Реферат: Компьютерные преступления

/>

КАЗАНСКИЙ ЮИ МВД РФ

 

________________________________________________

Курсовая работа.

 

По курсу:Криминалистика.

Зачетная книжка № 362\16

4 курс группа № 362

Слушатель: Шахов А.Б.

Казань 1999 г.


ТЕМА:КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ.

Содержание.

Введение… 3

Глава1. Понятие компьютерных преступлений… 4

Глава2. Уголовно-правовая характеристика компьютерных преступлений… 12

§1. Общая характеристика преступлений в сфере компьютерной информации 12

§2. Неправомерный доступ к компьютерной информации… 16

§3. Создание, использование и распространение вредоносных программ для ЭВМ.           19

§4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети… 22

Глава3. Способы совершения компьютерных преступлений и их предупреждение.            24

§1 Способы совершения компьютерных преступлений… 24

§2. Предупреждение компьютерных преступлений… 31

Глава4. Методика и практика расследования преступлений в сфере компьютернойинформации… 38

Заключение… 48

Библиография… 50

 


/>Введение.

Современный этап развития российского обществахарактеризуется стратегическим курсом на создание правового государства. Встране осуществляются радикальные социально-экономические реформы, идет процессдемократизации всех сторон общественной жизни, который невозможен безукрепления законности и правопорядка, обеспечения надежной охраныконституционных прав и свобод граждан.

Вместес тем в последние годы произошло резкое ухудшение криминальной обстановки,которая в настоящее время оценивается как чрезвычайно острая и сложная.

Отмечаетсярезкое нарастание криминального профессионализма, множатся дерзкие по замыслу иквалифицированные по исполнению преступления.

Набираетсилу организованная преступность, которая в последнее время наряду ссовершением общеуголовных преступлений интенсивно интегрируется в экономическуюсферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом сконгломератом экономической преступности. Ярким примером этого процессаявляются возбужденные в прошлом году уголовные дела в отношении руководстваГоскомстата РФ и Центрального Банка России по фактам получения многомиллионныхвзяток за предоставление коммерческим фирмам и банкам секретной информации.Несомненно, это только верхушка айсберга российской организованнойпреступности.

Развертываниенаучно-технической революции, которая, наконец, докатилась и до нашей страны,обусловливает не только коренные прогрессивные изменения в составе факторовэкономического развития России, но и негативные тенденции развития преступногомира, приводит к появлению новых форм и видов преступных посягательств.

Преступныегруппы и сообщества начинают активно использовать в своей деятельности новейшиедостижения науки и техники. Для достижения корыстных целей преступники все чащеприменяют системный подход для планирования своих действий, создают системыконспирации и скрытой связи, используют современные технологии и специальнуютехнику, в том числе и всевозможные компьютерные устройства и новыеинформационно-обрабатывающие технологии.

Вызываетособую тревогу факт появления и развития в России нового вида преступныхпосягательств, ранее неизвестных отечественной юридической науке и практике исвязанный с использованием средств компьютерной техники иинформационно-обрабатывающей технологии, — компьютерных преступлений.

Неисключено, что в Российской Федерации компьютерная преступность имеет высокуюстепень латентности в связи с общей криминогенной обстановкой и отсутствием донедавнего времени соответствующих норм уголовного законодательства, а такжеспецифичностью самой компьютерной сферы, требующей специальных познаний.

Этоявление потребовало от российского законодателя принятия срочных адекватных мерпротиводействия этому новому виду преступности.

Приподготовке работы были изучены и проанализированы: нормы действующегоуголовного и уголовно-процессуального законодательства Российской Федерации;нормативные акты МВД, ФСБ, ФАПСИ России; аналитические материалы,относящиеся к исследуемой проблематике; соответствующая отечественная изарубежная литература; материалы международных конференций по проблемамправового обеспечения процессов информатизации и формирования единого информационно-правовогопространства; материалы следственной практики.

/>Глава 1. Понятиекомпьютерных преступлений.

Научно-техническая революция повлекла за собойсерьезные социальные изменения, наиболее важным из которых является появлениенового вида общественных отношений и общественных ресурсов — информационных.Последние отличаются от известных ранее сырьевых, энергетических ресурсов целымрядом особенностей, а именно:

1)они непотребляемы и подвержены не физическому, а моральному износу;

2)они по своей сущности нематериальны и несводимы к физическому носителю, вкотором воплощены;

3) их использование позволяет резко сократить потреблениеостальных видов ресурсов, что в конечном итоге приводит к колоссальной экономиисредств;

4)процесс их создания и использования осуществляется особым способом — с помощьюкомпьютерной техники.

Информация стала первоосновой жизни современногообщества, предметом и продуктом его деятельности, а процесс ее создания,накопления, хранения, передачи и обработки в свою очередь стимулировал прогрессв области орудий ее производства: электронно-вычислительной техники (ЭВТ),средств телекоммуникаций и систем связи.

Всеэто в целом входит в емкое понятие определения новой информационной технологии (НИТ),которая является совокупностью методов и средств реализации информационныхпроцессов в различных областях человеческой деятельности, т. е. способамиреализации информационной деятельности человека, которого также можнорассматривать как информационную систему. Иными словами, информация становитсяпродуктом общественных (информационных) отношений, начинает приобретатьтоварные черты и становится предметом купли-продажи. Следствием протекающих вобществе информационных процессов является возникновение и формирование новыхсоциальных отношений, и изменение уже существующих. Например, уже сейчас можноконстатировать значительный объем договорных отношений, связанных сизготовлением, передачей, накоплением и использованием информации в различныхее формах: научно-технической документации, программного обеспечения ЭВТ,баз данных, систем управления базами данных (СУБД) и др.

Появление на рынке в 1974 году компактных исравнительно недорогих персональных компьютеров, по мере совершенствованиякоторых стали размываться границы между мини- и большими ЭВМ, дали возможностьподключаться к мощным информационным потокам неограниченному кругу лиц. Всталвопрос о контролируемости доступа к информации, ее сохранности идоброкачественности. Организационные меры, а также программные и техническиесредства защиты оказались недостаточно эффективными.

Особенноостро проблема несанкционированного вмешательства дала о себе знать в странах свысокоразвитыми технологиями и информационными сетями. Вынужденные прибегать кдополнительным мерам безопасности, они стали активно использовать правовые, втом числе уголовно-правовые средства защиты. Так, Уголовный кодекс Франции(1992 г.) пополнил систему преступлений против собственности специальной главой«О посягательствах на системы автоматизированной обработки данных»,где предусмотрел ответственность за незаконный доступ ко всей или части системыавтоматизированной обработки данных, воспрепятствование работе или нарушениеправильности работы такой системы или ввод в нее обманным способом информации,уничтожение или изменение базы данных. Не остались в стороне от этой проблемы имеждународные организации, в частности Совет Европы, который счел необходимымизучить и разработать проект специальной конвенции, посвященной проблемеправонарушений в сфере компьютерной информации.

Российскиеправоведы уже давно ставили вопрос о необходимости законодательного закрепленияправоотношений, вытекающих из различных сфер применения средств автоматическойобработки информации. Определенным этапом на пути реализации этих пожеланий сталопринятие в 1992 г. Закона РФ “О правовой охране программ дляэлектронно-вычислительных машин и баз данных”. Закон содержал положение о том,что выпуск под своим именем чужой программы для ЭВМ или базы данных либонезаконное воспроизведение или распространение таких произведений влечетуголовную ответственность. Однако соответствующих изменений в УК РСФСР так и небыло внесено.

В1994 году был принят Гражданский кодекс, который содержит ряд норм, связанных скомпьютерной информацией, в 1995 году — Федеральный закон об информации,информатизации и защите информации. Логическим развитием правовой системы,создающей условия безопасности компьютерной информации, стала разработка в УКРФ 1996 года группы статей, предусматривающих основания уголовной ответственностиза так называемые компьютерные преступления. Определим некоторые основныепонятия, используемые в данной работе.

Компьютернаяинформация — в соответствии со ст.2 закона “Об информации, информатизации изащите информации” под информацией понимаются — сведения о лицах,предметах, фактах, событиях, явлениях и процессах независимо от формы ихпредставления, но применительно к комментируемым статьям под компьютернойинформацией понимаются не сами сведения, а форма их представления вмашиночитаемом виде, т.е. совокупность символов зафиксированная в памятикомпьютера, либо на машинном носителе (дискете, оптическом, магнитооптическомдиске, магнитной ленте либо ином материальном носителе). При рассмотрении делследует учитывать, что при определенных условиях и физические поля могутявляться носителями информации.

Программадля ЭВМ — объективная форма представления совокупности данных и команд,предназначенных для функционирования ЭВМ и других компьютерных устройств сцелью получения определенного результата, включая подготовительные материалы,полученные в ходе разработки программы для ЭВМ, и порождаемые еюаудиовизуальные отображения; ЭВМ (компьютер) — устройство или система(несколько объединенных устройств) предназначенное для ввода, обработки ивывода информации.

СетьЭВМ — совокупность компьютеров, средств и каналов связи, позволяющаяиспользовать информационные и вычислительные ресурсы каждого компьютеравключенного в сеть независимо от его места нахождения.

Базаданных — это объективная форма представления и организации совокупности данных(например: статей, расчетов), систематизированных таким образом, чтобы этиданные могли быть найдены и обработаны с помощью ЭВМ.

Быстрыйколичественный рост преступности и ее качественные изменения, обусловленныеобострением противоречий в различных областях общественной жизни, частойреорганизацией системы правоохранительных органов, несовершенствозаконодательства и частое его изменение, серьезные упущения вправоприменительной практике, способствуют ускорению процессов развитиякомпьютерной преступности как социального явления.

Вобласти информационно обрабатывающих технологий законодательство часто непоспевает за развитием техники, а подготовка сотрудников правоохранительныхорганов является недостаточной для решения задач, связанных с обнаружением иконтролем за этим новым видом преступности. “Ножницы” между нарастающимпрофессионализмом, организованностью преступного мира и уровнем подготовки,опытом противостоящих ему работников органов внутренних дел существеннымобразом влияют на результативность и качественные характеристики в борьбе спреступностью. Не способствует повышению эффективности борьбы с компьютернойпреступностью и состояние кадрового состава следственно-оперативных работников,который характеризуется в первую очередь ослаблением профессионального ядра,сокращением числа высококвалифицированных и опытных специалистов.

Междутем, анализируя нынешнее развитие ситуации с точки зрения будущего,специалистами прогнозируется рост организованной преступности, связанной сиспользованием электронных средств, одним из которых является компьютер. Поданным ФБР США российским специалистам – компьютерщикам, входящим в состав

отечественныхпреступных групп, осуществляющих свою преступную деятельность на территории СШАи обладающих достаточным финансовым и кадровым потенциалом, в настоящее времяне составляет особого труда “взломать” почти любые коды и получить доступ ккоммерческим секретам многонациональных корпораций. В результате чего сиспользованием компьютерной технологии как в России, так и за рубежомсовершаются банковские транзакции, при которых десятки миллионов долларов всчитанные минуты незаконно снимаются со счетов корпораций и переводятся наоффшорные счета, используемые преступниками. Только на Кипр в 1991 г. из Россиина оффшорные счета фирм поступило 2,6 млрд. долларов США. Согласно оценкамспециалистов ежемесячно совершается около тысячи подобных “операций”,проследить за которыми ни ФБР, ни другие спецслужбы пока не в состоянии.

Отсутствие четкого определения компьютернойпреступности, единого понимания сущности этого явления значительно затрудняютопределение задач правоприменительных органов в выработке единой стратегииборьбы с ней.

Компьютерныепреступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и преступления,использующие компьютеры как необходимые технические средства. Не будем касаться«околокомпьютерных» преступлений, связанных с нарушением авторских правпрограммистов, незаконным бизнесом на вычислительной технике и т.п., а такжефизического уничтожения компьютеров.

