыхмест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойночитать и анализировать содержащуюся в системе информацию, копировать ее,возвращаться к ней по мере необходимости.
«Поиск бреши» (trapdoorentry). Используются ошибки или неудачи в логикепостроения программы. Обнаруженные бреши могут эксплуатироваться неоднократно.
«Люк» (trapdoor).Является развитием предыдущего алгоритма преступления. В найденной «бреши»программа «разрывается» и туда встраиваются определенное коды управляющихкоманд. По мере необходимости «люк» открывается, а встроенные командыавтоматически обеспечивают несанкционированный доступ к данным;
«Маскарад» (masquerading).В этом случае злоумышленник с использованием необходимых средствпроникает в компьютерную систему, выдавая себя за законногопользователя.
«Мистификация» (spoofing).Используется при случайном подключении «чужой» системы. Правонарушитель,формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегосяпользователя в течение какого-то промежутка времени и получать некоторуюполезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМлибо сведения, позволяющие идентифицировать пользователя.
3) QAT – «Кража времени». Заключаетсяв неоплате услуг доступа в систему или сеть ЭВМ.
4) QAZ – прочиевиды несанкционированного доступа и перехвата.
2. QD – изменениекомпьютерных данных:
1) QDL/QDT –изменение компьютерныхданных без права на то путем внедрения троянской программы.
Логическая бомба (logic bomb) – тайное встраиваниев программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программногомодуля), которая должна сработать лишь однажды принаступлении определенных логических условий. При этом «бомба» автоматическиликвидируется при окончании исполнения заданного преступником вредоносногоалгоритма.
Троянский конь (trojanhorse). Заключается в тайном введении в чужоепрограммное обеспечение вредоносной программы для ЭВМ, которая позволяютнегласно осуществлять иные, не планировавшиеся разработчиком программы функции.Эти средства совершения преступления используют для негласного добыванияконфиденциальных сведений, например, логина и паролядоступа в сеть ЭВМ «Интернет».
Троянская матрешка – автоматическийконструктор для создания вредоносных программ для ЭВМ по заданному преступникомалгоритму. Она камуфлируется под обычные программы для ЭВМ (новые версииизвестных программ, обновления, демонстрационные версии программных продуктов ит.д.). При попадании в программную среду компьютера потерпевшего автоматически срабатывает алгоритм, по которому начинают создаватьсямодули, из которых впоследствии будет создана вредоносная программа для ЭВМ.После их создания и «привязки» к системному программному обеспечениюпервоначальная программа – «мать» самоуничтожается. Одновременно с этимзапускается алгоритм построения собственно вредоносной программы. После еесоздания, модули опять же «привязывают» ее к системным программам и самоликвидируются. Такие циклы могут повторяться многократно(количество «реинкарнаций» определяетсяпреступником), как матрешки, встроенные друг в друга.
2) QDV – «Вирус» (virus). Вредоносная программа для ЭВМ, которая заведомоприводит к несанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы ЭВМ, их системы или сети безпредварительного предупреждения пользователя о характере действия программы ине запрашивающая его разрешения на реализацию программой своего назначения (ст.273 УК РФ).
3) QDW – «Червь» (worm).Саморазмножающийся и самораспространяющийся вирус,который специально создан для функционирования в сети ЭВМ. В отличие отобычного вируса, распространяемого в виде отдельного файла данных, этавредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах –рабочих станциях сети. При уничтожении одного или нескольких модулей насоответствующем числе рабочих станций она автоматически воссоздает их послекаждого подключения «вылеченного» компьютера к сети – как разрезанный на частидождевой червь отращивает новые, недостающие участки тела. Червь, помимо своегооригинального алгоритма, может являться «средством передвижения»(распространения) обычных вирусов, троянских коней и матрешек, а такжелогических бомб.
4) QDZ – прочиевиды изменения данных.
3. QF –компьютерное мошенничество (computer fraud):
1) QFC – компьютерныемошенничества, связанные с хищением наличных денег из банкоматов.
2) QFF – компьютерные подделки:мошенничества и хищения из компьютерных систем путем создания поддельныхустройств (пластиковых карт, сотовых «двойников» и пр.).
3) QFG – мошенничества и хищения,связанные с игровыми автоматами.
4) QFM – манипуляции с программамиввода-вывода: мошенничества и хищения посредством неверного ввода или вывода вкомпьютерные системы или из них путем манипуляции программами.
В этот вид компьютерныхпреступлений включается метод «Подмены данных (кода)» (datadiddling, code change), который обычно осуществляется при вводе-выводеданных. Это простейший и потому очень часто применяемый способ. Для совершениясвоих преступных деяний современный компьютерный преступник широко использует«нетрадиционные» методы. Обычно компьютерное преступление начинается сискажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиесяуслуги, переводить платежи и не имевшие место закупки, формировать ложный курсна бирже и т.д.
5) QFP – компьютерные мошенничестваи хищения, связанные с платежными средствами. К этому виду относятся самыераспространенные компьютерные преступления, связанные с хищением денежныхсредств, которые составляют около 45% всех преступлений, связанных сиспользованием ЭВМ.
6) QFT – телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посягательствана протоколы и процедуры компьютеров, обслуживающих системы электросвязи.
7) QFZ – прочиекомпьютерные мошенничества.
4. QR –незаконное копирование («пиратство»):
1) QRG/QRS – незаконноекопирование, распространение или опубликование компьютерных игр и другого программногообеспечения, защищенного законом об авторском праве и смежных правах(контрафактной продукции).
2) QRT – незаконное копированиетопологии полупроводниковых изделий: копирование без права на то, защищеннойзаконом топографии полупроводниковых изделий, коммерческая эксплуатация илиимпорт с этой целью без права на то, топографии или самого полупроводниковогоизделия, произведенного с использованием данной топографии.
3) QRZ – прочеенезаконное копирование.
5. QS –компьютерный саботаж:
1) QSH – саботаж с использованиемаппаратного обеспечения: ввод, изменение, стирание, подавление компьютерныхданных или программ; вмешательство в работу компьютерных систем с намерениемпомешать функционированию компьютерной или телекоммуникационной системы.
2) QSS – компьютерный саботаж спрограммным обеспечением: стирание, повреждение, ухудшение или подавлениекомпьютерных данных или программ без права на то.
3) QSZ – прочиевиды саботажа.
6. QZ – прочиекомпьютерные преступления:
1) QZB – использование электронных досокобъявлений (BBS) для хранения, обмена и распространения материалов, имеющихотношение к преступной деятельности.
2) QZE – хищение информации,составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческуютайну без права на то или другого законного обоснования, с намерением причинитьэкономический ущерб или получить незаконные экономические преимущества.
3) QZS – использование компьютерныхсистем или сетей для хранения, обмена, распространения или перемещенияинформации конфиденциального характера.
4) QZZ – прочие компьютерныепреступления.
В 1991 году данный кодификатор былинтегрирован в автоматизированную систему поиска и в настоящее время доступенподразделениям Национальных центральных бюро Международной уголовной полиции«Интерпол» более чем в 120-ти странах мира.
Однако уголовно-правовоерегулирование зарубежным законодательством вопросов уголовной ответственностиза рассматриваемые преступления не в полной мере укладывается в рамки приведенныхклассификаций, также обстоит дело и в отечественном законодательстве.Законодательство об уголовной ответственности за эти преступления в различныхстранах мира существенно отличается друг от друга. Не во всех государствахзаконодательство в должной мере адаптировано к постоянно возрастающимпотребностям усиления уголовно-правовой охраны правоотношений, связанных сиспользованием компьютерных технологий и информации.
Несмотря на кажущуюся логичность истройность предложенной классификации, по некоторым мнениям подобные «системыклассификации, в погоне за всеобщей универсальностью и гибкостью приобрелисущественный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрениякриминалистики) смешению уголовно-правовых начал и технических особенностейавтоматизированной обработки информации, что, несомненно, приведет ксущественным проблемам при формулировании частных целей и задач расследованияпреступлений в сфере компьютерной информации»[57].
Однако, в криминалистике «системувзаимообусловленных, подвижно детерминированных действий, направленных наподготовку, совершение и сокрытие преступления, связанных с использованиемсоответствующих орудий и средств, а также времени, места и других обстоятельствобъективной обстановки совершения преступления»[58]называют «способом совершения преступления», что нисколько не противоречит ниприведенной классификации, ни криминалистической теории расследованияпреступлений в сфере информации[59].
Есть мнение, что «сложность вформулировке этого понятия существует как по причине невозможности выделенияединого объекта преступного посягательства, так и множественности предметовпреступных посягательств с точки зрения их уголовно-правовой охраны»[60],поэтому в поисках истинного юридического значения выражения «компьютерноепреступление» многие ученные и практики разошлись во мнениях.
Так, по мнению В.В. Крылова, классификацияинформационных преступлений подразумевает их деление на противоправные действияпо месту, занимаемому в системе ИТ:
а) с компьютерной информацией;
б) в области телекоммуникаций;
в) с информационным оборудованием;
г) с иной информацией[61].
В.А. Копылов подчеркиваетзначимость аспекта информационной безопасности и подразделяет информационныепреступления с позиции интересов субъектов общественных правоотношений:
— «национальной безопасности(например, от распространения инструкций по изготовлению взрывчатых устройств,производству наркотиков, террористической деятельности, призывами к свержениювласти);
— несовершеннолетних(оскорбительные формы маркетинга, насилие и порнография);
— человеческого достоинства(расовая дискриминация и расистские оскорбления);
— информации и информационныхресурсов (например, от неправомерного доступа, злонамеренного хакерства ит.п.);
— тайны личной жизни(несанкционированный доступ к персональным данным, электронные оскорбления);
— репутации («навешивание ярлыков»,незаконная сравнительная реклама);
— интеллектуальной собственности(несанкционированное распространение защищенных авторским правом работ,например, программного обеспечения, музыки, неправомерное использованиеторговых марок в качестве доменных имен и т.п.)»[62].
Добавим от себя ряд существенныхпреступлений в отношении хозяйствующих субъектов в сфере информационныхтехнологий:
— электронных платежных систем(компрометация клиентской базы, подделка кредитных карт, фальсификацияэлектронных платежей, блокирование работы автоматизированных систем);
— средств автоматизированноймаркировки (подделка или модификация кодов маркировки, принадлежности, дат исроков реализации товара);
— фискальных систем тарификации изачисления платежей (данных электронных кассовых аппаратов и счетчиковтарификации энергетических ресурсов);
— телекоммуникационных ителематических служб (обход тарификации услуг хостинга и телекоммуникационныхсервисов обслуживания абонентов, подделка или модификация идентификационныхпризнаков абонентов сетей связи).
Многие авторы подчеркивают проблемыклассификации преступлений в сфере компьютерной информации в связи сневозможностью «выделения единого объекта преступного посягательства» и«множественности предметов преступных посягательств с точки зрения ихуголовно-правовой охраны»[63].Однако мы поддерживаем точку зрения А.П. Полежаева, согласно которой понятие«компьютерная преступность» охватывает преступления, совершаемые с помощьюкомпьютеров, информационно-вычислительных систем и средств телекоммуникаций[64],а также согласны с мнением В.Н. Дранникова, выделяющим их, как «негативноесоциальное явление в сфере информационных отношений, состоящее из совокупностиправонарушений в отношении … информации, … технологий и … систем(информационных) в целях достижения криминальных целей и субъектов, ихсовершающих»[65].
Поэтому, учитывая сложившееся вкриминалистике определение понятия «способ совершения преступления», а такжеособенности среды совершения преступлений, основой криминалистическойклассификации преступлений в сфере информационных технологий является анализобъекта преступного посягательства – информации «как сложного многоуровневого объектана основе выявления набора элементарных операций на каждом из его уровней»[66].
Существующая противоречивостьмнений исходит из того, что многие авторы суть нового явления в уголовном правепытаются понять через призму понятий уголовной науки. Но компьютерноепреступление по своей сути очень специфично и своими корнями уходит вглубьпрофессиональной среды специалистов в области информационных технологий.Единственный путь для уголовно-правовой науки видится в том, чтобы на основеглубокого анализа правонарушений в различных видах информационных технологий пытатьсясмоделировать юридические понятия и в дальнейшем грамотно регулироватьотношения в данной области.
В качестве базовых ИТ мы будемрассматривать четыре основных вида:
— технологии связи;
— технологии автоматизированнойобработки информации;
— технологии электронных платежей;
— технологии производствамультимедийной продукции.
В качестве объектов преступногопосягательства выделим следующие системообразующие виды:
— сервисы связи и управления;
— компьютерная информация;
— электронные идентификаторы.
Общепризнано, что действия, которые«совершаются по корыстным мотивам и в целях неосновательного обогащения за счетэтого имущества, причем без использования субъектами своего служебногоположения, не связаны с нарушением хозяйственных связей и отношений в сфереэкономики»[67] называютсяпреступлениями против собственности.
Предвидя возражения, которые могутвозникнуть в связи с применением в сфере ИТ «вещного права», отметим, чтозаконодательство РФ[68] рассматривает понятия«интеллектуальной собственности», «авторского права» и «права собственности наинформацию» и как самостоятельные объекты гражданских прав, и отождествляявещное и интеллектуальное право собственности на информацию. Еще большеепротиворечие вносят дефиниции законов о связи прав собственности на информациюв зависимости от прав собственности на материальный носитель.
В отсутствии компромисса взаконодательстве полагаем, что вправе предложить в отношении объектовпреступлений в сфере информационных технологий квалифицировать правонарушения всоответствии с вызвавшими их побудительными причинами и наличием умысла.
В настоящее время, пожалуй, толькоСоединенные Штаты обладают набором законодательных актов, более или менеесоответствующих современному положению дел. Например, в главе 47 18-го сводазаконов США есть 1029 статья «Мошенничество по отношению к средствам доступа»,которая запрещает мошенническое использование поддельных средств доступа(идентификационных номеров, кредитных карт, номеров учетных записей, различныхэлектронных идентификаторов). Под эту статью подпадают, в том числе, нарушения,связанные с использованием, производством, продажей или владением телекоммуникационнымоборудованием, модифицированным или измененным для несанкционированногоиспользования телекоммуникационных услуг, а также действия со сканирующимиприемниками, оборудованием или программным обеспечением для модификациителекоммуникационной аппаратуры, направленные на достижение той же цели. Обатипа правонарушений караются штрафом в размере 50 000 долларов или в размередвукратной стоимости причиненного ущерба и/или до 15 лет тюремного заключения.При повторном совершении преступления наказание возрастает до 100 000 долл.и/или до 20 лет лишения свободы[69].
4.1.2 Классификация компьютерныхпреступлений в соответствии с
законодательством России
В соответствии с законодательствомРоссии компьютерные преступления классифицируются следующим образом:компьютерные преступления в сфере оборота компьютерной информации; в сферетелекоммуникаций; в сфере информационного оборудования; в сфере защитыохраняемой законом информации;
Рассмотрим данную классификациюболее подробно.
1. Преступления в сфере оборотакомпьютерной информации:
а) неправомерный доступ к охраняемой законом компьютерной информации (ст.272 УК РФ);
б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);
в) нарушение авторских и смежных прав в отношении программ для ЭВМ и базданных, а также иных объектов авторского и смежного права, находящихся в виде документовна машинном носителе (ст. 146 УК РФ);
г) незаконныеизготовление в целях распространения или рекламирования, распространение,рекламирование порнографических материалов на машинных носителях, в системе илисети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).
д)изготовление и оборот материалов с порнографическими изображенияминесовершеннолетних (ст. 242-1 УК РФ).
2. В сферетелекоммуникаций (ст. 138 УК РФ, ст. 159 УК РФ, ст. 183 УК РФ):
а) незаконноепрослушивание телефонных переговоров и иных сообщений;
б) незаконныйперехват и регистрация информации с технических каналов связи;
в)неправомерный контроль электронных почтовых сообщений и отправлений;
г) обман потребителей(мошенничество) и др.
Болееподробно эту категорию преступлений рассмотрим в п.4.2.
3. В сфереинформационного оборудования:
а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УКРФ);
б) незаконный оборот специальных технических средств, предназначенных(разработанных, приспособленных, запрограммированных) для негласного полученияинформации (ч.ч. 2 и 3 ст. 138 УК РФ);
в) незаконный оборот специальных технических средств, предназначенных(разработанных, приспособленных, запрограммированных) для негласного получения(изменения, уничтожения) информации с технических средств ее создания,обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);
г) незаконное изготовление в целях сбыта или сбыт поддельных кредитныхлибо расчетных карт (ст. 187 УК РФ);
д)нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146УК РФ).
4. В сферезащиты охраняемой законом информации:
а) незаконное собирание или распространение сведений о частной жизнилица, составляющих его личную или семейную тайну, в том числе персональныхданных – любой информации, относящейся к определенному или определяемому наосновании такой информации физическому лицу (субъекту персональных данных), втом числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес,семейное, социальное, имущественное положение, образование, профессия, доходы,другая информация(ст. 137 УК РФ);
б) разглашение охраняемой законом информации: государственной тайны (ст.276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УКРФ; ст. 310 УК РФ; ст. 311 УК РФ; ст. 320 УК РФ);
в) незаконные собирание, разглашение или использование сведений,составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);
г) незаконные экспорт или передача иностранной организации или еепредставителю научно-технической информации, которая может быть использованапри создании вооружения и военной техники и в отношении которой установленэкспортный контроль (ст. 189 УК РФ).
5. В сфереинформационных правоотношений:
а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УКРФ);
б) неправомерный отказ в предоставлении или уклонение от предоставленияинформации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);
в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).
6. В сфереэкономики и компьютерной информации:
а)мошенничество в сфере предоставления услуг электросвязи и доступа кинформационным ресурсам сети «Интернет» (ст. ст. 165 и 272 УК РФ, 159 и 272 УКРФ, ст. 200 УК РФ);
б)мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165,187, 272 и 273 УК РФ);
в) незаконнаядеятельность в сфере предоставления услуг электросвязи и доступа кинформационным ресурсам сети «Интернет» (ст. ст. 171, 171.1, 173, 178 УК РФ);
г) иныепреступления, совершенные в сфере экономики и компьютерной информации (ст. ст.169, 175, 186, 194, 198, 199 УК РФ).
Практикарасследования преступлений, сопряженных с использованием компьютерных средств,свидетельствует о значительном преобладании количества уголовных дел по другимстатьям УК РФ над делами, относящихся по своему составу к главе 28 УК РФ. К нимотносятся преступления, предусмотренные:
ст. 129 –клевета (в случае размещения в сети Интернет заведомо ложных сведений,порочащих честь и достоинство определенного лица);
ст. 137 –нарушение неприкосновенности частной жизни (при размещении информации, котораяотносится к категории личной или семейной тайны);
ст. 138 –нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных илииных сообщений (здесь речь идет об уголовной ответственности за чтение чужихэлектронных писем).
ст. 146 –нарушение авторских и смежных прав (в части защиты авторских прав на программыдля ЭВМ и баз данных);
ст. 159 –мошенничество;
ст. 165 –причинение имущественного ущерба путем обмана или злоупотребления доверием;
ст. 174 –легализация (отмывание) денежных средств или иного имущества, приобретенногонезаконным путем (в случае, если преступник перевел деньги со счета зарубежногобанка на свой счет в российском банке и получает по этому вкладу начисляемыепроценты);
ст. 183 –незаконное получение или разглашение сведений, составляющих коммерческую илибанковскую тайну (здесь под категорию коммерческой тайны подпадает списокпользователей компьютерной системы с их паролями);
ст. 187 –изготовление и сбыт поддельных кредитных либо расчетных карт и иных платежныхдокументов;
ст. 292 –служебный подлог. Проведение следственных действий по ряду статей УК РФсопряжено с защитой безопасности интересов государства. Это, в первую очередь:
ст. 207 –заведомо ложное сообщение об акте терроризма (например, в случае ложногосообщения о заминированных объектах посредством сети Интернет);
ст. 276 –шпионаж;
ст. 283 –разглашение государственной тайны, устанавливает ответственность за преданиеогласке или распространение с нарушением установленного порядка (правил)сведений, составляющих государственную тайну, вследствие чего они становятсяизвестны другим лицам (например, неограниченному числу пользователей Интернет).4.2 Преступления всфере телекоммуникаций
Как мы упоминали, не всякаяинформационная технология содержит в своем составе компьютер (хотя практикапоследних лет свидетельствует о тотальном внедрении цифровых технологий во всебез исключения технические устройства). Тем не менее в сфере ИТ существует рядособенностей, позволяющих приносить незаконную выгоду путем совершения преступлений,связанных с:
— с нарушением лицензионныхограничений на право изготовления, ввоза и продажи;
— с нарушением правил использованиярадиочастотного диапазона;
— с нарушением авторских прав;
— с незаконным доступом кохраняемой информации;
— с незаконным доступом к сервисамсвязи;
— с нарушением (блокированием)работы телекоммуникационных систем;
— с обманом потребителей.
Из перечисленных разновидностейпреступлений в настоящее время наибольшую опасность представляют, пожалуй,телефонные мошенники. Они пробивают огромные бреши в бюджетах операторов. Пооценкам экспертов, размер потерь составляет 3–5% общей суммы доходов, причемданный показатель особенно высок у молодых поставщиков телекоммуникационныхуслуг и операторов сотовой связи, а ниже всего он у традиционных операторовфиксированной связи. За последние пять лет количество зарегистрированныхпреступлений в данной области в России увеличилось практически в 10 раз. В 2000г. таких преступлений было зафиксировано 1,3 тыс., в 2003 г. – 10,9 тыс., в2005 г. их количество выросло до 14,8 тыс., из которых 2400 являютсятелекоммуникационными[70].При этом истинные сведения о преступной активности до сих пор остаютсяскрытыми, латентность преступности в рассматриваемой сфере достигает порядка 90%.
Наиболее «безобидный» дляоператоров связи вид преступлений – это мошеннический доступ (access fraud) –несанкционированное использование услуг связи путем перепрограммированиясерийных (ESN, Electronic Serial Number) илиидентификационных (MIN, Mobile Identification Number)номеров сотовых телефонов, а также мошенничество с украденным телефоном (stolenphone fraud) – использование украденного или потерянного сотового телефона.Существует мнение, что данные преступления даже выгодны салонам связи иоператорам сетей связи (вызывает увеличение продаж). Однако это не совсем так.Так, согласно сведениям, опубликованным в журнале Mobile Europe, в 2002 годуубытки от телефонного мошенничества по всему миру превысили 13 млрд долл., а в2003 г. они достигли уже 28 млрд долл. При этом распространены следующиеспособы мошенничества:
— клонирование терминалов;
— использование услуг связи безнамерения платить;
— блокирование линии связиперегрузкой запросами множеством международных переговоров;
— переадресация вызовов дальнейсвязи на собственные каналы;
— проникновение в компьютернуюсистему для переконфигурации системы базовых станций.КлонированиеКлонирование– это технология, позволяющая на основе одной официально купленной у оператораSIM-карты произвести любое количество SIM-карт с зарегистрированным на ниходним и тем же телефонным номером, и которые можно использовать в сотовой сетиодного оператора связи. Сначала необходимо объяснить, почему такое возможно.Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, котораявставляется в телефон. Без карты, называемой также модулем идентификациипользователя (SIM – Subscriber Identification Module), аппарат представляетсобой бесполезную оболочку. Карту, идентифицирующую владельца, можноиспользовать с любым стандартным телефоном. Обнаруженная дыра в безопасностипозволяет извлечь секретную информацию из одного SIM и переписать ее в другой,создав точную копию первого телефона. В апреле 1998 г. группа компьютерныхэкспертов из Калифорнии широко объявила и продемонстрировала, что ей удалоськлонировать мобильный телефон стандарта GSM. Ранее всеми по умолчаниюпредполагалось, что цифровые сети GSM гораздо надежнее защищены от этойнапасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.
Несанкционированный доступ ксистемам связи стал одной из главных угроз операторам мобильныхтелекоммуникаций и их абонентам. Он причиняет колоссальный материальный ущерб.По оценкам специалистов, от 10 до 30 % трафика операторов связи приходится нанелегальные звонки. Согласно исследованиям, проведенным специально созданным вСША органом – Ассоциацией по контролю за мошенничеством в телекоммуникациях(CFCA), общие потери сотовых операторов от противозаконных действийзлоумышленников за период 2003–2005 гг. составили около 54,4 – 60 миллиардовдолларов (приблизительно 5 % годового дохода)[71].
Наиболее известным типоммошенничества в сотовой телефонии является клонирование терминалов, особеннораспространенное в сетях аналоговых стандартов. Этим термином обозначаютпрограммирование параметров легально зарегистрированного сотового аппарата надругом терминале. Известны случаи, когда для одного телефона было создано сразунесколько клонированных копий. Надо ли объяснять, что счета за разговоры склонированного телефона придется оплачивать владельцу трубки-прототипа.
Хакерское мошенничество (hackingfraud) – проникновение хакеров в компьютерную систему защиты для удалениямеханизмов защиты или переконфигурации системы в своих целях.
Техническое мошенничество (technicalfraud) – неправомочное изготовление (клонирование) телефонных трубок илиплатежных телефонных карт с фальшивыми идентификаторами абонентов, номеров иплатежных отметок.NoIntention To Pay
NITP – No Intention To Pay –использование услуг связи без намерения платить за них. Контракт (договор наоказание услуг связи) заключается без намерения оплачивать услуги. Данноедеяние распространено в основном в регионах, где компании реализуют сотовыетелефонные аппараты в кредит. Механизм таков, что злоумышленник приобретаеттелефонный аппарат в кредит чаще всего по подложным документам. Затемпроизводит максимально возможное количество звонков (сам или предоставляетдругим), а затем скрывается. Данное преступление возможно там, где непроверяются удостоверяющие личность данные. В России в настоящее времяоператоры сотовой связи заключают договор на оказание услуг связи только наосновании паспортных данных. Это, безусловно, способствует совершениюподписного мошенничества.
По оценкам самих операторов,средний размер ущерба от мошенничества данного типа составляет около 600 долл.за один раз. Основная проблема с выявлением подобных действий злоумышленников –необходимость отличать их от случаев несостоятельности клиента, возникших всвязи с непредвиденными обстоятельствами.
Гораздо более популярны средителефонных пиратов две другие разновидности мошенничества. Это продажадорогостоящих чужих услуг по демпинговым ценам без оплаты счетов, приходящих отреального оператора (Call Selling), и получение прибыли путем незаконногоперевода вызовов на дорогостоящие каналы связи (Premium Rate Service, PRS).CallSelling
Действия, попадающие в категориюCall Selling, сегодня поставлены на индустриальную основу и контролируютсякрупными международными структурами. С целью «максимизировать» собственнуюприбыль мошенники интенсивно используют одну и ту же линию для множествамеждународных переговоров – до тех пор, пока эта линия не будет отключена. Врезультате средний ежедневный ущерб оператора в пересчете на одну телефонную линиюсоставляет 15 тыс. долл.PremiumRate Service, PRS
Переадресация вызовов дальней связина собственные каналы PRS, развернутые в других странах, позволяет мошенникамполучать за счет оператора, из сети которого поступил вызов, внешне законнуюприбыль. Действительно, к поставщику дорогостоящей услуги деньги поступают отэтого оператора независимо от того, оплатил абонент данную услугу или нет.Именно таким образом хакерская фирма, переводившая вызовы из Англии всобственные каналы в Израиле, в течение месяца «выкачала» из одного британскогооператора 750 тыс. долл.
