Реферат: Преступления в сфере компьютерной информации

Введение

В динамичныхусловиях XI вв. общество постоянно сталкивается с проблемами различногохарактера, порождение которых зачастую вызвано стремлением общества к созданию более совершенных и эффективных моделей своего существования. Сказанноев полной мере относится и к такой специфической сфере, как область примененияэлектронной техники и информационных технологий.

Приходитсяконстатировать, что процесс информатизации общества и особенно через егокомпьютеризацию приводит к увеличению количества компьютерных преступлений, ихудельного веса в общей доле преступлений.

В РоссийскойФедерации в настоящее время абсолютные цифры, характеризующие состояниепреступности в сфере компьютерной информации, не велики, а удельный вес в общемчисле зарегистрированных преступлений составляет долю процента, однако обращаютна себя темпы роста компьютерных преступлений, особенно в Интернете, где поданным Интерпола Интернет стал той сферой, где «преступность растет самыми быстрымитемпами на планете». В этом смысле все реальнее кажутся «пророчества» некоторыхученых, согласно которым компьютерные преступления в скором будущем станутгенератором преступности во всем мире.

Высокаяобщественная опасность преступлений, совершаемых в сфере компьютернойинформации, большое количество потерпевших, установленный и более значительныйскрываемый материальный ущерб делают борьбу с этим негативным явлениеактуальной, как и то, что преступность в сфере компьютерной информации все ширеиспользуется в контексте организованной преступной деятельности и, особенно,деятельности террористических организаций, которые все активнее начинаютиспользовать в своей противозаконной деятельности новейшие информационныетехнологии и компьютерную технику.

До недавнеговремени считалось, что компьютерная преступность — явление, присущее толькоразвитым компьютеризированным зарубежным странам, и по причине слабойкомпьютеризации, т.е. недостаточного внедрения в производственные иобщественные отношения информационных технологий, в стране отсутствует.

Различнымаспектам компьютерной преступности в последние годы было уделено определенноевнимание в научной и специальной литературе.

Однако,несмотря на теоретическую и практическую значимость исследований в данной области,многие вопросы известной темы остаются спорными, неразрешенными, на чтокосвенно указывают различия в употребляемой терминологии. Кроме того, по мнениюспециалистов, вслед за мощным прогрессом технологии идет изменение структуры икачества преступлений и, стало быть, картины компьютерной преступности, чтосамо по себе заслуживает интенсивного научного внимания, в том числе и состороны криминологов. Наконец, дело также осложняется в значительной степенитем, что исследование данного вида преступлений требует обязательных знаний вобласти информационных технологий.

Такимобразом, недостаточная изученность причин, личности участника преступлений всфере компьютерной информации, а также мер противодействия известному феноменупредопределили выбор темы настоящей дипломной работы.

Цель работызаключается в том, чтобы провести анализ преступности в сфере компьютернойинформации.

Реализацияпоставленной цели осуществляется путем решения следующих задач:

— осмыслениепонятия преступлений в сфере компьютерной информации;

— анализсостояния и основных тенденций преступлений в сфере компьютерной информации вРоссии;

— определениеосновных мероприятий правового, технического, организационного характера сцелью предупреждения преступности в сфере компьютерной информации.

Объектом настоящейдипломной работы является преступность в сфере компьютерной информации. Предметисследования являются специальная литература, материалы судебно-следственнойпрактики, статистические данные, отечественный и зарубежный опыт борьбы скомпьютерной преступностью.

Нормативнуюбазу дипломной работы составили Конституция Российской Федерации, принятая 12декабря 1993 г., действующее уголовное законодательство Российской Федерации,уголовное законодательство зарубежных стран, Законы Российской Федерации от 23сентября 1992 г. «О правовой охране программ для электронно-вычислительныхмашин и баз данных» и некоторые др.

Использованынаучные труды следующих авторов: Андреева Б.В., Пака П.Н., Хорста В.П.,Гульбина Ю., Коржова В., Кочои С., Савельева Д., Попова А.Н., Сальникова В.П., и др.

Основныеположения, выносимые на защиту:

— Под преступлениями в сфере компьютерной информации следуетпонимать предусмотренный уголовным законом противоправный доступ к компьютернойинформации, создание, использование и распространение вредоносных программ дляЭВМ, а также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей,связанное с использованием, модификацией, уничтожением компьютерной информации,причинившее вред либо создавшее угрозу причинения вреда, подлежащимуголовно-правовой охране.

— Преступность в сфере компьютерной информации, и особенно вИнтернете, имеет тенденцию к значительному росту в части статей УК РФ,предусматривающих неправомерный доступ к компьютерной информации и создание,использование и распространение вредоносных программ для ЭВМ.

— Преступления в сфере компьютерной информации все чащесовершаются группой компьютерных преступников, а также все шире используются вконтексте организованной преступной деятельности и, прежде всего, в сфереэкономической деятельности. С повышением уровня компьютеризации российскогообщества вероятно усиление киберактивности террористов.

— Компьютерный преступник (хакер) — это, как правило, мужчина ввозрасте от 18 до 24 лет с высоким уровнем образования, часто технического.