Перечислюнекоторые основные виды преступлений, связанных с вмешательством в работукомпьютеров.

1)Несанкционированный доступ к информации, хранящейся в компьютере.Несанкционированный доступ осуществляется, как правило, с использованием чужогоимени, изменением физических адресов технических устройств, использованиеминформации, оставшейся после решения задач, модификацией программного иинформационного обеспечения, хищением носителя информации, установкойаппаратуры записи, подключаемой к каналам передачи данных.

Бывает, что некто проникает в компьютерную систему,выдавая себя за законного пользователя. Системы, которые не обладают средствамиаутентичной идентификации (например, по физиологическим характеристикам: поотпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываютсябеззащитны против этого приема. Самый простой путь его осуществления — получитькоды и другие идентифицирующие шифры законных пользователей.

Несанкционированный доступ может осуществляться и врезультате системной поломки. Например, если некоторые файлы пользователяостаются открытыми, он может получить доступ к не принадлежащим ему частямбанка данных. Все происходит так, словно клиент банка, войдя в выделенную ему вхранилище комнату, замечает, что у хранилища нет одной стены. В таком случае онможет проникнуть в чужие сейфы и похитить все, что в них хранится.

2) Ввод в программное обеспечение «логическихбомб», которые срабатывают при выполнении определенных условий и частичноили полностью выводят из строя

компьютернуюсистему.

3) Разработка и распространение компьютерныхвирусов.

«Троянскиекони» типа сотри все данные этой программы, перейди вследующую и сделай то же самое" обладают свойствами переходить черезкоммуникационные сети из одной системы в другую, распространяясь как вирусноезаболевание.

4) Преступная небрежность в разработке, изготовлениии эксплуатации программно-вычислительных комплексов, приведшая к тяжкимпоследствиям.

Проблеманеосторожности в области компьютерной техники сродни неосторожной вине прииспользовании любого другого вида техники, транспорта и т. п.

Особенностью компьютерной неосторожности являетсято, что безошибочных программ в принципе не бывает. Если проект практически влюбой области техники можно выполнить с огромным запасом надежности, то вобласти программирования такая надежность весьма условна, а в ряде случаевпочти недостижима.

5) Подделка компьютерной информации.

По-видимому этот вид компьютерной преступностиявляется одним из наиболее свежих. Он является разновидностьюнесанкционированного доступа с той разницей, что пользоваться им может, какправило, не посторонний пользователь, а сам разработчик причем имеющий достаточновысокую квалификацию.

Идея преступления состоит в подделке выходнойинформации компьютеров с целью имитации работоспособности больших систем,составной частью которых является компьютер. При достаточно ловко выполненнойподделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовкурезультатов выборов, голосований, референдумов и т.п. Ведь если каждыйголосующий не может убедиться, что его голос зарегистрирован правильно, товсегда возможно внесение искажений в итоговые протоколы.

Естественно, что подделка информации можетпреследовать и другие цели.

6) Хищение компьютерной информации.

Если «обычные» хищения подпадаютпод действие существующего уголовного закона, то проблема хищения информациизначительно более сложна. Не очень далека от истины шутка, что у наспрограммное обеспечение распространяется только путем краж и обмена краденым.При неправомерном обращении в собственность машинная информация может неизыматься из фондов, а копироваться. Следовательно, машинная информация должнабыть выделена как самостоятельный предмет уголовно-правовой охраны.

Приходится констатировать, что процесскомпьютеризации общества приводит к увеличению количества компьютерныхпреступлений, возрастанию их удельного веса по размерам похищаемых сумм в общейдоле материальных потерь от обычных видов преступлений. Потери же отдельновзятого государства в таких случаях за считанные минуты могут достигатьколоссальных размеров. Один из характерных примеров — уголовное дело о хищении125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. воВнешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материаламдругого уголовного дела, в сентябре 1993 г. было совершено покушение на хищениеденежных средств в особо крупных размерах из Главного расчетно-кассового центраЦентрального банка России по г. Москве на сумму 68 млрд. 309 млн.768 тыс. руб.

Такие же факты имели место: в апреле 1994 г. израсчетно-кассового центра (РКЦ) г. Махачкалы на сумму 35 млрд.1 млн. 557 тыс.руб.; в московском филиале Инкомбанка; в филиалах Уникомбанка; в коммерческомбанке Красноярского края, откуда было похищено 510 млн. руб.; в акционерномкоммерческом банке г. Волгограда — 450 млн. руб.; в Сбербанке г. Волгограда — 2млрд. руб.

Парадоксальность компьютерных преступлений состоит втом, что трудно найти другой вид преступления, после совершения которого егожертва не выказывает особой заинтересованности в поимке преступника, а сампреступник, будучи пойман, всячески рекламирует свою деятельность на поприщекомпьютерного взлома, мало что утаивая от представителей правоохранительныхорганов. Психологически этот парадокс вполне объясним.

Во-первых, жертва компьютерного преступлениясовершенно убеждена, что затраты на его раскрытие (включая потери, понесенные врезультате утраты, например, банком своей репутации) существенно превосходятуже причиненный ущерб.

А во-вторых, преступник, даже заработав максимальныйсрок лишения свободы (до двух лет, если не наступили тяжкие последствия, а чащесрок условный), приобретает широкую известность в деловых и криминальныхкругах, что в дальнейшем позволит ему с выгодой использовать приобретенныезнания и умения.

Междутем в настоящее время в отечественной криминалистической науке все еще несуществует четкого определения понятия компьютерного преступления,дискутируются различные точки зрения по их классификации. Сложность вформулировках этих понятий существует, на наш взгляд, как по причиненевозможности выделения единого объекта преступного посягательства, так имножественности предметов преступных посягательств с точки зрения ихуголовно-правовой охраны. В настоящее время существуют два основных течениянаучной мысли. Одна часть исследователей относит к компьютерным преступлениямдействия, в которых компьютер является либо объектом, либо орудиемпосягательства. Исследователи же второй группы относят к компьютернымпреступлениям только противозаконные действия в сфере автоматизированнойобработки информации. Они выделяют в качестве главного квалифицирующегопризнака, позволяющего отнести эти преступления в обособленную группу, общностьспособов, орудий, объектов посягательств. Иными словами, объектомпосягательства является информация, обрабатываемая в компьютерной системе, а

компьютерслужит орудием посягательства. Законодательство многих стран, в том числе иРоссии, стало развиваться именно по этому пути.

Поскольку уголовное право исходит из материального,правового определения понятия преступления, то суть любого преступления состоитв том, что оно изменяет, разрывает конкретное общественное отношение,представляющее собой определенную связь людей по поводу материальных,социальных и идеологических ценностей, охраняемых уголовно-правовыми нормами.

Относительнообъекта преступного посягательства двух мнений быть не может – им, естественно,является информация, а действия преступника следует рассматривать как покушениена информационные отношения общества. Субъект данного вида преступлений можетбыть как общим так и специальным. Субъективная сторона чаще всего выражается вумысле, но в ряде случаев компьютерное преступление может быть совершено и понеосторожности.

Итак,под компьютерными преступлениями следует понимать предусмотренные уголовнымзаконом общественно опасные действия, в которых машинная информация являетсяобъектом преступного посягательства. В данном случае в качестве предмета илиорудия преступления будет выступать машинная информация, компьютер,компьютерная система или компьютерная сеть.

/>Глава 2. Уголовно-правовая характеристика компьютерныхпреступлений.§ 1. Общая характеристика преступлений в сферекомпьютерной информации

В новом Уголовном кодексе Российской Федерациивпервые в нашей стране криминализирован такой вид правонарушений, каккомпьютерные преступления.

Каквидно из предыдущей главы под компьютерными преступлениями понимаются тепредусмотренные уголовным законом общественно опасные деяния, в которыхмашинная информация представляет собой предмет преступного посягательства.

Преступления,имеющие своим предметом только лишь аппаратно-технические средствавычислительных машин (хищение, уничтожение), подпадают под совершенно другойтип уголовных правонарушений, закрепленных в главе 21 “Преступления противсобственности”. В принципе, можно предположить случаи, когда вредоносноевоздействие на ЭВМ осуществляется путем непосредственного влияния на нееинформационных команд. Это возможно, если преступнику удастся ввести движущиесячасти машины (диски, принтер) в резонансную частоту, увеличить яркость дисплеяили его части для прожигания люминофора, зациклить работу компьютера такимобразом, чтобы при использовании минимального количества его участков произошелих разогрев и вывод из строя. В этих случаях квалификация содеянного должнапроводиться по совокупности статей глав о преступлениях против собственности икомпьютерных преступлениях, поскольку в данной ситуации страдают два объектауголовно-правовой охраны. Равно и при использовании в качестве орудиясовершения противоправного деяния не информационной, а однойаппаратно-технической части (нанесение телесных повреждений принтером и т. п.)последнюю можно расценивать наравне с такими предметами, как нож, пистолет,веревка и другие вещи материального мира. В целом же 28-я глава УК РФ“Компьютерные преступления” имеет своей целью охрану именно информационнойбезопасности — и только в силу этого защиту и аппаратно технических средств,которые являются материальными носителями информационных ресурсов. Последствиянеправомерного использования информации могут быть самыми разнообразными: этоне только нарушение неприкосновенности интеллектуальной собственности, но иразглашение сведений о частной жизни граждан, имущественный ущерб в виде прямыхубытков и неполученных доходов, потеря репутации фирмы, различные виды нарушенийнормальной деятельности предприятия, отрасли и т.д. Поэтому совершеннооправданно то, что преступления данного вида помещены в раздел IX“Преступленияпротив общественной безопасности и общественного порядка”.

Таким образом, общим объектом компьютерныхпреступлений будет выступать совокупность всех общественных отношений,охраняемых уголовным законом; родовым — общественная безопасность иобщественный порядок; видовым — совокупность общественных отношений поправомерному и безопасному использованию информации; непосредственный объекттрактуется, исходя из названий и диспозиций конкретных статей. Чаще всегонепосредственный объект основного состава компьютерного преступлениясформулирован альтернативно, в квалифицированных составах количество их, естественно,увеличивается.

Являетсяли компьютерная информация только лишь предметом преступлений такого вида илиже она может выступать и их средством, когда электронно-вычислительная техникаиспользуется с целью совершения другого противоправного посягательства на инойобъект. Последняя точка зрения высказывалась ранее некоторыми авторами.

Однакопринять ее означало бы слишком расширить рамки понятия “компьютерноепреступление” и затруднить работу, как законодателя, так иправоприменителя.

Разработчикинового УК пошли по первому пути, сформулировав составы главы 28 таким образом,что информация ЭВМ в каждом случае является лишь предметом

совершениякомпьютерного преступления.

Однако при использовании машинной информации вкачестве средства совершения другого преступления отношения по ее охранестрадают неизбежно, т. е. она сама становится предметом общественно опасногодеяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ,не нарушив при этом ее защиты, т.е. не совершив одного из действий,перечисленных в ст. 20 Федерального закона “Об информации, информатизации изащите информации”: утечки, утраты, искажения, подделки, уничтожения,модификации, копирования, блокирования и других форм незаконного вмешательствав информационные ресурсы и системы. Даже если не пострадают сведения конкретнойЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежноподвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже присовершении такого классического преступления, как электронное хищение денег,ответственность за это должна наступать по правилам идеальной совокупностипреступлений.

Почтивсе составы главы 28 относятся к преступлениям небольшой и средней тяжести, итолько один — к тяжким преступлениям. Характеризуя объективную сторонурассматриваемых составов, заметим, в первую очередь, что даже большинство изних конструктивно сформулированы как материальные, поэтому предполагают нетолько совершение общественно-опасного деяния, но и наступлениеобщественно-опасных последствий, а также установление причинной связи междуэтими двумя признаками.