Мошенничество при использованиильготного тарифа включает два действия абонента-нарушителя: получение правапользования льготным тарифом некоторой службы и приобретениеабонентом-нарушителем (или группой таких абонентов) нескольких номеровтелефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемыоплаты службы с льготным тарифом видоизменяются механизм мошенничества и егоотличительные признаки. Если такая служба получает часть доходов от сети, то наее номер поступают длительные повторяющиеся звонки. Если доход такой службызависит от количества получаемых звонков, то ей поступает большое количествокоротких звонков. Звонки на этот номер не будут оплачены.
Почти классический случай произошелнедавно с одним из российских GSM-операторов. Злоумышленники зарегистрировалиподставную компанию, арендовали платный номер во Франции и купили у российскогооператора 50 телефонов, подключенных по кредитному тарифному плану. Затем они перевезлиэти телефоны во Францию и поставили их на автодозвон до арендованного платногономера. Так они сгенерировали огромное количество очень дорогого трафика,приходящего на этот номер. В конце месяца France Telecom выплатил арендаторамномера несколько сотен тысяч долларов. Единственным пострадавшим от мошенниковоказался российский сотовый оператор, которому французская компания выставилаастрономические роуминговые счета – его ущерб составил около полумиллионадолларов.Hackingfraud
Hacking fraud – проникновение вкомпьютерную систему защиты для удаления механизмов защиты или переконфигурациисистемы базовых станций в целях использования (либо последующей продажи)имеющихся в системе функциональных возможностей. Так как компьютернаяинформация системы сотовой связи (ESN и MIN номера) содержится в базовойстанции и коммутаторе, то следующий способ неправомерного копирования можетосуществляться через компьютерные сети. Данный способ во всех его вариацияхочень широко описывался в научной литературе.
Низкочастотные телефонные сетитакже являются объектом пристального внимания мошенников, среди наиболеераспространенных видов преступной деятельности является клонирование (эмуляция)карт оплаты, срыв системы тарификации трафика, перехват управления сервисом ибанальное подключение к телефонной линии связи.
Все угрозы, направленные насредства электросвязи и вызванные сознательной деятельностью злоумышленника,можно условно разделить на две группы:
— перехват (кража) информации(техническая разведка);
— несанкционированное использованиересурсов систем связи.Перехват(кража) информации
В эпоху межпланетных полетов иперсональных компьютеров перехват информации происходит, как правило, потехническим каналам утечки информации. Под таким каналом подразумеваетсясовокупность объекта разведки, технического средства разведки и физическойсреды, в которой распространяется информационный сигнал. В зависимости от видаканалов связи (радио или проводные), различают следующие технические каналыутечки информации:
— электромагнитный (перехватэлектромагнитных излучений передатчиков систем и средств связи);
— электрический (съем информациипутем контактного подключения к кабельным линиям);
— индукционный (бесконтактный съеминформации с кабельных линий).
Электромагнитный канал широкоиспользуется для прослушивания систем подвижной радиосвязи, к которымотносятся: системы беспроводных телефонов (Cordless Telephony); системы сотовойподвижной связи (Cellular Radio Systems); профессиональные (частные) системыподвижной связи (PMR, PAMR); системы персонального радиовызова (PagingSystems).
Для перехвата пейджинговыхсообщений могут использоваться как специализированные программно-аппаратныекомплексы, так и системы, которые хорошо подготовленный радиолюбитель можетсобрать в домашних условиях. Кроме ПК со звуковой картой и программы-декодера,в состав таких «облегченных» комплексов могут входить: сканирующий приемник,доработанный бытовой приемник (с возможностью настройки на частоты пейджинговыхкомпаний), некоторые типы TV-тюнеров для ПК и обычные пейджеры.
Кроме перехвата сообщений, большойущерб абонентам и компаниям-операторам приносит клонирование, для чегоопределяется кэпкод (capcode) пейджера, который с помощью программатора«прошивается» во второй (третий и т.д.) пейджер. Некоторые пользователинамеренно «размножают» один пейджер и таким образом превращаются в «группового»абонента (при неизменной оплате услуг).
Для перехвата факсимильных передачиспользуются специализированные комплексы типа 4600-FAX-INT, 4605-FAX-INT, ФАКС-02и т.п. Система 4600-FAX-INT предназначена для перехвата в реальном масштабевремени любого числа страниц, передаваемых по факсу, всех форм и видовсигналов, поступающих со скоростью от 300 до 9600 двоичных единиц в секунду.Комплекс ФАКС-02 перехватывает факсимильную передачу, сохраняет сигналы нажестком диске компьютера в виде звуковых файлов, производит их демодуляцию ицифровую обработку с целью устранения помех.Фрикингтелефонных карточек
Чип, который стоит в телефонныхкарточках зависит от производителя карточки. Телефонную карточку восстановитьнельзя. Карта устроена таким образом, что деньги на ней можно только уменьшать.Для этого обычно используется восьмеричный счетчик с хитрой логикой управления,позволяющей записывать только значения, которые меньше текущего значениясчетчика, однако можно сымитировать работу чипа памяти с помощью эмуляторакарточки – устройства, собранного на микроконтроллере, эмулирующего работутелефонной карточки.Подменаномера звонящего абонента
Это сделать не сложно: еслипозвонить с телефона, с которого не определяется номер, и послать в нужныймомент ложный сигнал-ответ АОН, содержащий номер и категорию абонента. Этотсигнал длительностью 360 мс постоянно повторяется 2-4 раза при стандартномопределении номера на АТС.
Сигнал можно сгенерировать спомощью специальной программы Blue box generator или в программе Sound Forge.
Ниже приведены сведения о некоторыхустройствах, используемых при совершении рассматриваемой категорииправонарушений.
Russian GrayBox – устройство дляподмены номера по запросу АО междугородней АТС. На некоторых типах АТС возможносоздать ситуацию, когда запрос АОН междугородней АТС попадает непосредственнона абонентский комплект, а не блокируется станционной аппаратурой. RussianGrayBox эмулирует ответ АТС и посылает ложный безинтервальный пакет с чужимномером. В этом случае АТС считает, что звонок по межгороду идет с другогономера (который подставлен в безынтервальном пакете) и счет за переговорыприходит на другой номер. Кроме описанного устройства, специальная техника,предназначенная для проведения телефонного фрикинга, включает и другиеконструкции:
Blast Box – усилитель телефонногомикрофона;
Blue Box – подражает настоящемуоператору, перекрывая магистраль с тоном в 2600 Гц;
Brown Box – создает единуютелефонную линию из двух;
Bud Box – создает подсоединение ктелефонной линией соседей;
Chartreuse Box – используетэлектричество вашей телефонной линии;
Chrome Box – манипулирует сигналамидистанционного управления;
Divertor Box – переадресуетисходящие или входящие звонки на другой телефон;
Green Box – подражает сигналам«монета опущена», «возврат монеты» и ring back номеру;
Static Box – сохранят высокоенапряжение на телефонной линии;
White Box – переноснаявспомогательная DTMF-клавиатура;
Yellow Box – добавляет параллельныйтелефон.
Типология действий, характерных длясовершения «мошенничества» в сетях связи, позволяет обозначить для нихсоответствующие типовые следовоспринимающие объекты и следы, закономерно на нихотражающиеся.4.3 Особенностикриминального использования компьютерной техники в экономическойсфере и материальном производстве
Предотвращение незаконного доступак информационным ресурсам в сфере высоких технологий – не единственноенаправление правоохранительной деятельности. Как мы уже подчеркивали,универсальность инструментальных возможностей компьютерных технологий позволяетиспользовать их для фальсификации продуктов интеллектуального труда, объектовавторского права и платежных документов. Об этом свидетельствуют факты[72]:«нельзя не отметить, что производители контрафактной продукции начинаютиспользовать более изощренные методы сокрытия признаков подделки: растеткачество упаковки поддельных товаров, в контрафактном производстве используютсяпередовые технологии.
Так же в последнее времязначительная доля контрафакта (в основном, нелицензионное программноеобеспечение для ЭВМ, аудио и видеопродукция) распространяется через Интернет.
В 2006 году в открытом сегментеИнтернет было выявлено 13 сайтов. Деятельность 8 из них была направлена напоиск клиентов для сбыта контрафактной продукции, 3 располагались внероссийского сегмента сети и представляли ссылки на ресурсы, содержащиеконтрафактную продукцию, и только 2 осуществляли непосредственноераспространение нелицензионной продукции. По данным фактам возбуждено 4уголовных дела, направлено 9 предписаний на прекращение деятельности ресурсов.
В 2007 году выявлена и прекращенадеятельность 18 таких ресурсов, имеющих отношение к распространениюконтрафактной аудиовизуальной продукции, фонограмм и программного обеспечения.
Надо отметить, что по мнениюгосударственных органов РФ и правообладателей, уровень распространенияконтрафакта на территории России имеет устойчивую тенденцию к снижению (повидео-, аудиопродукции на 15 %; по промышленным и продовольственным товарам на20%). Так же, по данным ВSА, в этом году Россия покинула список первых 20 странс самым высоким уровнем пиратства в сфере программного обеспечения».4.3.1 Подлог документированной информации фискальных систем
Однимиз наиболее распространенных видов нарушения правил эксплуатации ЭВМ,системы ЭВМ или их сети является нарушение работы контрольно-кассовой машины(ККМ) путем использования недокументированных возможностей с применениемспециальных средств и программного обеспечения, уничтожающих либомодифицирующих компьютерную информацию, хранящуюся в памяти ККМ. Это позволяетнедобросовестным субъектам предпринимательской деятельности сокращатьналогооблагаемую базу, формировать неучтенную выручку в виде наличных денег,чем в результате наносить серьезный ущерб государству.
При квалификации подобных деянийследует особо отметить то, что контрольно-кассовая машина согласно абзацу 1раздела 1 «Общие положения» «Типовых правил эксплуатации контрольно-кассовыхмашин при осуществлении денежных расчетов с населением» является«счетно-суммирующим, вычислительным и чекопечатающим устройством».
Таким образом, поскольку ККМ служитдля обработки информации (выполняет вычислительные функции) и получениярезультата в необходимой форме (регистрирует на бумажной ленте и в фискальнойпамяти), а также учитывая, что ее основные функциональные устройства выполненына электронных компонентах, ККМ полностью соответствует данному определению ЭВМи является таковой.
Фискальная память – комплекспрограммно-аппаратных средств в составе контрольно-кассовой техники,обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию иэнергонезависимое долговременное хранение итоговой информации, необходимой дляполного учета наличных денежных расчетов и (или) расчетов с использованиемплатежных карт, осуществляемых с применением контрольно-кассовой техники вцелях правильного исчисления налогов.
Контрольно-кассоваямашина как имущественный объект, находится в собственности граждан, однакоинформация, которую они содержат на машинном носителе в фискальной памяти,охраняется законом, доступ к ней действующим законодательством ограничен, анеправомерный доступ или внесение в нее изменений запрещен. Кроме того,Федеральным законом от 22 мая 2003 г. № 54–ФЗ «О применении контрольно-кассовойтехники при осуществлении наличных денежных расчетов и (или) расчетов сиспользованием платежных карт» специально утвержден порядок ведения кассовыхопераций в кредитных организациях на территории Российской Федерации (ПоложениеЦБР от 9 октября 2002 г. № 199–П), определяющий правила эксплуатации данноговида ЭВМ.
Таким образом,модификацию либо уничтожение компьютерной информации в фискальной памяти ККМлицом, имеющим доступ к данному виду ЭВМ в случае причинения существенноговреда в следствии нарушения ее правил эксплуатации следует квалифицировать пост. 274 УК РФ. Если же данное деяние совершено третьими лицами – то по ст. 272как несанкционированный доступ, либо в случае использования специальныхпрограмм – по ст. 273 УК РФ. Кроме того, в случаях, предусмотренных уголовнымзаконом требуется дополнительная квалификация по ст. 199.2. УК РФ,предусматривающую ответственность за сокрытие денежных средств либо имуществаорганизации или индивидуального предпринимателя, за счет которых в порядке,предусмотренном законодательством Российской Федерации о налогах и сборах,должно быть произведено взыскание недоимки по налогам и/или сборам, совершенноесобственником или руководителем организации либо иным лицом, выполняющимуправленческие функции в этой организации, или индивидуальным предпринимателемв крупном размере.4.3.2 Преступления в сфере безналичных расчетов
В настоящее время в мире насчитываетсяоколо миллиарда банковских пластиковых карточек, это средство расчетовпредоставляет всем использующим ее лицам и организациям множество преимуществ.Как и всякий высокодоходный бизнес, а в особенности в сфере денежного оборота,банковские пластиковые карточки давно стали мишенью для преступныхпосягательств. Прежде чем дать характеристику преступлений, совершаемых сиспользованием банковских карт, рассмотрим некоторые базовые понятия итехнологии использования этого платежного инструмента.
Под банковской картой понимаетсясредство для составления расчетных и иных документов, подлежащих оплате за счетклиента. Главная особенность платежной карты заключается в том, что она хранитопределенный набор и объем информации, который позволяет ей служить одним изсредств организации кредитных и/или дебетовых безналичных расчетов.
С точки зрения техническихвозможностей пластиковые карточки можно классифицировать на магнитные имикропроцессорные.
Магнитная банковская карточка – этотолько отражение банковского счета владельца: ее магнитный индикатор содержитлишь информацию об имени владельца и номере его счета в банке. Поэтому прирасчетах с использованием этой карты каждый раз необходимо обращаться кцентральному компьютеру для получения информации о наличии на счете необходимойдля оплаты товаров (работ, услуг) суммы денег.
Чиповая карточка содержитмикропроцессор (чип) – маленький квадратик или овал на лицевой стороне, впамяти которого содержится вся информация о банковском счете ее владельца: околичестве денег на счете, максимальном размере суммы, которую можно снять сосчета единовременно, об операциях, совершенных в течение дня. Чиповая карточка– это одновременно и кошелек, и средство расчета, и банковский счет. И это всеблагодаря микропроцессору, главным достоинством которого является его высокаяспособность при постоянстве памяти надежно сохранять и использовать большиеобъемы информации.
Участниками сделок по банковскимкарточкам выступают:
— банк, эмитирующий карточку;
— клиент, который пользуется карточкой;
— точка обслуживания карточки, гдерасплачивается клиент – владелец карточки;
— процессинговая (расчетная)компания – организация, которая поддерживает информационные потоки внутрисистемы по обслуживанию значительного количества банков и торговых точек.
При предоставлении услуг в началепроводится авторизация карточки клиента. Авторизация карты заключается впроверке по списку утраченных (арестованных) карт, ее платежеспособности,идентификации владельца карты. Данная стадия является наиболее уязвимой вкриминальном плане. Похищенная (утраченная) карточка нередко предъявляется коплате лицом, не являющимся ее владельцем, в результате халатности операторовили в сговоре с ними. После авторизации владелец карты дополнительносанкционирует сделку путем набора в кассовый терминал известного только емуперсонального идентификационного номера (PIN).
По данным Главного информационногоцентра МВД, в 1997 г. было зарегистрировано 53 преступления (в Москве – 12),подпадающих под действие ст. 159 УК «Мошенничество», а сумма причиненногоущерба составила почти 1,6 млн. деноминированных рублей. К уголовнойответственности были привлечены 36 человек. В том же году было зарегистрировано16 преступлений, квалифицируемых по ст. 187 УК «Изготовление или сбыт поддельныхкредитных либо расчетных карт и иных платежных документов»[73].
В 1998 г. было зарегистрировано 98мошеннических действий с пластиковыми карточками (в Москве – 12), и ущерб отних исчислялся суммой 88,2 млн. рублей. К уголовной ответственности былипривлечены 122 человека. Фактов изготовления или сбыта поддельных кредитныхлибо расчетных карточек в том году было зарегистрировано 43, к уголовнойответственности были привлечены четыре человека.
По данным ГУВД г. Москвы, в 1996году убытки от преступлений, которые понесли банки, использующие на российскомрынке пластиковые карточки, составили около $3,5 млн., что примерно в 1,5 разаниже аналогичного показателя за 1995 год (около $5,5 млн.)[74].
По данным еженедельника«Коммерсантъ», в конце 80-х – начале 90-х годов потери от мошенничеств скарточками в России достигали 5% от общего объема операций. Этот показательпревышал пороговый уровень, равный 3%, за пределами которого данный виддеятельности становится для банков убыточным[75]. Ситуацию усугубляет тотфакт, что в последние годы происходят качественные изменения в преступности.Увеличивается доля преступлений в сфере оборота банковских карточек,совершаемых хорошо организованными группировками и преступными сообществами(численностью до 50 человек). Эти группировки оснащены самой современнойтехникой, имеют все необходимые для прикрытия документы, в их состав входятквалифицированные специалисты[76].
По данным Главногоинформационно-аналитического центра МВД РФ, за 6 месяцев 2007 года было выявленооколо 1000 преступлений, связанных с подделкой банковских карт. По даннымСледственного комитета МВД РФ общий ущерб составил около 100 млн. рублей.
Преступления, совершаемые сиспользованием банковских карт, могут быть объединены в следующие категории:
— изготовление поддельныхбанковских карт;
— сбыт поддельных банковских карт;
— злоупотребления с товарнымичеками (слипами);
— использование поддельныхбанковских карт.
Злоупотребления с подлиннымибанковскими картами. Данные злоупотребления возможны в случае их попадания вчужие руки, при наличии преступного умысла их законного владельца, а также состороны руководителей обслуживающих карты лжефирм. К таким преступлениямотносятся, например, операции с украденной или потерянной карточкой; превышениесчета (получения законным владельцем карты денежных сумм значительнопревышающих размеры лимита); ложное заявление о краже или потере банковскойкарты; временное изъятие карточки у законного владельца для присвоения товаров;незаконное использование карты в период между открытием счета и доставкойкарточки владельцу для совершения операций по ней; хищение денежных средств подприкрытием фиктивных предприятий и с использованием корпоративных банковскихкарт.
Изготовление поддельных банковскихкарт. Различают полную и частичную подделку карт.
Полная подделка. На сегодняшнийдень из известных видов мошенничеств полная подделка карточек наиболеераспространена. При полной подделке на заготовки поддельных карточек наносятсялоготип эмитента, поле для проставления подписи, точно воспроизводятся всестепени защиты (используются подлинные реквизиты реально существующихкарточек).
Часто используемый преступникамиприем – изъятие на время из поля зрения клиента его карту и снятие с нееоттиска. При этом используется простое в изготовлении приспособление.Выплаченные банками деньги из банкомата или за фактически не производившиесясделки похищаются. По информации МВД России в России действуют более 150 самыхразличных структур, поставляющих информацию мошенникам с пластиковыми картами.
Использование «белого пластика».Эта мошенническая схема появилась в конце 70-х гг. и получила широкоераспространение. Поддельные карточки не имеют внешних реквизитов, по которымвозможна их идентификация (логотипа банка-эмитента и платежной системы,голограммы и других степеней защиты). На чистый лист пластмассы переносятсяданные уже существующих карточек. Разновидностью преступлений с «белымпластиком» является подделка преступниками полученных в результатенеосторожности держателей карточек реквизитов этих карточек, в случае карточекс магнитной полосой или перехват этих реквизитов и PIN-кодов в случаемикропроцессорных карточек и их использования для снятия денег через банкоматы.
Частичная подделка. Ее цельюявляется удаление с подлинной карты отмеченных там данных и внесение новых.
Сбыт поддельных кредитных илирасчетных карт. Злоупотребления с платежными квитанциями (слипами). Они имеютместо при осуществлении или имитации расчетов с карточками. Такие операциимогут осуществляться только с участием сотрудников фирм, обслуживающих клиентовпо карточкам. При этом возможны следующие варианты действий:
— слипы изготавливаются при помощичужих подлинных или поддельных карт;
— к оплате предъявляются слипы,полученные ранее при обслуживании законного владельца карточки, но вколичестве, превышающем необходимое.
Определенной спецификой отличаютсязлоупотребления с пластиковыми карточками, используемыми в банкоматах дляполучения наличных денег.
Известен случай, когда в Венгриичерез банкоматы, расположенные в разных концах Будапешта, преступники в течениенескольких минут, используя около 1,5 тыс. поддельных карточек, сняли со счетов1,5 млн. форинтов. В мошенничестве принимало участие около 150 человек.
В Англии преступники изготовилифальшивый банкомат, который был внешне оформлен как многие другие. Припользовании им законные держатели карточек оставляли свои реквизиты, включаяданные о счетах, с помощью которых затем злоумышленники изготавливалиподдельные карточки, после чего получали наличные деньги через действующиебанкоматы.
С развитием электронной коммерции,появлением виртуальных Интернет-магазинов, где можно сделать заказ на получениетовара по почте с персонального компьютера, появляются и новые способыкриминальных посягательств с использованием банковских карт (интернет-кардинг).Мошенники пользуются простотой технологии осуществления сделок инесовершенством систем защиты информации в сети.
Следует заметить, что числоразновидностей и количество приемов мошеннических действий в этой областинеуклонно растет. Это вызывает серьезные опасения.4.3.3Преступления в сети Интернет
В настоящее время известно ужеоколо 30 видов противоправных действий с помощью Интернета, которые могутпрактически безнаказанно использоваться мошенниками. По классификации ООН кнаиболее опасным относятся:
— промышленный шпионаж. Воровствохакерами промышленных секретов (техническая документация, информация о новойпродукции и маркетинговой стратегии). Часто хакеры делают это в интересахкорпораций. В области экономических преступлений, таких как мошенничество илипромышленный шпионаж, чаще всего задействованы сами сотрудники компаний. Поданным ООН, ими совершается свыше 90% таких преступлений;
— саботаж. Главную угрозупредставляют так называемые «почтовые бомбы»: преступники терроризируютвладельцев электронной почты, парализуя работу их почты мегабайтами мусора;
— вандализм. Хакеры получают доступк веб-сайтам и базам данных и изменяют их или уничтожают;
— перехват паролей. Воровствопаролей у пользователей Интернета с целью совершения преступления под чужимименем. Для этого используется специальное программное обеспечение;
— спуфинг. «Спуферы» используютвсевозможные технические хитрости, чтобы взломать защиту чужих компьютеров иполучить доступ к хранящейся в них информации. Этим способом воспользовалсяизвестный хакер Кевин Митник в 1996 году, взломав домашний компьютер экспертапо компьютерной безопасности ФБР Цутому Шимомуры;
— распространение детскойпорнографии. Масштабы этой проблемы в Сети увеличиваются в геометрическойпрогрессии. В последние годы, отмечают эксперты, количество подобныхпреступлений в США ежегодно увеличивается в четыре раза. Причем преступникиналовчились использовать криптографию, с помощью которой шифруютраспространяемые порноматериалы;
— азартные игры. Электронныеазартные игры за последние годы стали серьезным бизнесом. Проблема в том, чточерез Интернет доступ к таким игровым сайтам получают граждане тех стран, гдеазартные игры запрещены или требуют лицензирования;
— мошенничество. От этого видапреступлений, прежде всего, страдает электронная коммерция, торговля акциями иценными бумагами, а также продажа и покупка товаров через Интернет[77].
Рассмотрим более подробно такой видпротивоправных действий с помощью Интернета, как использование компьютерныхтехнологий в сферах торговли людьми и распространения детской порнографическойпродукции.
Распространение детскойпорнографической продукции, сводничество, установление и поддержание каналовторговли людьми трансформировались в новые формы. Намечается тенденция киспользованию информационных технологий организованными преступными группами(ОПГ) и распространение их деятельности на межгосударственный уровень.
Анализ предпринимаемых органамивнутренних дел страны мер, направленных против обозначенных общественно-опасныхявлений, позволяет выделить следующие направления противоправного использованиясети Интернет при осуществлении торговли людьми[78]:
1) размещение объявлений опредоставлении высокооплачиваемой работы за пределами Российской Федерации сцелью последующей вербовки для сексуальной эксплуатации;
2) использование служб и сервисовсети Интернет (E-mail, форумы ичаты) для осуществления связи с лицами, идущими на вербовку;
3) использование служб и сервисовсети Интернет (E-mail, форумы ичаты) в качестве оперативного средства связи между членами международныхорганизованных преступных групп, занимающихся торговлей людьми.
Статья 242 УК РФ предусматриваетуголовную ответственность за незаконное изготовление в целях распространенияили рекламирования, распространение, рекламирование порнографических материаловна машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими.
Оценка активности лиц,изготавливающих и распространяющих детскую порнографию в России, показывает,что распространение производится двумя способами:
— непосредственно на носителях (CD,DVD-дисках либо через файлы в Интернет);
— организацией платных WEB-сайтов,содержащих материалы порнографического характера, оплата доступа к которымпроисходит с использованием электронных платежных средств (кредитные карточкиVisa, MasterCard, система E-Gold и т.д.).
Активная борьба с контрафактнойпродукцией на CD, DVD-дисках внастоящее время перекрыла каналы поставок продукции порнографического характерана Российский рынок. Однако, дилеры разработали новую схему распространениякомпакт-дисков посредством подачи объявлений на разных сайтах в сети Интернет.Содержимое для них подбирается при помощи Интернет-форумов, на которыхотдельные лица обмениваются файлами с фото- и видеоизображениями. Доступ ктаким сайтам, как правило, ограничен узким кругом знакомств. Интернет-форумыпостоянно перемещаются между серверами.
Лица, занимающиеся распространениемдетской порнографии в сети Интернет, посредством платных ресурсов по характерусвоей деятельности делятся на следующие категории:
— владельцы фотостудий;
— Web-мастера;
— рекламные агенты («адверты»);
— сотрудники «биллинговых» систем(сотрудники операторов сотовой связи и т.п.).
Их функции заключаются в следующем.
Фотостудии непосредственноизготавливают фото- и видеоизображения с участием несовершеннолетних, обрабатываютих с использованием компьютерных технологий для получения товарного вида. Вдальнейшем эти материалы продаются Web-мастерам, которые размещают этиизображения в Интернет на разработанных ими страницах. Каждый Web-мастервступает в соглашение с группой рекламных агентов, которые рекламируют сайт сдетской порнографией путем размещения рекламы на других сайтах, а также путемрассылки рекламных писем (спама) по E-mailбольшому количеству адресатов.
Заинтересованные лица просматриваюттитульные страницы сайта с детской порнографией. В случае, еслизаинтересованному лицу понравилось оформление и примеры наполнения порносайта,то он путем заполнения полей ввода на специальной странице отсылают своиплатежные реквизиты «биллинговой» компании (оператору сотовой связи и т.п.),которая снимает определенную сумму со счета потребителя и затем распределяет еемежду Web-мастерами и рекламными агентами, предварительно отчислив себенекоторый процент денежных средств в качестве оплаты своей услуги.
Следует учитывать, что работникифотостудий, Web-мастера, рекламные агенты и сотрудники «биллинговой» компаниитесно связаны между собой, общаются друг с другом посредством сети Интернет наразличных специализированных форумах и чатах. Они могут представлять однуустойчивую организованную преступную группу.
Анализ ситуации в областираспространения порнографии показывает, что в настоящее время существует одиносновной риск для детей, связанный с информационными технологиями – получениедоступа к сайтам Интернет, а также файлообменным сетям, которые содержатматериалы порнографического характера (как с участием несовершеннолетних, так инет). Другие формы риска (втягивание в развратные действия с использованиемчатов и форумов и т.д.) пока не получили широкого развития.
Однако стоит отметить, что запоследние годы возросло количество публикаций заведомо ложных клеветническихсообщений о якобы оказании сексуальных услуг, которые размещаются на сайтахзнакомств, как самими несовершеннолетними, так и в отношении несовершеннолетнихи других граждан. Подобные сообщения размещаются с целью мести знакомым поразличным мотивам. Несмотря на то, что в этих случаях дети непосредственно неиспытывают насилия, страдает их репутация и они получают значительный моральныйвред.