— Действенные меры борьбы с преступностью в сфере компьютернойинформации лежат в преодолении ограниченности национального законодательства врусле формирования специализированного закона, направленной против известногонегативного феномена преступности, а также в русле усиления гражданской,административной и уголовной ответственности.

— Важным направлением борьбы с преступностью в сфере компьютернойинформации должно стать становление и развитие правового фундамента в сфереИнтернета путем принятия Закона «О правовом регулировании использования сетиИнтернет».

Основнымивопросами, рассмотренными в данной дипломной работе, для достиженияпоставленной цели являются: понятие и характеристика компьютерных преступлений,виды преступлений в сфере компьютерной информации, основные способы защитыкомпьютерной информации и некоторые другие.


1Основные понятия и криминалистическая характеристика

компьютерныхпреступлений

 

1.1Основные понятия компьютерных преступлений

Научно-техническая революция повлекла засобой серьезные социальные изменения, наиболее важным из которых являетсяпоявление нового вида общественных отношений и общественных ресурсов — информационных.

Последние отличаются от известных ранеесырьевых, энергетических ресурсов целым рядом особенностей, а именно:

1) они непотребляемы и подвержены нефизическому, а моральному износу;

2) они по своей сущности нематериальны инесводимы к физическому носителю, в котором воплощены;

3) их использование позволяет резкосократить потребление остальных видов ресурсов, что в конечном итоге приводит кколоссальной экономии средств;

4) процесс их создания и использованияосуществляется особым способом — с помощью компьютерной техники.[1]

Информация стала первоосновой жизнисовременного общества, предметом и продуктом его деятельности, а процесс еесоздания, накопления, хранения, передачи и обработки в свою очередьстимулировал прогресс в области орудий ее производства:электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и системсвязи.

Все это в целом входит в емкое понятиеопределения новой информационной технологии (НИТ), которая являетсясовокупностью методов и средств реализации информационных процессов в различныхобластях человеческой деятельности, т.е. способами реализации информационнойдеятельности человека, которого также можно рассматривать как информационнуюсистему.

Иными словами, информация стала продуктомобщественных (информационных) отношений, начинает приобретать товарные черты истановится предметом купли-продажи. Следствием протекающих в обществеинформационных процессов является возникновение и формирование новых социальныхотношений, и изменение уже существующих. Например, уже сейчас можноконстатировать значительный объем договорных отношений, связанных сизготовлением, передачей, накоплением и использованием информации в различныхее формах: научно-технической документации, программного обеспечения ЭВТ, базданных, систем управления базами данных (СУБД) и др.

Появление на рынке в 1974 году компактныхи сравнительно недорогих персональных компьютеров, по мере совершенствованиякоторых стали размываться границы между мини- и большими ЭВМ, дали возможностьподключаться к мощным информационным потокам неограниченному кругу лиц. Всталвопрос о контролируемости доступа к информации, ее сохранности идоброкачественности. Организационные меры, а также программные и техническиесредства защиты оказались недостаточно эффективными. Особенно остро проблеманесанкционированного вмешательства дала о себе знать в странах свысокоразвитыми технологиями и информационными сетями. Вынужденные прибегать кдополнительным мерам безопасности, они стали активно использовать правовые, втом числе уголовно-правовые средства защиты.[2]

Так, Уголовный кодекс Франции 1992 г.пополнил систему преступлений против собственности специальной главой «Опосягательствах на системы автоматизированной обработки данных», гдезаконодатель предусмотрел ответственность за незаконный доступ ко всей иличасти системы автоматизированной обработки данных, воспрепятствование работеили нарушение правильности работы такой системы или ввод в нее обманнымспособом информации, уничтожение или изменение базы данных.[3]

Не остались в стороне от этой проблемы имеждународные организации, в частности Совет Европы, который счел необходимымизучить и разработать проект специальной конвенции, посвященной проблемеправонарушений в сфере компьютерной информации.

Российские правоведы уже давно ставиливопрос о необходимости законодательного закрепления правоотношений, вытекающихиз различных сфер применения средств автоматической обработки информации.

Определенным этапом на пути реализацииэтих пожеланий стало принятие в 1992 г. Закона РФ «О правовой охране программдля электронно-вычислительных машин и баз данных». Закон содержал положение отом, что выпуск под своим именем чужой программы для ЭВМ или базы данных либонезаконное воспроизведение или распространение таких произведений влечетуголовную ответственность.

Однако соответствующих изменений в УКРСФСР так и не было внесено. В 1994 году был принят Гражданский кодекс, которыйсодержит ряд норм, связанных с защитой информации: «информация, составляющаяслужебную или коммерческую тайну, защищается способами, предусмотренныминастоящим Кодексом и другими законами» (ч. 2 ст. 139 ГК РФ), в 1995 году — Федеральный закон об информации, информатизации и защите информации. Логическимразвитием правовой системы, создающей условия безопасности компьютернойинформации, стала разработка в УК РФ 1996 года группы статей, предусматривающихоснования уголовной ответственности за так называемые компьютерныепреступления.

Определим некоторые основные понятия,используемые в данной работе.