Однаконельзя не признать, что уничтожение, блокирование, модификация и копированиеинформации не исключают совершения самостоятельных действий. В учебнойлитературе [17] указывается, что правильнее было бы рассматривать основаниемуголовной ответственности за неправомерный доступ к компьютерной информациислучаи, когда неправомерный доступ сопряжен с уничтожением, блокированием ит.д. (т.е. такому доступу следовало бы придать значение не только причины, но инеобходимого условия).

Всилу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступленийбудет признаваться время окончания именно деяния независимо от временинаступления последствий. Сами же общественно опасные деяния чаще всеговыступают здесь в форме действий и лишь иногда — как бездействие. В одномслучае такой признак объективной стороны состава преступления, как способ егосовершения, сформулирован в качестве обязательного признака основного иквалифицированного составов. В остальных он, а также время, место, обстановка,орудия, средства совершения преступления могут быть учтены судом в качествесмягчающих или отягчающих обстоятельств.

Извсех признаков субъективной стороны значение будет иметь только один — вина.При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного виданеобходимо наличие вины в форме умысла, и лишь два квалифицированных составапредусматривают две ее формы: умысел по отношению к деянию и неосторожность вотношении наступивших общественно-опасных последствий. Факультативные признакисубъективной стороны так же, как и в вопросе о стороне объективной, не будутиметь значения для квалификации преступления. Так, мотивами совершения такихдеяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть исоображения интереса, чувство мести; не исключено совершение их, с целью скрытьдругое преступление и т.д. Естественно, что особую трудность вызовет проблемаотграничения неосторожного и невиновного причинения вреда, что связано сповышенной сложностью и скрытностью процессов, происходящих в сетях и системахЭВМ.

Субъектнескольких составов является специальным. В остальных случаях им может стать, впринципе, любой человек, особенно если учесть всевозрастающую компьютернуюграмотность населения. Ответственность за преступления против компьютернойбезопасности наступает с 16 лет (ст. 20 УК).

Диспозициистатей 28-й главы описательные, зачастую — бланкетные или отсылочные. Для ихприменения необходимо обратиться к ст. 35 УК, к нормативно-правовомуакту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п.Санкции — альтернативные, за исключением двух квалифицированных составов, гдеони — в силу тяжести последствий преступления — “урезаны” доотносительно-определенных.

Первоначально в проекте УК РФ глава о компьютерныхпреступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний,высказанных как теоретиками уголовного права, так и практиками компьютерногодела, первые три статьи были объединены, и в настоящее время глава предстает вследующем составе:

—ст. 272. Неправомерный доступ к компьютерной информации;

— ст. 273. Создание, использование ираспространение вредоносных программ для ЭВМ;

—-ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

 

/>§ 2. Неправомерныйдоступ к компьютерной информации.

Расположение ст.272 в главе на первом местебыло вызвано поистине катастрофическим положением, сложившимся на отечественномрынке компьютерной информации и вызванным свободным доступом пользователей ПК кинформационным ресурсами бесконтрольным копированием последних. Замечу лишь,что около 98 % копий программных продуктов производится в настоящее время у насв стране именно таким путем.

Этастатья, которая, как и последующие, состоит из 2 частей, содержит достаточномного признаков, обязательных для объекта, объективной и субъективной сторонсостава преступления. Непосредственным объектом ее являются общественныеотношения по обеспечению безопасности компьютерной информации и нормальнойработы ЭВМ, их системы или сети.

Составпреступления сформулирован как материальный, причем если деяние в формедействия определено однозначно (неправомерный доступ к охраняемой закономкомпьютерной информации), то последствия; хотя и обязательны, могут быть весьмаразнообразны:

1)  уничтожение информации,

2)  ее блокирование,

3)  модификация,

4)  копирование,

5)  нарушение работы ЭВМ,

6)  то же — для системы ЭВМ,

7)  то же— для их сети.

Объективную сторону данного преступления составляетнеправомерный доступ к охраняемой законом компьютерной информации, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Деяние,как видно из диспозиции статьи, предполагает наличие двух обязательныхпризнаков: информация должна охраняться законом, а доступ к ней должен бытьнеправомерен.

Поделам о данном преступлении должно быть установлено, что компьютернаяинформация, к которой осуществлен доступ, охраняется законодательством огосударственной тайне, о собственности, об авторском праве или др., что самимфактом несанкционированного к ней доступа нарушены прерогативы государства,права собственника, владельца, автора или др. юридического либо физическоголица. В силу ст. 6 Федерального закона «Об информации, информатизациии защите информации» информационные ресурсы находятся всобственности юридических и физических лиц, включаются в состав их имущества ина них распространяется действие гражданского законодательства.

Неправомерным следует признать доступ в закрытуюинформационную систему лица, не являющегося законным пользователем либо неимеющего разрешения для работы с данной информацией. Способы такого доступа:использование чужого имени, изменение физического адреса техническогоустройства, подбор пароля, нахождение и использование “пробелов” в программе,любой другой обман системы защиты информации.

Несанкционированноепроникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать какприготовление к доступу к компьютерной информации.

Даннаястатья уголовного закона предусматривает ответственность за неправомерныйдоступ к информации, лишь если она запечатлена на машинном носителе, вэлектронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Машинныеносители, к которым относят всякого рода магнитные диски, магнитные ленты,магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируютсяв зависимости от их физических и конструктивных особенностей.

Компьютернаяинформация может также содержаться в памяти ЭВМ, которая реализуется черезперечисленные машинные носители, используемые как запоминающие устройства — внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ.Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственносвязано с процессором и содержит данные, непосредственно участвующие в егооперациях.

Компьютерная информация может передаваться потелекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройствоотображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационныеканалы с соответствующим программным обеспечением связывают отдельные ЭВМ всистему или сеть.

Таким образом, данная норма уголовногозаконодательства оберегает компьютерную информацию, где бы она ни содержалась ини циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМмашинных носителях.

Неправомерный доступ к записям программ для ЭВМ, кпервичным документам баз данных и другой подобной информации, выполненной ввиде записи рукой человека, отпечатанной на машинке или принтере, набраннойтипографским способом, не подразумевается в данной норме уголовного закона, иможет, в соответствующих случаях, повлечь ответственность лишь по другимстатьям Особенной части УК (ст. 137, 138, 183 и др.).

Моментом окончания деяния является момент отсылкипользователя компьютеру последней интерфейсной команды вызова хранящейсяинформации, независимо от наступления дальнейших последствий. Однакопреступлением это деяние станет только лишь при наличии последнего условия. Вседействия, выполненные до подачи последней команды, будут образовывать составнеоконченного преступления.

Что касается преступных последствий, то подуничтожением информации следует понимать такое изменение ее состояния, прикотором она перестает существовать в силу утраты основных качественныхпризнаков, (имеющаяся у пользователя возможность восстановить уничтоженнуюинформацию с помощью средств программного обеспечения или получить даннуюинформацию от другого пользователя не освобождает виновного отответственности); под блокированием — невозможность доступа к ней со сторонызаконного пользователя; под модификацией — видоизменение, характеризующеесяпоявлением новых (очевидно, нежелательных) свойств; под копированием —получение точного пли относительно точного воспроизведения оригинала(опять-таки без соответствующей санкции); под нарушением работы — остановкудействия программы, ее зацикливание, замедление работы, нарушение порядкавыполнения команд, ущерб самой аппаратной части, разрыв сети и другиепоследствия.

С субъективной стороны преступление характеризуетсятолько умышленной формой вины. При этом по отношению к действию умысел можетбыть только прямым, о чем свидетельствует и использование законодателем термина“неправомерный”, а к факту наступления последствий – как прямым, так икосвенным. Лицо должно осознавать общественную опасность своего действия,предвидеть возможность или неизбежность наступления общественно опасныхпоследствий и желать их наступления, либо сознательно допускать их, либоотноситься к ним безразлично. Естественно, установление наличия в деяниивиновного умысла, а не неосторожности, будет затруднено, хотя бы потому, чтопри различных состояниях вычислительной системы (причем часто неизвестныхпреступнику) одни и те же действия могут приводить к разным последствиям.

Необходимо, конечно, отличать уголовное преступлениеот дисциплинарного проступка. Например, не будут являться преступлениемдействия работника, нарушившего установленный приказом по предприятию порядокпользования компьютером вне каких-либо корыстных целей.

Субъектом преступления, указанного ч. 1 ст. 272, можетбыть любое вменяемое физическое лицо, достигшее 16 лет, в том числе изаконный пользователь, который не имеет разрешения для работы с информациейопределенной категории.

Часть 2 ст. 272 предусматривает в качествеквалифицирующих признаков несколько новых, характеризующих объективную сторонуи субъект состава. Это совершение деяния:

1)группой лиц по предварительному сговору;

2) организованной группой;

3) лицом с использованием своего служебногоположения;

4) лицом, имеющим доступ к ЭВМ, их системе илисети.

Если описание первых двух признаков дано в ст. 35УК, то специальный субъект двух последних можно трактовать как отдельныхдолжностных лиц, программистов, операторов ЭВМ, наладчиков оборудования,специалистов-пользователей автоматизированных рабочих мест и т.д. Замечу,однако, что вряд ли оправданно отнесение слов “те же действия” — т.е.неправомерный доступ — к лицам, имеющим доступ к ЭВМ, системе, сети, посколькуих обращение к компьютерной информации, чаще всего, правомерно.

/>§ 3. Создание,использование и распространение вредоносных программ для ЭВМ.

Статья273 явилась преемницей ст. 269 проекта УК “Создание,использование и распространение вирусных программ”. Смена дефиниций произошлане случайно: дело в том, что под “компьютерным вирусом” в теориипрограммирования понимается такая совокупность машинного кода, которая самаможет создавать свои копии и внедрять их в файлы, системные области ЭВМ,вычислительные сети и т. д. При этом копии не обязательно полностью совпадают соригиналом, могут становиться совершеннее его и сохраняют способностьдальнейшего самораспространения.

Вслучае принятия только такого типа программ в качестве средства совершенияданного преступления произошло бы неоправданное смещение в понимании таковогосредства.

Во-первых,компьютерный вирус может быть безвредным, и карать за его внесение при помощиуголовного закона было бы бессмысленным, а во-вторых, существует множествопрограмм другого тина, приводящих к столь же нежелательным последствиям, как ив случае действия вредоносных вирусов. Они используются для хищения денег сбанковских счетов, шпионажа, в хулиганских целях, из мести, озорства и т. д.

Общественнаяопасность рассматриваемого преступления состоит, с одной стороны, в возможностинаступления в результате его всех последствий, которые мы называли, говоря овредоносности компьютерной преступности вообще, а с другой стороны, в том, чтосуществующие операционные системы MS-DOS и WINDOWS практическипрозрачны для программ такого типа. С распространением персональных компьютероввирусы поистине стали их бедствием. В настоящее время в мире существует порядка20 тыс. только активно действующих вирусов, и число их постоянно растет,вызывая создание новых и новых антивирусных программ. Преступление,предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28,что отражено в санкции за него.

Непосредственнымобъектом данного преступления являются общественные отношения по безопасномуиспользованию ЭВМ, ее программного обеспечения и

информационногосодержания. Состав части первой формальный и предусматривает совершение одногоиз действий: 1) создание программ (очевидно, вернее — “программы”) дляЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работыаппаратной части; 2) внесение в существующие программы изменений, обладающиханалогичными свойствами;3) использование двух названных видов

программ;4) их распространение; 5) использование машинных носителей с такимипрограммами; 6) распространение таких носителей. Создание и изменение программы— это изготовление и преобразование описанного на языке ЭВМ машинногоалгоритма.