Нарушение авторского права. Весьмазначительный интерес злоумышленников вызывает не только материальное имущество,но и интеллектуальная собственность. В связи с этим важнейшее значениеприобретает защита интеллектуальной собственности от различных посягательств. Кинтеллектуальной собственности, нуждающейся в защите от различного родапосягательств, могут относиться, прежде всего, товарные знаки, знакиобслуживания, наименования мест происхождения товаров, изобретения, полезныемодели, промышленные образцы, авторские права, программы для электронныхвычислительных машин, базы данных и прочие информационные ресурсы и продукты,создаваемые или функционирующие, как правило, с применением компьютерныхсистем.

4.3.4 Применение полиграфическихкомпьютерных технологий
Компьютерная техника вооружилапринципиально новыми возможностями разного рода фальсификаторов, в частности,стала возможной подделка печатной продукции в промышленных масштабах. Болеедвух десятков лет идет непрерывная борьба между разработчиками защитныхтехнологий и изобретателями различных способов их подделки.
Как способов защиты от подделки,так и соответствующих подделок чрезвычайно много, и их число растет с каждымгодом. Чтобы не пытаться объять необъятное, остановимся лишь на тех из них,которые пытаются реализовать с помощью компьютерных технологий. Рассмотримвоспроизводство защитных изображений и имитация защитных способов печати.
Защитные изображения можноразделить на три группы:
— тонкая графика и микрографика;
— скрытые изображения;
— переменная информация.
Воспроизведение сложных композицийиз графических элементов малой толщины является одним из наиболеераспространенных методов защиты печатной продукции – это системы пересекающихсякривых, тонких линий, образующих фоновые рисунки, которые из-за малой толщинылиний не могут быть корректно сосканированы, а значит, и воспроизведены спомощью копировальной техники.
Скрытые изображения представляютсобой графические элементы, специально спрятанные в оформлении печатнойпродукции, например, в композициях тонкой графики. Скрытые изображениястановятся видимыми либо при рассматривании оттиска под определенным углом,либо при контроле с использованием специальных инструментов. При фальсификациидокумента скрытые изображения либо разрушаются и становятся невидимыми накопии, либо наоборот – проявляются, свидетельствуя о подделке. Примером второйразновидности таких изображений являются рисунки или надписи, проявляющиеся прифальсификации документа с помощью копировально-множительной техники.
Одним из способов идентификацииизделия и упрощения обнаружения подделок может быть печать переменнойинформации, то есть персонализация документации, разновидностью которойявляется нумерация иили штриховое кодирование.
Для повышения степени защитыизображений от подделки могут быть использованы специальные краски и лаки,которые делятся на следующие группы:
— обладающие специальнымиоптическими свойствами в видимом свете;
— обладающие специальнымиоптическими свойствами в УФ- и ИК-излучении;
— обладающие магнитными или токопроводящимисвойствами;
— чувствительные к изменениямтемпературы (термохромные);
— ароматические;
— изменяющие объем.
Печатные технологии характеризуютсяразличиями в реализации работы с различными красками и реализацииизобразительных возможностей по воспроизведению защитной графики. Разнымивозможностями по нанесению печати обладают трафаретная печать, технологииофсетной (плоской, высокой или глубокой) печати, орловский способ и ирисоваяпечать[79].
Унификация и автоматизация учетатоварно-материальных ценностей добавили в копилку производственных секретовтехнологию штрих-кодирования. Сегодня штриховое кодирование применяется вомножестве различных систем: системах оптовой и розничной торговли, в охранныхсистемах и системах аутентификации, в системах автоматизированного ввода иучета документов, в производственных системах контроля и т.д. Подделавштрих-код, злоумышленник может добиться каких-то собственных целей в обходустанавливаемых правил. Обслуживающий персонал таких систем склонен чересчурдоверять технологии штрих-кодирования, полагая, что подделка штрих-кода –весьма сложная задача. Однако, штрих-коды, созданные по закрытым стандартам,поддаются расшифровке путем их анализа. Для создания и печати штрих кодадостаточно воспользоваться программной утилитой «Barcode for Office»,позволяющей создавать 25 наиболее распространенных видов линейных кодов.Встраивается в приложения Microsoft Office, что позволяет вставлять в нихрисунок штрих-кода прямо из меню: Вставка => Объект… => Bocai Barcode. Внастоящее время наиболее широко распространены (и успешно фальсифицируются)следующие виды штрих-кода:
EAN-13 CountryFinder – определяетрегиональную принадлежность или принадлежность к определенным видам печатнойпродукции товарного кода EAN-13 по первым трем цифрам;
UCC/EAN 128 – создан дляавтоматизации логистических операций, повсеместно применяется в сетях оптовой ирозничной торговли (существует три набора символов данного кода (A, B и C));
Двухмерные штрих-коды – в их основележит идея независимой базы данных, содержащей информацию об определенномобъекте.
PDF417 – происходит от сокращенияPortable Data File (Портативный Файл Данных). Его штрих-кодовый символ состоитиз 17 модулей, каждый из которых содержит 4 штриха и пробела (отсюда номер417). Этот штрих-код открыт для общего пользования. Структура данного кодаподдерживает кодирование максимального числа от 1000 до 2000 символов в одномкоде при информационной плотности от 100 до 340 символов. Каждый такой кодсодержит стартовую и стоповую группы штрихов, увеличивающие высоту штрих-кода.Существует также разновидность этого кода – Micro PDF417.
Aztec Code был введен в 1995 году иоткрыт для общего использования, представляет собой квадратную матрицу сконцентрическими квадратами в центре, которые служат для определения позициикода относительно сканера и мерной линейкой по краю кода. Наименьший штрих-кодAztec имеет площадь 15x15 модулей, наибольший – 151x151. Минимальный код Aztecкодирует 13 цифр или 12 букв, а максимальный – 3832 цифры или 3067 букв или1914 байт данных. Символика этого кода не требует свободной зоны вокругштрих-кода. Существуют 32 градации размера кода с возможностью пользовательскойустановки защиты от ошибок по методу Рида-Соломона (Reed-Solomon) от 5% до 95%от области кода.
Код Data Matrix – двухмерный код отфирмы CiMatrix, разработанный для размещения большого объема информации наограниченной площади поверхности. Data Matrix может хранить от одного до 500символов. Data Matrix имеет теоретическую максимальную плотность 500 миллионовсимволов на дюйм! На практике плотность, конечно, ограничивается разрешающейспособностью печатающих устройств и сканеров. Наиболее популярными применениямиData Matrix является маркировка небольших предметов, таких как электронныеэлементы и печатные платы электронных приборов[80].
4.4 Неправомерный доступ ккомпьютерной информации
Статья 272 УК РФ предусматриваетответственность за неправомерный доступ к охраняемой законом информации(информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлеклоуничтожение, блокирование, модификацию либо копирование информации, нарушениеработы вычислительных систем.
Преступное деяние должно носитьхарактер совершения определенных действий и может выражаться в проникновении вкомпьютерную систему путем использования специальных технических илипрограммных средств, позволяющих преодолеть установленные системы защиты;незаконного применения действующих паролей или маскировки под видом законногопользователя для проникновения в компьютер, хищения носителя информации, приусловии, что были приняты меры их охраны, если это деяние повлекло уничтожениеили блокирование информации.
Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.
Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.
Доступ к охраняемой законом компьютерной информации – это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.
Неправомерным следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети либо законного полномочия.
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.
Под уничтожением информации понимается не простое удаление файлов, а только то, которое приведет к невозможности их восстановления.
Модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Блокирование информации – это создание препятствий к свободному ее использованию при сохранности самой информации.
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в том случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.
Вопрос о том, когда окончено данное деяние должен решаться так: моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий все совершенные до этого действия будут подпадать под признаки неоконченного преступления.
Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступление либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.
Субъект – лицо, достигшее 16-летнего возраста.
Квалифицирующие признаки:
1.  Совершение данного преступления группой лиц по предварительному сговору.
2.  Совершение данного преступления организованной группой.
3.  Совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Если описание первых двух признаков дано в ст. 35 УК РФ, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д. Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ (имеющее допуск) к компьютерной информации, ответственность наступает по ст. 274 УК РФ.
 
4.5 Создание, использование ираспространение вредоносных программ
для ЭВМ
Статья 273 УК РФ предусматриваетуголовную ответственность за создание программ для ЭВМ или их модификацию,заведомо приводящее к несанкционированному уничтожению, блокированию имодификации, либо копированию информации, нарушению работы информационныхсистем, а равно использование таких программ или машинных носителей с такимипрограммами.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 ст. 273 УК РФ формальный и предусматривает совершение одного из следующих действий:
1.  Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.
2.  Внесение в существующие программы изменений, обладающих аналогичными свойствами.
3.  Использование двух названных видов программ.
4.  Их распространение.
5.  Использование машинных носителей с такими программами.
6.  Распространение таких носителей.
Рассмотрим понятия, введенные вданной статье.
Понятие «вредоносная программа». Сточки зрения законодателя, любая программа, специально разработанная илимодифицированная для несанкционированного уничтожения, блокирования,модификации либо копирования информации, нарушения обычной работы ЭВМсобственником информационной системы является вредоносной, и лица, создавшие,использовавшие и распространявшие ее должны быть привлечены к уголовнойответственности.
Существуют различные классификациивирусных программ, но не все они могут иметь значение для криминалистическихисследований.
Понятие «создание вредоносныхпрограмм». Под созданием вредоносных программ в смысле ст. 273 УК РФ понимаютсяпрограммы, специально разработанные для нарушения нормального функционированиякомпьютерных программ. Под нормальным функционированием понимается выполнениеопераций, для которых эти программы предназначены, определенные в документациина программу.
Создание вредоносных программ –целенаправленная деятельность, включающая (в общем виде):
— постановку задачи, определениесреды существования и цели программы;
— выбор средств и языков реализациипрограммы;
— отладку программы;
— запуск и работу программы.
Все эти действия при постановкезадачи создания вредоносной программы и наличии объективных следов ихвыполнения могут быть признаны наказуемыми в уголовном порядке.
Понятие «использование вредоносныхпрограмм». Использование вредоносных программ подразумевает применениеразработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработкеинформации.
Под использованием понимаетсявыпуск в свет, воспроизведение, распространение и иные действия по введениюпрограмм в оборот. Использование может осуществляться путем записи в памятьЭВМ, на материальный носитель, распространения по сетям, либо путем инойпередачи другим лицам.
Уголовная ответственность по этойстатье возникает уже в результате создания программы, независимо от того,использовалась программа или нет. По смыслу ст. 273 УК РФ наличие исходныхтекстов вирусных программ уже является основанием для привлечения кответственности. Однако следует учитывать, что в ряде случаев использованиеподобных программ не будет являться уголовно наказуемым. Это относится кдеятельности организаций, осуществляющих разработку антивирусных программ иимеющих соответствующую лицензию. Также очевидно, что собственникинформационного ресурса вправе в необходимых случаях (например,исследовательские работы по созданию антивирусных средств) использоватьвредоносные программы. Естественно, что для квалификации действий какиспользования вредоносных программ необходимо доказать, что лицо заведомо зналоо свойствах используемой программы и последствиях ее применения.
Понятие «распространениевредоносных программ». В соответствии с Законом «О правовой охране программ»(ст.1) под распространением программ понимается «предоставление доступа квоспроизведенной в любой материальной форме, программе для ЭВМ или базе данных,в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой их этих целей».
Это определение можнораспространить и на вредоносные программы. Субъективная сторона преступленияхарактеризуется прямым умыслом.
Лицо сознает, что создает программу-вирус или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления – лицо, достигшее 16-летнего возраста.
Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.
4.6 Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети
Статья 274 УК РФ устанавливаетответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетилицом, имеющим доступ к ним, повлекшее уничтожение, блокирование илимодификацию охраняемой законом информации, если это деяние причинилосущественный вред.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, непроверке вновь используемых машинных носителей на наличие «вирусных» программ).
Данная уголовная норма,естественно, не содержит конкретных технических требований и отсылает кведомственным инструкциям и правилам, определяющим порядок работы, которыедолжны устанавливаться специально управомоченным лицом и доводиться допользователей-сотрудников, на которых может быть возложена ответственность всоответствии со ст. 274 УК РФ.
Применительно к данной статье подсетью понимается только внутренняя сеть ведомства или организации, на которуюможет распространяться его юрисдикция; эта статья распространяется только налокальные сети и ее применение невозможно в глобальных сетях типа «Интернет».
Итак, существует как минимум двавида правил эксплуатации ЭВМ, которыми должны руководствоваться в своейдеятельности лица, работающие с ЭВМ.
Первый вид правил – инструкции поработе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМи периферийных технических устройств, поставляемых вместе с данным экземпляромЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самоеменьшее, потери прав на гарантийный ремонт и обслуживание.
Второй вид правил – правила,установленные собственником или владельцем информационных ресурсов,информационных систем, технологий и средств их обеспечения, определяющиепорядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинныминосителями.
Нарушение и тех и других видовправил, повлекшее причинение предусмотренного уголовным законом вредасобственнику информационного ресурса, является уголовно наказуемым.
1. Уничтожение информации
Уничтожение информации – наиболееопасное явление, поскольку при этом собственнику информационной системынаносится максимальный реальный вред.
Наиболее опасным, разрушающиминформационные системы, фактором чаще всего являются действия людей: умышленныеили неосторожные действия лиц, имеющих возможность воздействовать на этуинформацию.
Причины программно-техническогохарактера, связанные с недостатками или сбоями в работе устройств и систем,встречаются реже и связаны главным образом с эксплуатационными ошибками илибракованными элементами устройств.
В юридической литературе уже,однако, наметились тенденции различной трактовки термина «уничтожениеинформации», введенного УК РФ.
Некоторые ученые считают, чтоуничтожение информации представляет собой ее удаление с физических носителей, атакже несанкционированные изменения составляющих ее данных, кардинальноменяющие ее содержание (например, внесение ложной информации, добавление,изменение, удаление записей).
Другие полагают, что подуничтожением информации следует понимать ее утрату при невозможности еевосстановления.
Ряд специалистов рассматриваютуничтожение как приведение информации либо полностью, либо в существенной частив непригодное для использования по назначению состояние[81].
Исходя из базовых определений, В.В.Крылов делает вывод, что под уничтожением компьютерной информации следуетпонимать полную физическую ликвидацию информации или ликвидацию таких ееэлементов, которые влияют на изменение существенных идентифицирующих информациюпризнаков[82].
2. Модификация информации
Вопрос о модификации информацииявляется весьма сложным. В специализированных словарях термин «модификация»используется для обозначения изменений, не меняющих сущности объекта. Подобныедействия над компьютерной информацией напрямую связаны с понятиями «адаптации»и «декомпиляции» программ, уже существующими в действующем законодательстве.
В главе 4Гражданского кодекса РФ установлено, что лицо, правомерно владеющее экземпляромпрограммы для ЭВМ или экземпляром базы данных (пользователь), вправе безразрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
1. Внести впрограмму для ЭВМ или базу данных изменения исключительно в целях ихфункционирования на технических средствах пользователя и осуществлять действия,необходимые для функционирования таких программ или базы данных в соответствиис их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ илиодного пользователя сети), а также осуществить исправление явных ошибок, еслииное не предусмотрено договором с правообладателем.
2. Изготовить копиюпрограммы для ЭВМ или базы данных при условии, что эта копия предназначенатолько для архивных целей или для замены правомерно приобретенного экземпляра вслучаях, когда такой экземпляр утерян, уничтожен или стал непригоден дляиспользования. При этом копия программы для ЭВМ или базы данных не может бытьиспользована в иных целях, чем цели, указанные выше, и должна быть уничтожена,если владение экземпляром таких программы или базы данных перестало бытьправомерным.
3. Изучать,исследовать или испытывать функционирование такой программы в целях определенияидей и принципов, лежащих в основе любого элемента программы для ЭВМ, путемосуществления действий, предусмотренных законом.
4. Воспроизвести ипреобразовать объектный код в исходный текст (декомпилировать программу дляЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы длядостижения способности к взаимодействию независимо разработанной этим лицомпрограммы для ЭВМ с другими программами, которые могут взаимодействовать сдекомпилируемой программой, при соблюдении следующих условий:
— информация,необходимая для достижения способности к взаимодействию, ранее не была доступнаэтому лицу из других источников;
— указанные действияосуществляются в отношении только тех частей декомпилируемой программы для ЭВМ,которые необходимы для достижения способности к взаимодействию;
— информация,полученная в результате декомпилирования, может использоваться лишь длядостижения способности к взаимодействию независимо разработанной программы дляЭВМ с другими программами, не может передаваться иным лицам, за исключениемслучаев, когда это необходимо для достижения способности к взаимодействиюнезависимо разработанной программы для ЭВМ с другими программами, а также неможет использоваться для разработки программы для ЭВМ, по своему видусущественно схожей с декомпилируемой программой для ЭВМ, или для осуществлениядругого действия, нарушающего исключительное право на программу для ЭВМ (ст.1280 ГК РФ).
Таким образом, закономсанкционированы следующие виды легальной модификации программ, баз данных (аследовательно, информации) лицами, правомерно владеющими этой информацией:
а) модификация в виде исправленияявных ошибок;
б) модификация в виде внесенияизменений в программы, базы данных для их функционирования на техническихсредствах пользователя;
в) модификация в виде частичнойдекомпиляции программы для достижения способности к взаимодействию с другимипрограммами.
Анализ законодательства показывает,что под модификацией информации следует понимать внесение в нее любыхизменений, обусловливающий ее отличие от той, которую включил в систему икоторой владеет собственник информационного ресурса.
Вопрос о легальности произведенноймодификации информации следует решать с учетом положений законодательства обавторском праве.
3. Копирование информации
Термин «копирование» какизготовление копии объекта не требует дополнительных пояснений.
Правовое регулирование копированияинформации имеет ряд специфических особенностей.
Прежде всего следует отметить, чтоГражданским кодексом предусмотрен ряд случаев, когда копирование информации ипрограмм является легальным.
Как уже указывалось выше,Гражданским кодексом установлено, что лицо, правомерно владеющее экземпляромпрограммы для ЭВМ или базы данных, вправе без получения дополнительногоразрешения правообладателя осуществлять любые действия, связанные сфункционированием программы для ЭВМ или базы данных в соответствии с ееназначением, в том числе запись и хранение в памяти ЭВМ.
Запись и хранение в памяти ЭВМдопускаются в отношении одной ЭВМ или одного пользователя в сети, если иное непредусмотрено договором с правообладателем.
Лицо, правомерно владеющееэкземпляром программы для ЭВМ или базы данных, вправе без согласияправообладателя и без выплаты ему дополнительного вознаграждения изготавливатьили получать изготовление копии программы для ЭВМ или базы данных при условии,что эта копия предназначена только для архивных целей и при необходимости (вслучае, когда оригинал утерян, уничтожен) для замены правомерно приобретенногоэкземпляра.
Таким образом, легальномупользователю копирование и перенос информации на машинные носители разрешены:
а) для целей использованияинформации;
б) для хранения архивныхдубликатов.
В иных случаях копированиеинформации без явно выраженного согласия собственника информационного ресурсанезависимо от способа копирования, вероятно, является уголовно наказуемым.
Способ копирования, по всейвидимости, не имеет существенного значения (от руки, путем фотографирования сэкрана, перехват излучений ЭВМ и др.), поскольку защите в данном случаеподлежит информация, в каком бы месте она ни находилась.
4. Блокирование информации
Некоторые юристы полагают, чтоблокирование информации – это невозможность ее использования при сохранноститакой информации.
Другие указывают, что блокированиекомпьютерной информации – это искусственное затруднение доступа пользователей ккомпьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают,что блокирование представляет собой создание условий (в том числе и с помощьюспециальных программ), исключающих пользование компьютерной информацией еезаконным владельцем.
Фактически, если незаконноевоздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания»)действовавших элементов или программ ЭВМ, ее устройств и связанных систем,налицо элемент «блокировки» ЭВМ.
«Блокирование» – полагает В.В.Крылов, – результат воздействия на ЭВМ и ее элементы, повлекшего временную илипостоянную невозможность осуществлять какие-либо операции над компьютернойинформацией[83].
5. Нарушение работы ЭВМ
В литературе указывается, чтонарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольномотключении, в отказе выдать информацию, в выдаче искаженной информации присохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочныхкоманд.
Вероятнее всего в понятие нарушенияработы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ илиее устройствами, находящуюся в причинной связи с неправомерными действиями иповлекшую уничтожение, блокирование, модификацию или копирование информации.
6. Иные последствия воздействия накомпьютерную информацию
Иными последствиями, указанными вЗаконе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) исущественный вред (ч. 1 ст. 274 УК РФ).
Оба понятия являются оценочными, иустановление объема причиненного собственнику информационной системы вреда врезультате воздействия вредоносных программ или нарушения правил эксплуатацииЭВМ будет осуществляться судом с учетом совокупности полученных данных.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК РФ). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК РФ.
Субъект преступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
 
Контрольные вопросы
1. На какие виды подразделяютсяпреступления в сфере компьютерной информации по международной классификации?
2. Каковы проблемы классификациипреступлений в сфере компьютерной информации?
3. Как классифицируютсякомпьютерные преступления в соответствии с законодательством России?
4. Назовите и охарактеризуйтенаиболее распространенные виды преступлений в сфере телекоммуникаций?
5. Каковы особенности криминальногоиспользования компьютерной техники в экономической сфере и материальномпроизводстве?
6. Приведите примеры противоправныхдействий в отношении документированнойинформации фискальных систем.
7.Приведите примеры противоправных действий в сфере безналичных расчетов.
8. Какие виды противоправныхдействий совершаются в сети Интернет?
9. Какие виды противоправныхдействий совершаются с применением полиграфических компьютерных технологий?
10. Охарактеризуйте преступныедеяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютернойинформации».
РАЗДЕЛ 2. БОРЬБА СПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙИНФОРМАЦИИ
ГЛАВА 5.КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ
ТЕХНОЛОГИЙ
5.1 Контрольнад компьютерной преступностью в России
Меры контролянад компьютерной преступностью подразделяются на правовые,организационно-тактические и программно-технические.
К правовыммерам относятся разработка норм, устанавливающих ответственность за совершениекомпьютерных преступлений, защита авторских прав программистов, а также вопросыконтроля за разработчиками компьютерных систем и применение международныхдоговоров об их ограничениях.
Корганизационно-тактическим мерам относятся охрана вычислительных центров,тщательность подбора персонала, исключение случаев ведения особо важных работтолько одним человеком и т.п.
Кпрограммно-техническим мерам можно отнести защиту от несанкционированногодоступа к системе, профилактику от компьютерных вирусов, резервирование особоважных компьютерных подсистем, применение конструктивных мер защит от хищений,саботажа диверсий, взрывов, установку резервных систем электропитания,оснащение помещения кодовыми замками, установку сигнализации и другие меры.
Основнойцелью государственной политики по выявлению и пресечению компьютерныхпреступлений является создание эффективной национальной системы борьбы справонарушениями в сфере компьютерной информации.
Борьба скомпьютерной преступностью в России осуществляется в условиях действиякомплекса факторов, снижающих ее эффективность. По мнению В.А. Минаева, кнаиболее значимым следует отнести следующие факторы[84]:
— отсутствиеотлаженной системы правового и организационно-технического обеспечения законныхинтересов граждан, государства и общества в области информационнойбезопасности;
— ограниченныевозможности бюджетного финансирования работ по созданию правовой,организационной и технической базы информационной безопасности;
— недостаточноеосознание органами государственной власти на федеральном и, особенно,региональном уровне возможных политических, экономических, моральных и юридическихпоследствий компьютерных преступлений;
— слабостькоординации действий по борьбе с компьютерными преступлениямиправоохранительных органов, суда и прокуратуры и неподготовленность ихкадрового состава к эффективному предупреждению, выявлению и расследованиютаких деяний;
— несовершенствосистемы единого учета правонарушений, совершаемых с использованием средствинформатизации;
— серьезноеотставание отечественной индустрии средств и технологий информатизации иинформационной безопасности от мирового уровня.
К базовымнаправлениям повышения эффективности контроля над компьютерной преступностью вРосси следует отнести:
— формированиецелостной системы непрерывного отслеживания обстановки в сфере обеспеченияинформационной безопасности различных систем в стране и упреждающего принятиярешений по выявлению и пресечению компьютерных преступлений;
— организациювзаимодействия и координации усилий правоохранительных органов, спецслужб,судебной системы, обеспечение их необходимой материально-технической базой;
— организациюэффективного взаимодействия правоохранительной системы России справоохранительными органами зарубежных стран, осуществляющими борьбу скомпьютерными преступлениями;
— координациюдействий с общественными и частными организационными структурами (фондами,ассоциациями, фирмами, службами безопасности банковских и коммерческихструктур), на своем уровне осуществляющими практические мероприятия пообеспечению информационной безопасности.
Создаваемаясистема должна быть обеспечена высококвалифицированными кадрами. Созданиецелостной системы обучения, подготовки и переподготовки специалистов по борьбес компьютерными правонарушениями является одной из основных задач.
5.2 Уголовно-правовойконтроль над компьютерной преступностью в
России
В целяхборьбы с компьютерной преступностью российским законодательством (глава 28 УКРФ) предусмотрена уголовная ответственность за неправомерный доступ ккомпьютерной информации (ст. 272 УК РФ); создание, использование ираспространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Содержание этихстатей достаточно подробно рассматривалось в главе 4 данного учебного пособия.
Исходя изанализа главы 28 УК РФ, в соответствии со ст. 272 УК РФ, преступлением являетсянеправомерный доступ к охраняемой законом компьютерной информации, то естьинформации на машинном носителе, в электронно-вычислительной машине (ЭВМ),системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификациюлибо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Всоответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМили внесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование либо распространение таких программ или машинных носителей стакими программами.
Всоответствии со ст. 274 УК РФ, преступлением признается нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системеЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемойзаконом информации ЭВМ, если это деяние причинило существенный вред.
Международноесотрудничество. В рамках ООН регулярно проводятся симпозиумы по профилактике ипресечению компьютерной преступности, целью которых является поиск адекватныхпутей противодействия на международном уровне. Кроме того, вырабатываютсяконтрмеры против этого нового вида преступлений и универсально применимыестандарты и нормы, гарантирующие надежное использование компьютерных систем исредств телекоммуникаций.
Признано, чтодля выработки всесторонней стратегии по профилактике и борьбе с компьютернойпреступностью необходим единый согласованный план действий, включающий:
— неправительственныемероприятия, под которыми подразумевается программа инициатив по внедрениюпринципов ответственности в экономике и промышленности, стандартов профессиональнойквалификации, технических и процедурных норм, а также этических установок икодексов поведения;
— правительственныемеры, то есть действия правительства на национальном уровне, направленные насовершенствование национального уголовного законодательства, а там, где этонеобходимо, и промышленного производства средств противодействия компьютернымпреступлениям;
— межправительственныемеры и международное сотрудничество, направленные на унификацию законодательныхактов, развитие международных стандартов и координацию действий органовуголовной юстиции.
В целяхповышения эффективности борьбы с компьютерной преступностью осуществляетсякоординация деятельности национальных правоохранительных органов в рамкахИнтерпола.5.3Особенности оперативно-разыскной деятельности при расследованиипреступлений в сфере высоких технологий
Прогресс внауке и технике идет в направлении новых информационных технологий. Чем большекомпьютерные технологии вовлекаются в коммерческий оборот, тем больше возникаетпотребность в их защите от противоправных действий. Возникли понятиякомпьютерной преступности (кибер-преступности), Интернет-преступности.Предметом преступной деятельности стала информация. Стремительно растет числопреступлений в сфере интеллектуальной собственности и компьютерной информации.Перед правоохранительными органами России стала неотложная задача: на высокомпрофессиональном уровне раскрывать преступления в сфере высоких технологий.