Информация

Важно различать информацию как терминобыденной жизни и как правовую категорию.Информация, как таковая, представляет собой категорию идеального, онанеосязаема, непотребляема «не амортизируется» и не может быть объектомправоотношений безотносительно к ее носителю, содержанию, идентифицирующимпризнакам.

В праве под информацией понимаютсясведения о лицах, предметах, фактах, событиях, явлениях и процессах,содержащихся в информационных системах. Весьма тесно связано с понятиеминформации и понятие информационных ресурсов, под которыми понимаются отдельныедокументы и отдельные массивы документов, документы и массивы документов в информационныхсистемах.

Компьютернаяинформация

В соответствии со ст. 2 закона «Обинформации, информатизации и защите информации» под информацией понимаются — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимоот формы их представления.[4]

Введение законодателем в Уголовный кодекстермина «компьютерная информация» является новшеством. Ранее в Российскомзаконодательстве, регулирующем информационные правоотношения, определенияинформации как компьютерной не существовало. Вероятней всего, определение «компьютерная»применительно к информации возникло для отграничения данного объектапосягательства от информационных преступлений, предусмотренных другимиразделами Уголовного кодекса РФ.

Крылов предлагает следующеекриминалистическое определение компьютерной информации как специального объектапреступного посягательства. Компьютерная информация есть сведения, знания илинабор команд (программа), предназначенные для использования в ЭВМ илиуправления ею, находящиеся в ЭВМ или на машинных носителях — идентифицируемыйэлемент информационной системы, имеющей собственника, установившего правила ееиспользования.[5] Сдругой стороны, многие практические работники определяют компьютернуюинформацию не сами сведения, а форму их представления в машиночитаемом виде,т.е. совокупность символов зафиксированная в памяти компьютера, либо намашинном носителе (дискете, оптическом, магнитооптическом диске, магнитнойленте либо ином материальном носителе) и что при рассмотрении дел следуетучитывать, что при определенных условиях и физические поля могут являтьсяносителями информации.

Конфиденциальнаяинформация

Понятие конфиденциальной информации быловведено в отечественную правовую практику с принятием Таможенного кодексаРоссийской Федерации. В ст. 16 приводится точное и емкое определение,конфиденциальная информация — это информация, не являющаяся общедоступной имогущая нанести ущерб правам и законным интересам предоставившего ее лица.

В законе «Об информации, информатизации изащите информации» (ст. 2) предлагается другая формулировка: документированнаяинформация, доступ к которой ограничивается в соответствии с законодательствомРоссийской Федерации (Указ Президента РФ «Об утверждении перечня сведенийконфиденциального характера» от 06.03.97 г. N 188»).[6]

Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как, содержащаягосударственную тайну (Закон РФ «О государственной тайне» ст.ст. 275,276, 283, 284 УК РФ); передаваемая путем переписки, телефонных переговоров,почтовых телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ, ст. 138 УКРФ); касающаяся тайны усыновления (ст. 155 УК РФ); содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст. 139 ГК РФ и ст. 183 УК РФ), банковскуютайну (ст. 183 УК РФ), личную тайну (ст. 137 УК РФ), семейную тайну (ст. 137 УКРФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ «Обавторском праве и смежных правах», ст. 146 УК РФ); информация, непосредственнозатрагивающая права и свободы гражданина или персональные данные (Федеральныйзакон «Об информации, информатизации и защите информации», ст. 140 УК РФ) и др.[7]

Информационныересурсы

Понятие информационных ресурсов, весьматесно связано с понятием информации, под которыми понимаются отдельныедокументы и отдельные массивы документов в информационных системах, в частности, в банках данных (ст. 2 Федеральногозакона «Об информации, информатизации и защите информации»).

Компьютерноеправо

Термин «компьютерное право» возник впромышленно развитых странах в середине нашего столетия в связи с широкимиспользованием средств вычислительной техники и других, связанных с нимитехнических средств, в различных сферах общественной деятельности и частнойжизни и формированием отношений, возникающих в процессе производства иприменения новых информационных технологий.

В самостоятельную отрасль права оно невыделилось ни в одной стране мира и состоит из нормативно-правовых актовразного уровня, относящихся к различным отраслям права: государственному,административному, гражданскому, уголовному и т.д.

В России аналогичное законодательствочаще всего называется «законодательством в сфере информатизации» и охватывает,по разным оценкам, от 70 до 500 НПА (включая НПА, которыми предусматриваетсясоздание отраслевых или специализированные автоматизированных систем, и невключая НПА, регулирующие на общих основаниях хозяйственную деятельностьсубъектов на рынке новых информационных технологий).

Неправомерныйдоступ к компьютерной информации

В специальной литературе поднеправомерным доступом к компьютерной информации понимается несанкционированноесобственником информации ознакомление лица с данными, содержащимися на машинныхносителях или в ЭВМ.

В.С.Комиссаров, доцент юридических наук,профессор, определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом наознакомление с информацией или распоряжения ею посвоему усмотрению, совершаемое без согласия собственника либо иногоуполномоченного лица. Самостоятельной формой неправомерного доступа являютсяслучаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственникаэтого массива или иного лица заведомо ложной информации, которая искажает смысли направленность данного блока информации.