Использование программы для ЭВМ — это выпуск ее всвет, воспроизведение и иные действия по введению ее в хозяйственный оборот визначальной или модифицированной форме, а также самостоятельное применение этойпрограммы по назначению.

Использование вредоносной программы для ЭВМ дляличных нужд (например, для уничтожения собственной компьютерной информации) ненаказуемо. Распространение программы для ЭВМ — это предоставление доступа квоспроизведенной в любой материальной форме программе для ЭВМ, в том числесетевыми и иными способами, а также путем продажи, проката, сдачи внаем,предоставления взаймы, а также создание условий для самораспространенияпрограммы.

Последствия всех этих действий (равно как и моментокончания деяния) аналогичны таковым для предыдущей статьи, однако в данномслучае для признания деяния преступлением не обязательно их наступление. Дело втом, что внесенная в компьютер вредоносная программа может благополучно “спать”в нем в течение многих лет и сработать тогда, когда ее автор будет внепределов досягаемости закона, да и установление самого авторства будетпрактически невозможно. Кроме того, само совершение перечисленных действий ужестоль опасно, что излишне дожидаться наступления вреда от них.

Обязательными признаками объективной стороны ч. 1ст. 273 будут два, характеризующих способ и средство совершенияпреступления. Это, во-первых, то, что последствия должны бытьнесанкционированными, во-вторых, наличие самой вредоносной программы илиизменения в программе. Последними, кроме названного компьютерного вируса, могутбыть хорошо известные программистам “троянский конь”, “логическая бомба”,“люк”, “асинхронная атака” и другие.

С субъективной стороны состав данного преступленияхарактеризуется виной в форме прямого умысла: когда виновный осознавалобщественную опасность своих действий, предвидел возможность либо даженеизбежность наступления опасных последствий, но, тем не менее, желал этидействия совершить. Субъект преступления — общий (лицо достигшее 16 лет).

Частью 2 ст. 273 криминализируется болееопасное преступление: те же деяния, повлекшие тяжкие последствия. Это —преступление с материальным составом и с двумя формами вины: по отношению кдействиям присутствует умысел, а к общественно опасным последствиям —неосторожность, легкомыслие или небрежность.

“Тяжкие последствия” — оценочное понятие, наличие ихв каждом конкретном случае определяется, исходя из особенностей дела. Согласноп.8 постановления Пленума Верховного Суда Российской Федерации от 29 апреля1996г. №1 суд, признавая подсудимого виновным в совершении преступления попризнакам, относящимся к оценочным категориям (тяжкие или особо тяжкиепоследствия, крупный или значительный ущерб, существенный вред и др.), недолжен ограничиваться ссылкой на соответствующий признак, а обязан привести вописательной части приговора обстоятельства, послужившие основанием для выводао наличии в содеянном указанного признака. В данном случае под тяжкимипоследствиями можно понимать смерть одного или нескольких человек, причинениетяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупныйматериальный ущерб и т. п.

Санкция данной части — относительно-определенная:лишение свободы на срок от 3 до 7 лет. Таким образом, именно это преступлениеиз всей главы относится к категории тяжких.

/>§ 4. Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети.

Целью действия ст. 274 должно бытьпредупреждение неисполнения пользователями своих профессиональных обязанностей,влияющих на сохранность хранимой и перерабатываемой информации.Непосредственный объект преступления, предусмотренного этой статьей,— отношенияпо соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретноаппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых,Общероссийские временные санитарные нормы и правила для работниковвычислительных центров, во-вторых, техническая документация на приобретаемыекомпьютеры, в-третьих, конкретные, принимаемые в определенном учреждении илиорганизации, оформленные нормативно и подлежащие доведению до сведениясоответствующих работников правила внутреннего распорядка.

Применительно к данной статье под сетью понимаетсятолько внутренняя сеть ведомства или организации, на которую можетраспространяться его юрисдикция. В глобальных сетях типа ИНТЕРНЕТотсутствуют общие правила эксплуатации, их заменяют этические «Кодексыповедения», нарушения которых не могут являться основанием дляпривлечения к уголовной ответственности.

Нарушение правил эксплуатации ЭВМ может бытьосуществлено путем, как активного действия, так и бездействия. Состав ч.1сформулирован как материальный. При этом общественно опасные последствиязаключаются в одновременном наличии двух факторов:

1)уничтожения, блокирования илимодификации охраняемой законом информации ЭВМ;

2) вызванного этим существенного вреда.

Поскольку речь идет о правилах эксплуатации именноЭВМ, т. е. аппаратно-технической структуры, то и нарушение их должнозатрагивать только техническую сторону несоблюдения требований безопасностикомпьютерной информации, а не организационную или правовую. К таковым можноотнести: блокировку системы защиты от несанкционированного доступа, нарушениеправил электро- и противопожарной безопасности, использование ЭВМ в условиях,не отвечающих тем, которые установлены документацией по ее применению (потемпературному режиму, влажности, величине магнитных полей и т. п.), отключениесигнализации, длительное оставление без присмотра и многие другие.

Однако все эти действия будут интересовать нас несамостоятельно, а только лишь в связи с угрозой безопасности хранимой в ЭВМ иохраняемой законом информации.

Правонарушение может быть определено какпреступление только при наступлении существенного вреда. Под последним следуетпонимать, прежде всего, вред, наносимый информации в ее значимой, существеннойчасти. Это, например, уничтожение, блокирование, модификация ценной информации(относящейся к объектам особой важности, либо срочной, либо большого ее объема,либо трудно восстановимой или вообще не подлежащей восстановлению и т.д.);уничтожение системы защиты, повлекшее дальнейший ущерб информационным ресурсам;широкое распространение искаженных сведений и т.п.

В случае если нарушение правил эксплуатации ЭВМповлекло также и совершение лицом другого преступления, деяния должны бытьквалифицированы по совокупности, если другое преступление наказывается болеестрого. Если другое преступление наказывается более мягко, то следует считать,что наступившие неблагоприятные последствия уже подразумеваются данной нормойуголовного закона.

Ю. Ляпунов и В. Максимов считают см.[13], что данноепреступление совершается лишь с прямым или косвенным умыслом. С моей точкизрения, преступление, предусмотренное ч.1 ст. 274 УК может быть совершено (ичаще всего совершается) по неосторожности. К такому же выводу приходят и авторыучебника уголовного права [17]. Факультативные признаки субъективной (как иобъективной) стороны состава преступления могут быть учтены судом в качествесмягчающих или отягчающих ответственность обстоятельств.

Субъект преступления специальный, т. е. лицо,имеющее доступ к ЭВМ, системе, сети, достигший 16 лет.

Квалифицирующим признаком ч.2 ст. 274 УКявляется наступление тяжких последствий. Их содержание, очевидно, аналогичнотаковому для ч. 2 ст. 273. Это состав с двумя формами вины. Субъективнаясторона характеризуется неосторожной формой вины по отношению к последствиям.

Очевидно, что введение уголовной ответственности закомпьютерные преступления – необходимое, но недостаточное условие дляэффективной борьбы с ними.

Наряду с уголовно-правовой, гражданско-правовой иадминистративно-правовой охраной программного обеспечения ЭВМ существеннымэлементом в искоренении такого рода правонарушений стало бы созданиеспециальных подразделений (в рамках правоохранительных органов) по борьбе скомпьютерной преступностью, в частности хищениями, совершаемыми путемнесанкционированного доступа в компьютерные сети и базы данных.

/>Глава 3. Способы совершения компьютерных преступлений и ихпредупреждение./>§ 1 Способы совершениякомпьютерных преступлений.

Важнейшим и определяющим элементомкриминалистической характеристики любого, в том числе и компьютерного,преступления является совокупность данных,

характеризующихспособ его совершения.

Подспособом совершения преступления обычно понимают объективно и субъективнообусловленную систему поведения субъекта до, в момент и после совершенияпреступления, оставляющего различного рода характерные следы, позволяющие спомощью криминалистических приемов и средств получить представление о сутипроисшедшего, своеобразии преступного поведения правонарушителя, его отдельныхличностных данных и соответственно определить наиболее оптимальные методырешения задач раскрытия преступления.

Ю.М.Батурин классифицировал способы совершения компьютерных преступлений в пятьосновных групп. При этом в качестве основного классифицирующего признакавыступает метод использования преступником тех или иных действий, направленныхна получение доступа к средствам компьютерной техники. Руководствуясь этимпризнаком Батурин выделил следующие общие группы:

  1.изъятие средств компьютерной техники (СКТ);

  2.перехват информации;

  3.несанкционированный доступ к СКТ;

  4.манипуляция данными и управляющими командами;

  5.комплексные методы.

К первой группе нами относятся традиционные способысовершения обычных видов (“некомпьютерных”) преступлений, в которых действияпреступника направлены на изъятие чужого имущества. Характерной отличительнойчертой данной группы способов совершения компьютерных преступлений будет тотфакт, что в них средства компьютерной техники будут всегда выступать только вкачестве предмета преступного посягательства. Например, прокуратурой г.Курганав 1997г. расследовалось уголовное дело по факту убийства частногопредпринимателя. В ходе обыска на квартире убитого следователем был изъят персональныйкомпьютер. По имеющейся оперативной информации в памяти этой ЭВМ убитый могхранить фамилии, адреса своих кредиторов и должников. В дальнейшем этоткомпьютер по решению следователя был передан в одну из компьютерных фирм дляпроизводства исследования содержимого его дисков памяти. В ту же ночь изпомещения этой компьютерной фирмы путем отгиба решеток была произведена кражаданного компьютера. В результате того, что изъятие и передача ЭВМ былипроизведены следователем с рядом процессуальных нарушений, данное

преступлениеосталось не раскрытым.

Ко второй группе относятся способы совершениякомпьютерных преступлений, основанные на действиях преступника, направленных наполучение данных и машинной информации посредством использования методоваудиовизуального и электромагнитного перехвата, широко практикуемых воперативно-розыскной деятельности правоохранительных органов.

Непосредственныйактивный перехват осуществляется с помощью подключения к телекоммуникационномуоборудованию компьютера, например линии принтера или телефонному проводу каналасвязи, либо непосредственно через соответствующий порт персональногокомпьютера.

Электромагнитный(пассивный) перехват основан на фиксации электромагнитных излучений,возникающих при функционировании многих средств компьютерной техники, включая исредства коммуникации. Волны, излучаемые электронно-лучевой трубкой дисплея,несущие в себе определенную информацию с помощью специальных приборов можнопринимать на расстоянии до 1000 м.

Аудиоперехватили снятие информации по виброакустическому каналу является наиболее опасным идостаточно распространенным. Этот способ съема информации имеет дверазновидности. Первая заключается в установке подслушивающего устройства ваппаратуру средств обработки информации. Вторая — в установке спецмикрофона наинженерно-технические конструкции за пределами охраняемого помещения (стены,оконные рамы, двери и т.п.).

Видеоперехватзаключается в действиях преступника, направленных на получение информации путемиспользования различной видеооптической техники.

“Уборкамусора” представляет собой неправомерное использование преступникомтехнологических отходов информационного процесса, оставленных пользователемпосле работы с компьютерной техникой. Например, даже удаленная из памятикомпьютера информация, подлежит быстрому восстановлению и несанкционированномуизъятию с помощью специальных программных средств.

К третьей группе способов совершения компьютерныхпреступлений относятся действия преступника, направленные на получениенесанкционированного доступа к

средствамкомпьютерной техники. К ним относятся нижеследующие.

1.“За дураком”. Этот способ используетсяпреступником путем подключения компьютерного терминала к каналу связи черезкоммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающийза работу средства компьютерной техники, кратковременно покидает свое рабочееместо, оставляя терминал в активном режиме.

2.“За хвост”. При этом способе съемаинформации преступник подключается к линии связи законного пользователя и дожидаетсясигнала, обозначающего конец работы, перехватывает его на себя и осуществляетдоступ к системе.