Какпоказывает практика, оперативно-розыскная деятельность (ОРД) по раскрытиюпреступлений в сфере компьютерной информации должна осуществляться с учетомособой специфики этих преступлений.
Залогуспешного осуществления оперативно-розыскных мероприятий состоит прежде всего втом, что стратегию и тактику выявления и раскрытия противоправных деянийнеобходимо строить на основе хороших знаний специфики состава преступления.Другими словами, сотрудники правоохранительных органов должны обладать хорошимизнаниями в области компьютерных технологий, кибернетики, психологии, психолингвистики.Понятно, что в настоящее время такой подход реализовать довольно трудно ввидуслабой подготовки сотрудников МВД в области современных информационныхтехнологий.
В данномразделе рассматриваются некоторые концептуальные положения по осуществлениюоперативно-розыскной деятельности при предупреждении и раскрытии преступлений всфере компьютерной информации.
Учитываянеотложность решения задачи по раскрытию и пресечению преступлений врассматриваемой предметной области оперативно-розыскная деятельность должнабазироваться на следующих принципах[85]:
— стратегия итактика ОРД в области компьютерной информации должны строиться на основе самогоширокого использования современных достижений в области информационныхтехнологий;
— на этаперазработки стратегии и тактики ОРД в области компьютерной информации гласно инегласно должны привлекаться высококвалифицированные специалисты поинформационным технологиям;
— необходимосущественно пересмотреть качественный состав субъектов при установленииконфиденциального сотрудничества (при осуществлении агентурной работы);
— арсеналоперативной техники необходимо комплектовать современными техническимиприборами и устройствами (в т.ч. компьютерными программами), разработанными иуспешно применяемыми в информационно-технологической сференароднохозяйственного комплекса;
— личныйсостав специализированных оперативных подразделений должен проходитьсоответствующую подготовку (переподготовку) по применению современныхтехнологий и программных средств.
Безиспользования самых современных технических и программных средств эффективностьоперативно-розыскной деятельности в сфере компьютерной информации резкоснизится.
Вдеятельности подразделений органов внутренних дел может использоваться какуниверсальное, так и специальное программное обеспечение. Универсальныепрограммы (информационно-поисковой системы, редакторы, электронные таблицы ит.п.) общего назначения не только повышают производительность труда иэффективность работы по выявлению, раскрытию и расследованию преступлений, но иподнимают ее на качественно новый уровень. Специализированные программы могутбыть ориентированы на непосредственное их применение при осуществленииоперативно-розыскных мероприятий в направлении борьбы с информационной (в т.ч.компьютерной) преступностью. Остановимся на краткой характеристике таких программныхсредств.
В настоящеевремя существуют программные средства, позволяющие[86]:
— контролироватьпроцесс попыток взлома компьютерной системы или сети;
— определятьиндивидуальный почерк работы программиста и идентификационных характеристикиразработанных им программ;
— определятьперечень электронных адресов (IP) исайтов Интернет с которыми работал пользователь, список организаций и ихгеографическое местоположение, сведения о лицах, за которыми адресазарегистрированы;
— негласнорегистрировать перечень программ, с которыми работает пользователь;
— определятьпуть, а в некоторых случаях и конкретный адрес исходящей угрозы длякомпьютерных систем;
— осуществлятьнегласный контроль над программистом, определяя характер разрабатываемыхпродуктов (программы-шпионы и т.п.);
— обнаруживатьлатентную и закодированную информации в автоматизированных рабочих местах,серверах и сетях передачи данных;
— проводитьидентификацию компьютерных систем по следам применения на различныхматериальных носителях информации;
— осуществлятьисследование следов деятельности пользователей в целях его идентификации;
— осуществлятьдиагностику устройств и систем телекоммуникаций на возможность осуществлениянесанкционированного доступа к ним;
— исследоватьматериальные носители с целью поиска заданной информации;
— осуществлятьисследование компьютерных технологий для установления возможности решенияконкретных преступных задач (крекинг, хакинг, фрикинг и т.п.);
— исследоватьпрограммы для ЭВМ и базы данных для определения их возможного предназначениядля преступных действий (наличие программных закладок, подпрограмм класса«троянский конь» и т.п.).
Это далеко неполный перечень возможностей существующего программного обеспечения, которое суспехом может использоваться при осуществлении ОРД.
Поисковыепрограммные средства могут найти широкое применение в оперативно-разыскнойдеятельности (непроцессуальная форма), в том числе и до возбуждения уголовногодела. Факт обнаружения объектов (программ закладок, программного обеспечениядля изготовления вирусов или для осуществления взлома компьютерных сетей ит.п.) может послужить основанием для возбуждения дела и производстварасследования. В процессуальной форме поисковые программные средства могутнайти применение при проведении следственных действий, таких как следственныйосмотр (все его виды), выемка предметов, документов и электронной почтовойкорреспонденции, следственный эксперимент, выполняемый с целью опытной проверкипоказаний.
В оперативно-розыскнойдеятельности в области расследования компьютерных преступлений целесообразноприменять криминологическое прогнозирование индивидуального и преступногогруппового поведения. Определенную информацию можно извлечь, анализируя сетевойтрафик локальных и региональных компьютерных сетей. Полезную информацию могутдать и анализ платежей клиентов за телефонные услуги. Прогнозирование можетуспешно осуществляться в основе первичных материалов оперативного учета, таккак его банки информации создаются на основе прогноза вероятности преступногоповедения определенных криминогенных контингентов. Именно прошлое (судимость,правонарушения, антиобщественные поступки, большие успехи в областипрограммирования), настоящее (поддержание криминальных связей, паразитизм,склонность к антиобщественным занятиям, склонность создаватьпрограммы-«вандалы») их поведение дают основания для прогностических выводов овероятном противоправном поведении в будущем. Принимаются во вниманиесоциальные оценки, даваемые лицу, представляющему оперативный интерес, роль длянего мнения представителей криминогенной и преступной среды. Все это всовокупности является элементами методики криминологического прогнозирования,которое вплетается в оперативно-розыскные мероприятия при реализации форм ОРД(поиске, профилактике, разработке). Естественно, вопросы моделирования ипрогнозирования необходимо решать, используя современные информационныетехнологии и программные средства.
В рядесоставов информационных преступлений мотивация поведения преступника имеетособое значение. Преступные мотивы есть по сути своей модификации обычных человеческихмотивов, но направленные на цели, запрещенные законом или связанные сиспользованием противоправных средств, являются основополагающими в раскрытии ипресечении противоправных действий нарушителей, с помощью методов оперативно-розыскнойдеятельности. Такое понимание мотивации преступного поведения исключаетпредставление об обреченности человека на преступное поведение, онеисправимости преступников. Поэтому для осуществления ОРД в областикомпьютерной информации определенный интерес представляют социологические ипсихологические исследования молодежи, обучающейся компьютерным наукам. Дляпрофилактической деятельности по предотвращению компьютерных преступлений важнопроводить изучения мотивов поступков человека. Особый интерес представляетопределение уровня ценностно-ориентационного единства (ЦОЕ) в молодежнойаудитории. По уровню ЦОЕ можно определить факторы, влияющие на поведениечеловека в группах и, в какой-то степени, спрогнозировать его стремление кпротивоправным действиям. Данная методика определения ЦОЕ, которую можноиспользовать при прогнозировании компьютерной преступности в молодежнойаудитории, разработана Маклаковым Г.Ю.[87]
При выявлениии раскрытии преступлений, совершенных с использованием компьютеров,вычислительных систем или иной электронной техники, оперативный сотрудниксталкивается с нетрадиционными следами преступной деятельности иливещественными доказательствами. Поэтому для грамотного использованияфактических данных, полученных в ходе осуществления оперативно-розыскныхмероприятий по таким преступлениям, базовой юридической подготовки можетоказаться недостаточно.
Для успешногоосуществления ОРД сотрудникам правоохранительным органам необходимо хорошеезнание психологии нарушителя, возможных тактик проведения им атак накомпьютерные системы, уровень его знаний и возможность их пополнения.
Для ОРД вобласти информационных технологий целесообразно привлекать специалистов вобласти комплексной защиты объектов информатизации, например, сотрудниковцентров защиты информации в регионах, а также преподавателей и специалистов,обеспечивающий учебный процесс в высших учебных заведениях по направлениямзащиты компьютерной информации. При подготовке резерва кадров для оперативныхподразделений имеет смысл привлекать молодых специалистов, окончивших высшиеучебные заведения по специальностям «Компьютерные системы и сети», «Комплекснаязащита объектов информатизации» с последующим получением ими второго высшего(юридического) образования либо прохождением курсов первоначальной подготовки всистеме МВД России. Интересную информацию для правоохранительных органов могутдать различные социологические и психологические исследования (типа: «Цельхакера», «Какие сайты «Интернет» в сфере информационных технологий,компьютерной информации часто посещаемы?» и т.п.) в молодежной аудитории. Делов том, что в настоящее время все больше исследователей склоняются к тому, чтохакер – это одно из направлений молодежной культуры, как раньше рокеры,металлисты, нудисты. Вопрос спорный, тем не менее, ряд социологическихисследований позволил выявить некоторые взгляды молодежи о хакерах. Оказалось,что кто-то занимается хакерством из спортивного интереса, кто-то радисамоутверждения, кто-то ради извлечения материальной выгоды. Такие исследованияпозволят углубить знания по тактике проведения и философии (психологии)противоправных действий в сфере компьютерной информации и информационныхтехнологий.
Хотелось быеще остановиться на одном любопытном факте, который необходимо, на наш взгляд,учитывать при расследовании преступлений в сфере информационных технологий.Хорошо известно, что многие, так сказать «традиционные» преступлениясовершаются в состоянии алкогольного или наркотического опьянения. Существуетдостаточно количество методических руководств, алгоритмов по проведениюопераций, по предотвращению преступлений. Однако, мало кому известно, чтосуществует понятие «информационной наркомании» («internet-addiction»,«pathological internet use»). В сети Интернет практически открыто предлагаютсяспециально созданная музыка («psychedelic music») и компьютерные программы(«psychedelic software»), способные вызвать у человека состояние наркотическогоопьянения. Складывается парадоксальный факт: если человек распространяетнаркотик традиционным путем, то против него может быть возбуждено уголовноедело по соответствующей статье уголовного кодекса, а аналогичное деяние,совершаемое в сети Интернет по распространению «информационных» наркотиковостается безнаказанным. Точнее, тоже может быть возбуждено уголовное дело посоответствующим статьям уголовного кодекса, но вся беда в том, что большинствосотрудников правоохранительных органов даже не знают о возможностяхдеструктивной информации. А ряд сект (взять хотя бы для примера «БелоеБратство») умело пользуются возможностями современных информационных технологийдля воздействия на сознание и подсознание человека[88].Действительно, современные информационные технологии могут оказатьдеструктивное воздействие на сознание и подсознание человека. ПроблемаИнтернет-наркомании стала реальностью. Интернет-наркомания, подобнохроническому алкоголизму или азартной игре, имеет разрушительные последствия начеловека, его семью, работу, учебу, а в некоторых случаях, провоцирует напреступления. По мнению профессора Питсбургского университета Кимберли Янг, проблемаИнтернет-наркомании в США достигла эпидемических размеров, причем числонаркоманов («сетеголиков») продолжает расти. В международную классификациюпсихических расстройств (Diagnostic and Statistical Manual of Mental Disorders– Fourth Edition «DSM-IV», American Psychiatric Association, 1995) внесенозаболевание «кибернетические расстройства».
Собственноговоря, в сети Интернет имеется практически открытая информация по изготовлениюсинтетических наркотиков, но это отдельная тема для изложения. Можно толькосослаться на исследования Роганова С.А., специализирующегося на расследованииуголовных дел, связанных с незаконным оборотом наркотиков, который прямоуказывает, что методы синтеза наркотиков часто берутся из сети Интернет[89].
Всевышеизложенное еще раз подчеркивает необходимость контакта междуправоохранительными органами и специалистами в области биологическойкибернетики и информационных технологий.
СегодняИнтернет представляет злоумышленнику большую возможность для проведенияразведывательных мероприятий (операций). Анализ сайтов Интернет показывает, чтотакая работа активно ведется рядом зарубежных государств. Следует обратитьвнимание на то, что уже давно существует такое понятие, как «компьютернаяразведка». В начале 90-х годов аналитики спецслужб США обратили внимание на то,что большая часть необходимой информации без особого труда может быть полученачерез Интернет. Это позволило пересмотреть структуру финансирования спецслужб всторону значительного увеличения средств, выделяемых на «компьютернуюразведку». Теперь подразделения по исследованию и использованию сети Интернетпоявились в ЦРУ, ФБР, СИС, МОССАД и других спецслужбах развитых государств. Сфераих деятельности – легальная разведка в глобальной сети, организация каналовсвязи с агентурой, сбор материалов по оперативно значимым ситуациям, проведениеакций «информационной войны», изучение личностных характеристик политиков,ученых, военных, а также важнейших секретоносителей в качестве возможныхкандидатов на вербовку или агентов влияния. Подобную разведывательную функциюработники оперативных подразделений ОВД вправе осуществлять в соответствии сФедеральным законом РФ «Об оперативно-розыскной деятельности».
Получениелюбой информации о преступной деятельности требует определенных тактическихусилий и организационных форм: действий негласных сотрудников,оперативно-поисковых групп, оперативных контактов с гражданами. И все же многиесведения о традиционных преступлениях (кражи, вывоз похищенных материальныхценностей, владение оружием), по сравнению со сведениями о преступлениях всфере высоких технологий, как бы лежат на поверхности: их можно визуальнофиксировать, видеть предметы. Преступления в области информационных технологийдовольно часто можно получить лишь изучением отношений, то есть глубинныхявлений, часто никак не фиксируемых визуально и по материальным следам. Вкачестве примера можно привести факт. Сведения о преступлениях в сфере электроннойторговли не принято афишировать коммерческими структурами. Часто онипредпочитают понести убыток, чем потерять свою репутацию.
Учитывая, чтоосновным местом преступления является Интернет (или с использованиемИнтернета), то процесс сбора оперативной информации легко автоматизироватьпутем использования специальных программ, называемых интеллектуальными агентами(в среде программистов еще называемы «пауками»). Они способны проводить анализсайтов, проводить целевой поиск информации в сети Интернет и тем самым находитьпотенциальных преступников.
Так, недавноФБР приняло на вооружение новую технологию мониторинга Интернета вместоустаревшей системы Carnivore. Возможности «новорожденного» значительно шире –они позволяют отслеживать сетевую активность подозреваемых в совершениипреступлений, одновременно вести базу данных о вполне законопослушныхгражданах, а также фиксировать интернет-трафик, включая IP-адреса, просмотрыотдельных страниц и электронную почту.
Порезультатам оперативно-аналитического поиска в оперативных подразделенияхцелесообразно формировать компьютерные базы данных, используемые:
— дляпоследующей оперативной проверки преступных групп и организаций; для проведенияоперативно-профилактических мер;
— длявнедрения оперативных работников и негласных сотрудников в среду компьютернойпреступности с целью углубления оперативных позиций, необходимых для успешногопродолжения стратегической разведки.
Оперативно-аналитическийпоиск дает возможность использования компьютерного моделирования для раскрытияпреступлений в сфере высоких технологий. Одним из перспективных направленийкомпьютерной инженерии является использование имитационных моделей. Такаямодель предусматривает организацию информационных потоков внутри моделируемыхсистем, воспроизведение на компьютере операций подмены, перераспределения,взаимодействия между отдельными структурными элементами системы и поэтомуявляется достаточно эффективным средством изучения и прогнозированиякомпьютерной преступности.
Повышениеэффективности работы правоохранительных органов по раскрытию и расследованиюпреступлений в сфере высоких технологий в настоящее время невозможно безинтеграции в криминалистику новых информационных технологий.
Контрольные вопросы
1. Какие меры контроля надкомпьютерной преступностью используются в России?
2. Какие меры уголовно-правовогоконтроля над компьютерной преступностью предусмотрены в законодательствеРоссии?
3. Каковы базовые направленияповышения эффективности контроля над компьютерной преступностью в Росси?
4. Каковы особенности оперативно-розыскнойдеятельности при расследовании преступлений в сфере высоких технологий?
ГЛАВА 6. РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙВ СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
6.1 Основные следственные версии,выдвигаемые при расследовании
преступлений в сфере компьютернойинформации
При выдвижении версий совершенияпреступлений в сфере компьютерной информации необходимо учитывать, что онисовершаются обычно группой из двух и более человек, хотя не исключенавозможность работы преступника – одиночки. В таком случае он сам или, еслидействует группа, один из ее членов является либо сотрудником данногоучреждения, либо имеет свободный доступ к компьютерам (представитель службытехнической или программной поддержки, программист, работающий по контракту ит.д.), умеет работать с вычислительной техникой, хорошо представляет, какаяинформация и где расположена в компьютере. Интерес обычно представляетинформация, содержащая государственную или коммерческую тайну (например,информация базы данных передвижении оружия, наркотиков и т.д.).
В основном, как правило, информацияпреступниками копируется на магнитный носитель, хотя не исключена возможностьпередачи ее по сетям телекоммуникации, распечатки на бумаге, кино-, фото-,видеосъемки изображения экрана и действий оператора или перехват с помощьюспециальных технических средств. Копирование может осуществляться как напортативный компьютер (Notebook) с подключением его к локальной вычислительнойсети, так и непосредственно к последовательному или параллельному портуконкретной ЭВМ с помощью специального кабеля.
Преступление обычно происходит врабочее время и внешне не отличается от обычной работы в учреждении. Похищеннаяинформация используется в дальнейшем самими преступниками для подготовкихищений или может быть продана заинтересованным лицам.
Учитывая конкретные обстоятельства,следователем могут быть выдвинуты и проверены следующие общие версии:
1. Преступление совершеносотрудником данного учреждения, либо лицом, имеющим свободный доступ ккомпьютерной технике.
2. Преступление совершено стороннимлицом, входящим в круг родственников, друзей, знакомых сотрудников учреждений.
3. Преступление совершено группойлиц по предварительному сговору или организованной группой с участиемсотрудника данного учреждения, либо лица, имеющего свободный доступ ккомпьютерной технике и в совершенстве владеющего навыками работы с ней.
4. Преступление совершено лицом илигруппой лиц, не связанных с деятельностью учреждения и не представляющихценность компьютерной информации.
Приведенный перечень следственныхверсий является общим, и в зависимости от конкретной ситуации, может бытьрасширен.

6.2 Методика расследованияпреступлений в сфере компьютерной
информации
Хорошо известно, что одними мерамипредупреждения не всегда удается предотвратить преступное посягательство. Всвязи с этим возникает необходимость заниматься не только вопросами защитысредств компьютерной техники, но и решать вопросы расследования компьютерныхпреступлений.
Принципиальная схема организациивзлома защитных механизмов информационных систем достаточно однотипна.Профессиональные компьютерные взломщики обычно работают только после тщательнойпредварительной подготовки. Они снимают квартиру на подставное лицо, подкупаютсотрудников организации, знакомых с деталями электронных платежей и паролями, иработников телефонной станции, чтобы обезопаситься на случай поступлениязапроса от служб безопасности. Нанимают охрану из бывших сотрудников МВДРоссии. Чаще всего взлом компьютерной сети осуществляется рано утром, когдадежурный службы безопасности теряет свою бдительность, а вызов помощизатруднен. Может быть предложена некоторая общая схема расследованияпреступления, связанного с неправомерным (несанкционированным) доступом ккомпьютерной информации.
В ходе расследования основныеследственные задачи целесообразно решать в такой последовательности:
1.  Установлениефакта неправомерного доступа к информации в компьютерной системе или сети.
2.  Установлениеместа несанкционированного проникновения в компьютерную систему или сеть.
3.  Установлениевремени совершения преступления.
4.  Установлениенадежности средств защиты компьютерной информации.
5.  Установлениеспособа несанкционированного доступа.
6.  Установлениелиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
7.  Установлениевредных последствий преступления.
8.  Выявлениеобстоятельств, способствовавших преступлению.
На признаки несанкционированногодоступа или подготовки к нему могут указывать следующие очевидныеобстоятельства:
— появление в компьютере фальшивыхданных;
— не обновление в течениедлительного времени в автоматизированной информационной системе кодов, паролейи других защитных средств;
— частые сбои в процессе работыкомпьютеров; участившиеся жалобы клиентов компьютерной системы или сети;
— осуществление сверхурочных работбез видимых на то причин;
— немотивированные отказы некоторыхсотрудников, обслуживающих компьютерные системы или сети, от отпусков;
— неожиданное приобретениесотрудником домашнего дорогостоящего компьютера;
— чистые дискеты либо диски,принесенные на работу сотрудниками компьютерной системы под сомнительнымпредлогом перезаписи программ для компьютерных игр;
— участившиеся случаи перезаписиотдельных данных без серьезных на то причин; чрезмерный интерес отдельныхсотрудников к содержанию чужих распечаток (листингов), выходящих из принтеров ит.д.
Определить место и времянепосредственного применения технических средств удаленногонесанкционированного доступа, не входящих в данную информационную систему или сеть,на практике бывает достаточно трудно. Для установления этих данных необходимопривлекать специалистов. Способ несанкционированного доступа может бытьустановлен путем производства информационно-технической судебной экспертизы.Перед экспертом следует поставить вопрос: «Каким способом мог быть совершеннесанкционированный доступ в данную компьютерную систему?». Целесообразнопредставить эксперту всю проектную документацию на исследуемую систему (еслитаковая имеется), а также имеющиеся данные о ее сертификации.
Несанкционированный доступ кзакрытой компьютерной системе или сети является технологически весьма сложнымдействием. Совершить такую акцию могут только специалисты, имеющие достаточновысокую квалификацию. Поэтому поиск подозреваемых следует начинать стехнического персонала пострадавших компьютерных систем или сетей(разработчиков соответствующих систем, их руководителей, операторов,программистов, инженеров связи, специалистов по защите информации и других).
Следственная практика показывает,что чем сложнее в техническом отношении способ проникновения в компьютернуюсистему или сеть, тем легче выделить подозреваемого, поскольку кругспециалистов, обладающих соответствующими способностями, обычно весьмаограничен.
При расследовании компьютерных преступлений,связанных с созданием, использованием и распространением вредоносных программдля ЭВМ, целесообразно применять следующую последовательность действий:
1.  Установлениефакта и способа создания вредоносной программы для ЭВМ.
2.  Установлениефакта использования и распространения вредоносной программы.
3.  Установлениелиц, виновных в создании, использовании и распространении вредоносных программдля ЭВМ.
4.  Установлениевреда, причиненного данным преступлением.
5.  Установлениеобстоятельств, способствовавших совершению расследуемого преступления.
При расследовании нарушения правилэксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказатьфакт нарушения определенных правил, повлекший уничтожение, блокирование илимодификацию охраняемой законом компьютерной информации и причинившийсущественный вред. Кроме того, необходимо установить и доказать:
— место и время (период времени)нарушения правил эксплуатации ЭВМ;
— характер компьютерной информации,подвергшейся уничтожению, блокированию или модификации вследствие нарушенияправил эксплуатации компьютерной системы или сети;
— способ и механизм нарушенияправил;
— характер и размер ущерба,причиненного преступлением;
— факт нарушения правилопределенным лицом;
— виновность лица, допустившегопреступное нарушение правил эксплуатации ЭBM;
— обстоятельства, способствовавшиесовершению расследуемого преступления.
Кроме того, следователю необходимознать, что существует много особенностей, которые должны учитываться припроизводстве отдельных следственных действий. Приведем некоторые из них.
Если следователь располагаетинформацией, что на объекте обыска находятся средства компьютерной техники,расшифровка данных с которых может дать доказательства по делу, он должензаранее подготовиться к их изъятию. Необходимо обеспечить участие в ходе обыскаспециалиста по компьютерной технике. По прибытии на место обыска следует сразуже принять меры к обеспечению сохранности ЭВМ и имеющихся на них данных иценной информации. Для этого необходимо:
— не разрешать кому бы то ни былоиз лиц, работающих на объекте обыска или находящихся здесь по другим причинам(персоналу), прикасаться к ЭВМ с любой целью;
— не разрешать кому бы то ни былоиз персонала выключать электроснабжение объекта;
— в случае, если на момент началаобыска электроснабжение объекта выключено, то до его восстановления следуетотключить от электросети всю компьютерную технику, находящуюся на объекте;
— самому не производить никакихманипуляций со средствами компьютерной техники, если результат этих манипуляцийзаранее неизвестен.
После принятия указанных вышенеотложных мер можно приступать к непосредственному обыску помещения и изъятиюсредств компьютерной техники.
При этом следует принять вовнимание следующие неблагоприятные факторы:
— возможные попытки со стороныперсонала повредить ЭВМ с целью уничтожения информации и ценных данных;
— возможное наличие на компьютерахспециальных средств защиты от несанкционированного доступа, которые, не получивв установленное время специальный код, автоматически уничтожат всю информацию;
— возможное наличие на ЭВМ иныхсредств защиты от несанкционированного доступа;
— постоянное совершенствованиекомпьютерной техники, следствием чего может быть наличие на объектепрограммно-технических средств, незнакомых следователю.
В целях недопущения вредныхпоследствий перечисленных факторов следователь может придерживаться следующихрекомендаций:
1.  Передвыключением питания по возможности корректно закрыть все используемыепрограммы, а в сомнительных случаях просто отключить компьютер (в некоторыхслучаях некорректное отключение компьютера – путем перезагрузки или выключенияпитания без предварительного выхода из программы и записи информации напостоянный носитель – приводит к потере информации в оперативной памяти и дажек стиранию информационных ресурсов на данном компьютере).
2.  Приналичии средств защиты ЭВМ от несанкционированного доступа принять меры кустановлению ключей доступа (паролей, алгоритмов и т. д.).
3.  Корректновыключить питание всех ЭВМ, находящихся на объекте (в помещении).
4.  Непытаться на месте просматривать информацию, содержащуюся в компьютерах.
5.  Взатруднительных случаях не обращаться за консультацией (помощью) к персоналу, авызывать специалиста, не заинтересованного в исходе дела.
6.  Следует изъятьвсе носители ЭВМ, обнаруженные на объекте.
7.  При обыскене подносить ближе, чем на 1 м к компьютерной технике металлоискатели и другиеисточники магнитного поля, в т. ч. сильные осветительные приборы и некоторуюспециальную аппаратуру.
8.  Посколькумногие, особенно неквалифицированные, пользователи записывают процедурывхода-выхода при работе с компьютерной системой, а также пароли доступа, наотдельных бумажных листках, следует изъять также все записи, относящиеся кработе с ЭВМ.
9.  Так какмногие коммерческие и государственные структуры прибегают к услугам нештатных ивременно работающих специалистов по обслуживанию средств компьютерной техники,следует записать паспортные данные у всех лиц, находящихся на объекте,независимо от их объяснений цели пребывания на объекте.
10.При изъятиисредств компьютерной техники необходимо обеспечить строгое соблюдениетребований действующего уголовно-процессуального законодательства. Для этогонеобходимо акцентировать внимание понятых на всех производимых действиях и ихрезультатах, давая им при необходимости пояснения, поскольку многим участникамследственного действия могут быть непонятны производимые манипуляции. Крометого, следует опечатывать ЭВМ так, чтобы исключить возможность работы с ними,разукомплектования и физического повреждения основных рабочих компонентов вотсутствие владельца или эксперта. При опечатывании компьютерных устройствследует наложить один лист бумаги на разъем электропитания, расположенный назадней панели, второй – на переднюю панель вверху с захлестом на верхнюю панельи закрепить их края густым клеем. На листах бумаги должны быть подписиследователя, понятых и представителя персонала. При изъятии магнитного носителямашинной информации нужно помнить, что они должны перемещаться в пространстве ихраниться только в специальных опломбированных и экранированных контейнерах илив стандартных дискетных или иных алюминиевых футлярах заводского изготовления,исключающих разрушающее воздействие различных электромагнитных и магнитныхполей и «наводок», направленных излучений.