Уничтожениеинформации

Уничтожение информации — это приведениеее полностью либо в существенной части в непригодное для использования поназначению состояние.

Блокирование информации

Блокирование информации — созданиенедоступности, невозможности ее использования в результате запрещениядальнейшего выполнения последовательности команд либо выключения из работыкакого-либо устройства, или выключения реакции какого-либо устройства ЭВМ присохранении самой информации.

Модификацияинформации

Под модификацией понимается изменениепервоначальной информации без согласия ее собственникаили иного законного лица.

Копирование информации

Копирование информации — это снятие копиис оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.

Нарушениеработы ЭВМ, системы ЭВМ или их сети

Под нарушением работы ЭВМ, системы ЭВМили их сети следует понимать нештатные ситуации, связанные со сбоями в работеоборудования, выдачей неверной информации, отказе в выдаче информации, выходомиз строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако вовсех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети.Если наряду с названными последствиями нарушается и целостность компьютернойсистемы, как физической вещи, то содеянное требует дополнительной квалификациипо статьям о преступлениях против собственности.

Машинныеносители

Под машинными носителями следует пониматьмобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ сокружающей средой (накопители на гибких и жестких, а также записываемыхмагнитооптических дисках, стримеры и т. д.).

СистемаЭВМ

Система — это совокупностьвзаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективностиих работы.

СетьЭВМ

Сеть ЭВМ – это совокупность компьютеров,средств и каналов связи, позволяющая использовать информационные ивычислительные ресурсы каждого компьютера включенного в сеть независимо от егоместа нахождения.

В настоящее время в российскойкриминалистической науке все еще не существует четкого определения понятиякомпьютерного преступления, дискутируются различные точки зрения по ихклассификации. Сложность в формулировках данных понятий существует как попричине невозможности выделения единого объекта преступного посягательства, таки множественности предметов преступных посягательств с точки зрения ихуголовно-правовой охраны.

Существуют два основных течения научноймысли. Одна часть исследователей относит к компьютерным преступлениям действия,в которых компьютер является либо объектом, либо орудием посягательства.

Исследователи же второй группы относят ккомпьютерным преступлениям только противозаконные действия в сфереавтоматизированной обработки информации. Они выделяют в качестве главногоквалифицирующего признака, позволяющего отнести эти преступления в обособленнуюгруппу, общность способов, орудий, объектов посягательств. Иными словами,объектом посягательства является информация, обрабатываемая в компьютернойсистеме, а компьютер служит орудием посягательства.

Законодательство многих стран, в томчисле и России, стало развиваться именно по этому пути.

Поскольку уголовное право исходит изматериального, правового определения понятия преступления, то суть любогопреступления состоит в том, что оно изменяет, разрывает конкретное общественноеотношение, представляющее собой определенную связь людей по поводуматериальных, социальных и идеологических ценностей, охраняемыхуголовно-правовыми нормами.

Относительно объекта преступногопосягательства двух мнений быть не может – им, естественно, являетсяинформация, а действия преступника следует рассматривать как покушение наинформационные отношения общества. Субъект данного вида преступлений может бытькак общим, так и специальным. Субъективная сторона чаще всего выражается вумысле, но в ряде случаев компьютерное преступление может быть совершено и понеосторожности.

Итак, подводя итоги вышесказанному, подкомпьютерными преступлениями следует понимать предусмотренные уголовным закономобщественно опасные действия, в которых машинная информация является объектомпреступного посягательства. В данном случае в качестве предмета или орудияпреступления будет выступать машинная информация, компьютер, компьютернаясистема или компьютерная сеть.

1.2Криминалистическая характеристика компьютерных

преступлений

Внастоящее время в российской криминалистической науке не существует обобщенныхданных для формирования понятий основных элементов криминалистическойхарактеристики компьютерных преступлений.

Криминалистическаяхарактеристика компьютерных преступлений отличается от уже известныхкриминалистической науке преступных посягательств определенной спецификой.

Какизвестно, личность преступника служит объектом криминологического исследования,и многие типологические данные о ней являются элементом криминологическойхарактеристики преступлений. Однако рамки криминологического изучения личностипреступника ограничиваются главным образом теми личностными особенностями,которые необходимы для использования в целях уголовной профилактики,предупреждения преступлений. Ряд личностных черт преступников остается запределами криминологической характеристики. В первую очередь — это главнымобразом «профессиональные» навыки преступников, которые проявляются в основномв определенных способах и приемах совершения преступлений, оставляют на местесовершения преступления определенный «почерк» преступника: результаты каждойпреступной деятельности содержат следы личности человека, ее осуществившей.Обнаруживаемые на месте совершения преступления вещественные улики проливаютсвет как на сведения о некоторых его личных социально-психологических свойствахи качествах, так и на сведения о его преступном опыте, профессии, социальныхзнаниях, поле, возрасте, особенностях взаимоотношений с потерпевшим и т.д.

Выявлениевсех возможных форм выражения личности, проявляющихся в первичной информации особытии преступления, в ходе его расследования, позволяет составитьпредставление об общих, а затем и о частных особенностях преступника.