3.“Компьютерный абордаж”, по существуявляющийся подготовительной стадией компьютерного преступления.

4.Данный способ совершения компьютерного преступленияосуществляется преступником путем случайного перебора абонентного номеракомпьютерной системы с использованием модемного устройства. Иногда для этихцелей используется специально созданная самодельная, либо заводская программаавтоматического поиска пароля. Алгоритм ее работы заключается в том, чтобыиспользуя быстродействие современных компьютерных устройств, перебирать всевозможные варианты комбинаций букв, цифр и специальных символов, и в случаесовпадения комбинации символов производить автоматическое соединение указанныхабонентов.

Автор, используя одну из таких программ провелэксперимент по подбору пароля путем простого перебора. В результате былоустановлено, что 6-ти символьные пароли подбираются примерно за 6-днейнепрерывной работы компьютера. Элементарный подсчет показывает, что уже дляподбора 7-ми символьных паролей потребуется от 150 дней для английского языкадо 200 дней для русского. А если есть буквы заглавные, то эти цифры надоумножить еще на 2. Таким образом, простой перебор представляется чрезвычайнотрудновыполнимым.

Исходя из этого, в последнее время, преступникамистал активно использоваться метод “интеллектуального перебора”, основанный наподборе предполагаемого пароля, исходя из заранее определенных тематическихгрупп его принадлежности. В этом случае программе — “взломщику”передаются некоторые исходные данные о личности автора пароля. По оценкамспециалистов, это позволяет более чем на десять порядков сократить количествовозможных вариантов перебора символов и на столько же — время на подбор пароля.

Автору по роду деятельности не раз приходилосьснимать пароли с различных файлов, содержащихся в изъятых у подозреваемых иобвиняемых персональных компьютерах. Все снимаемые пароли были на удивлениепростыми. Среди них встречались такие как: 7 букв “А”; имя или фамилия автораили его инициалы; несколько цифр, например, “57”; даты рождения, адреса,телефоны или их комбинации.

5.Неспешный выбор. При данном способе совершенияпреступления, преступник осуществляет несанкционированный доступ к компьютернойсистеме путем нахождения слабых мест в ее защите.

6.Этот способ чрезвычайно распространен среди такназываемых хакеров. В Интернете и других глобальных компьютерных сетяхидет постоянный поиск, обмен, покупка и продажа взломанных хакерами программ.Существуют специальные телеконференции в которых проходит обсуждениевзламывающих программ, вирусов, вопросов их создания и распространения.

7.“Брешь”. В отличие от “неспешноговыбора”, когда производится поиск уязвимых мест в защите компьютернойсистемы, при данном способе преступником осуществляется их конкретизация:определяются участки, имеющие ошибку или неудачную логику программногостроения. Выявленные таким образом “бреши” могут использоваться преступникоммногократно, пока не будут обнаружены.

8.“Люк”. Данный способ является логическимпродолжением предыдущего. В этом случае в найденной “бреши” программа “разрывается”и туда дополнительно преступник вводит одну или несколько команд. Такой “люк”“открывается” по необходимости, а включенные команды автоматическивыполняются.

Необходимо заметить, что подобный “черный вход”в якобы защищенную систему имеется в любой сертифицированной государствомпрограмме, но об этом не принято распространяться вслух.

Для примера приведу следующий факт: Саддам Хусейнпотерпел поражение задолго до войны в заливе. Имеющиеся в его распоряжениисамолеты «Мираж» были поставлены французскими производителями.Коварные продавцы уверяли покупателя, что электроника этих самолетов имеетстопроцентную защиту от несанкционированного доступа.

Однако, когда дело дошло до войны, эта защита быласломана немедленно — одним кодовым сигналом, пущенным в обход хитроумнойсистемы. Бортовые системы самолетов были отключены, и диктатор остался безавиации.

К четвертой группе способов совершения компьютерныхпреступлений относятся действия преступников, связанные с использованиемметодов манипуляции данными и управляющими командами средств компьютернойтехники. Эти методы наиболее часто используются преступниками для совершения различногорода противоправных деяний и достаточно хорошо известны сотрудникамподразделений правоохранительных органов, специализирующихся по борьбе сэкономическими преступлениями.

Наиболее широко используются следующие способысовершения компьютерных преступлений, относящихся к этой группе.

1.Подмена данных — наиболее простой и поэтому оченьчасто применяемый способ совершения преступления. Действия преступников в этомслучае направлены на изменение или введение новых данных, которыеосуществляются, как правило, при вводе-выводе информации.

2.“Троянский конь”. Данный способ заключаетсяв тайном введении в чужое программное обеспечение специально созданныхпрограмм, которые, попадая в информационно-вычислительные системы, начинаютвыполнять новые, не планировавшиеся законным владельцем программы, содновременным сохранением прежней ее работоспособности. В соответствии со ст.273 Уголовного кодекса Российской Федерации под такой программой понимается“программа для ЭВМ, приводящая к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети”. По существу, “троянский конь” — этомодернизация уже рассмотренного нами способа “люк” с той лишь разницей,что он “открывается” не при помощи непосредственных действий самогопреступника (“вручную”), а автоматически — с использованием специальноподготовленной для этих целей программы без дальнейшего непосредственногоучастия самого преступника.

С помощью данного способа преступники обычно отчисляютна заранее открытый счет определенную сумму с каждой операции. Возможен здесь ивариант увеличения преступниками избыточных сумм на счетах при автоматическомпересчете рублевых остатков, связанных с переходом к коммерческому курсусоответствующей валюты.

Разновидностями такого способа совершениякомпьютерных преступлений является внедрение в программы“логических” и “временныхбомб”, разнообразных

компьютерныхвирусов. С уголовно-правовой точки зрения, согласно ст. 273 Уголовногокодекса РФ, под компьютерным вирусом следует понимать вредоносную

программу для ЭВМ, способную самопроизвольноприсоединяться к другим программам (“заражать” их) и при запускепоследних выполнять различные нежелательные действия: порчу файлов, искажение,стирание данных и информации, переполнение машинной памяти и создание помех вработе ЭВМ.

3.Копирование(тиражирование) программ с преодолением программных средств защиты. Этот способпредусматривает незаконное создание копии ключевой дискеты, модификацию кодасистемы защиты, моделирование обращения к ключевой дискете, снятие системызащиты из памяти ЭВМ и т.п.

Несекрет, что подавляющая часть программного обеспечения, используемого в России,является пиратскими копиями взломанных хакерами программ. Самой популярнойоперационной системой в России является Microsoft Windows'95. Постатистике, на долю этой платформы приходится свыше 77 процентов отечественногорынка операционных систем. Своим бесспорным успехом на российском рынкеWindows'95 обязана деятельности компьютерных пиратов. По данным антипиратскойорганизации BSA, свыше 90 процентов используемых в России программустановлены на компьютеры без лицензий, тогда как в США не более 24 процентов.

Можно привести в качестве примера и широкоизвестную отечественную программу “Консультант-плюс” содержащуюпериодически обновляемую компьютерную базу российского законодательства.Несмотря на постоянную работу программистов фирмы по улучшению систем защиты,тысячи нелегальных копий взломанной программы имеют хождение на территории страны.Последняя уже шестая версия “Консультанта” была “привязана” к дате созданиякомпьютера, записанной в его постоянной памяти. Не прошло и двух недель послевыхода этой версии, как хакерами была создана программа, эмулирующая нужнуюдату на любой ЭВМ. Теперь любой желающий может найти такую программу вкомпьютерных сетях и бесплатно установить на свой компьютер базу данныхстоимостью более 1000$ США.

Успехихакеров настолько велики, что, например, США намерены использовать их винформационной войне.

Смомента официального признания в 1993 году военно-политическим руководством США«информационной войны» в качестве одной из составляющихнациональной военной стратегии, ускоренными темпами идут поиски методов, форм исредств ее ведения. Так, в последние годы все чаще говорят о целесообразностипривлечения хакеров на различных стадиях «информационной войны».

Хакерынаиболее эффективно могут быть использованы на этапе сбора разведывательнойинформации и сведений о компьютерных сетях и системах вероятного противника.

Ониуже накопили достаточный опыт в угадывании и раскрытии паролей, использованиислабых мест в системах защиты, обмане законных пользователей и вводе вирусов,«троянских коней» и т.п. в программное обеспечение компьютеров.Искусство проникновения в компьютерные сети и системы под видом законныхпользователей дает хакерам возможность стирать все следы своей деятельности,что имеет большое значение для успешной разведывательной деятельности. Крометого, обозначенная видимость законного пользователя дает возможностьхакеру-разведчику сформировать ложную систему и ввести ее в сеть противника вкачестве законного пользователя информации.

Неменее эффективным может являться применение опыта хакеров в электронной войнепри решении задач дезинформирования и пропаганды через информационные системы исети противника. Для хакеров не составляет проблемы манипулирование данными,находящимися в базах данных противника. Им также не трудно лишить противникавозможности доступа к информационным ресурсам, использование которых входило вего планы. Для этого могут использоваться способы загрузки систем большимколичеством сообщений, передаваемых по электронной почте, или заражение системпротивника компьютерными вирусами.

Посообщениям зарубежных СМИ, проблема использования хакеров в интересахинформационной войны в настоящее время не только ограничивается изучением ихопыта, но и реализуется на практике. Спецслужбы США и некоторых европейскихстран уже прибегают к услугам этой категории компьютерщиков.

/>§ 2. Предупреждениекомпьютерных преступлений.

Международный опыт борьбы с преступностьюсвидетельствует о том, что одним из приоритетных направлений решения задачиэффективного противодействия современной преступной деятельности являетсяактивное использование правоохранительными органами различных мерпрофилактического характера.

Большинство зарубежных специалистов прямо указываетна то, что предупредить компьютерное преступление всегда намного легче и проще,чем его раскрыть и расследовать.

Обычно выделяются три основные группы мерпредупреждения компьютерных преступлений, составляющие в своей совокупностицелостную систему борьбы с этим социально опасным явлением: правовые,организационно-технические и криминалистические.

Вступлением в силу Уголовного кодекса РФ отечественноеуголовное законодательство приведено в соответствие с общепринятымимеждународными правовыми нормами развитых в этом отношении зарубежных стран.Теперь очередь за принятием нового уголовно-процессуального законодательства,регламентирующего все возможные следственные действия и механизм ихосуществления применительно к специфике компьютерных преступлений.

Проблемы затрудняющие предупреждение и расследованиекомпьютерных преступлений включают в себя: выявившееся несовершенство УК(состав преступлений ст.ст.272, 274 — материальный (требует наличиеперечисленных в законе общественно опасных последствий); дефицит специалистов вМВД; отсутствие наработок (методических рекомендаций по изъятию, обыску,осмотру места происшествия и т.п.); недоработанность УПК (в частности неясно,как принимать в качестве доказательства электронный документ); и некоторыедругие проблемы.

Между тем общеизвестно, что одними правовыми мерамисдерживания не всегда удается достичь желаемого результата в делепредупреждения преступлений. Тогда следующим этапом становится применение мерорганизационно-технического характера для защиты средств компьютерной техникиот противоправных посягательств на них.

Ввиду того, что компьютерные преступления все большеприобретают транснациональный характер (вспомним хотя бы дело В. Левина опроникновении в электронную сеть “Сити-банка” в 1995г.), усиливаетсямеждународное сотрудничество в этой области.

Так 9-10 декабря 1997г. в Вашингтоне прошла встречаминистров юстиции и внутренних дел стран “восьмерки” на которойобсуждались вопросы усиления борьбы с преступностью в сфере высоких технологийи было принято специальное Коммюнике. Во исполнение решений этой встречиГенеральной прокуратурой России совместно с МВД, ФСБ, ФСНП и ФАПСИ былразработан план мероприятий по реализации Коммюнике в России. Этот планпредполагает следующие мероприятия:

1 Разpаботать порядок взаимодействияправоохранительных и иных заинтересованных министерств и ведомств РоссийскойФедерации, а также обмена информацией в борьбе с использованием высокихтехнологий в преступных целях.