11. В случае, когданеобходимо сослаться непосредственно на определенный физический носитель,следует указать в протоколе его серийный (заводской) номер, тип, название (еслиесть) или провести его точное описание (размеры, цвет, класс, надписи,физические повреждения). При отсутствии четких внешних признаков физическийноситель запечатывается в отдельную коробку (ящик, конверт), о чем обязательноделается отметка в протоколе проведения следственного действия.
12. В случаеневозможности изъятия и приобщения к делу в качестве вещественногодоказательства средства компьютерной техники (например, если компьютер являетсясервером или рабочей станцией компьютерной сети) в обязательном порядке послеего осмотра необходимо блокировать не только соответствующее помещение, но иотключать источники энергопитания аппаратуры или, в крайнем случае, создатьусловия лишь для приема информации с одновременным опломбированием всехнеобходимых узлов, деталей, частей и механизмов компьютерной системы. Если жевозникла необходимость изъятия информации из оперативной памяти компьютера(непосредственно из оперативного запоминающего устройства – ОЗУ), то сделатьэто возможно только путем копирования соответствующей машинной информации нафизический носитель с использованием стандартных паспортизированных программныхсредств, с соответствующим документальным приложением и в порядке,установленном следующими нормативными документами: Государственный стандарт(ГОСТ) № 6104–84 от 01.07.87 «Унифицированные системы документации. Приданиеюридической силы документам на машинном носителе и машинограмме, создаваемымсредствами вычислительной техники. Основные положения» и ПостановлениеГосстандарта № 2781 от 24.09.86 «Методические указания по внедрению и применениюГОСТ 6104–84». Только с использованием указанных нормативных документовмашинная информация будет относиться к разряду «документированной информации»,как требует того закон.
К сожалению, практика работыорганов прокуратуры и следствия показывает, что рассмотренные рекомендации вбольшинстве случаев следователями в практической деятельности по расследованиюкомпьютерных преступлений не применяются. В результате неправильного изъятиясредств компьютерной техники добытая информация зачастую не может являтьсядоказательством в судебном процессе.
В зарубежных государствах накопленобширный опыт борьбы с компьютерной преступностью. Однако в России большинствоуголовных дел по компьютерным преступлениям остаются нераскрытыми. И дело не втом, что плохо работают сыщики или российские компании экономят на защите своихкомпьютерных сетей. К сожалению, при высоком техническом оснащении и тщательнойподготовке компьютерного преступления поймать преступника очень сложно.

6.3 Типичныеследственные ситуации и действия следователя на
первоначальномэтапе расследования преступлений в сфере
компьютернойинформации
Раскрыватьпреступления в сфере компьютерной информации сложно, так как нередкопреступники прибегают к различным уловкам, маскируют свои преступные деяниямногочисленными объективными и субъективными причинами, которые действительномогут иметь место (например, сбой в работе ЭВМ и программного обеспечения,средств электросвязи, энергообеспечивающего оборудования; замыкания вэлектропроводке и т.п.).
Переченьнеотложных следственных действий и оперативных мероприятий, очередность ихпроведения будут определяться конкретной следственной ситуацией, в которойначинается расследование[90].
Следственнаяситуация характеризуется прежде всего объемом и достоверностью исходнойкриминалистически значимой информации, имеющейся в распоряжении следователя иоперативного работника.
Поводами иоснованиями для возбуждения уголовных дел чаще всего служат:
— заявленияграждан (конкретных потерпевших);
— сообщенияруководителей предприятий, учреждений, организаций и должностных лиц(базирующиеся, как правило, на материалах контрольно-ревизионных проверок исообщениях служб безопасности);
— сведения,полученные в результате проведения оперативно-розыскных мероприятий;
— непосредственноеобнаружение следователем, прокурором или судом признаков преступления;
— статьи,заметки и письма, опубликованные в средствах массовой информации, а также всети Интернет.
Как правило,возбуждению уголовного дела предшествует предварительная проверка материалов,поступивших в правоохранительные органы. В связи с этим, следователь можетзаблаговременно ознакомиться с собранными по делу материалами, совместно соперативным сотрудником выбрать в тактическом отношении наиболее оптимальныймомент для возбуждения дела, а также определить характер и последовательностьпервоначальных следственных действий, организационных и иных мероприятий. Успехрасследования преступления в сфере компьютерной информации во многомобеспечивают: быстрота и решительность действий следователя и оперативногосотрудника в самые первые часы производства по делу; организованноевзаимодействие с различными подразделениями правоохранительных органов; наличиеспециалиста в области компьютерной обработки информации (возможно, пользователяЭВМ).
В ходепредварительной проверки материалов при решении вопроса о возбуждении уголовногодела следователь должен, прежде всего, получить четкое и полное представление опредмете посягательства, месте его нахождения и условиях охраны; о характередеятельности и структуре объекта, где возможно было совершено преступление; обособенностях технологии производства; изучить конкретные условия деятельностиданного объекта, существующий там порядок учета и отчетности, систему товаро- идокументооборота, коммуникативные и иные тактико-технические характеристикииспользуемой компьютерной техники, организацию охраны. Необходимо также хорошознать служебные обязанности лиц, имеющих прямые или косвенные отношения корудиям обработки и компьютерной информации, которые стали предметомпреступного посягательства.
К типичнымпризнакам подготовки, совершения и сокрытия преступления в сфере компьютернойинформации относятся: появление в ЭВМ, системе ЭВМ или их сети фальшивыхданных; несанкционированные изменения структуры файловой системы, программногообеспечения и конфигурации ЭВМ, системы ЭВМ или их сети; необычные(нестандартные) проявления в работе СВТ и их программного обеспечения; частыесбои в работе аппаратуры; жалобы клиентов на предоставление некачественногодоступа к ЭВМ, системе ЭВМ, их сети или компьютерной информации; сверхурочнаяработа некоторых сотрудников на ЭВМ, в системе ЭВМ или их сети, нарушениеустановленного графика их эксплуатации; нерегламентированный доступ к ЭВМ,системе ЭВМ, их сети и к компьютерной информации отдельных субъектов; нарушениеправил работы с компьютерной информацией и несанкционированные манипуляции сней; чрезмерный интерес отдельных субъектов (клиентов, сотрудников) ксодержанию чужих распечаток (листингов) и компьютерной информации определеннойкатегории; случаи перезаписи отдельных данных и компьютерной информации безсерьезных требуемых на то причин; применение на рабочем месте и вынос с работыличных машинных носителей информации под различными предлогами (записи игр ит.п.); исследование мусорных корзин (контейнеров) с технологическими отходамикомпьютерной обработки информации; случаи утечки конфиденциальной информации,либо обнаружение негласных устройств ее получения; нарушение установленныхправил оформления документов при работе с ЭВМ, системой ЭВМ, их сетью иликомпьютерной информацией; создание копий определенной категории данных икомпьютерной информации, не предусмотренных технологическим процессом;несоответствие данных, содержащихся в первичных (исходных) документах, данныммашинограмм и иным более поздним по времени создания документам; подозрительночастое обращение одного и того же пользователя к данным и компьютернойинформации определенной категории.
Чтобыдетально разобраться в особенностях деятельности потерпевшего (физического илиюридического лица), следователю и оперативному сотруднику необходимоознакомиться с соответствующей справочной литературой, изучить ведомственныенормативные акты. Исключительно важное значение имеют консультации соспециалистами. Для этих целей могут быть привлечены любые лица, обладающиенеобходимыми знаниями и опытом для дачи консультаций по делу. Как правило, этоквалифицированные сотрудники различных организаций, осуществляющих своюдеятельность в сфере информации, информатизации и защиты информации. Наиболеепредпочтительны сотрудники: Федеральной службы по техническому и экспортномуконтролю (ФСТЭК); центров защиты информации; оперативно-техническихподразделений правоохранительных органов; подразделений «К» при УСТМ МВДРоссии; специалисты межрегиональных Центров защиты информации, функционирующихна базе гражданских высших учебных технических заведений; научные работникиисследовательских институтов и лабораторий, а также учебных заведений.
Дляпреступлений в сфере компьютерной информации типичны три ситуациипервоначального этапа расследования:
1. Сведения опричинах возникновения общественно опасных деяний, способе их совершения иличности правонарушителя отсутствуют.
2. Имеютсясведения о причинах возникновения преступления, способе его совершения, но нетсведений о личности преступника.
3. Известныпричины возникновения преступления, способы его совершения и сокрытия, личностьпреступника и другие обстоятельства.
В первых двухследственных ситуациях обычно планируют и осуществляют следующие неотложныеследственные действия, оперативно-розыскные, организационные и иныемероприятия:
1) получениеобъяснения (допрос) заявителя или лиц, на которых указано в исходной информациикак на возможных свидетелей (очевидцев);
2) вызов иинструктаж необходимых специалистов для участия в осмотре места происшествия;
3) осмотрместа происшествия (с осмотром, предварительным исследованием и изъятиеммашинных носителей и компьютерной информации, средств вычислительной техники(СВТ), документов и т. п.);
4) проведениеоперативно-розыскных мероприятий в целях установления причин совершенияпреступления, выявления лиц, виновных в его совершении, определения рабочегоместа преступника, обнаружения следов и других вещественных доказательств;
5) изучениесправочной литературы, ведомственных нормативных актов, положений, инструкций,правил эксплуатации конкретного СВТ и порядка работы с компьютернойинформацией, а также консультации с соответствующими специалистами;
6) наведениесправок в контролирующих, инспектирующих и лицензирующих организациях и ихструктурных подразделениях ФСТЭК России, налоговой инспекции, Комитете поконтролю за использованием радиочастот, Энергонадзоре, Госпожнадзоре, КРУ,торговой инспекции и т.п.);
7)истребование материалов контрольных проверок, инвентаризаций и ревизий(соблюдения правил обработки информации, системы защиты конфиденциальнойинформации, оборота электронных документов и др.) за интересующий следствиепериод, в случае необходимости – организовать их производство (в т.ч.повторно);
8) выемку ипоследующий осмотр недостающих документов (в том числе находящихся вэлектронной форме на машинных носителях информации), характеризующихпроизводственную операцию, в ходе которой по имеющимся данным совершеныпреступные действия, а также орудий (СВТ, программ для ЭВМ, компьютернойинформации, предметов, материалов и др.), с помощью которых они, возможно, былиизготовлены;
9) допросыподозреваемых и/или свидетелей, ответственных за данный участок работы,конкретную производственную операцию и защиту конфиденциальной информации;
10) обыски нарабочих местах и по месту проживания подозреваемых;
11)назначение экспертиз – программно-технической, радиотехнической, технической,бухгалтерской, полимерных материалов и изделий из них и иных.
Дальнейшиедействия планируются с учетом дополнительной информации, полученной припроизводстве вышеуказанных действий.
При наличиитретьей следственной ситуации необходимо:
1) изучитьпоступившие материалы с позиций их полноты, соблюдения нормуголовно-процессуального законодательства и порядка их передачи в органыпредварительного следствия. При необходимости следует принять меры к получениюнедостающей процессуальной информации;
2) решитьвопрос о возможности задержания преступника с поличным и о необходимых в связис этим мероприятиях;
3) личныйобыск задержанного;
4) осмотрместа происшествия с участием соответствующих заранее приглашенныхспециалистов;
4) допросзадержанного;
5) обыски нарабочем месте и по месту проживания задержанного;
6)установление связей задержанного и лиц, причастных к совершению преступления;
7) допрос свидетелей(очевидцев);
8) допросподозреваемого;
9) выемка иосмотр следующих вещественных доказательств и документов:
— подлинныхдокументов, удостоверяющих личность преступника и наличие у негосоответствующих специальных познаний, характеризующих те производственныеоперации, в процессе которых допущены нарушения и преступные действия (в томчисле документов, находящихся в электронной форме на машинных носителяхинформации);
— орудийподготовки, совершения и сокрытия преступления;
— предметапреступления;
10) допрослиц, названных в документах, переданных в следственные органы, как допустившихнарушения, ответственных за конкретный участок работы по фактам установленныхнарушений;
11)истребование, а при необходимости производство выемки нормативных актов идокументов, характеризующих порядок и организацию работы в данном подразделениис конфиденциальной информацией, с бланками строгой отчетности, компьютернойинформацией, ЭВМ, системой ЭВМ, их сетью и т. п.;
12) допроссвидетелей, причастных к соответствующим производственным операциям илиподозреваемых в связях с преступником;
13) анализполученной информации и решение вопроса о необходимости назначения судебныхэкспертиз, проведения ревизии, инвентаризации или контрольной проверки (в томчисле повторной).
В очередностьперечисленных следственных действий, оперативных и организационных мероприятиймогут быть внесены коррективы в зависимости от изменения ситуации.
Контрольные вопросы
1. Перечислите и охарактеризуйтеосновные следственные версии, выдвигаемые при расследовании преступлений всфере компьютерной информации.
2. В какой последовательностицелесообразно решать основные следственные задачи в ходе расследованияпреступления, связанного с неправомерным (несанкционированным) доступом ккомпьютерной информации?
3. Какие обстоятельства могутуказывать на признаки несанкционированного доступа или подготовки к нему?
4. Какую последовательностьдействий целесообразно применять при расследовании компьютерных преступлений,связанных с созданием, использованием и распространением вредоносных программдля ЭВМ?
5. Что необходимо установить идоказать при расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ илиих сети?
6. Какие особенности должныучитываться при производстве следственных действий по расследованиюпреступлений в сфере компьютерной информации?
7. Какие неблагоприятные факторыследует принять во внимание при производстве следственных действий?
8. Каких рекомендаций долженпридерживаться следователь в целях недопущения вредных последствий неблагоприятныхфакторов?
9. Каковы типичные следственныеситуации и действия следователя на первоначальном этапе расследованияпреступлений в сфере компьютерной информации?
ГЛАВА 7.ОСОБЕННОСТИ ТАКТИКИ РАССЛЕДОВАНИЯ
ПРЕСТУПЛЕНИЙВ СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
7.1 Осмотрместа происшествия
Всеследственные действия по делам о преступлениях в сфере компьютерной информациипроводятся в строгом соответствии с правилами, регламентированными действующимуголовно-процессуальным законодательством, но с учетом следующих основныхособенностей:
— следственноедействие должно быть заблаговременно подготовлено и детально спланировано; вкаждом следственном действии должны принимать участие специалисты, четкопредставляющие свои задачи, права и обязанности;
— понятыедолжны обладать минимально необходимыми специальными познаниями в областиобработки компьютерной информации (на уровне бытовых пользователейперсонального компьютера), следователь и специалисты – познаниями в частиполной сохранности (неизменяемости) компьютерной информации, содержащейся наосматриваемом (изымаемом) средстве электронно-вычислительной техники; дляосмотра, обыска и выемки компьютерной информации и ее носителей заранее должныбыть подготовлены необходимые СВТ и материалы.
При осмотреместа происшествия в состав следственно-оперативной группы в зависимости отконкретной следственной ситуации, помимо следователя, должны входить:
— специалист-криминалист,знающий особенности работы со следами по преступлениям данной категории;
— специалистпо СВТ;
— сотрудникФСТЭК, Центра защиты информации [при наличии на месте происшествияконфиденциальной компьютерной информации, машинных носителей с ней, специальныхсредств защиты от НСД и(или) технических средств негласного получения(уничтожения, блокирования) компьютерной информации];
— специалистпо сетевым технологиям (в случае наличия периферийного оборудования удаленногодоступа или локальной компьютерной сети);
— специалистпо системам электросвязи (при использовании для дистанционной передачи данныхканалов электросвязи);
— оперативныесотрудники (отдела «К» или ОБЭП);
— участковыйоперуполномоченный, обслуживающий данную территорию;
— инспекторотдела вневедомственной охраны (в случае, когда место происшествия или СВТ,находящееся на нем, одновременно является охраняемым объектом);
— специалистдля проведения цветной фото- или видеосъемки следственного действия.
Принеобходимости в состав СОГ могут быть включены незаинтересованные в делеспециалисты, знающие специфику работы осматриваемого объекта (инженеры-электрики,бухгалтеры со знанием СВТ, специалисты спутниковых систем связи, операторыкомпьютерных систем и сетей электросвязи, др.).
7.2Особенности тактики производства обыска при расследовании
преступленийв сфере предоставления услуг сети Интернет
Известно, что обыск каксамостоятельное процессуальное действие имеет свое определенное место и играетспецифическую роль в сфере правоприменительной деятельности полномочных органовв рамках уголовного судопроизводства. Решаемые с его помощью задачи во многомобусловлены той или иной следственной ситуацией, складывающейся в ходепредварительного расследования. Своевременное и грамотное проведение обыскаспособствует достижению целей отправления правосудия. Результаты данногоследственного действия могут быть положены, как в основу обвинительногоприговора, так и послужить основанием для исключения факта необоснованногопривлечения лица к уголовной ответственности.
По делам о преступлениях в сферепредоставления услуг «Интернет» рассматриваемое следственное действие, какправило, носит неотложный характер. Основанием для его производства являетсяналичие достаточных данных полагать, что в каком-либо месте или у какого-либолица могут находиться орудия преступления, предметы, документы и ценности,которые могут иметь значение для уголовного дела (ст. 182 УПК РФ).
Цели обыска: обнаружение, фиксацияи изъятие перечисленных выше объектов, а также выявление и задержаниеразыскиваемых и подозреваемых лиц.
В криминалистике в зависимости отобъекта выделяют различные виды обыска. По делам о преступлениях в сферепредоставления услуг сети Интернет типичными являются обыск в помещении(жилище) и личный обыск подозреваемого (обвиняемого), который там находится.Эти следственные действия имеют определенную специфику, которая обусловлена какпредметом, так и орудием преступного посягательства – компьютерной информацией.Характерные особенности последней накладывают отпечаток на все стадиипроведения указанного следственного действия. Рассмотрим их подробнее.
Представляется, чтоподготовительный этап обыска играет главенствующую роль во всем процессереализации замысла следственного действия. Тщательная и глубокая проработкавсех нюансов сложившейся накануне обыска следственной ситуации во многомопределяет его результативность. Практика показывает, что многое зависит оттесного взаимодействия следователя со специализированным органом дознания –Отделом «К» при Управлении специальных технических мероприятий (УСТМ) МВД (УВД)республики, края (области). С его помощью обеспечивается должная оперативнаяосведомленность следователя об обстоятельствах, связанных с проведением обыска,которая помогает избежать ряда тактических ошибок, а также грамотно решитьвопрос о привлечении к его проведению высококвалифицированных специалистов в областикомпьютерной техники и понятых, имеющих определенные знания в этой сфере.
В работе Илюшина Д.А.[91]перечислены мероприятия, которые необходимо осуществить следователем наподготовительном этапе обыска:
1. Определить месторасположение ипланировку помещения, которое должно быть подвергнуто обыску. Выяснить характерохраны объекта. Определить пути возможного отхода подозреваемого (обвиняемого).
2. С помощью специалиста в областителекоммуникаций определить расположение в данном помещении узлов связи,локализацию разводки коммуникационных сетей. Рассмотреть возможность наличия наобъекте средств радиосвязи, используемых подозреваемым (обвиняемым). Установитьих идентификационные характеристики: абонентский номер, позывной, рабочуючастоту, логин и пароль доступа для работы в сети Интернет.
3. Выяснить, какие средстваэлектронно-вычислительной техники (далее по тексту «СВТ») находятся впомещении, в котором предполагается провести обыск (по возможности установитьих технические характеристики). Данные сведения могут быть получены упровайдера сети Интернет или оператора электросвязи. При этом во многих случаяхтребуется консультация с соответствующим специалистом. В дальнейшем полученнаяинформация будет использована для определения границ места, подлежащего обыску,и внесет определенность относительно искомых предметов (документов).
4. Установить, какие средствазащиты информации и СВТ от несанкционированного доступа находятся по месту, гдепредполагается провести обыск; выяснить источники их питания и рассмотретьвозможность их обесточивания до момента начала обыска. Это позволит исключитьфакты преднамеренного уничтожения искомых документов или предметов.
5. Установить тип источниковэлектропитания СВТ и расположение пунктов их обесточивания для предотвращения возможныхпопыток уничтожения искомой компьютерной информации, содержащейся в оперативнойпамяти компьютерных устройств.
6. Пригласить специалистов,обладающих достаточными знаниями, умениями и навыками для оказания действеннойпомощи следователю при подготовке и в ходе производства обыска. Для этих целейнаиболее подходят универсальные специалисты в области цифровых средствэлектросвязи и компьютерной техники.
7. Подготовить соответствующие СВТ,специальную аппаратуру и материалы для поиска, осмотра, фиксации и изъятияискомой компьютерной информации, документов и предметов.
8. Определить дату, время и местопроведения обыска, его продолжительность, а также меры, направленные наобеспечение его скоротечности и конфиденциальности. Наиболее благоприятнойситуацией является момент отсутствия подозреваемого (обвиняемого) на местеобыска. Это обстоятельство позволяет исключить активное противодействие с егостороны и предоставляет возможность следователю быстро обнаружить и грамотноизъять искомые объекты. При этом следует отметить, что присутствие на местеобыска сослуживцев или близких родственников подозреваемого (обвиняемого), какправило, формирует у них определенное негативное отношение к совершенномупреступному деянию. Данное обстоятельство может быть использовано дляопределения тактики проведения последующих следственных действий, например,допросов свидетелей.
9. Провести инструктаж лиц,привлекаемых к участию в обыске, с постановкой конкретных персональных задач.
10. Изучить личность подозреваемого(обвиняемого). Особое внимание следует обратить на уровень его профессиональныхумений и навыков в области компьютерных технологий.
11. Пригласить понятых, обладающихопределенными знаниями в сфере компьютерной информации и телекоммуникаций.
По прибытии на место проведенияобыска специфика действий следователя будет состоять в следующем:
1. Определить места возможногоотхода подозреваемого (обвиняемого) или выноса предметов и документов, имеющихзначение для уголовного дела (запасный выход, окна и другие). Принять меры кустановлению наблюдения за ними.
2. Быстро и внезапно войти вобыскиваемое помещение (жилище). Если их несколько – одновременно войти во все.На наш взгляд, нельзя согласиться с доводами отдельных авторов, полагающих, что«в некоторых случаях, когда это возможно или целесообразно, непосредственноперед входом в обыскиваемое помещение следует обесточить его».[92]Представляется, что при внезапном отключении электропитания в помещении(жилище) и наличии предположений у преступника о намерении сотрудниковправоохранительных органов провести обыск, последним могут быть предпринятымеры по уничтожению следов преступного посягательства. Таким образом, теряетсяне только фактор внезапности, но и ценные вещественные доказательства.
3. В случае оказания активногосопротивления со стороны лиц, находящихся на объекте обыска, принять меры понейтрализации противодействия и скорейшему проникновению в обыскиваемоепомещение (жилище).
4. Организовать охрану места обыскаи наблюдение за ним. Охране подлежат: периметр обыскиваемых площадей; СВТ;хранилища машинных носителей информации (МНИ); все пункты (пульты) связи,охраны и электропитания, находящиеся на объекте обыска (в здании, помещении, напроизводственной площади); специальные средства защиты от несанкционированногодоступа; хранилища ключей (кодов, паролей) аварийного и регламентного доступа кСВТ, помещениям и другим объектам (пультам, пунктам, стендам, сейфам и т. п.),попавшим в зону обыска.
По поводу дальнейших действийследователя на месте обыска в современной криминалистической литературедискутируются различные точки зрения.[93] Мы, в свою очередь,полагаем, что после реализации вышеуказанных мероприятий следователь долженперейти к обзорной стадии обыска и выполнить следующие действия:
1. Определить местонахождениеподозреваемого (обвиняемого) на объекте обыска (если обыск осуществляется в егоприсутствии). При обнаружении – принять меры к отстранению его от пультовуправления техническими устройствами, дистанцировать от них и организоватьохрану.
2. Определить и отключитьспециальные средства защиты информации и СВТ от несанкционированного доступа,особенно те, которые автоматически уничтожают компьютерную информацию и МНИ принарушении процедуры доступа к ним, порядка их использования и (или)установленных правил работы с ними; принять меры к установлению пароля (кода)санкционированного доступа и ключа шифрования-дешифрования информации.
3. Установить наличиетелекоммуникационной связи между СВТ, СВТ и каналами электросвязи. При наличиикомпьютерной сети любого уровня технической организации в первую очередь должнабыть осмотрена и подвергнута обыску управляющая ЭВМ – сервер, который хранит всвоей оперативной и постоянной памяти наибольшую часть компьютерной информации,управляет другими СВТ, имеет с ними прямую и обратную связь. В этом случаеследует учитывать то обстоятельство, что у сообщников подозреваемого(обвиняемого) или у него самого (если обыск производится в его отсутствие)имеется реальная возможность уничтожения искомой компьютерной информациидистанционно с помощью СВТ, находящихся вне периметра обыскиваемой зоны (вдругом помещении, здании, населенном пункте и т. д.). Применительно к этомуположению вызывает недоумение утверждение некоторых авторов о том, что «…подключением компьютера к телефонной или телетайпной линиям невозможноуничтожить или изменить информацию на нем. Эта информация может быть лишьпополнена или куда-либо передана»[94].
Для предупреждения вышеуказанныхнегативных последствий необходимо в зависимости от ситуации и рекомендацийспециалиста временно или на длительный срок, частично или полностью отключитьСВТ или локальную вычислительную сеть от технических устройств, находящихся запериметром обыскиваемой зоны. Отключение может быть произведено как напрограммном, так и аппаратном уровне. Если СВТ работает в режиме «электроннойпочты», то предпочтительнее оставить его до конца обыска в работающем состояниив режиме «приема почты», исключив возможность какой-либо обработки и обратнойпередачи информации. Эту работу может сделать только квалифицированныйспециалист. Все выполняемые им действия должны быть зафиксированы с помощьювидеозаписи и отражены в протоколе рассматриваемого следственного действия.
4. Определить СВТ, находящиеся вовключенном состоянии, характер выполняемых ими операций и название программ.Особое внимание необходимо уделить печатающим и видеоотображающим устройствам(принтерам и мониторам). Распечатки информации (листинги) при необходимостидолжны быть изъяты и приобщены к протоколу следственного действия; изображениена экране монитора – видеограмма[95] изучено и детальноописано в протоколе (можно также зафиксировать его на видеопленку либо сделатьраспечатку на бумаге с использованием специальных сканирующих программ).
Если специалист установит, что намомент обыска на каком-либо СВТ происходит уничтожение информации либо еемашинного носителя, необходимо срочно всеми возможными способами приостановитьэтот процесс и начать обследование с данного места или СВТ.
5. При обследовании персональногокомпьютера необходимо:
а) установить последнюю исполненнуюпрограмму и (или) операцию, а при возможности – все, начиная с моментавключения компьютера;
б) произвести экспресс-анализкомпьютерной информации, содержащейся на жестком диске и в оперативной памяти сцелью получения данных, имеющих значение для следствия (их скорейшее получениепозволит скорректировать тактику обыска и порядок производства последующихследственных действий).