Снаучной точки зрения, существует четкая классификация криминалистическизначимой информации, которая подразделяется по следующим основаниям: поисточнику получения, по физической природе, по форме представления, похарактеру структуры, по структурным элементам события преступления, понаправлению движения и назначению, по процессуальному значению. Прослеживаниесвязи этой информации с выявленными данными о способе, механизме и обстановкесовершения преступления создает новую самостоятельную информацию, позволяющуюправильнее определить направление и способы розыска, задержания и последующегоизобличения преступника, т.е. избрать с учетом других сведений по делуоптимальные методы расследования.

Криминалистическизначимые данные о личности преступника базируется на двух специфических группахинформации. Первая из которых включает в себя данные о личности неизвестногопреступника по оставленным им следам как на месте преступления, в памятисвидетеле и по другим источникам с целью установления направления и приемов егорозыска и задержания. Чаще всего такая информация дает представление об общихсвойствах какой-то группы лиц, среди которых может находиться преступник, иреже — о некоторых качествах конкретной личности. Такого рода сведения в целяхбыстрейшего выявления и розыска преступника должны сопоставляться скриминалистическими данными о том кто чаще всего совершает преступлениярасследуемого вида. Вторая группа включает в себя информацию, полученную спомощью изучения личности задержанного подозреваемого или обвиняемого с цельюисчерпывающей криминалистической оценки личности субъекта. В данных целяхобычно собираются сведения не только о жизненной установке, ценностныхориентациях, дефектах правосознания, особенностях антиобщественных взглядов, нои о том, какая информация о личности субъекта преступления, его связях,особенностях поведения до, во время и после совершения преступления можетпомочь следователю или оперативному работнику найти с последним необходимыйследственно-оперативный контакт, получить правдивые показания, помочь в егоизобличении, а также выбрать наиболее действенные способы профилактическоговоздействия на него. Представляется, что эти данные с учетом информации опреступниках, учитываемой в других элементах криминалистической характеристики,могут быть положены в основу типизации преступников.

Выделениетиповых моделей разных категорий преступников, знание основных черт этих людейпозволяет оптимизировать процесс выявления круга лиц, среди которыхцелесообразно вести поиск преступника и точнее определить способы установленияи изобличения конкретного правонарушителя. Например, в тех случаях, когдапреступление совершается организованной преступной группой или сообществом, оностановится самостоятельным объектом криминалистического изучения исоответственно одним из элементов криминалистической характеристики данногопреступления. При этом, как правило, изучаются особенности группы илисообщества с точки зрения степени их организованности, структуры,разветвленности, ролевых функций участников и др. Уяснение этих особенностейдает возможность лучше сориентироваться в направлениях розыска фактическихданных, необходимых для раскрытия всех звеньев преступной деятельности членовэтих формирований и всех основных эпизодов этой деятельности.

Самфакт появления компьютерной преступности в обществе многие исследователиотождествляют с появлением так называемых «хакеров» (от английского слова«hacker») — пользователей вычислительной системы (сети ЭВМ), занимающихсяпоиском незаконных способов получения несанкционированного (самовольного)доступа к средствам компьютерной техники и данным в совокупности с ихнесанкционированным использованием в корыстных целях. Порой в литературе исредствах массовой информации таких лиц называют «компьютерными»: «пиратами»,«мошенниками», «ворами», «электронными бандитами», «одержимыми программистами»,«ворами с электронными отмычками» и т.д. К хакерам относятся увлеченныекомпьютерной техникой лица, преимущественно из числа молодежи — школьники и студенты,совершенствующиеся на взломах различных защитных систем СКТ.[8]

Каксвидетельствуют последние оперативные данные, российские хакеры объединены врегиональные группы, издают свои электронные средства массовой информации(газеты, журналы, электронные доски со срочными объявлениями), проводятэлектронные конференции, имеют свой жаргонный словарь, который постояннопополняется и распространяется с помощью компьютерных бюллетеней, в которыхтакже имеются все необходимые сведения для повышения мастерства начинающего — методики проникновения в конкретные системы и взлома систем защиты. Российскиехакеры тесно контактируют с зарубежными, обмениваясь с ними опытом поглобальным телекоммуникационным каналам.

Всевышеуказанное в своей совокупности определяет понятие «компьютерногопреступника». Поэтому с криминалистической точки зрения характеристику еголичности целесообразнее считать понятием собирательным в широком смысле этогослова, хотя и с некоторым делением на самостоятельные обособленные группы поряду оснований. Рассмотрим их более подробно.

Кпервой группе «компьютерных преступников» можно отнести лиц, отличительнойособенностью которых является устойчивое сочетание профессионализма в областикомпьютерной техники и программирования с элементами своеобразного фанатизма иизобретательности. Эти субъекты воспринимают средства компьютерной техники каксвоеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам.Именно это и является в социально-психологическом плане побуждающим факторомдля совершения различных деяний, большинство из которых имеют ярко выраженныйпреступными характер. Под воздействием указанного выше фактора данными лицамиизобретаются различные способы несанкционированного проникновения вкомпьютерные системы, нередко сопровождающиеся преодолением постоянноусложняющихся средств защиты данных, что в свою очередь приводит к наращиваниюалгоритма преступных действий и объективно способствует увеличению разнообразияспособов совершения компьютерных преступлений. Следует отметить, чтохарактерной особенностью данных преступников является отсутствие у них четковыраженных противоправных намерений. Практически все действия совершаются ими сцелью проявления своих интеллектуальных и профессиональных способностей.