2 Обобщить прокурорско-следственную практику поделам о преступлениях в сфере высоких технологий и на этой основе разработатьметодические рекомендации на местах.

3 Организовать и провести научно-практическуюконференцию с участием иностранных специалистов и практических работников попроблемам выявления пресечения и расследования преступлений в сфере высокихтехнологий.

4 Подготовить методические рекомендации повыявлению, предупреждению, раскрытию преступлений в сфере высоких технологий.

5 Создать в составе экспертно-криминалистическихучреждений подразделения для производства экспертиз по делам о преступлениях всфере высоких технологий

6 Проанализировать действующее законодательствоРоссийской Федерации по рассматриваемой проблеме, по результатам подготовитьпроект соответствующих

законодательныхактов, в том числе о внесении дополнений изменений в это законодательство.

7 Подготовить проект закона о дополнении ст.ст.272-274 УК Российской Федерации санкциями, позволяющими осуществлятьконфискацию технических средств, программного обеспечения и накопленнойинформации, использовавшихся в преступной деятельности.

8Создать межведомственный центр для проведения исследований и экспертиз прирасследовании преступлений, совершенных с использованием компьютерных и

информационныхсистем, сертификации компьютерных и информационных систем на предметдостоверности и полноты данных протоколов регистрации пользователей и другойслужебной информации; обучения сотрудников правоохранительных органов методикеизъятия и обеспечения сохранности доказательственной базы таких преступлений.

9 Разработать программу подготовки кадров,специализирующихся для работы в сфере высоких технологий.

10 Ввести в программы обучения юридических вузовкурс лекций по проблемам борьбы с преступностью в сфере высоких технологий сподготовкой учебных пособий.

11Организовать обучение необходимого числа сотрудников для решения зада борьбы спреступностью в сфере высоких технологий и оказания помощи правоохранительныморганам других стран.

Несомненно,проблема кадрового обеспечения правоохранительных органов стоит для Россиинаиболее актуально. Даже в такой глубоко информатизированной стране как СШАсейчас принимаются срочные меры для ликвидации дефицита кадров в областикомпьютеризации американского общества. Для этого разработана специальнаяправительственная программа, включающая:

— компьютерную переподготовку людей, потерявших работу в других отраслях. На этоассигнуется 3 млн. долларов;

— организациюцентрализованного банка данных, доступного через Internet, в котором будутхраниться сведения о вакансиях;

— широкую пропагандистскую компанию по поднятию престижаработников компьютерной сферы.

В настоящее время в США компьютерная индустрия имеет346 тыс. вакансий, а в течение следующего десятилетия к их числу добавится еще1,3 млн. рабочих мест.

Нафоне таких цифр просто смешно говорить о компьютеризации правоохранительныхорганов нашей страны, где редкий следователь умеет просто печатать на компьютере,не говоря о расследовании компьютерных преступлений.

Ксчастью не везде ситуация настолько плоха. Уже 2 года назад в составе 3 отдела ГУЭПМВД России создано «Отделение по борьбе с хищениями денежных средств,

совершаемыхс использованием электронных средств доступа».Вслед за этим в С-Петербурге, Москве и нескольких других крупных городахсозданы отделы (отделения) аналогичной направленности.

В сентябре 1997г. в Академии МВД России прошелсеминар по компьютерным преступлениям и правам на интеллектуальнуюсобственность. В течение пяти дней шесть агентов ФБР обучалиотечественных специалистов проведению расследования в области компьютерныхправонарушений.

Названияосновных тем лекций звучали завораживающе: «Использование компьютеров впреступлениях», «Роль прокурора в расследовании компьютерныхпреступлений», «Законы о компьютерных преступлениях»,«Случаи вторжения в компьютер», «Видео-компьютерныепреступления». Но реальное наполнение лекций оказалось излишнеобобщенным. В чем преуспели американские коллеги — так это в разработкезаконодательной базы.

Действительно,в отличие от российских специалистов, агенты ФБР имеют четкое руководство кдействию в виде части 18 Свода законов. Здесь содержится множество статей,параграфов и пунктов, однозначно классифицирующих, например, ответственность заторговлю компьютерными паролями; за причинение ущерба передаче данных,повлекших за собой повреждение компьютера и информации; незаконный доступ ккомпьютеру, используемому правительством, и т.д. Кстати, ответственность заразного рода компьютерные преступления может составлять до 30 лет тюрьмы или до1 млн. долл. штрафа. В ФБР введена стройная классификация с упоминанием иразбором типичных примеров: «Пирамида», «Операции спредварительно уплаченным взносом», «Спланированное банкротство»или «Мошеннические операции в телемаркетинге».

Пониманиеистинной квалификации российских коллег пришло к агентам ФБР после знакомства суровнем разработок, проводимых в научных подразделениях Академии МВД.Оказалось, что многие отечественные разработки, например средство контроля заинформацией, передаваемой по телефонным каналам связи, или средство построенияразличных систем идентификации личности ни в чем не уступают зарубежным.

Семинарлишний раз продемонстрировал, что у нас имеется все необходимое — высококвалифицированные специалисты, ресурсы и даже оборудование — для успешнойборьбы с компьютерными преступлениями.

Ксожалению, приходится признать, что большая часть компьютерных преступленийсовершается вследствие недостаточности организационных мер в предприятиях иорганизациях, слабой защитой данных от несанкционированного доступа,недостаточной конфиденциальности, слабой проверки и инструктажа персонала.

Анализматериалов отечественных уголовных дел позволяет сделать вывод о том, чтоосновными причинами и условиями, способствующими совершению компьютерныхпреступлений в большинстве случаев стали:

1)неконтролируемый доступ сотрудников к пульту управления (клавиатуре)компьютера, используемого как автономно, так и в качестве рабочей станцииавтоматизированной сети для дистанционной передачи данных первичныхбухгалтерских документов в процессе осуществления финансовых операций;

2)бесконтрольность за действиями обслуживающего персонала, что позволяетпреступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудиясовершения преступления;

3)низкий уровень программного обеспечения, которое не имеет контрольной защиты,обеспечивающей проверку соответствия и правильности вводимой информации;

4)несовершенство парольной системы защиты от несанкционированного доступа крабочей станции и ее программному обеспечению, которая не обеспечиваетдостоверную идентификацию пользователя по индивидуальным биометрическимпараметрам;

5) отсутствие должностного лица, отвечающего за режимсекретности и конфиденциальности коммерческой информации и ее безопасности вчасти защиты средств компьютерной техники от несанкционированного доступа;

6)отсутствие категорийности допуска сотрудников к документации строгой финансовойотчетности, в т. ч. находящейся в форме машинной информации;

7)отсутствие договоров (контрактов) с сотрудниками на предмет неразглашениякоммерческой и служебной тайны, персональных данных и иной конфиденциальной

информации.

Зарубежный опыт показывает, что наиболее эффективнойзащитой от компьютерных правонарушений является введение в штатное расписаниеорганизаций должности специалиста по компьютерной безопасности (администраторапо защите информации) либо создание специальных служб как частных, так ицентрализованных, исходя из конкретной ситуации. Наличие такого отдела (службы)в организации, по оценкам зарубежных специалистов, снижает вероятностьсовершения компьютерных преступлений вдвое.

Крометого, в обязательном порядке должны быть реализованы следующие организационныемероприятия:

1)       для всех лиц, имеющих право доступа к СКТ, должны бытьопределены категории доступа;

2)       определена административная ответственность засохранность и санкционированность доступа к информационным ресурсам;

3)       налажен периодический системный контроль за качествомзащиты информации;

4)       проведена классификация информации в соответствии с ееважностью, дифференциация на основе этого мер защиты;

5)       организована физическая защита СКТ.

Помимо организационно-управленческих мер,существенную роль в борьбе с компьютерными преступлениями могут играть мерытехнического характера (аппаратные, программные и комплексные).

Аппаратныеметоды предназначены для защиты компьютерной техники от нежелательныхфизических воздействий и закрытия возможных каналов утечки конфиденциальнойинформации. К ним относятся источники бесперебойного питания, устройстваэкранирования аппаратуры, шифрозамки и устройства идентификации личности.

Программныеметоды защиты предназначаются для непосредственной защиты информации. Длязащиты информации при ее передаче обычно используют различные методы шифрованияданных. Как показывает практика, современные методы шифрования позволяютдостаточно надежно скрыть смысл сообщения. Например, в США, в соответствии сдирективой Министерства финансов, начиная с 1984г. все общественные и частныеорганизации были обязаны внедрить процедуру шифрования коммерческой информациипо системе DES (Data Encryption Standard). Как правило, российскиепользователи справедливо не доверяют зарубежным системам, взлом которых сталлюбимым развлечением хакеров и всяких джеймсов бондов. Однако и российскиегосударственные системы тоже могут быть ненадежными — когда над Охотским моремсоветскими истребителями был сбит корейский пассажирский самолет, правительствоСША уже через неделю представило в ООH дешифровку переговоров наших военныхлетчиков со станциями слежения. Но с тех пор прошло пятнадцать лет.Разработаны, сертифицированы и активно используются десятки отечественныхсистем шифрования. Ряд из них имеют криптографическую защиту, то естьтеоретически не могут быть взломаны за разумное время (менее десяти лет) дажесотрудниками ФАПСИ и уж тем более любопытствующими хакерами.

Прирассмотрении вопросов, касающихся программной защиты информационных ресурсов,особо выделяется проблема их защиты от компьютерных вирусов как способасовершения компьютерного преступления. В настоящее время разрабатываемыеотечественные и зарубежные программные антивирусные средства позволяют сопределенным успехом (примерно 97%) опознать зараженные программные средства иих компоненты. Существующие антивирусные программные пакеты (AIDSTEST,DrWeb, SHERIFF, ADinf, Norton Antivirus и др.) позволяют обнаруживать иуничтожать большинство вирусных программ.

/>Глава 4. Методика и практика расследования преступлений всфере компьютерной информации.

Хорошо известно, что одними мерами предупреждения невсегда удается предотвратить преступное посягательство. В связи с этимвозникает необходимость заниматься не только вопросами защиты средствкомпьютерной техники, но и решать вопросы расследования компьютерныхпреступлений.

В1998 г. в Экспертно-криминалистическом центре МВД был проведенклассификационный анализ лиц, замешанных в применении компьютеров длясовершения противоправных деяний. Обобщенный портрет отечественногозлонамеренного хакера, созданный на основе уголовного преследования такого родаличностей, выглядит примерно так: это мужчина в возрасте от 15 до 45 лет, либоимеющий многолетний опыт работы на компьютере, либо почти не обладающий такимопытом; в прошлом к уголовной ответственности не привлекался; является яркой,мыслящей личностью, способной принимать ответственные решения; хороший,добросовестный работник, по характеру нетерпимый к насмешкам и к потере своегосоциального статуса в рамках группы окружающих его людей; любит уединеннуюработу; приходит на службу первым и уходит последним; часто задерживается наработе после окончания рабочего дня и очень редко использует отпуска и отгулы.

Посведениям того же Экспертно-криминалистического центра МВД, принципиальнаясхема организации взлома защитных механизмов информационных системы достаточнооднотипна. Профессиональные компьютерные взломщики обычно работают только послетщательной предварительной подготовки. Они снимают квартиру на подставное лицо,подкупают сотрудников организации, знакомых с деталями электронных платежей ипаролями, и работников телефонной станции, чтобы обезопаситься на случайпоступления запроса от служб безопасности. Нанимают охрану из бывшихсотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром,когда дежурный службы безопасности теряет свою бдительность, а вызов помощизатруднен.