6. В случае совершения преступлениявыделенной категории с помощью портативного или малогабаритного (мобильного)СВТ, например, коммуникатора или сотового радиотелефона, организоватьпроизводство личного обыска подозреваемого (обвиняемого) или лиц, находящихся вобыскиваемом помещении. Это возможно лишь в тех случаях, когда у следователяимеются достаточные основания полагать, что лицо скрывает при себе предметылибо документы, которые могут иметь значение для уголовного дела (ч. 2 ст. 184УПК РФ). Личный обыск такого лица производится по правилам, изложенным в ч. 3ст. 184 УПК РФ.
Детальный этап обыска являетсяочень трудоемким и требует слаженной работы всех участников следственногодействия. Необходимо четко организовать поисковые мероприятия, направленные навыявление тайников, в которых могут находиться предметы и документы. Ими могутбыть и сами компьютерные устройства – аппаратные и программные модули, входящиев состав ЭВМ, системы ЭВМ или их сети.
Следует также уделить вниманиедействиям, направленным на обнаружения записей, которые содержат сведения очужих логинах и паролях доступа в компьютерную сеть «Интернет». Например, в2002 году при производстве обыска у подозреваемого Б. сотрудниками Отдела «К»при УСТМ ГУВД Самарской области были изъяты листы бумаги, содержащие 19конфиденциальных реквизитов пользователей сети Интернет (логинов и паролей),напротив каждого из которых стояли даты и время. В ходе дальнейшего расследованияуголовного дела, возбужденного по ст. 165 ч. 1 и ст. 272 ч. 1 УК РФ, былоустановлено, что записи выполнены собственноручно Б. и полностью соответствуютреквизитам протокола провайдера, отражающим все сеансы работы пользователей всети Интернет. Эти вещественные доказательства в совокупности с другимидоказательствами, даже с учетом активного противодействия следствию со стороныБ., позволили привлечь его к уголовной ответственности за совершение 38преступлений.
На заключительном этапе обыскасоставляются: протокол следственного действия и описи к нему; вычерчиваютсяпланы обыскиваемых помещений, схемы расположения СВТ относительно друг друга,инженерно-технических коммуникаций, а также схема соединения СВТ между собой ис другими техническими устройствами; проводится дополнительная фотосъемка иливидеозапись.
7.3 Осмотрсредств вычислительной техники
Осмотр СВТобычно приводит к необходимости их изъятия для последующего экспертногоисследования и(или) приобщения к делу в качестве вещественного доказательства.
В протоколеосмотра СВТ фиксируют:
— его тип(назначение), марку (название), конфигурацию, цвет и заводской номер (серийный,инвентарный или учетный номер изделия);
— тип(назначение), цвет и другие индивидуальные признаки соединительных и электропитающихпроводов; состояние на момент осмотра (выключено или включено);
— техническоесостояние – внешний вид, целостность корпуса, комплектность (наличие иработоспособность необходимых блоков, узлов, деталей и правильность ихсоединения между собой), наличие расходных материалов, тип используемогомашинного носителя информации;
— типисточника электропитания, его тактико-технические характеристики и техническоесостояние (рабочее напряжение, частота тока, рабочая нагрузка, наличиепредохранителя, стабилизатора, сетевого фильтра, количество подключенного кнему электрооборудования, количество питающих электроразъемов-розеток и т.д.);
— наличиезаземления («зануления») СВТ и его техническое состояние; наличие и техническаявозможность подключения к СВТ периферийного оборудования и(или) самого СВТ ктакому оборудованию либо к каналу электросвязи; имеющиеся повреждения, непредусмотренные стандартом конструктивные изменения в архитектуре строения СВТ,его отдельных деталей (частей, блоков), особенно те, которые могли возникнуть врезультате преступления, а равно могли спровоцировать возникновениепроисшествия;
— следыпреступной деятельности (следы орудий взлома корпуса СВТ, проникновения внутрькорпуса, пальцев рук, несанкционированного подключения к СВТ стороннихтехнических устройств и др.);
— расположениеСВТ в пространстве, относительно периферийного оборудования и другихэлектротехнических устройств;
— точныйпорядок соединения СВТ с другими техническими устройствами;
— категориюобрабатываемой информации (общего пользования или конфиденциальная);
— наличие илиотсутствие индивидуальных средств защиты осматриваемого СВТ и обрабатываемой нанем информации от несанкционированного доступа и манипулирования.
Если намомент осмотра СВТ находится в рабочем состоянии, необходимо детально описать:
— расположениеего рабочих механизмов и изображение на его видеоконтрольном устройстве(экране, мониторе, дисплее);
— основныедействия, производимые специалистом при осмотре СВТ (порядок корректногоприостановления работы и закрытия исполняемой операции или программы,выключения СВТ, отключения от источника электропитания, рассоединения (илисоединения) СВТ, отсоединения проводов, результаты измерения техническихпараметров контрольно-измерительной или тестовой аппаратурой и т.п.).
7.4 Осмотрдокументов и их носителей
Осмотрмашинного носителя и компьютерной информации проводят по принципу «от общего кчастному». Вначале описывают внешние индивидуальные признаки носителя: егоцвет, размер, тип, вид, название, марка, заводской и индивидуальный номер,наличие наклейки и надписей на ней, наличие или отсутствие физическихповреждений корпуса и следов на нем, положение элемента защиты отзаписи/стирания компьютерной информации. Затем переходят к осмотру компьютернойинформации, содержащейся на машинном носителе информации (МНИ).
Перед началомее осмотра необходимо указать в протоколе следственного действия:
— индивидуальныепризнаки используемого для осмотра средства электронно-вычислительной техники иосновные реквизиты его программного обеспечения (тип, вид, марку, название,заводской или регистрационный номер, номер версии, юридический адрес и(или)автора программного продукта);
— юридическиереквизиты программы, с помощью которой СВТ и его программное обеспечение вприсутствии понятых было тестировано специалистом на предмет отсутствиявредоносных программно-аппаратных средств.
После этогона указанный предмет проверяется и осматриваемая компьютерная информация.
Анализируясодержащуюся на осматриваемом носителе компьютерную информацию, надо установитьсведения, имеющие отношение к расследуемому событию. Для оптимизации процессаосмотра большого объема информации можно применять функции автоматизированногопоиска по конкретному слову (реквизиту), входящие в состав стандартногопрограммного обеспечения ЭВМ. Ход осмотра должен дополнительно фиксироваться нацветной фото- или видеопленке. При обнаружении следов преступления необходимосделать распечатку всей или части компьютерной информации и приложить ее кпротоколу следственного действия с указанием в протоколе индивидуальныхпризнаков использованного для этого печатающего устройства (тип, вид, марку,название, номер).
В протоколеосмотра, также необходимо отразить:
— наличие,индивидуальные признаки защиты носителя от несанкционированного использования(голография, штрих-код, эмбоссинг, флуоресцирование, перфорация, ламинированиеличной подписи и(или) фотографии владельца, их размеры, цвет, вид и т.п.);
— признакиматериальной подделки МНИ и его защиты; внутреннюю спецификацию носителя –серийный номер и(или) метку тома либо код, размер разметки (для дисков – пообъему записи информации, для лент – по продолжительности записи);
— размеробласти носителя свободной от записи и занятой под информацию;
— количествои номера сбойных зон, секторов, участков, кластеров, цилиндров;
— количествозаписанных программ, файлов, каталогов (структура их расположения на МНИ,название, имя и(или) расширение, размер (объем), в том числе тот, которыйзанимают их названия, дата и время создания (или последнего изменения), а такжеспециальная метка или флаг (системный, архивный, скрытый, только для чтения илизаписи и т.д.);
— наличиескрытых или ранее стертых файлов (программ) и их реквизиты (название, размер,дата и время создания или уничтожения).
Готовясь кпроведению обыска, следователь должен решить, что и где он будет искать. Дляэтого необходимо тщательно изучить обстоятельства дела и собрать ориентирующуюинформацию о предмете обыска, месте его проведения и личности обыскиваемого. Поделам о преступлениях в сфере компьютерной информации предметом обыска могутбыть не только разнообразные СВТ, машинные носители и содержащаяся на нихкомпьютерная информация, но и документы, средства электросвязи, разработанные иприспособленные специальные технические устройства, бытовые электротехническиеустройства и оборудование, материалы и инструменты.
В ходе обыскаследует обращать внимание на литературу, методические материалы и рекламныепроспекты по компьютерной технике, обработке, защите, передаче и негласномуполучению компьютерной информации, а также на аудио-, видеокассеты, распечаткимашинной информации и документы о соответствующем образовании. Особое вниманиенужно уделять предметам, содержащим коды, пароли доступа, идентификационныеномера, названия, электронные адреса пользователей конкретных компьютерныхсистем и сетей, алгоритмы входа и работы в системах и сетях. Необходимо такжеперлюстрировать записные (телефонные) книжки, справочники и каталоги, в томчисле электронные, находящиеся в памяти телефонных аппаратов, пейджеров идругих компьютерных устройств.
Ценныедоказательства могут быть обнаружены и при личных обысках подозреваемых(обвиняемых).
Предметомвыемки в подавляющем большинстве случаев совершения преступления в сферекомпьютерной информации являются персональные компьютеры, машинные носителиинформации (включая распечатки на бумаге, аудио- и видеокассеты, пластиковыекарты) и всевозможные документы (в том числе и электронные), отражающие ирегламентирующие различные операции, технологические процессы, связанные собработкой, накоплением, созданием, передачей и защитой компьютернойинформации, использованием ЭВМ, системы ЭВМ и их сети. Последние находятся поместу работы (учебы) подозреваемого (обвиняемого), в рабочих кабинетах должностныхлиц и других служебных (учебных) помещениях.
Помимовышеуказанного, могут быть изъяты специальные технические средства длянегласного получения, модификации и уничтожения информации, свободные образцыпочерка, бланки и фрагменты документов, заготовки машинных носителейинформации, исходные тексты программ для ЭВМ, черновики и иные образцы длясравнительного исследования. Перед изъятием магнитных носителей информации онидолжны быть в обязательном порядке упакованы в алюминиевый материал(алюминиевую фольгу или специальный контейнер), предохраняющий МНИ и егосодержимое от внешнего электромагнитного и магнитного воздействия.
Контрольныевопросы
1. Какие основные особенностидолжны учитываться при проведении следственных действий по делам опреступлениях в сфере компьютерной информации?
2. Каков должен быть составследственно-оперативной группы при осмотре места происшествия?
3. Каковы особенности тактикипроизводства обыска при расследовании преступлений в сфере предоставления услугсети Интернет?
4. Что фиксируют в протоколеосмотра средств вычислительной техники?
5. Что необходимо зафиксировать впротоколе при осмотре документов и их носителей?
ГЛАВА 8. НАЗНАЧЕНИЕКОМПЬЮТЕРНО-ТЕХНИЧЕСКИХ
ЭКСПЕРТИЗ ПРИРАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ В СФЕРЕ
ВЫСОКИХТЕХНОЛОГИЙ
8.1 Механизмследообразования в компьютерных средствах и системах
Подмеханизмом следообразования следует понимать специфическую конкретную формупротекания процесса, конечная фаза которого представляет собой образованиеследа-отображения. Элементами этого механизма являются объекты следообразования– следообразующий, следовоспринимающий и вещество следа, следовой контакт какрезультат взаимодействия между ними вследствие приложения энергии к объектамследообразования.
Дляпреступлений, сопряженных с использованием компьютерных средств, одной изпервых, представляющих практический интерес, была предложена следующая следоваякартина:
1) следы накомпьютерных средствах (в т.ч. носителях компьютерной информации), посредствомкоторых действовал преступник на своем рабочем месте (в файловой системе, ОЗУ,аппаратно-программная конфигурация) и вне носителей информации (рукописныезаписи и распечатки с принтера – коды доступа, тексты программ, телефонныесчета и пр.);
2) следы на«транзитных» (коммуникационных) носителях информации, посредством которыхпреступник осуществлял связь с информационными ресурсами, подвергавшимисянеправомерному доступу (следы в линиях электросвязи: документированнаяинформация о трафике через оператора телематических услуг, результаты наблюденияв ходе проведения ОРМ и следствия);
3) следы вкомпьютерной системе (в т.ч. на носителях информации компьютерной системы), вкоторую осуществлен неправомерный доступ, либо иные противоправные действия(изменения в файловой системе, ОЗУ, аппаратно-программной конфигурации и пр.);
4) следы накомпьютерных средствах, которые сопряжены с иными (не только в сферекомпьютерной информации) преступлениями – криминалистически значимая информацияв компьютерах, органайзерах, мобильных телефонах, смарт-картах и пр.
8.2 Типовыеследообразующие признаки преступной деятельности в
сферетелекоммуникации
Анализ преступлений, совершенных всфере телекоммуникации, показывает, что при организации доступа к сети сотовойсвязи характерны следы, следообразующие и следовоспринимающие объекты, типовыедля хищений, подделки документов, неправомерного доступа к охраняемой закономкомпьютерной информации и другие. Характерные следы преступного пользованияресурсами связи зависят от технологических особенностей их построения,например, в результате криминального пользования ресурсами сотовой связитиповые следы остаются на следующих типовых объектах[96]:
1. Объекты, находящиеся в ведениипреступника:
— похищенная у легальногопользователя подвижная абонентская станция;
— клонированная подвижнаяабонентская станция;
— подвижная абонентская станция,доработанная на техническом и программном уровне для осуществления сканированияидентификационных данных (номеров) легальных пользователей (ESN, MIN и др.);
— сканирующие техническиеустройства, мониторы сотовой связи (кустарного или промышленного изготовления)и т.д.;
— технический комплекс,представляющий собой комбинацию сканнера, компьютера и сотового телефона (такназываемый сотовый кэш-бокс)
— средства компьютерной техники:гибкий (floppy) диск (дискета); дисковод; накопитель на жестких магнитныхдисках («винчестер»); компактные диски (CD ROM); программаторы;
— бумажные носители (рукописныезаписи, распечатки).
На указанных объектах возникаютследующие типовые следы:
1) материальные следы:
— следы пальцев, микрочастицы ит.п. (на клавиатуре, дискетах, внутри абонентской подвижной станции и т.д.);
— установленные кустарным способомдополнительные микросхемы в абонентскую подвижную станцию;
— конструктивно-техническиеизменения электронных схем абонентской подвижной станции;
— инструкции, связанные сиспользованием технического оборудования, выступающего в качестве орудийпреступления (сканирующие приемники, мониторы сотовой связи кустарного илипромышленного изготовления и т.д.);
— инструкции по вводу и выводу изэлектронной записной книжки абонентской подвижной станции идентификационныхданных (номеров) легальных пользователей и т.д.
2) виртуальные следы[97]:
— специальное программноеобеспечение и идентификационные данные (номера) легальных пользователей вэнергонезависимой памяти EPROM (Erasable Programmable Read Only Memory –стираемая программируемая постоянная память) абонентской подвижной станции,сканирующего технического устройства и т.д.;
— компьютерная информация наматериальных носителях компьютерной техники (программное обеспечение, с помощьюкоторого осуществляется сканирование, декодирование, запись и хранениенеобходимых данных, подделка документов, продукты применения указанныхспециальных программ и т.п.).
3) идеальные следы, находящиеся впамяти виновного.
2. Объекты, находящиеся в ведениисобственника, абонента сотовой связи:
— средства компьютерной техникикоммутаторов сотовой связи;
— средства компьютерной техникисотовой связи, применяемые для выявления нелегальной абонентской активности.Системы проверки записей звонков на предмет обнаружения почти одновременныхзвонков из различных зон (сот), формирования профиля легального абонента и т.д.Указанные системы способны накапливать данные о вызовах каждого конкретноголегального абонента и создавать на этой основе их индивидуальные профили. Онизатем дополняются, анализируются по мере совершения новых звонков и способнынемедленно обнаруживать аномальную активность.
К системам обнаружения криминальнойабонентской активности относятся: система FraudBuster, система Signature FraudManagement System (Signature FMS), система визуального анализа информацииWatson и др. Поскольку инфраструктура не связана с концепцией системы защиты,то она подходит для систем GSM, AMPS, CDMA, TDMA и др.
На указанных объектах возникаютследующие типовые следы:
1) материальные следы практическиотсутствуют, так как действия по пользованию ресурсами сотовой связи(абонентская активность) осуществляются «внутри» системы сотовой связи:абонентская подвижная станция – радиоинтерфейс – система базовых станций и т.д.(«среда-посредник»).
2) виртуальные следы представляютсобой компьютерную информацию коммутаторов сотовой связи и систем по выявлениюи предотвращению «мошенничества», характеризующие абонентскую активность и, вчастности, исходящие и входящие соединения.
Исходящие соединения. Легальныйабонент компании сотовой связи, как правило, знает круг своих телефонныхконтактов, поэтому можно установить номера, на которые он соединения непроизводил. В частности, указывают на присутствие нелегального пользователя:трафик исходящих номеров легального абонента, когда его абонентская подвижнаястанция была отключена; появление в трафике иногородних и международныхисходящих номеров, неизвестных легальному абоненту и другие показателикриминальной активности.
Исходящая криминальная абонентскаяактивность может быть классифицирована по нескольким основаниям:
а) по географическому признаку:
— локальные соединения из областиподключения;
— междугородние соединения изобласти подключения;
— международные соединения изобласти подключения;
— мобильные локальные соединенияизвне области подключения;
— мобильные междугородниесоединения извне области подключения;
— мобильные международные соединенияизвне области подключения;
— порядок передвижения соединений врамках одной ячейки (соты) или в рамках пространства занимаемых несколькимиячейками (сотами) за определенный интервал времени;
б) по временным факторам:
— по времени суток (например, с7-00 до 19-00, с 19-00 до 7-00);
— по дням недели (рабочие дни,выходные дни);
— по особым периодам и событиям(Новый год, Рождество и т.д.);
— по количеству соединений заопределенный интервал(ы) времени;
— по длительности соединений заопределенный интервал(ы) времени;
— по общему времени соединений заопределенный интервал времени (начиная с первого соединения);
в) по направленности исходящихсоединений:
— повторяющиеся соединения с однимии теми же номерами проводной сети связи;
— повторяющиеся соединения с однимии теми же номерами сотовой подвижной связи;
— повторяющиеся соединения с однимии теми же номерами иных видов связи;
— повторяющиеся соединения с однимии теми же номерами льготных тарифов;
— повторяющиеся соединения с однимии теми же freefone номерами;
— общее соотношение входящих иисходящих соединений за определенный интервал времени;
г) по типу мобильного соединения:
— соединения конференции;
— активация и дезактивациядополнительных услуг.
Входящие соединения. На абонентскуюподвижную станцию нелегального пользователя можно позвонить, но обычно этого неделают, так как звонок раздается у обоих абонентов (легального и нелегального),а говорить сможет тот, кто первый ответит на входящий вызов. Обычно в данномслучае абонентская подвижная станция легального абонента блокируется, что можетвызвать подозрение у легального абонента.
Входящая криминальная абонентскаяактивность также может быть классифицирована по нескольким основаниям:
а) по географическому признаку:
— входящие мобильные локальныесоединения (из той же области подключения);
— входящие мобильные междугородниесоединения;
— входящие мобильные международныесоединения;
б) по временным факторам:
— по времени суток;
— по дням недели;
— по особым периодам и событиям;
— по количеству входящих соединенийза определенный интервал(ы) времени;
— по длительности входящихсоединений за определенный интервал(ы) времени;
— по общему времени входящихсоединений за определенный интервал времени (начиная с первого соединения врамках определенного временного интервала);
в) по направленности входящихсоединений:
— повторяющиеся соединения,исходящие от одного и того же номера проводной сети связи;
— повторяющиеся соединения,исходящие от одного и того же номера сотовой подвижной связи;
— повторяющиеся соединения,исходящие от одного и того же номера иных видов связи;
— повторяющиеся соединения,исходящие от одного и того же номера или разных номеров льготного тарифа;
— повторяющиеся соединения,исходящие от одного и того же freefone номера или разных freefone номеров;
г) по типу мобильного соединения –входящие соединения – конференции.
3. Идеальные следы остаются впамяти свидетелей и потерпевших, в числе которых сотрудники компании-оператора,легальные пользователи и др.
Следы при совершении рассматриваемоговида криминальных действий редко остаются в виде изменений внешней среды, чтодолжно учитываться при сборе доказательств и поиске так называемых«традиционных» следов. Поэтому одной из основных задач успешного раскрытия ирасследования «мошенничества» в сети сотовой связи является обеспечениеследователем и другими уполномоченными лицами сохранности доказательственнойинформации, сбор и фиксация следов на стадии рассмотрения сообщения овозбуждении уголовного дела и первоначальном этапе расследования.
8.3 Экспертные исследования
В зависимости от стоящих передследствием задач и спецификой объектов исследования для установленияконструктивных особенностей и состояния компьютеров, периферийных устройств,магнитных носителей и пр., компьютерных сетей, причин возникновения сбоев вработе указанного оборудования, а также изучения информации, хранящейся вкомпьютере и на магнитных носителях, назначается компьютерно-техническаяэкспертиза. Рассмотрим методические рекомендации по расследованию преступлений всфере компьютерной информации[98].
8.3.1 Объектыкомпьютерно-технической экспертизы
К объектам компьютерно-техническойэкспертизы относятся:
1. Компьютеры в сборке, ихсистемные блоки.
2. Периферийные устройства(дисплеи, принтеры, дисководы, модемы, клавиатура, сканеры, манипуляторы типа«мышь», джойстики и пр.), коммуникационные устройства компьютеров ивычислительных сетей.
3. Магнитные носители информации(жесткие и флоппи-диски, оптические диски, ленты).
4. Словари поисковых признаковсистем (тезаурусы), классификаторы и иная техническая документация, например,технические задания и отчеты.
5. Электронные записные книжки,пейджеры, телефонные аппараты с памятью номеров, иные электронные носителитекстовой или цифровой информации, техническая документация к ним.
В системе Министерства внутреннихдел России в настоящее время нет специальных экспертных подразделений, которыепроизводят компьютерно-технические экспертизы носителей машинной информации,программного обеспечения, баз данных и аппаратного обеспечения ЭВМ. В связи сэтим они могут быть назначены специалистам соответствующей квалификации извнеэкспертных учреждений. В частности, такие специалисты могут быть винформационных центрах, учебных и научно-исследовательских заведениях МВДРоссии. Кроме того, для производства этого вида экспертиз можно привлекатьспециалистов учебных и научно-исследовательских заведений, не относящихся ксистеме МВД России, фирм и организаций, занимающихся разработкой программного иаппаратного обеспечения для компьютеров, их эксплуатацией и ремонтом. Данныйвид экспертиз может быть поручен специалистам в области эксплуатации ЭВМ(системным программистам, инженерам по обслуживанию, непосредственно работающимс данного вида носителями и др.) и программистам, которые обладаютсоответствующей квалификацией.
При вынесении постановления оназначении компьютерно-технической экспертизы следователем в постановлении о ееназначении обязательно указываются серийный номер компьютера и егоиндивидуальные признаки (конфигурация, цвет, надписи на корпусе и т.д.).
Учитывая, чтокомпьютерно-техническая экспертиза – новый формирующийся род судебныхэкспертиз, необходимость в которых обусловливается широким внедрениемкомпьютерных технологий практически во все сферы человеческой деятельности,полезным будет дать краткую характеристику ее возможностей.
В настоящее время в рамках такихэкспертиз выделяются два вида:
— техническая экспертизакомпьютеров и их комплектующих, которая проводится в целях изученияконструктивных особенностей и состояния компьютера, его периферийных устройств,магнитных носителей и пр., компьютерных сетей, а также причин возникновениясбоев в работе вышеуказанного оборудования;
— экспертиза данных и программногообеспечения, осуществляемая в целях изучения информации, хранящейся в компьютереи на магнитных носителях.
8.3.2 Вопросы, выносимые наразрешение компьютерно-технической
экспертизы
Вопросы, выносимые на разрешениекомпьютерно-технической экспертизы, в зависимости от вида экспертизы такжеподразделяются на следующие группы:
1. Вопросы, разрешаемые техническойэкспертизой компьютеров и их комплектующих (диагностические):
1. Компьютер какой моделипредставлен на исследование? Каковы технические характеристики его системногоблока и периферийных устройств? Каковы технические характеристики даннойвычислительной сети?
2. Где и когда изготовлен и собранданный компьютер и его комплектующие? Осуществлялась ли сборка компьютера взаводских условиях или кустарно?
3. Соответствует ли внутреннееустройство компьютера и периферии прилагаемой технической документации? Невнесены ли в конструкцию компьютера изменения (например, установкадополнительных встроенных устройств: жестких дисков, устройств для расширенияоперативной памяти, считывания оптических дисков и пр., иные измененияконфигурации)?
4. Исправен ли компьютер и егокомплектующие? Каков их износ? Каковы причины неисправности компьютера ипериферийных устройств? Не содержат ли физических дефектов магнитные носителиинформации?
5. Не производилась ли адаптациякомпьютера для работы с ним специфических пользователей (левша, слабовидящий ипр.)?
6. Каковы техническиехарактеристики иных электронных средств приема, накопления и выдачи информации(пейджер, электронная записная книжка, телефонный сервер)? Исправны ли этисредства? Каковы причины неисправностей?
2. Диагностические вопросы,разрешаемые экспертизой данных и программного обеспечения:
1. Какая операционная системаустановлена в компьютере?
2. Каково содержание информации,хранящейся на внутренних и внешних магнитных носителях, в том числе какиепрограммные продукты там находятся? Каково назначение программных продуктов?Каков алгоритм их функционирования, способа ввода и вывода информации? Какоевремя проходит с момента введения данных до вывода результатов при работеданной компьютерной программы, базы данных?
3. Являются ли данные программныепродукты лицензионными (или несанкционированными) копиями стандартных системили оригинальными разработками?
4. Не вносились ли в программыданного системного продукта какие-либо коррективы (какие), изменяющиевыполнение некоторых операций (каких)?
5. Соответствует ли данныйоригинальный компьютерный продукт техническому заданию? Обеспечивается ли приего работе выполнение всех предусмотренных функций?
6. Использовались ли дляограничения доступа к информации пароли, скрытые файлы, программы защиты и пр.?Каково содержание скрытой информации? Не предпринимались ли попытки подборапаролей, взлома защитных средств и иные попытки несанкционированного доступа?
7. Возможно ли восстановлениестертых файлов? Возможно ли восстановление дефектных магнитных носителейинформации? Каково содержание восстановленных файлов?
8. Каков механизм утечки информациииз локальных вычислительных сетей, глобальных сетей и распределенных базданных?
9. Имеются ли сбои в функционированиикомпьютера, работе отдельных программ? Каковы причины этих сбоев? Не вызваны лисбои в работе компьютера влиянием вируса (какого)? Распространяется линегативное влияние вируса на большинство программ или он действует только наопределенные программы? Возможно ли восстановить в полном объемефункционирование данной программы (текстового файла), поврежденного вирусом?
10. Каково содержание информации,хранящейся на пейджере, в электронной записной книжке и пр.? Имеется ли вкнижке скрытая информация и каково ее содержание?
11. Когда производилась последняякорректировка данного файла или инсталляция данного программного продукта?
12. Каков был уровеньпрофессиональной подготовки в области программирования и работы с компьютернойтехникой лица, произведшего данные действия с компьютером и программнымобеспечением?
3. Вопросы идентификационногохарактера, разрешаемые компьютерно-технической экспертизой:
1. Имеют ли комплектующиекомпьютера (печатные платы, магнитные носители, дисководы и пр.) единыйисточник происхождения?
2. Не написана ли даннаякомпьютерная программа определенным лицом (решается комплексно при производствекомпьютерно-технической и автороведческой экспертиз)?