Особыйинтерес в криминалистическом аспекте изучения личности преступника представляютспециалисты-профессионалы в области средств компьютерной техники. Представителиданной специальности обычно весьма любознательны и обладают незаурядныминтеллектом и умственными способностями. При этом они не лишены некоторогосвоеобразного озорства и «спортивного» азарта. Наращиваемые меры по обеспечениюбезопасности компьютерных систем ими воспринимаются в психологическом плане каксвоеобразный вызов личности, поэтому они стремятся во что бы то ни стало найтиэффективные способы доказательства своего превосходства. Это и приводят их ксовершению преступления. Постепенно некоторые субъекты рассматриваемойкатегории не только приобретают необходимый опыт, но и находят интерес в этомвиде деятельности. В конечном итоге происходит переориентация их целеполагания,которое из состояния «бескорыстной игры», переходит в свое новое качество:увлечение заниматься подобной «игрой» лучше всего совмещать с получениемнекоторой материальной выгоды. Это может проявляться у преступников как воткрытой форме — в различных ситуациях при их общении с окружающими: знакомыми,друзьями, родственниками, сослуживцами, так и в закрытой — в форме внутреннихмыслей и переживаний без каких-либо внешних проявлений. Последнее обычноприсуще людям замкнутым по характеру, малообщительным. Другие же могутпродемонстрировать перед знакомыми или сослуживцами, родственниками и другимисвои умения найти незащищенные места в компьютерной системе, а иногда и то, какэти слабости можно использовать в личных целях. Таким образом происходитразвитие и перерождение «любителя-программиста» в профессиональногопреступника.

Кчислу особенностей, указывающих на совершение компьютерного преступления лицамирассматриваемой категории, можно отнести следующие:

— отсутствие целеустремленной, продуманной подготовки к преступлению;

— оригинальность способа совершения преступления;

— использование в качестве орудий преступления бытовых технических средств ипредметов;

— непринятие мер к сокрытию преступления;

— совершение озорных действий на месте происшествия.[9]

Близкок рассматриваемой выше группе преступников можно отнести еще одну, включающую всебя лиц, страдающих новым видом психических заболеваний — информационнымиболезнями или компьютерными фобиями. Из-за новизны и специфичности этогоявления, рассмотрим его более подробно. Исходя из данных научных исследованийэтой проблемы, можно выделить следующие ее составляющие. В специальнойлитературе отмечается, что указанная категория заболеваний вызываетсясистематическим нарушением информационного режима человека: информационнымголодом, информационными перегрузками, сбоями «темпоритма», неплановымипереключениями с одного информационного процесса на другой, дефицитами временина настройку, информационным шумом. Изучением этих вопросов в настоящее времязанимается новая, сравнительно молодая отрасль медицины — информационнаямедицина. С позиции данной науки человек рассматривается как универсальнаясаморегулирующаяся информационная система с установленным балансомбиологической информации. Нарушение последнего под воздействием внешних иливнутренних дестабилизирующих факторов как врожденного, так и приобретенного впроцессе жизни индивида характера (инстинктов и рефлексов), приводят кразличного рода информационным болезням, среди которых наиболее распространеныинформационные неврозы. Иными словами, человек нуждается в равной степени как вфизической, так и в информационной энергии (духовной или эмоциональной, как ееназывали ранее). Когда ее мало — наступает информационный голод, когда ее много- человек страдает от информационных перегрузок (различного рода стрессов иэмоциональных срывов), приводящих при стечении определенных обстоятельств каффективному состоянию. Помимо этого, человеку необходимо, чтобы информацияпоступала в определенном нормированном режиме, зависящем от индивидуальныхособенностей и свойств личности. Информация должна быть также адаптирована ккаждой конкретной личности. Сам человек при этом должен быть психологическиготов к ее восприятию (априорная настройка), войти в процесс по ее обмену,обработке и фиксации (закрепления) — (апостериорная настройка) и постоянновыдерживать «темпоритм». Нарушение одной из этих компонент информационногопроцесса приводит к потерям информации субъектом (нарушение памяти человека),преждевременной физической и умственной усталости и, в конечном итоге,перерастает в информационную болезнь.[10]

Внастоящее время в связи с оснащением рабочих мест персональными компьютерами вцелях повышения скорости протекания информационных процессов и эффективностииспользования рабочего времени, многие служащие попадают в различные стрессовыеситуации, некоторые из которых заканчиваются формированием компьютерных фобий.По существу, это есть не что иное, как профессиональное заболевание. Основныесимптомы его проявления следующие: быстрая утомляемость, резкие скачкообразныеизменения артериального давления при аудиовизуальном или физическом контакте сосредствами компьютерной техники, повышенное потовыделение, глазные стрессы,головокружение и головные боли, дрожь в конечностях, затрудненность дыхания,обмороки и т.д.