Ниже представлена общая схема расследованиянеправомерного доступа к компьютерной информации. В ходе расследования основныеследственные задачи целесообразно решать в такой последовательности:

1.Установление факта неправомерного доступа к информации в компьютерной системеили сети.

2.Установление места несанкционированного проникновения в компьютерную системуили сеть.

3. Установлениевремени совершения преступления.

4.Установление надежности средств защиты компьютерной информации.

5.Установление способа несанкционированного доступа.

6.Установление лиц, совершивших неправомерный доступ, их виновности и мотивовпреступления.

7.Установление вредных последствий преступления.

8.Выявление обстоятельств, способствовавших преступлению.

На признакинесанкционированного доступа или подготовки к нему могут указывать следующиеобстоятельства: появление в компьютере фальшивых данных; не обновление втечение длительного времени в автоматизированной информационной системе кодов,паролей и других защитных средств; частые сбои в процессе работы компьютеров;участившиеся жалобы клиентов компьютерной системы или сети; осуществление сверхурочныхработ без видимых на то причин; немотивированные отказы некоторых сотрудников,обслуживающих компьютерные системы или сети, от отпусков; неожиданноеприобретение сотрудником домашнего дорогостоящего компьютера; чистые дискетылибо диски, принесенные на работу сотрудниками компьютерной системы подсомнительным предлогом перезаписи программ для компьютерных игр; участившиесяслучаи перезаписи отдельных данных без серьезных на то причин; чрезмерныйинтерес отдельных сотрудников к содержанию чужих распечаток (листингов),выходящих из принтеров.

Определить место и время непосредственногоприменения технических средств удаленного несанкционированного доступа (невходящих в данную компьютерную систему или сеть) на практике бывает достаточнотрудно. Для установления этих данных необходимо привлекать специалистов.

Способнесанкционированного доступа может быть установлен путем производстваинформационно-технической судебной экспертизы, перед экспертом следуетпоставить вопрос: “Каким способом мог быть совершен несанкционированныйдоступ в данную компьютерную систему?”. Целесообразно представить экспертувсю проектную документацию на исследуемую систему (если таковая имеется), атакже имеющиеся данные о ее сертификации.

Несанкционированныйдоступ к закрытой компьютерной системе или сети является технологически весьмасложным действием. Совершить такую акцию могут только специалисты, имеющиедостаточно высокую квалификацию. Поэтому поиск подозреваемых следует начинать стехнического персонала пострадавших компьютерных систем или сетей(разработчиков соответствующих систем, их руководителей, операторов,программистов, инженеров связи, специалистов по защите информации и других).

Следственнаяпрактика показывает, что чем сложнее в техническом отношении способ проникновенияв компьютерную систему или сеть, тем легче выделить подозреваемого, посколькукруг специалистов, обладающих соответствующими способностями, обычно весьмаограничен.

При расследовании преступления, предусматривающегосоздание, использование и распространение вредоносных программ для ЭВМпредставляется наиболее целесообразной следующая последовательность решенияосновных задач:

1)Установление факта и способа создания вредоносной программы для ЭВМ.

2)Установление факта использования и распространения вредоносной программы.

3)Установление лиц, виновных в создании, использовании и распространениивредоносных программ для ЭВМ.

4)Установление вреда, причиненного данным преступлением.

5)Установление обстоятельств, способствовавших совершению расследуемогопреступления.

Прирасследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети,необходимо прежде всего доказать факт нарушения определенных правил, повлекшийуничтожение, блокирование или модификацию охраняемой законом компьютернойинформации и причинивший существенный вред. Кроме того, необходимо установить идоказать:

1)место и время (период времени) нарушения правил эксплуатации ЭВМ;

2)характер компьютерной информации, подвергшейся уничтожению, блокированию илимодификации вследствие нарушения правил эксплуатации компьютерной системы илисети;

3)способ и механизм нарушения правил;

4)характер и размер ущерба, причиненного преступлением;

5)факт нарушения правил определенны лицом;

6)виновность лица, допустившего преступное нарушение правил эксплуатации ЭBM;

7)обстоятельства, способствовавшие совершению расследуемого преступления.

Помимо этого, следователю необходимо знать, чтосуществует много особенностей, которые должны учитываться при производствеотдельных следственных действий.

Приведунекоторые из них.

Если следователь располагает информацией, что наобъекте обыска находятся средства компьютерной техники, расшифровка данных, скоторых может дать доказательства по делу, он должен заранее подготовиться к ихизъятию. Необходимо обеспечить участие в ходе обыска специалиста покомпьютерной технике. По прибытии на место обыска следует сразу же принять мерык обеспечению сохранности ЭВМ и имеющихся на них данных и ценной информации.

Дляэтого необходимо:

1)не разрешать, кому бы то ни было из лиц, работающих на объекте обыска илинаходящихся здесь по другим причинам (персоналу), прикасаться к ЭВМ с любойцелью;

2)не разрешать, кому бы то ни было из персонала выключать электроснабжениеобъекта;

3) вслучае если на момент начала обыска электроснабжение объекта выключено, то доего восстановления следует отключить от электросети всю компьютерную технику,находящуюся на объекте;

4)самому не производить никаких манипуляций со средствами компьютерной техники,если результат этих манипуляций заранее неизвестен;

После принятия указанных выше неотложных мер можноприступать к непосредственному обыску помещения и изъятию средств компьютернойтехники.

При этом следует принять во внимание следующиенеблагоприятные факторы:

— возможные попытки со стороны персонала повредить ЭВМ с целью уничтоженияинформации и ценных данных;

— возможное наличие на компьютерах специальных средств защиты отнесанкционированного доступа, которые, не получив в установленное времяспециальный код, автоматически уничтожат всю информацию;

— возможное наличие на ЭВМ иных средств защиты от несанкционированного доступа;

— постоянное совершенствование компьютерной техники, следствием чего может бытьналичие на объекте программно-технических средств, незнакомых следователю.

В целях недопущения вредных последствийперечисленных факторов следователь может придерживаться следующих рекомендаций:

1.Перед выключением питания по возможности корректно закрыть все используемыепрограммы, а в сомнительных случаях просто отключить компьютер (в некоторыхслучаях некорректное отключение компьютера — путем перезагрузки или выключенияпитания без предварительного выхода из программы и записи информации напостоянный носитель — приводит к потере информации в оперативной памяти и дажек стиранию информационных ресурсов на данном компьютере).

2.При наличии средств защиты, ЭВМ от несанкционированного доступа принять меры кустановлению ключей доступа (паролей, алгоритмов и т. д.).

3.Корректно выключить питание всех ЭВМ, находящихся на объекте (в помещении).

4.Не пытаться на месте просматривать информацию, содержащуюся в компьютерах.

5. Взатруднительных случаях не обращаться за консультацией (помощью) к персоналу, авызывать специалиста, не заинтересованного в исходе дела.

6.Следует изъять все ЭВМ, обнаруженные на объекте.

7.При обыске не подносить ближе, чем на 1 м к компьютерной техникеметаллоискатели и другие источники магнитного поля, в т. ч. сильныеосветительные приборы и некоторую спецаппаратуру.

8. Поскольку многие, особенно неквалифицированные,пользователи записывают процедуру входа-выхода, работы с компьютерной системой,а также пароли доступа на отдельных бумажных листках, следует изъять также всезаписи, относящиеся к работе с ЭВМ.

9.Так как многие коммерческие и государственные структуры прибегают к услугамнештатных и временно работающих специалистов по обслуживанию средствкомпьютерной техники, следует записать паспортные данные у всех лиц,находящихся на объекте, независимо от их объяснений цели пребывания на объекте.

При изъятии средств компьютерной техники необходимообеспечить строгое соблюдение требований действующего уголовно-процессуальногозаконодательства. Для этого необходимо акцентировать внимание понятых на всехпроизводимых действиях и их результатах, давая им при необходимости пояснения,поскольку многим участникам следственного действия могут быть непонятныпроизводимые манипуляции. Кроме того, следует опечатывать ЭВМ так, чтобыисключить возможность работы с ними, разукомплектовки и физического поврежденияосновных рабочих компонентов в отсутствие владельца или эксперта. Приопечатывании компьютерных устройств следует наложить один лист бумаги на разъемэлектропитания, расположенный на задней панели, второй — на переднюю панельвверху с захлестом на верхнюю панель и закрепить их края густым клеем. Налистах бумаги должны быть подписи следователя, понятых и представителяперсонала. При изъятии магнитного носителя машинной информации нужно помнить,что они должны перемещаться в пространстве и храниться только в специальныхопломбированных и экранированных контейнерах или в стандартных дискетных илииных алюминиевых футлярах заводского изготовления, исключающих разрушающеевоздействие различных электромагнитных и магнитных полей и “наводок”,направленных излучений.

В случае, когда необходимо сослаться непосредственнона определенный физический носитель, следует указать в протоколе его серийный(заводской) номер, тип, название (если есть) или провести его точное описание(размеры, цвет, класс, надписи, физические повреждения). При отсутствии четкихвнешних признаков физический носитель запечатывается в отдельную коробку (ящик,конверт) о чем обязательно делается отметка в протоколе проведенияследственного действия.

В случае невозможности изъятия и приобщения к делу вкачестве вещественного доказательства средства компьютерной техники (например,если компьютер является сервером или рабочей станцией компьютерной сети) вобязательном порядке после его осмотра необходимо блокировать не толькосоответствующее помещение, но и отключать источники энергопитания аппаратурыили, в крайнем случае, создать условия лишь для приема информации содновременным опломбированием всех необходимых узлов, деталей, частей имеханизмов компьютерной системы.

Если же возникла необходимость изъятия информации изоперативной памяти компьютера (непосредственно из оперативного запоминающегоустройства — ОЗУ), то сделать это возможно только путем копированиясоответствующей машинной информации на физический носитель с использованиемстандартных паспортизированных программных средств с соответствующимдокументальным приложением и в порядке, установленном следующими нормативнымидокументами; Государственный стандарт (ГОСТ) № 6104-84 от 01.07.87 «УСД».Придание юридической силы документам на машинном носителе и машинограмме,создаваемым средствами вычислительной техники.

Основные положения и Постановление Госстандарта №2781 от 24.09.86 “Методические указания по внедрению и применению ГОСТ6104-84”. Только с использованием указанных нормативных документов машиннаяинформация будет относиться к разряду “документированной информации”, кактребует того закон.

К сожалению, пятилетняя практика работы автора ворганах прокуратуры показывает, что вышеуказанные рекомендации в большинствеслучаев следователями не применяются в практической деятельности порасследованию преступлений. В результате неправильного изъятия средствкомпьютерной техники добытая информация зачастую не может являтьсядоказательством в судебном процессе. Однако хочется привести и пример грамотныхдействий группы следователей прокуратуры Курганской области в которой принималнепосредственное участие и автор данной работы.

В 1996 г. прокуратурой Курганской области быловозбуждено уголовное дело в отношении ряда должностных лиц ГИБДД УВД Курганскойобласти по факту неоднократного получения взяток за изготовление поддельныхдокументов на автомобили и внесении заведомо ложной информации в компьютернуюбазу данных.

Материалами дела было установлено, что в концеянваря 1996 года по предложению работника ГИБДД УВД Курганской области В., Ю.,работая инженером подотдела ГИБДД и, являясь должностным лицом, на своемрабочем месте, используя компьютер и лазерный принтер, изготовил заведомоподдельную таможенную декларацию на автомобиль «Вольво-360», за чтополучил от В. в качестве взятки 500 тысяч рублей.