Кроме приведенного выше перечнявопросов, разрешаемых компьютерно-технической экспертизой, для использования напрактике, в зависимости от объекта исследования и конкретной обстановки, можнопривести дополнительные примеры, расширяющие перечень вопросов, подлежащихвыяснению при исследовании таких объектов, как носители информации, программноеобеспечение, базы данных и аппаратное обеспечение ЭВМ.
8.3.3 Перечень вопросов,разрешаемых при исследовании носителей
машинной информации
При исследовании носителей машиннойинформации разрешаются следующие вопросы:
1. Каков тип носителя, еготехнические характеристики (на каких типах ЭВМ может быть использован,максимально допустимая емкость записи и пр.)?
2. Имеет ли носитель механическиеповреждения?
3. Как размечен носитель, в какомформате информация записана на него?
4. Какая информация записана наданный носитель?
5. Как информация физическиразмещена на носителе (для лент – последовательность записи, для дисков –сектора, дорожки, цилиндры и пр.)?
6. Как информация размещеналогически на носителе (файлы, каталоги, логические диски)?
7. Имеются ли поврежденияинформации (плохие сектора, потерянные блоки и пр.)?
8. Возможна ли коррекция информациина носителе?
9. Имеется ли на носителекомпьютерный вирус, если да, то какой, какие изменения вносит и возможна ли егонейтрализация без ущерба для информации?
10. Являются ли изменения наносителе результатом действия вируса?
11. Возможно ли копированиеинформации с данного носителя и возможно ли физическое копирование носителя вцелом?
12. При повреждении носителявозможно ли восстановление информации?
13. Какая информация ранее былазаписана на данный носитель (отмечена как стертые файлы) и возможно ли еевосстановление?
14. Какой объем занимает всяинформация на носителе, ее отдельные части и сколько имеется свободного места?
15. Какое время занимаеткопирование данной информации с учетом типа ЭВМ?
16. Требуются ли для работы синформацией на носителе специальные аппаратные или программные средствадешифрации и перекодировки?
17. Нет ли на носителе специальныхпрограмм, уничтожающих информацию в случае несанкционированного доступа,отсутствия ключей и паролей или использования на другом компьютере, стоит лисчетчик возможных инсталляций и другие средства защиты, возможен ли их обход икаким образом?
8.3.4 Перечень вопросов,разрешаемых при исследовании
программного обеспечения
Под программным обеспечением(программами для ЭВМ) понимается совокупность данных и команд, предназначенныхдля функционирования ЭВМ и других компьютерных устройств с целью полученияопределенного результата.
Программное обеспечение обычнохранится на магнитных, оптических или электронных (непосредственно установленов микросхемах памяти компьютера) носителях машинной информации и управляетработой вычислительной системы. Кроме того, коды программ, входные, выходные ипромежуточные данные могут находиться на бумажном носителе (перфолента,перфокарта). Вся информация, относящаяся к программному обеспечению, независимоот формы носителя, является объектом экспертизы и должна быть представленаэксперту.
При исследовании программногообеспечения разрешаются следующие вопросы:
1. Каково назначение данногопрограммного обеспечения?
2. Кто разработчик данногообеспечения?
3. Каким образом данное программноеобеспечение распространяется, кто является владельцем данной копии, имеется лилицензия или разрешение на использование данного продукта. Каков серийный номерданной копии программного обеспечения?
4. С какими входными и выходнымиданными оно работает, каким образом и в какой форме эти данные вводятся в ЭВМ,создаются ли (а если создаются, то где) временные файлы и файлы статистики и ихсодержание, в какой форме выдается, где хранится или куда передается выходнаяинформация?
5. Требует ли данная программа присвоей работе ввода паролей и наличия ключей (дискет, заглушек и пр.). Еслитребует, то каким образом они хранятся и кодируются, имеется ли возможностьпрочитать файл с паролем с помощью простейших редакторов?
6. Возможен ли обход паролей призапуске программы через отладчик?
7. Имеются ли на машинном носителеисходные коды программ на языке программирования?
8. Когда последний раз вносилисьизменения в программу (например, по дате и времени создания или внесенияизменений в файлы)?
9. Имеются ли в программе измененияпо сравнению с исходной версией, что было изменено, к каким последствиям данныеизменения приводят?
10. Имеются ли в программевраждебные функции, которые влекут уничтожение, блокирование, модификацию либокопирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети? Какимобразом эти функции осуществляются и к каким последствиям приводят?
11. Возможно ли самопроизвольноераспространение данной программы, т.е. является ли данная программакомпьютерным вирусом?
12. Возможно ли осуществлениекопирования информации или требуется инсталляция?
13. Были ли внесены в программуизменения, направленные на преодоление защиты?
14. Количественные (занимаемыйобъем, требуемое количество дискет, количество файлов и пр.) и качественные(назначение конкретных файлов, требование к оборудованию и пр.) характеристикипрограммы?
15. Соответствие алгоритма работыконкретной программы требованиям, указанным в техническом задании илизаявленных в инструкции по эксплуатации?
16. Имеются ли ошибки припроведении расчетов с помощью данной программы (правильно ли происходит округлениечисел, правильный ли алгоритм расчета конкретных данных и пр.?
17. Определить тип ЭВМ (системыЭВМ), совместимый с программным и аппаратным обеспечением данного компьютера,если ее нет, то каким образом это влияет на нормальную работу программы?
18. Имеется ли полная совместимостьконкретного программного обеспечения с другими программами, выполняемыми наданном компьютере, если нет, то каким образом это влияет на нормальноефункционирование системы?
8.3.5 Перечень вопросов,разрешаемых при исследовании баз данных
Под базами данных понимается формапредставления и организации совокупности данных (статей, расчетов и т.д.),систематизированных таким образом, чтобы эти данные могли быть найдены иобработаны с помощью ЭВМ. С точки зрения организации базы данных могутпредставлять собой информацию в текстовых файлах и информацию в файлах соспециальной структурой, которые обрабатываются специальными программами(системами управления базами данных, сокращенно СУБД), именно их в компьютернойтерминологии называют базами данных.
Базы данных обычно хранятся намагнитных, оптических или электронных носителях машинной информации, а такжемогут быть непосредственно установлены в микросхемах памяти компьютера. Крометого, коды баз данных, входные, выходные и промежуточные данные могутнаходиться на бумажном носителе (распечатки исходных текстов программ базданных, перфолента, перфокарта). Вся информация, относящаяся к базам данных,независимо от формы носителя, является объектом экспертизы и должна бытьпредставлена эксперту.
Перечень вопросов:
1. Каким образом организована базаданных?
2. В каком формате записанаинформация и какие СУБД могут ее обрабатывать?
3. Какая информация записана вданной базе?
4. Информация в базе записанаобычным образом или закодирована?
5. Когда последний раз обновляласьинформация?
6. Имеются ли в данной базе скрытые(помеченные для удаления) поля и их содержание?
7. Имеются ли повреждения илиизменения в записях базы по сравнению с эталоном или резервной копией, если да,то какие?
8. Сколько записей в базе?
9. Имеется ли в данной базе записьконкретного содержания?
10. Возможно ли внести изменение вданную базу с помощью простейших программных средств (например, текстовыхредакторов и пр.)?

8.3.6 Перечень вопросов,разрешаемых при исследовании аппаратного
обеспечения ЭВМ
Под аппаратным обеспечением ЭВМпонимается комплекс технических средств, предназначенных для автоматизированнойобработки информации, обеспечения хранения и передачи ее по каналам связи,ведения диалога с пользователем и выполнения других функций в составекомпьютерной системы. Аппаратное обеспечение в свою очередь подразделяется наследующие устройства:
1. Центральные устройства ЭВМ(центральный процессор; оперативное и постоянное запоминающие устройства;системную шину; другие устройства для обеспечения работы вычислительной системы– контроллеры, таймер, тактовый генератор, различные буферы и пр.).
2. Периферийные устройства(видеоподсистема; накопители различных типов; устройства вывода информации;устройства ввода информации; устройства организации ЛВС и телекоммуникации;другие устройства, сопряженные с компьютером и которые функционируют под егоуправлением).
3. Вспомогательные устройства(устройства электропитания; различные фильтры – сетевые, экранные и пр.; аппаратуразащиты, работающая автономно от центрального процессора – генераторы помех ипр.).
Вопросы, которые необходимопоставить экспертам:
1. Каковы тип устройства и еготехнические характеристики?
2. Исправно ли данное устройствоили нет, тип неисправности (отказ или сбой), как она влияет на работу системы вцелом?
3. Полностью ли совместимы междусобой компоненты данного устройства, если нет, то как это сказывается на егоработе?
4. Полностью ли совместимо данноеустройство с каким-либо конкретным устройством, если нет, то как сказываетсяэто на их работе?
5. Имеются ли на устройстве следыремонта, повреждений, демонтажа микросхем, замены блоков?
6. Соответствует ли комплектацияустройства технической документации, если нет, то какие компоненты были изменены,демонтированы?
7. Нет ли в данном устройстведополнительных блоков (жучков) с враждебными функциями, если есть, то каково ихпредназначение?
8. Возможно ли на данномоборудовании решать какие-либо конкретные задачи?
9. Какой уровень излучений у данногоустройства, возможен ли его прием специальными техническими средствами дляпоследующей расшифровки информации, если возможен, то на каком расстоянии?
10. Возможно ли отключениеаппаратных средств защиты и как это влияет на работу системы?
11. Соблюдались ли правилаэксплуатации?
12. Могла ли данная проблемавозникнуть в результате несоблюдения правил технической эксплуатации?
Следует отметить, что приведенныевыше вопросы носят рекомендательный характер. Конкретность их постановки будетзависеть от фабулы преступления.
Контрольные вопросы
1. Какова следовая картинапреступлений, сопряженных с использованием компьютерных средств?
2. Каковы типовые следообразующиепризнаки преступной деятельности в сфере телекоммуникации?
3. Как классифицируется исходящая криминальнаяабонентская активность?
4. Как классифицируется входящаякриминальная абонентская активность?
5. Что относится к объектамкомпьютерно-технической экспертизы?
6. Какие вопросы выносятся наразрешение компьютерно-технической экспертизы?
7. Какие вопросы разрешаются приисследовании носителей машинной информации?
8. Какие вопросы разрешаются приисследовании баз данных?
9. Какие вопросы разрешаются приисследовании аппаратного обеспечения ЭВМ?
ГЛАВА 9. ПРЕДУПРЕЖДЕНИЕПРЕСТУПЛЕНИЙ В СФЕРЕ
ВЫСОКИХ ТЕХНОЛОГИЙ
9.1 Организационно-технические мерыпредупреждения компьютерных
преступлений
Международный опыт борьбы спреступностью свидетельствует о том, что одним из приоритетных направленийрешения задачи эффективного противодействия современной преступной деятельностиявляется активное использование правоохранительными органами различных мерпрофилактического характера.
Большинство зарубежных специалистовпрямо указывают на то, что предупредить компьютерное преступление всегданамного легче и проще, чем его раскрыть и расследовать.
Как уже отмечалось, обычновыделяются две основные группы мер предупреждения компьютерных преступлений:правовые и организационно-технические.
Одной из основных проблем,затрудняющих предупреждение и расследование компьютерных преступлений, являетсядефицит квалифицированных специалистов МВД России (редкий следователь обладаетглубокими познаниями процессов, происходящих в компьютере, не говоря уже орасследовании компьютерных преступлений) и отсутствие наработок в этой области(методических рекомендаций по изъятию, обыску, осмотру места происшествия ит.п.).
Ввиду того, что компьютерныепреступления все больше приобретают транснациональный характер, усиливаетсямеждународное сотрудничество в этой области. Что касается Российской Федерации,то, к сожалению, приходится признать, что большая часть компьютерныхпреступлений совершается в большей мере вследствие недостаточностиорганизационных мер в предприятиях и организациях, слабой защиты данных отнесанкционированного доступа, недостаточной конфиденциальности, слабой проверкии инструктажа персонала.
Анализ сведений о совершенныхкомпьютерных преступлениях позволяет сделать вывод о том, что основнымипричинами и условиями, способствующими их совершению, в большинстве случаев стали:
1) неконтролируемый доступсотрудников к клавиатуре компьютера, используемого как автономно, так и вкачестве рабочей станции автоматизированной сети для дистанционной передачиданных первичных бухгалтерских документов в процессе осуществления финансовыхопераций;
2) бесконтрольность за действиямиобслуживающего персонала, что позволяет преступнику свободно использовать ПК вкачестве орудия совершения преступления;
3) низкий уровень программногообеспечения, которое не имеет контрольной защиты, обеспечивающей проверкусоответствия и правильности вводимой информации;
4) несовершенство парольной системызащиты от несанкционированного доступа к рабочей станции и ее программномуобеспечению, которая не обеспечивает достоверную идентификацию пользователя поиндивидуальным биометрическим параметрам;
5) отсутствие должностного лица,отвечающего за режим секретности и конфиденциальности коммерческой информации иее безопасности в части защиты средств компьютерной техники отнесанкционированного доступа;
6) отсутствие разграничения допускасотрудников к документации строгой финансовой отчетности, в т.ч. находящейся вформе машинной информации;
7) отсутствие договоров(контрактов) с сотрудниками на предмет неразглашения коммерческой и служебнойтайны, персональных данных и иной информации ограниченного доступа.
Зарубежный опыт показывает, чтонаиболее эффективной защитой от компьютерных правонарушений является введение вштатное расписание организаций должности специалиста по компьютернойбезопасности (администратора по защите информации) либо создание специальныхслужб как частных, так и централизованных, исходя из конкретной ситуации.Наличие такого отдела (службы) в организации, по оценкам зарубежныхспециалистов, снижает вероятность совершения компьютерных преступлений вдвое.
Помимоорганизационно-управленческих мер, существенную роль в борьбе с компьютернымипреступлениями могут играть меры технического характера (аппаратные,программные и комплексные).
Аппаратные методы предназначены длязащиты компьютерной техники от нежелательных физических воздействий и закрытиявозможных каналов утечки конфиденциальной информации. К ним относятся источникибесперебойного питания, устройства экранирования аппаратуры, шифрозамки,устройства идентификации личности и т.п.
Средства регистрации, средстваконтроля доступа к информационным ресурсам также относятся к эффективным мерампротиводействия попыткам несанкционированного доступа:
1) программы регистрации первичныхданных, исключающие возможность пропуска обязательных реквизитов данных исодержащие условия блокировки ввода-вывода информации и подсказку пропущенныхреквизитов;
2) подтверждение личности,регистрирующей первичные данные (авторизация данных), основанное наидентификации личности, производящей ввод-вывод данных, и предусматривающеевозможность блокировки средств компьютерной техники при выполнениипредъявляемых условий идентификации;
3) программы защитызарегистрированных данных от преднамеренного или случайного их искажения,уничтожения, а также от несанкционированного получения сведений озарегистрированных данных. Исправлять машинную запись первичных данных можеттолько лицо, имеющее специальные полномочия, а основным подтверждениемдостоверности машинной записи при этом является однозначное доказательноеопределение личности, производившей регистрацию первичных данных.
Программные методы защитыпредназначаются для непосредственной защиты информации. Для защиты информациипри ее передаче обычно используют различные методы шифрования данных. Какпоказывает практика, современные методы шифрования позволяют достаточно надежноскрыть смысл сообщения. Например, в США в соответствии с директивойМинистерства финансов начиная с 1984 г. все общественные и частные организациибыли обязаны внедрить процедуру шифрования коммерческой информации по системеDES (Data Encryption Standard), официально утвержденной Национальным бюростандартов США еще в 1978 г.
В России в июле 1991 г. также былвведен в действие ГОСТ криптографирования информации, представляющий собойединый алгоритм криптографического преобразования данных для системы обработкиинформации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ,функционирующий на базе отечественного алгоритма Kryption, аналогичного посвоим основным техническим параметрам DES. Российский стандарт свободен отнедостатков стандартов DES и в то же время обладает всеми его преимуществами.
При рассмотрении вопросов,касающихся программной защиты информационных ресурсов, особо выделяетсяпроблема их защиты от компьютерных вирусов как способа совершения компьютерногопреступления. В настоящее время разрабатываемые отечественные и зарубежныепрограммные антивирусные средства позволяют с определенным успехом (примерно97%) опознать зараженные программные средства и их компоненты.
Наиболее эффективным направлением впредупреждении подобных посягательств является комплексное использованиеразличных мер предупреждения компьютерных преступлений: организационных,аппаратных и программных. Например, для уменьшения опасности вирусныхпосягательств на СВТ, по мнению специалистов, необходимо предпринять следующиекомплексные организационно-технические меры, которые могут быть сокращены илирасширены по своему содержанию исходя из каждой конкретной ситуации.
1.  Информироватьвсех сотрудников учреждения, организации, использующих СВТ, об опасности ивозможном ущербе в случае совершения вирусного посягательства.
2.  Неосуществлять неофициальные связи с другими организациями, связанные с обменомпрограммных средств. Запретить сотрудникам приобретение и использование нарабочем месте программными средствами (ПС) «со стороны». Должны использоватьсятолько официально распространяемые ПС, содержащиеся на оттестированных иопломбированных носителях машинной информации.
3.  Запретитьсотрудникам использование и хранение на носителях и в памяти ЭВМ компьютерныхигр, являющихся источником повышенной опасности для безопасности компьютерныхсистем.
Общепризнанно мнение о том, чтопрофилактика любого, в том числе и компьютерного, преступления должна носитькомплексный характер и относиться к компетенции государственных органов, а неразличных коммерческих охранных структур, что имеет место в нашей стране. Этомуучит нас и опыт зарубежных государств, где (с момента совершения первогокомпьютерного преступления) стали серьезно заниматься этими проблемами нагосударственном уровне. В частности, помимо основных правовых актов былипредприняты и другие законодательные мероприятия, направленные на обеспечениеобщей безопасности информационных ресурсов и возлагающие ответственность за ихсохранность на несколько федеральных ведомств. Например, в США в 1965 г. былпринят соответствующий Вrooks Act.
В настоящее время в зарубежныхстранах уже действует развитая система обеспечения компьютерной безопасности,осуществляемая государственными силами и средствами, включающая в себязаконодательные, организационные и технические мероприятия, проводимые поединому комплексному плану и направленные на предупреждение компьютерныхпреступлений.
9.2 Правовые меры предупреждениякомпьютерных преступлений
К правовым мерам предупреждениякомпьютерных преступлений в первую очередь относятся нормы законодательства,устанавливающие уголовную ответственность за указанные выше противоправныедеяния.
История развития законодательствазарубежных стран в этом направлении показывает, что впервые подобный шаг былпредпринят законодательными собраниями американских штатов Флорида и Аризонауже в 1978 году. Принятый закон назывался «Computer crime act of 1978» и былпервым в мире специальным законом, устанавливающим уголовную ответственность закомпьютерные преступления. Затем практически во всех штатах США (в 45 штатах)были приняты аналогичные специальные законодательства.
Эти правовые акты стали фундаментомдля дальнейшего развития законодательства в целях осуществления мерпредупреждения компьютерных преступлений. Отечественное законодательстводвижется в этом направлении очень робкими шагами.
Первым из них по праву можносчитать издание 22 октября 1992 года двух Указов Президента РФ «О правовойохране программ для ЭВМ и баз данных» и «О правовой охране топологийинтегральных микросхем», регламентирующих порядок установления и правовуюзащиту авторских прав на программные средства компьютерной техники и топологииинтегральных микросхем с 1 января 1994 года.
Вторым прогрессивным шагом являетсяпринятие Государственной Думой и Федеральным Собранием сразу двух законов: 20января 2005 г. «О связи» и 25 января 1995 г. «Об информации, информатизации изащите информации»[99]. Данные нормативные актыдают юридическое определение основных компонентов информационной технологии какобъектов правовой охраны; устанавливают и закрепляют права и обязанностисобственника на эти объекты; определяют правовой режим функционирования средствинформационных технологий; определяют категории доступа определенных субъектовк конкретным видам информации; устанавливают категории секретности данных и информации.
Решающим законодательным шагомможно считать принятие в июне 1996 года Уголовного кодекса РоссийскойФедерации, выделяющего информацию в качестве объекта уголовно-правовой охраны.
Этим актом отечественное уголовноезаконодательство приводится в соответствие с общепринятыми международнымиправовыми нормами развитых в этом отношении зарубежных стран.
Следует отметить, чтоГосударственная дума России постоянно пересматривает перечень нормативныхправовых актов в сфере информационной безопасности и преступлений в областивысоких технологий. Поэтому ряд законов были отменены, а основные правые нормыперенесены в Гражданский кодекс РФ (часть 4).
Контрольные вопросы
1. Перечислите и охарактеризуйтеорганизационно-технические меры предупреждения компьютерных преступлений.
2. Каковы наиболее эффективныенаправления в предупреждении компьютерных преступлений?
3. Какие меры необходимо приниматьдля уменьшения опасности вирусных посягательств на средства вычислительнойтехники?
4. Каковы правовые меры предупреждениякомпьютерных преступлений?

ЗАКЛЮЧЕНИЕ
Анализ существующего состояниязаконодательства России и зарубежных стран позволяет обозначить некоторыеосновные направления развития законодательства в целях борьбы с компьютернойпреступностью.
1. Предстоит обеспечить правовое регулированиераспространения массовой информации, размещенной на сайтах Интернета, в томчисле обеспечить реализацию конституционного запрета на пропаганду илиагитацию, возбуждающую социальную, расовую, национальную и религиозную вражду,распространение порнографической информации и др., а также закрепитьобязанность государственных органов защищать официальную информацию,размещаемую на их сайтах в Интернете.
2. Требуется законодательно закрепить механизмотнесения объектов информационной инфраструктуры к критически важным иобеспечить их информационную безопасность, включая разработку и принятиетребований к техническим и программным средствам, используемым в информационнойинфраструктуре этих объектов.
3. Серьезная работа должна быть проведена посовершенствованию законодательства об оперативно-розыскной деятельности вчасти:
— создания необходимых условий для проведения оперативно-розыскныхмероприятий в целях выявления, предупреждения, пресечения и раскрытиякомпьютерных преступлений и преступлений в сфере высоких технологий;
— усиления контроля за сбором, хранением ииспользованием информации о частной жизни граждан, сведений, составляющихличную, семейную, служебную и коммерческую тайны;
— уточнения состава оперативно-розыскных мероприятий.
4. Необходимо усиление ответственности запреступления в сфере компьютерной информации и уточнение составов преступленийс учетом Европейской конвенции о киберпреступности.
5. Совершенствование уголовно-процессуальногозаконодательства должно создать условия правоохранительным органам оперативно иэффективно действовать в случаях угроз безопасности, осуществляемых сиспользованием инфокоммуникационных технологий, единообразно оформлятьдоказательства, полученные с использованием компьютерных систем ителекоммуникаций.
6. Законодательство в области связи также требуетсовершенствования по ряду аспектов. Оно должно обеспечить:
— возможность перехвата информации, передаваемой посетям электросвязи;
— раскрытие компетентным органам достаточного количестваданных о потоках информации с целью идентификации поставщиков услуг и путейпередачи информации;
— оперативное получение от поставщиков услуг связисведений об абонентах (вид и время оказанных услуг, личность пользователя,адрес, телефон, сведения о платежах и другие сведения), не связанных ссодержанием передаваемой ими информации.
7. Необходимо устранить правовую неопределенность вчасти использования работодателями средств визуального наблюдения, средствконтроля телефонных переговоров, электронных сообщений, использования средствдоступа в Интернет, поскольку эти средства могут быть использованы дляпротивоправных действий.
8. В последнее время в связи с массовымраспространением пиратства, порнографии, угрозами кибертерроризма, спама имножеством других реальных угроз все чаще поднимается вопрос о необходимостиужесточения контроля за пользователями в сети Интернет. Существующаяотносительная анонимность пользователя влечет множество отрицательныхпоследствий и ее границы объективно придется сужать.

ЛИТЕРАТУРА
1. Конституция Российской Федерации от 12 декабря 1993 года. Электронныйресурс системы Гарант.
2. Закон РФ «О безопасности» от 05.03.92,. № 2446–1. Электронный ресурссистемы Гарант.
3. Закон РФ «Об информации, информатизации и защите информации» от20.02.95, №24–ФЗ. Электронный ресурс системы Гарант.
4. Закон РФ «Об информации, информационных технологиях и о защитеинформации» от 27.07.2007, №149–ФЗ. Электронный ресурс системы Гарант.
5. Закон РФ «О персональных данных» от 27.07.2006, № 152–ФЗ.Электронный ресурс системы Гарант.
6. Закон РФ «О правовой охранепрограмм для электронных вычислительных машин и баз данных» от 23.09.92, №3523–1. Электронный ресурс системы Гарант.
7. Закон РФ «О государственнойтайне» от 21.07.93, №5485–1. Электронный ресурс системы Гарант.
8. Патентный закон РоссийскойФедерации от 23.09.92, №3717–1. Электронный ресурс системы Гарант.
9. Уголовный кодекс РФ от 13.06.96,№63–ФЗ. Электронный ресурс системы Гарант.
10.  ПостановлениеПравительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контролеза выполнением обязательств по гарантиям использования импортируемых иэкспортируемых товаров и услуг двойного назначения в заявленных целях».Электронный ресурс системы Гарант.
11.  ГОСТР 51141–98 «Делопроизводство и архивное дело. Термины и определения».Электронный ресурс системы Гарант.
12.  Аналитическаядеятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева.– М.: МЦ при ГУК МВД России, 1996.
13.  АндреевБ.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютернойинформации. – М.: Юрлитинформ, 2001.
14.  БаевО.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений всфере компьютерной информации //Конфидент. 1998. № 7(23).
15.  БатуринЮ.М. Проблемы компьютерного права. – М.: Юриздат, 1991.
16.  Борьбас компьютерной преступностью за рубежом (на примере США, Великобритании,Франции, Польши): Обзорная информация. Зарубежный опыт. Вып.14. – М.: ГИЦ МВДРФ, 2003.
17.  БыстряковЕ.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. –Саратов, 2000.
18.  ВеховВ.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследованияпреступлений в сфере компьютерной информации: Научно-практическое пособие. –2-е изд., доп. и испр. – М.: ЛексЭст, 2004.
19.  ВеховВ.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютернойинформации. 2002 г. Компьютерный ресурс. Режим доступа: http: //www.crime.vl.ru /books.
20.  Видыинтернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000.Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.
21.  ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международногосотрудничества. – М.: Юрлитинформ, 2002.
22.  ГавриловО.А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.
23.  ГромаковЮ.А. Сотовые системы подвижной радиосвязи. – М.: Эко-Трендз, 1994.
24.  ДранниковВ.Н. Некоторые детерминанты компьютерной преступности в свете современнойуголовной политики: /Материалы научно-практической конференции. – Таганрог:ТГРУ, 2006.
25.  ИлюшинД.А. Особенности тактики производства обыска при расследовании преступлений всфере предоставления услуг «Интернет»//Вестник Муниципального института права иэкономики (МИПЭ). – Вып. 1. – Липецк: Интерлингва, 2004.
26.  КоншинА.А. Защита полиграфической продукции от фальсификации. – М.: Синус, 2000.
27.   КопыловВ.А. Информационное право: Учебник для вузов. – 2-е изд. – М.: Юристъ, 2005.
28.  КрыловВ.В. Информация как элемент криминальной деятельности //Вестник Московскогоуниверситета. Серия 11. – Право, 1998.
29.  КрыловВ.В. Информационные компьютерные преступления. – М.: ИНФРА-М, НОРМА, 1997.
30.  КрыловВ.В. Расследование преступлений в сфере информации. – М.: ИНФРА-М, НОРМА, 1998.
31.  Курскриминалистики. В 3 т. Т. 3. Криминалистическая методика. Методикарасследования преступлений в сфере экономики, взяточничества и компьютерныхпреступлений: Учебник /Под ред. О.Н. Коршуновой, А.А. Степанова. – СПб.:Юридический центр Пресс, 2004.