Воснове компьютерной фобии лежит страх перед потерей контроля над своимидействиями. Ситуация осложняется тем, что страдающие фобией обычно знают обиррациональности их страха, однако это делает его еще более сильным по принципурезонанса.

Применительнок рассматриваемому в данной дипломной работе вопросу стоит выделить следующее:компьютерные преступления могут совершаться лицами, страдающими указанным видомпсихических заболеваний. При наличии подобных фактов в процессе раскрытия ирасследования компьютерного преступления, необходимо обязательное назначениеспециальной судебно-психиатрической экспертизы лицом, производящим дознание иливедущим расследование по данному уголовному делу на предмет установлениявменяемости преступника в момент совершения им преступных деяний. Это в своюочередь должно повлиять на квалификацию деяний преступника в случае судебногоразбирательства (преступление, совершенное в состоянии аффекта или лицом,страдающим психическим заболеванием и т.д.).

Компьютерныепреступления, совершаемые преступниками рассматриваемой группы, в основномсвязаны с преступными действиями, направленными на физическое уничтожение либоповреждение средств компьютерной техники без наличия преступного умысла, счастичной или полной потерей контроля над своими действиями.

Третьюи последнюю группу составляют профессиональные «компьютерные преступники» сярко выраженными корыстными целями, так называемые «профи». В отличие от первойпереходной группы «любителей» и второй специфической группы «больных»,преступники третьей группы характеризуются многократностью совершениякомпьютерных преступлений с обязательным использованием действий, направленныхна их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.Преступники данной группы обычно являются членами хорошо организованных, мобильныхи технически оснащенных высококлассным оборудованием и специальной техникой(нередко оперативно-технического характера) преступных групп и сообществ. Лиц,входящих в их состав, в большинстве своем можно охарактеризовать каквысококвалифицированных специалистов, имеющих высшее техническое, юридическое,либо экономическое (финансовое) образование. Именно эта группа преступников ипредставляет собой основную угрозу для общества, является кадровым ядромкомпьютерной преступности как в качественном, так и в количественном плане.

Впоследнее время, как свидетельствует статистика, резко увеличивается количествопреступлений, совершенных в составе организованных групп и сообществ за счетактивного участия в них преступников третьей группы. В поведении преступниковрассматриваемой группы, как правило, внешне не обнаруживается отклонений отпринятых общественных норм и правил. По своему общественному положениюбольшинство из них являются служащими, нередко занимающими ответственныеруководящие посты и соответственно обладающие доступом либо к средствамкомпьютерной техники, либо к учету и распределению материальных ценностей иблаг, либо и то и другое вместе. В этом случае необходимо отметить высокийудельный вес руководящих работников всех рангов, обусловленный тем, чтоуправляющим обычно является специалист более высокого класса, обладающийпрофессиональными знаниями, имеющий право отдавать распоряжения исполнителям инепосредственно не отвечающий за работу средств компьютерной техники.

Впрофессионально-классификационном плане круг «компьютерных преступников»чрезвычайно широк. Обычно это различные категории специалистов и руководителей:бухгалтеры, кассиры, контролеры, табельщики, нормировщики, операторыбензозаправочных станций, программисты, инженеры, финансисты, банковскиеслужащие, адвокаты, менеджеры, юристы, коммерческие директора, управляющие,начальники смен, отделов и служб и т.д. Всех их можно разделить на две основныегруппы, исходя из классифицирующего признака категории доступа к средствамкомпьютерной техники:

— внутренние пользователи;

— внешние пользователи, где пользователь (потребитель) — субъект, обращающийся кинформационной системе или посреднику за получением необходимой ему информациии пользующийся ею.[11]

Пользователибывают двух видов: зарегистрированные (санкционированные, законные) инезарегистрированные (несанкционированные, незаконные).

Основнаяопасность в плане совершения компьютерного преступления исходит именно отвнутренних пользователей: ими совершается до 94 % преступлений, тогда каквнешними пользователями — только около 6 %, при этом 70 % — этоклиенты-пользователи компьютерной системы, а 24 % — обслуживающий персонал.Таких преступников можно условно разделить на три группы по основаниюфункциональной категории доступа к средствам компьютерной техники.

Кпервой группе относятся преступники, совершившие компьютерные преступления,основанные на использовании программных средств. В частности, к ним можноотнести: операторов ЭВМ, бухгалтеров, кассиров, расчетчиков, табельщиков,продавцов, операторов бензозаправочных и наливных станций, операторовпериферийных устройств, администраторов баз и банков данных, библиотекпрограммных средств, операторов-программистов (системных и прикладных),инженеров-программистов и др.

Ковторой группе относятся лица, совершившие компьютерные преступления, основанныена использовании аппаратных средств компьютерной техники. Среди них можновыделить: операторов средств связи, инженеров по терминальному оборудованию,специалистов по компьютерному аудиту, инженеров по электронному оборудованию,инженеров-связистов.