Также, в начале февраля 1996 года Ю. по предложениюВ. на своем рабочем месте, используя компьютер и лазерный принтер, заполнилбланк свидетельства о регистрации автомобиля «Вольво-445», внеся внего заведомо ложные сведения о регистрации указанного автомобиля в РЭО ГИБДДУВД г.Кургана В то же время Ю., используя свое служебное положение, внес вкомпьютерную базу данных РЭО ГИБДД УВД г.Кургана заведомо ложные сведения орегистрации автомобиля «Вольво-445» на имя Д. За это Ю. получил от В.в качестве взятки 500 тысяч рублей.

Своимидействиями Ю. совершил преступление, предусмотренное ст.173 ч.2 УК РСФСР, т.е.- получение взятки должностным лицом неоднократно за выполнение действий винтересах дающего взятку с использованием своего служебного положения.

Кроме того, Ю., изготовив в январе — марте 1996 г.по предложению В. на своем рабочем месте с использованием компьютера илазерного принтера заведомо поддельную таможенную декларацию на автомобиль«Вольво-360», два бланка доверенностей нотариуса Люберецкойгосударственной нотариальной конторы Московской области С., и внеся заведомоложные сведения о регистрации автомобиля «Вольво-445» в бланксвидетельства о регистрации и в компьютерную базу данных РЭО ГИБДД УВДг.Кургана, совершил преступление, предусмотренное ст.175 УК РСФСР — должностной подлог.

Припроведении первоначальных следственных действий был произведен обыск в рабочемпомещении РЭО ГИБДД, при котором в соответствии с требованиями закона изъятыиспользуемые в работе средства вычислительной техники. После доставления этихкомпьютеров в помещение областной прокуратуры вся база данных в присутствиипонятых была переписана на съемные носители информации. В дальнейшем припроизводстве сверки с другими базами данных, имеющимися в ИЦ УВД области,архивными документами, данными таможенной службы были выявлены множественныенесоответствия. Выяснилось, что обвиняемыми сотрудниками РЭО ГИБДД путемвнесения заведомо ложной информации в компьютерную базу данных и выдачи поддельныхтехпаспортов, таможенных деклараций, были незаконно зарегистрированы десяткиавтомашин импортного производства без уплаты соответствующих таможенных пошлини платежей. Данное уголовное дело в начале 1997г. было рассмотрено Курганскимобластным судом с вынесением обвинительного приговора. Все подсудимые былиприговорены к длительным срокам лишения свободы.

Однакобольшинство уголовных дел по компьютерным преступлениям в России остаютсянераскрытыми. И дело здесь даже не в том, что наши сыщики плохо работают или,что российские компании экономят на защите своих компьютерных сетей. Ксожалению, при высоком техническом оснащении и тщательной подготовкепреступления, поймать компьютерного вора очень сложно. Ведь компьютерныесигналы легко перебрасываются через спутник и могут поступать в тот жеЦентробанк хоть из Зимбабве, хоть с Берега Слоновой Кости. Похищенные деньгипрокручиваются через несколько банков, и если их след все же обнаруживается,конечный получатель только пожимает плечами — мол, сам удивляюсь, откуда онивзялись.

На нынешний день возбуждено около 20 уголовных делпо «компьютерным преступлениям», — сказал в интервью газете “Труд”оперуполномоченный по особо важным делам Главного управления по экономическимпреступлениям МВД РФ Игорь Никитенко. — Но я не уверен, что все они будутдоведены до суда. Дела разваливаются, так как выявить личность конкретногопреступника порой просто невозможно”.

Вотлишь два примера:

— Уголовное дело номер 113063. Неизвестные лица проникли в компьютерную сетьЦентрального банка и ввели программу о переводе более 68 миллиардов рублей надругие счета. Произошло это в 1993 году. Преступники так и не найдены.

— Уголовное дело номер 112288. В начале 1995 года злоумышленники черезкомпьютерную сеть одного из московских банков фиктивно ввели на его счет 2миллиарда рублей, попытавшись потом перевести эту сумму на другие счета.Попытка преступления была предотвращена. Но уголовное дело в настоящий моментприостановлено «за неустановлением виновных лиц»...

Уверен, что при тотальной криминализации нашегообщества «компьютерная преступность» не стала еще в Россиинациональным бедствием лишь из-за не менее тотальной технической отсталости.

Приведу лишь один известный мне пример осужденияпреступника по статьям 272 и 273 УК РФ.

19 декабря 1997 г. в Южно-Сахалинском городском судезавершилось слушание дела по обвинению Гоярчука Сергея в совершениипротивоправных действий, квалифицировавшихся по статье 30 «Подготовка кпреступлению и покушение на преступление», статье 272. «Неправомерныйдоступ к компьютерной информации» и статье 273. «Создание,использование и распространение вредоносных программ для ЭВМ» УК РФ.

Гоярчук С.А. являлся техническим специалистом двухорганизаций, заключивших договора на услуги электронной почты и сети «Интернет».В связи с этим он имел доступ к нескольким компьютерам, как в помещенияхорганизаций, так и у себя дома, т.к. одна из организаций передала ему один изкомпьютеров для ремонта кнопки питания.

При заключении договоров и в дальнейшем Гоярчук С.А.проявлял большой интерес к особенностям работы электронной почты, возможностямдоступа к ней через различные сети передачи данных и сценариям работы с почтойв каждом из случаев.

В мае 1997 г. Гоярчук С.А., первоначально вручную, ав последствии используя скрипт к терминальной программе <TELEX>, пыталсяподобрать пароли к адресам пользователей электронной почты. Все попыткиосуществлялись через номер общего пользования сети Х.25 <Спринт> вг.Южно-Сахалинске. В результате Гоярчуку удалось подобрать пароли к адресамнекоторых абонентов. Подбор проводился либо в выходные и праздничные дни, либов ночное время.

В ночь с 14 на 15 мая и в ночь с 15 на 16 маятехническим персоналом ТТС и ГТС Южно-Сахалинска были проведены мероприятия поопределению телефонного номера, с которого работал правонарушитель.

В ходе дальнейших оперативных проверок быловыяснено, что это номер соседней квартиры, с хозяевами которой Гоярчук якобыдоговорился об использовании номера в ночное время.

Hаблюдения за действиями Гоярчука продолжались домомента, пока он не разослал от имени ТТС некоторым пользователям электроннойпочты письма с просьбой сообщить все свои реквизиты, в том числе и учетныеимена сети <Интернет> с паролями.

Письмо было разослано с электронного адресаSAKHMAIL@CHAT.RU, который был зарегистрирован на сервере CHAT.RU. Найтивладельцев этого сервера в Москве, для того чтобы определить IP адреса, скоторых выполнялось соединение, представителям ФСБ, которые вели следствие неудалось.

6 июня 1997г. было проведено задержание ГоярчукаС.А. у него на квартире, в ходе которого было изъято два компьютера и около 40дискет. В ходе исследования компьютеров на личном компьютере Гоярчука быланайдена программа-скрипт SM_CRACK, электронные письма, адресованные одному изЮжно-Сахалинских банков и коммерческой фирме, файл, содержащий текст письма,разосланного абонентам от имени ТТС.

В ходе судебного разбирательства Гоярчук С.А.пытался обосновать свои действия тем, что не понимал сути происходящихпроцессов и плохо разбирался в том, как работают компьютерные программы,которые он запускал. Однако по показаниям директора фирмы, в которой ГоярчукС.А. в течении более чем года (!) бесплатно (!) проходил практику, он обучалпродавцов и бухгалтеров фирмы работе с компьютерными программами.

Заслушав обвиняемого и свидетелей, государственноеобвинение по совокупности просило суд применить наказание в виде лишениясвободы сроком на три года со штрафом в размере 200 минимальных окладов.Однако, учитывая юный возраст подсудимого, положительные характеристики с местработы и отсутствие судимостей, просило считать срок заключения условным,установив испытательный срок 2 года.

Защита, указав на техническую сложность дела,отсутствие судебной практики подобного характера, личность подсудимого, а так жепомощь (?), которую подсудимый оказал следствию в ходе расследования, просилане применять к подсудимому статьи 30 и 272 УК, и ограничить наказание штрафом в200 минимальных окладов. Кроме этого, в качестве одного из аргументов защитаприводила факт отсутствия каких-либо предупреждений по поводу противоправностидействий подзащитного в договоре на оказание услуг.

В результате суд пришел к решению признать ГорчукаС.А. виновным и применить меру наказания, предлагаемую обвинением.

/>Заключение.

Оценивая современное состояние уголовной икриминалистической теории и учитывая потребности оперативно-следственнойпрактики, надо признать, что в целом проблемы уголовно-правовой характеристики,совершенствования практики раскрытия, расследования и предупреждения компьютерныхпреступлений изучены явно недостаточно.

Необходимостьвсестороннего исследования обозначенных проблем диктуется как потребностьюследственной практики, так и задачами дальнейшего совершенствования какуголовно-правовой, так и криминалистической теории, усиления их влияния нарезультативность борьбы с компьютерной преступностью.

КомпьютеризацияРоссии неизбежна. Но надо помнить, что принесет она не только благо. Мы еще неможем в полной мере оценить опасность, какую несут с собой наши«электронные братья по разуму», а потому стоит прислушаться копытному в этих делах человеку. Директор ЦРУ Джон Дейч недавно сравнилэлектронную угрозу с ядерной, химической и бактериологической опасностью.Соединенные в единую сеть компьютеры становятся уязвимыми для разного родахулиганов, террористов, преступников, а кроме того, дают возможность проведенияэлектронных диверсий и войн.

Слушатель:                                                                          


/>Библиография.

  1.Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989.

  2.Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

  3.Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютернаябезопасность. М.: Юрид. лит., 1991.

  4.Вехов Б.В. Компьютерные преступления: способы совершения, методикарасследования. М.: Право и Закон, 1996.

  5.Волков Д. В Россию за идеями. //Материалы Национальной службы новостей, 1997.

  6.Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России,1995.

  7.Гульбин Ю. Преступления в сфере компьютерной информации.// Российская юстиция№ 10, 1997. С.24-25.

  8.Есипов В.М., Пешков А.И. Криминализация внешнеэкономической деятельности. М.:МИ МВД России, 1996.

  9.Зубарев Е. Обыкновенный Фапсизм. //Час Пик №168 от 18.09.96. С.10.

 10.Информационные сообщения (по материалам средств массовой информации). Центринформации и внешних связей ФАПСИ РФ. М., 1998.

 11.Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В.Наумова. М.: Юристъ, 1996.

 12.Крупенина Я. Хакеру закон не писан. //Материалы Национальной службыновостей, 1997.

 13.Ляпунов Ю, Максимов В. Ответственность за компьютерныепреступления.//Законность №1, 1997. С .8-15.

 14.Методические указания по внедрению и применению ГОСТ 6.10.4-84 “УСД.Придание юридической силы документам на машинном носителе и машинограмме,создаваемым средствами вычислительной техники. Основные положения”.//Бюллетеньнормативных актов министерств и ведомств СССР №7, 1987. С.41-46.

 15.План мероприятий по реализации Коммюнике и плана действий министров юстициии внутренних дел стран “восьмерки” от 10.12.97г. об усилении борьбы с

    преступностью в сфере высоких технологий. //Официальный документ.

 16.Рачук Т. Компьютерные преступления — новое в уголовном законодательствеРоссии.// Материалы Национальной службы новостей, 1997.

 17.Уголовное право. Особенная часть. Учебник. Под ред. И.Я. Козаченко, М.:ИНФРА-М-НОРМА, 1997.

 18.Уголовный кодекс Российской Федерации. Краснодар: Советская Кубань, 1996.

 19.Храмов Ю., Наумов В. Компьютерная информация на предварительномрасследовании. М.: СПАС, 1998.

 20.Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.

 21. Дипломная работа А.В. Сорокин, прокуратура Курганской области, 1999г.

еще рефераты
Еще работы по криминалистике