32.  КрыловВ.В. Информация как элемент криминальной деятельности //Вестник Московскогоуниверситета. Серия 11. – Право. – 1998.
33.  КурушевВ.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. –М.: Новый юрист, 1998.
34.  ЛавникевичД. Самые распространенные интернет-аферы 2004 года //Техника – молодежи. 2005.№ 2.
35.  ЛазареваИ.В. Некоторые проблемы расследования несанкционированного доступа к сетямсотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве.2007. № 1.
36.  ЛучинИ.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютернойинформации при проведении обыска //Информационный бюллетень СК МВД России.1996. № 4(89).
37.  ЛевинМ., Библия хакера. Книга 2. – М.: Майор, 2003.
38.  МаклаковГ.Ю., Рыжков Э.В. Особенности оперативно-розыскной деятельности прирасследовании преступлений в сфере высоких технологий. Компьютерный ресурс.Режим доступа: //http://www.crimeresearch.org.
39.  Малаясоветская энциклопедия. – М.: Знание, 1960.
40.  МалокостовВ. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.
41.  МамлеевР.Р. Обеспечение защиты информации при использовании технических системобработки: Учебное пособие. – Уфа: УЮИ МВД РФ, 2003.
42.  МамлеевР.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительныхсистем //Безопасность информационных технологий. №2. – М.: МИФИ, 1999.
43.  МещеряковВ.А. Криминалистическая классификация преступлений в сфере компьютернойинформации //Конфидент. 1999. №4-5.
44.  Методическоепособие по расследованию преступлений в сфере компьютерной информации иосуществлению прокурорского надзора за исполнением законов при ихрасследовании. – М.: Ген. прокуратура РФ, НИИ проблем укрепления законности иправопорядка, 2001.
45.  Мошенничествас пластиковыми карточками. Компьютерный ресурс. Режим доступа:www.bizcom.ru/cards/security/1999-12/02-01.html.
46.  МуромцевЮ.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологиипроектирования. – Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.
47.  НаумовА.В. Комментарий к Уголовному кодексу РФ. – М.: Институт государства и праваРАН, 1996.
48.  НаумовА.В. Российское уголовное право: Курс лекций. В 2 т. –М., 2004.
49.  ОсипенкоА.Л. Борьба с преступностью в глобальных компьютерных сетях. Международныйопыт: Монография. – М.: Норма, 2004.
50.  ПетровВ.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информацииот несанкционированного доступа в автоматизированных системах: Учебное пособие.Изд. 2-е, испр. – М.: МИФИ, 1995.
51.  Правовыеаспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностьюза рубежом. – М., 2003.
52.   Преступленияв кредитно-финансовой системе: Обзорная информация. Зарубежный опыт. – Вып. 2.– М.: ГИЦ МВД России, 1996.
53.  Преступленияв сфере компьютерной информации за рубежом: Обзорная информация. Зарубежныйопыт. Вып. 2 /Сост. М.А. Головешкина. – М.: ГИЦ МВД России, 2004.
54.  ПриказРосархива № 68 «Об утверждении Типовой инструкции по делопроизводству вфедеральных органах исполнительной власти» от 27.11.2000. Электронный ресурссистемы Гарант.
55.  Расследованиенеправомерного доступа к компьютерной информации: Учебное пособие /Под ред.Шурухнова Н.Г. – 2-е изд., доп. и перераб. – М.: Московский университет МВДРоссии, 2005.
56.   Расследованиенеправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. – М.,1999.
57.   Расследованиепреступлений повышенной общественной опасности: Пособие для следователей /Подред. Н.А. Селиванова, А.И. Дворкина. – М., 1998.
58.   Расследованиепреступлений в сфере компьютерной информации: Методические рекомендации//Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В.Компьютерный ресурс. Режим доступа: zakon.kuban.ru/uk/272`274.htm.
59.  РастегаевА.А. Анализ общеуголовной корыстной преступности //Методика анализапреступности. – М.: Инфо-М, 1986.
60.  РивкинК. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.
61.  РогановС.А. Синтетические наркотики: вопросы расследования преступлений. – СПб: Питер,2001.
62.  РогозинВ.Ю. Особенности расследования и предупреждения преступлений в сферекомпьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. – Волгоград,2000.
63.  РоссинскаяЕ.Р. Проблемы становления компьютерно-технической экспертизы как нового родаинженерно-технических экспертиз //Криминалистика в XXI веке. Материалымеждународной научно-практической конференции. – М., 2001.
64.  РоссинскаяЕ.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М.: Право изакон, 2001.
65.  РозенфельдН. Общая характеристика умышленных компьютерных преступлений //Право Украины.2002. № 10.
66.  РыжковЭ.В. Энергоинформационная безопасность общества и государства с позициидеятельности правоохранительных органов //Злочини проти особистої волі людини:Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20вересня 2000 р.). – Харків: «Книжкове видавництво» Лествиця Марії, 2002.
67.  СальниковВ.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность:уголовно-правовые и криминологические проблемы: Международнаянаучно-практическая конференция //Государство и право. 2000. № 9.
68.  СеменовГ.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи:Учебное пособие. – Воронеж: Воронежский государственный университет, 2002.
69.  Скрипников.С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10
70.  Сорокин.А.В. Компьютерные преступления: уголовно-правовая характеристика, методика ипрактика раскрытия и расследования. Компьютерный ресурс. Режим доступа://http://kurgan.unets.ru/~procur/my_page.htm, 1999.
71.  СтаростинаЕ.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма:вопросы и ответы. – М.: Эксмо, 2005.
72.  СтепановЕ.А., Корнеев И.К. Информационная безопасность и защита информации: Учебноепособие. – М.: ИНФРА-М, 2001.
73.  Толковыйсловарь по вычислительным системам /Под ред. В. Иллингуотера и др. – М.:Машиностроение, 1990.
74.  ХвоевскийС.А., Исаева Л.М., Дьяков Ф.С., Вайле С.П. Выявление, пресечение идокументирование фактов неправомерного доступа к охраняемой законом информациив контрольно-кассовых машинах при осуществлении предпринимательскойдеятельности: Методические рекомендации. – М.: ВНИИ МВД России, 2005.
75.  ШурухновН.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятиикомпьютерной информации //Актуальные проблемы совершенствования деятельностиОВД в новых экономических и социальных условиях. – М., 1997.
76.  ЯблоковН.П. Криминалистика: Учебник. – М.: ЛексЭст, 2006.
77.  ЯрочкинВ.И. Информационная безопасность: Учебник для вузов. – М.: АкадемическийПроект, Фонд «Мир», 2003.
78. Computing & Multimedia: Словарь. – М.: Внешсигма,1996.

СЛОВАРЬ специальных ТЕРМИНОВ
BIOS – базовая системаввода/вывода, которая является частью операционной системы, постояннохранящейся в постоянном запоминающем устройстве машины.
COM – тип исполняемого файла, вкотором привязка уже выполнена и поэтому все адреса уже правильно записаны вфайле перед его загрузкой.
CONFIG.SYS – имя специальногофайла, который система просматривает при загрузке. Этот файл содержитинформацию о параметрах системы и драйверах устройств, которые должны бытьустановлены, что позволяет установить требуемую конфигурацию системы.
EXE – тип исполняемого файла,который требует привязки при загрузке. Не все адреса программы могут бытьустановлены до тех пор, пока неизвестно ее положение в памяти. EXE-файлы имеютзаголовок, который содержит информацию об этой привязке. Эти файлы загружаютсянемного дольше и требуют больше места на диске, чем файлы типа COM.
АВТОМАТИЗИРОВАННАЯ СИСТЕМАУПРАВЛЕНИЯ (АСУ) – это организованная совокупность правил работы, баз данных ипакетов прикладных программ, обеспечивающая с помощью ЭВМ рациональноеуправление деятельностью.
АЛГОРИТМ – последовательностькоманд (инструкций) для выполнения поставленной задачи. В данном случае команддля ЭВМ.
АРХИТЕКТУРА ЭВМ – общее описаниеструктуры и функций ЭВМ на уровне, достаточном для понимания принципов работы исистемы команд ЭВМ.
АТАКА НА КОМПЬЮТЕРНУЮ СИСТЕМУ – этодействие, предпринимаемое злоумышленником, которое заключается в поиске той илииной уязвимости. Таким образом, атака – реализация угрозы.
АУТЕНТИЧНОСТЬ (authenticity) –свойство данных быть подлинными и свойство систем быть способными обеспечиватьподлинность данных. Подлинность данных означает, что они были созданы законнымиучастниками информационного процесса и не подвергались случайным илипреднамеренным искажениям.
АУТЕНТИФИКАЦИЯ (authentication) –процедура проверки подлинности данных и субъектов информационноговзаимодействия.
БАЗА ДАННЫХ– этообъективная форма представления и организации совокупности данных (например,статей, расчетов), систематизированных таким образом, чтобы эти данные моглибыть найдены и обработаны с помощью ЭВМ.
БАНК ДАННЫХ – это совокупность базданных, объединенных общностью применения.
БЕСПЕРЕБОЙНЫЕ ИСТОЧНИКИ ПИТАНИЯ.См. РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ.
БИБЛИОТЕКА – это организованнаясовокупность программ или алгоритмов, хранящаяся обычно во внешней памяти ЭВМ.
БЛОКИРОВАНИЕ – результатвоздействия на ЭВМ и ее элементы, повлекшие временную или постояннуюневозможность осуществлять какие-либо операции над компьютерной информацией.ВИНОВНЫЕВ СОВЕРШЕНИИ КОМПЬЮТЕРНОГО ПРЕСТУПЛЕНИЯ – злоумышленники и неправомочныеприобретатели записанной в устройство памяти компьютера информации, специальнозащищенной от несанкционированного доступа.ВИРУС– это программа (некоторая совокупность выполняемого кода/инструкций),способная создавать свои копии, не обязательно полностью совпадающие соригиналом, и внедрять их в различные объекты/ресурсы компьютерных систем,сетей и т.д., а также выполнять некоторые деструктивные действия.ВОССТАНОВЛЕНИЕДАННЫХ – процесс восстановления потерянной (поврежденной, случайно стертой идр.) информации на магнитных носителях с помощью специального программногообеспечения.
ВРЕДОНОСНАЯ ПРОГРАММА – специальноразработанная или модифицированная для несанкционированного собственникоминформационной системы уничтожения, блокирования, модификации либо копированияинформации, нарушения обычной работы ЭВМ, является вредоносной.
ВРЕМЕННЫЙ ФАЙЛ – специальные файл,в котором во время работы программы хранятся промежуточные данные. Прикорректном завершении программы этот файл автоматически уничтожается.
ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА –ассортимент вычислительных машин, вычислительных устройств и приборов,используемых для ускорения решения задач, связанных с обработкой информации,путем частичной или полной автоматизации вычислительного процесса.
ГИБКИЙ МАГНИТНЫЙ ДИСК (ГМД). См.ДИСКЕТА.
ДАННЫЕ – информация, представленнаяв формальном виде, который обеспечивает возможность ее хранения, обработки илипередачи.
ДЕФЕКТНЫЕ СЕКТОРЫ – место намагнитном носителе информации с поврежденным покрытием, где невозможно хранениеданных.
ДИСК МАГНИТНЫЙ – вид внешнейпамяти, в котором носителем информации является вращающийся металлический илипластмассовый диск, покрытый слоем магнитного материала.
ДИСКЕТА – это гибкий магнитный дисквнешней памяти ЭВМ, представляющий собой тонкий упругий диск, покрытый слоеммагнитного материала в пластмассовом или пленочном корпусе.
ДИСКОВОД – внешнее устройство ЭВМ,предназначенное для ввода-вывода информации с магнитных дисков в память ЭВМ.
ДИСПЛЕЙ (МОНИТОР) – внешнееустройство ЭВМ для отображения графической и текстовой информации.ДОСТУПК ИНФОРМАЦИИ – в узком смысле – операция записи, модификации, передачи иличтения данных.ДОСТУПК ЭВМ – это санкционированное и упорядоченное собственником информационнойсистемы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на машинных носителях или в ЭВМ.ДОСТУПК ИНФОРМАЦИИ – в широком смысле – операционный тип взаимодействия междусубъектом и объектом, в результате которого создается поток информации отодного к другому.
ЕМКОСТЬ – количество информации,содержащейся в запоминающем устройстве./>
ЗЛОУМЫШЛЕННИК (intruder) – субъект,оказывающий на информационный процесс воздействия с целью вызвать егоотклонение от условий нормального протекания. Злоумышленник идентифицируетсянабором возможностей по доступу к информационной системе, работу которой оннамеревается отклонить от нормы. Считается, что в его распоряжении всегда естьвсе необходимые для выполнения его задачи технические средства, созданные наданный момент.
ИГРА КОМПЬЮТЕРНАЯ – это техническаяигра, в которой игровое поле находится под управлением компьютера ивоспроизводится обычно на экране дисплея.
ИЗЪЯТИЕ СРЕДСТВ КОМПЬЮТЕРНОЙТЕХНИКИ – традиционные способы совершения «некомпьютерных» преступлений, вкоторых преступник, попросту говоря, изымает чужое имущество. Чужое имущество –средства компьютерной техники./>
ИНТЕРНЕТ – это всемирная сеть,использующая для взаимодействия набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol).
ИНТЕРФЕЙС – это средства и способыустановления и поддержания информационного обмена между исполнительнымиустройствами автоматической системы или системы человек–машина.ИНФОРМАЦИОННАЯБЕЗОПАСНОСТЬ – по законодательству РФ – состояние защищенности информационнойсреды общества, обеспечивающее ее формирование, использование и развитие винтересах граждан, организаций, государства.Информационнаябезопасность имеет три основные составляющие:1.Конфиденциальность – защита чувствительной информации от несанкционированногодоступа.2.Целостность – защита точности и полноты информации и программного обеспечения.3.Доступность – обеспечение доступности информации и основных услуг дляпользователя в нужное для него время.ИНФОРМАЦИОННАЯСИСТЕМА – по законодательству РФ – организационно упорядоченная совокупностьдокументов (массивов документов) и информационных технологий, в том числе сиспользованием средств вычислительной техники и связи, реализующихинформационные процессы.Информационнаясистема предназначена для хранения, обработки, поиска, распространения,передачи и предоставления информации.
ИНФОРМАЦИЯ (ДОКУМЕНТ) – этозафиксированная на материальном носителе информация с реквизитами, позволяющимиее идентифицировать.
ИНФОРМАЦИОННОЕ ПРАВООТНОШЕНИЕ –отношения, в которых информация передается непосредственно и воля субъектовнаправлена на передачу исключительно информации.
КАНАЛ СВЯЗИ – это техническоеустройство, в котором сигналы, содержащие информацию, распространяются отпередатчика к приемнику.
КЛАВИАТУРА – внешнее устройство ЭВМи других технических средств, служащее для ручного ввода информации как припередаче сообщений, так и в целях управления.
КОД – это набор выполняемыхинструкций, составляющих программу, в отличие от данных, над которымивыполняются операции. Иначе говоря, кодом называется последовательностьмашинных инструкций, которые производит транслятор или ассемблер из текстапрограммы.
КОДИРОВАНИЕ – процесс записи илипреобразования информации в соответствии с правилами, заданными некоторымкодом.
КОМАНДА – это типовое предписание,записанное на языке машины, определяющее действия ЭВМ при выполнении отдельнойоперации или части вычислительного процесса.
КОМПЬЮТЕР – то же, что ЭВМ. Чащеупотребляется в применении к персональным ЭВМ.
КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ – идентифицируемый,имеющий собственника элемент информационной системы – сведения, знания илинабор команд (программа), хранящийся в ЭВМ или управляющий ею.КОМПЬЮТЕРНЫЕПРЕСТУПЛЕНИЯ – в уголовном праве РФ – преступления, посягающие на нормальное,безопасное функционирование компьютерных информационных систем.Компьютерноепреступление как уголовно-правовое понятие – это предусмотренное уголовнымзаконом виновное нарушение чужих прав и интересов в отношенииавтоматизированных систем обработки данных, совершенное во вред подлежащимправовой охране правам и интересам физических и юридических лиц, общества игосударства.ВУголовном кодексе РФ компьютерные преступления классифицируются следующимобразом: — нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети; — неправомерный доступ к компьютерной информации; — создание, использование и распространение вредоносных программ для ЭВМ.КОНФИДЕНЦИАЛЬНАЯИНФОРМАЦИЯ – документированная (то есть зафиксированная на материальномносителе и с реквизитами, позволяющими ее идентифицировать) информация, доступк которой ограничивается в соответствии с законодательством РФ.
КОПИРОВАНИЕ – изготовление копииобъекта. Копирование информации без явно выраженного согласия собственникаинформационного ресурса независимо от способа копирования подпадает поддействие уголовного закона. Важным вопросом является проблема мысленногозапечатления полученной информации в процессе ознакомления с нею в памятичеловека, без которого, кстати, невозможно ее разглашение.
КРАКЕРЫ (crackers) – специалисты,способные снять защиту от копирования с лицензионного программного обеспечения.
ЛАЗЕРНЫЙ ДИСК (CD диск, оптическийдиск, компакт-диск) – носитель информации, принцип работы которого основываетсяна отражении и рассеивании света от различных поверхностей. Источником светаслужит лазер. Запись информации на данный диск происходит, в основном, взаводских условиях. В персональном компьютере происходит только считываниеинформации (при отсутствии специального записывающего дисковода).
ЛОКАЛЬНАЯ ВЫЧИСЛИТЕЛЬНАЯ СЕТЬ (ЛВС)– объединение компьютеров с помощью специальных устройств (сетевогооборудования) с целью взаимного использования вычислительных ресурсов, обменаинформацией и использования одной базы данных.
МАГНИТООПТИЧЕСКИЕ ДИСКИ – этоносители информации, в которых используется принцип изменения магнитного поляпри воздействии на поверхность из специального магнитного материала лучомлазера. Используется в компьютерах для записи и считывания информации.
МАШИННАЯ ИНСТРУКЦИЯ – числовыекоды, используемые процессором.
МАШИННЫЕ НОСИТЕЛИ КОМПЬЮТЕРНОЙИНФОРМАЦИИ – устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерныеустройства связи, сетевые устройства и сети электросвязи.
МАШИННЫЙ ЯЗЫК – это инструкции вспециальных компьютерных кодах, непосредственно используемых процессором (самыйсложный уровень программирования).
МОДИФИКАЦИЯ ИНФОРМАЦИИ – внесение внее любых изменений, обусловливающих ее отличие от той, которую включил всистему и владеет собственник информационного ресурса. Вопрос о легальности произведенноймодификации информации следует решать с учетом положений законодательства обавторском праве.
НАРУШЕНИЕ РАБОТЫ ЭВМ – любаянестандартная (нештатная) ситуация с ЭВМ или ее устройствами, находящаяся впричинной связи с неправомерными действиями и повлекшая уничтожение,блокирование, модификацию или копирование информации.
НОСИТЕЛЬ ИНФОРМАЦИИ – этофизическое тело или среда для записи, хранения и воспроизведения информации.
ОБЪЕКТ ПРЕСТУПЛЕНИЯ –общественные отношения, охраняемые правом, той или иной отраслью.
ОБЪЕКТИВНАЯ СТОРОНА – внешняяхарактеристика поступка: само деяние и его противоправность.
ОПЕРАЦИИ В РЕАЛЬНОМ ВРЕМЕНИ – этопрограммные операции, которые должны выполняться в определенный момент, а нетогда, когда компьютер окажется способным их выполнить. Мультипликация, сигналытревоги и роботы используют работу в реальном времени.
ОПЕРАЦИОННАЯ СИСТЕМА – комплекспрограмм, постоянно находящихся в памяти ЭВМ, позволяющих организоватьуправление устройствами машины и ее взаимодействие с пользователями.
ПАКЕТ ПРИКЛАДНЫХ ПРОГРАММ – этоорганизованная совокупность программ постоянного применения для решениянекоторых классов однотипных задач.
ПАМЯТЬ – устройство ЭВМ,предназначенное для хранения обрабатываемой информации.
ПАМЯТЬ ВИРТУАЛЬНАЯ – способуправления памятью ЭВМ, позволяющей программе использовать объем оперативнойпамяти, существенно превышающей емкость микросхем оперативной памяти в ЭВМ.
ПАМЯТЬ ВНЕШНЯЯ – память ЭВМ,организуемая внешними запоминающими устройствами (жесткие и гибкие магнитныедиски, магнитные ленты, перфокарты и т.д.).
ПАМЯТЬ ВНУТРЕННЯЯ – память ЭВМ,реализуемая через запоминающее устройство, непосредственно связанное спроцессором и содержащее данные, непосредственно участвующие в его операциях.
ПАМЯТЬ ОПЕРАТИВНАЯ – частьвнутренней памяти ЭВМ, реализуемая оперативным запоминающим устройством (ОЗУ) ипредназначенная для временного хранения команд, данных, результатов в процессевыполнения арифметических и логических операций. После отключения питания ЭВМинформация, хранящаяся в оперативной памяти, автоматически удаляется.
ПАМЯТЬ ПОСТОЯННАЯ – частьвнутренней памяти ЭВМ, предназначенная для хранения стандартных программ иданных для управления ЭВМ и решения типовых задач, реализуемая обычно на базеспециальных микросхем.
ПАРОЛЬ (ЛОГИН) – это специальнаякомбинация клавиш, без набора которой невозможно получить доступ к информации иресурсам вычислительной системы.
ПОЛЬЗОВАТЕЛЬ – человек, работающийна ЭВМ.
ПОРТ – путь, по которому происходитобмен данными между процессором и внешними устройствами.
ПРОГРАММА ДЛЯ ЭВМ – объективнаяформа представления совокупности данных и команд, предназначенных дляфункционирования электронных вычислительных машин и других компьютерныхустройств с целью получения определенного результата. Программы для ЭВМявляются разновидностью компьютерной информации. Программы фактическисуществуют в двух видах:
— в виде «исходного текста», т.е.описанного с помощью языков программирования алгоритма обработки данных илиуправления ими, и в виде «объектного кода»;
— исходного текста,компилированного в набор машиночитаемых символов. Под программой для ЭВМподразумеваются также подготовительные материалы, полученные в ходе ееразработки, и порождаемые ею аудиовизуальные отображения.
ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЭВМ – этосовокупность программных средств управления работой вычислительной машины исовокупность инструментальных программных средств, используемых для созданияновых программ.
ПРОЦЕССОР – основное устройствовычислительных машин, выполняющее заданные программы преобразования информациии осуществляющее управление всем вычислительным процессом в ЭВМ.
РАЗДЕЛ – это область жесткогодиска. Жесткий диск может быть разбит на разделы с тем, чтобы он использовалсянесколькими операционными системами.
РЕЗЕРВНОЕ КОПИРОВАНИЕ – процесссоздания специальных (резервных) копий с информации по окончании работы или длядолговременного хранения.
РЕЗЕРВНЫЕ ИСТОЧНИКИ ПИТАНИЯ (UPS) –это источники питания, способные обеспечить кратковременную работувычислительной системы при полном отключении электропитания.
РЕЗИДЕНТНАЯ ПРОГРАММА – программа,остающаяся в памяти после завершения. Система предохраняет ее от порчи другимизагружаемыми программами, которые могут иметь доступ к содержащимся в даннойпрограмме процедурам через вектора прерывания.
СЕТИ ЭВМ – компьютеры, объединенныемежду собой сетями электросвязи.СЕРВЕР– в информационных сетях – компьютер или программная система, предоставляющиеудаленный доступ к своим службам или ресурсам с целью обмена информацией.Серверработает по заданиям клиентов. После выполнения задания сервер посылаетполученные результаты клиенту, инициировавшему это задание.Обычносвязь между клиентом и сервером поддерживается посредством передачи сообщений,и при этом используется определенный протокол для кодирования запросов клиентаи ответов сервера.СЕТЕВОЙКЛИЕНТ – компьютер или программа, имеющие доступ к услугам сервера; получающиеили обменивающиеся с ним информацией.Сетевойклиент является инициатором и проводит с сервером транзакции либо используетэлектронную почту.СИСТЕМАЗАЩИТЫ – это комплекс программно-аппаратных средств, ограничивающих доступпользователей к определенной информации или ресурсам вычислительной системы.
СИСТЕМА ОПЕРАЦИОННАЯ: См.ОПЕРАЦИОННАЯ СИСТЕМА.
СИСТЕМА ЭВМ – комплексы, в которыххотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляютсистему.
СКРЫТЫЙ ФАЙЛ – это статус, которыйможет быть присвоен файлу установкой его байта атрибутов. Скрытые файлы невыводятся при выводе каталога файлов.
СУБЪЕКТ ПРЕСТУПЛЕНИЯ – лицо старше16 лет (в некоторых случаях – 14 лет).
СУБЪЕКТИВНАЯ СТОРОНА – осознаниелицом, совершающим противоправное деяние, того, что оно нарушает требованияправовых норм, и это может повлечь вредные последствия. Обязательный признак –вина.
ТЕКСТ ПРОГРАММЫ – это исходныйвариант программы в том виде, как она выглядит до того, как она была переведенав машинный язык.
УГРОЗА БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙСИСТЕМЫ – это потенциально возможное происшествие, которое может оказатьнежелательное воздействие на саму систему, а также на информацию, хранящуюся вней.
УНИЧТОЖЕНИЕ ИНФОРМАЦИИ – наиболееопасное явление, поскольку при этом собственнику информации или информационнойсистемы наносится максимальный реальный вред. Наиболее опасным разрушающим информационныесистемы фактором чаще всего являются действия людей: уничтожение информацииосуществляется умышленными и неосторожными действиями лиц, имеющих возможностьвоздействия на эту информацию. Существование возможности восстановленияуничтоженной неправомерным воздействием информации не является исключающимответственность фактором.
УСТРОЙСТВО – устройством называетсялюбое оборудование, которое хранит, выводит или обрабатывает информацию, такоекак дисковый накопитель, видеодисплей или принтер.
УЯЗВИМОСТЬ КОМПЬЮТЕРНОЙ СИСТЕМЫ –это некоторые ее неудачные характеристики, которые дают возможностьвозникновения угрозы. Именно из-за уязвимости в системе происходятнежелательные явления.
ФАЙЛ – это последовательностьзаписей, размещаемая на внешних запоминающих устройствах и рассматриваемая впроцессе пересылки и обработки как единое целое.
ФАРМИНГ – метод онлайновогомошенничества, заключающийся в изменении DNS (Domain Name System) адресов так,чтобы веб-страницы, которые посещает пользователь, были не оригинальными, адругими, специально созданными кибер-мошенниками для сбора конфиденциальнойинформации, особенно относящейся к онлайновым банкам.
ФИШИНГ – это опасная техника,используемая для сбора конфиденциальной информации, прикрываясь личностьюлегитимного лица или организации (обычно путем мошеннических писем,направляющих пользователей на фальсифицированную веб-страницу).
ФЛОППИ-ДИСК: См. ДИСКЕТА.
ХАКЕР – злоумышленник,специализирующийся на взломе защиты отдельных компьютеров и распределенныхсистем.
ЭВМ (ЭЛЕКТРОННО-ВЫЧИСЛИТЕЛЬНАЯМАШИНА) есть комплекс электронных устройств, позволяющий осуществлятьпредписанные программой и (или) пользователем информационные процессы, в томчисле последовательности действий по обработке информации и управлению устройствами,над документированной и иной (символьной, образной) информацией и выполнять ееввод-вывод, уничтожение, копирование, модификацию, передачу информации в сетиЭВМ и другие действия.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.