Ктретьей группе относятся лица, совершившие компьютерные преступления,основанные на косвенном доступе к средствам компьютерной техники, занимающиесяорганизационно-управленческими вопросами: управлением компьютерной сетью илисистемой; руководством операторами; управлением базами и банками данных;руководством работ по программному обеспечению; старшие (главные) инженеры,программисты, связисты и т.д.; руководители и начальники различных служб иотделов (информационно-аналитический и др.); сотрудники служб безопасности;менеджеры и т.д.

Преступникамииз числа внешних пользователей обычно бывают лица, хорошо осведомленные одеятельности потерпевшей стороны. Их круг настолько широк, что уже не поддаетсякакой-либо систематизации и классификации: им может быть любой, даже случайныйчеловек.

Мотивыи цели совершения преступления напрямую связаны с социально-психологической икриминалистической характеристиками личности преступника. Обобщенные сведения онаиболее распространенных мотивах и целях совершения компьютерных преступленийявляются одним из важнейших компонентов криминалистической характеристикипреступления. Так, мотив и цель преступления, входящие в группу субъективныхфакторов, решающим образом влияют на выбор средств и приемов достижения цели,определяют характер основных действий преступника, а, значит и содержаниеспособа совершения преступления, представляющего собой определенный комплексволевых действий человека и являющегося стержневым основаниемкриминалистической характеристики любого преступного посягательства.

Мотиви цель в некоторых случаях являются необходимыми признаками субъективнойстороны умышленных преступлений (корыстный мотив при злоупотреблении властьюили служебным положением, цель похищения денежных средств принесанкционированном доступе к данным и т.д.). Встречаются составы, в которыхмотив и цель включены в качестве квалифицирующих признаков (хулиганскиепобуждения при введении в компьютерную систему вируса и цель сокрытия другогопреступления при квалифицированном хищении).

Некоторыемотивы указаны в уголовном законе в качестве отягчающих и смягчающихобстоятельств (совершение преступления из корыстных или иных низменныхпобуждений, совершение преступления вследствие стечения тяжелых личных или иныхсемейных обстоятельств, под влиянием угрозы или принуждения, либо материальной,служебной или иной зависимости, совершение преступления в состоянии аффекта илиневменяемости и т.д.). Во всех этих случаях к элементам уголовно-правовойхарактеристики преступлений относятся мотив и цель. Однако для большинстваумышленных преступлений мотив и цель не являются необходимыми элементамисубъективной стороны и, следовательно, не входят в уголовно-правовуюхарактеристику. Между тем во всех случаях при расследовании конкретногопреступления мотив и цель должны быть выяснены. Это имеет важное значение нетолько для определения судом справедливого наказания за содеянное, но испособствует полному раскрытию преступления. Сведения о наиболеераспространенных мотивах и целях совершения любых, в том числе и компьютерных,преступлений используются при выдвижении версий относительно субъекта исубъективной стороны преступления, а также при организации целенаправленногопоиска преступника. Следственная практика свидетельствует, что цельюуничтожения или повреждения физических носителей машинной информации в рядеслучаев является сокрытие хищений материальных ценностей или денежных средств.Поэтому при расследовании таких преступлений проверка версии об их полном иличастичном уничтожении с целью скрыть совершенное хищение, может навести на следпреступников, способствовать полному раскрытию их преступной деятельности.

Можновыделить пять наиболее распространенных мотивов совершения компьютерныхпреступлений:

1корыстные соображения (совершаются в основном преступниками третьей группы,выделенной нами выше);

2политические цели (шпионаж, преступления, направленные на подрыв финансовой иденежно-кредитной политики правительства, на дезорганизацию валютной системыстраны, на подрыв рыночных отношений — совершаются исключительно преступникамитретьей группы);

3исследовательский интерес (студенты и профессиональные программисты из числапреступников первой группы);

4хулиганские побуждения и озорство (хакеры, преступники первой группы);

5месть (преступники первой и второй групп).[12]

Сделаемвывод — все действия компьютерного преступника обычно отличаются изощренностьюи сопровождаются квалифицированной маскировкой. Однако заботятся о ней большете преступники, чьи устремления направлены на обогащение или носят политическийхарактер. Остальные же рассматривают средства компьютерной техники как«игрушку», как предмет исследования и поэтому не ставят на первоначальном этапесвоих действий преступных целей. Их больше всего заботит познавательная сторонадела — поиск эффективного способа нападения на средства компьютерной техникикак на условного интеллектуального противника. Именно эти люди изобретают вбольшинстве своем новые способы совершения компьютерных преступлений, которымизатем на практике пользуются преступники третьей группы. Близко к этим«разработчикам» примыкают преступники второй группы, характеризующиесяэмоциональной неустойчивостью и нарушением психики, вызываемыми работой сиспользованием средств вычислительной техники, и страдающие информационнымиболезнями. Их основной целью становится физическое полное или частичноеуничтожение средств компьютерной техники, которая является для них объектомпсихического раздражения (условным раздражителем). Именно на его устранение инаправлены действия преступника, нередко находящегося при этом в состоянииаффекта или невменяемости.

Существеннуюроль в структуре криминалистической характеристики компьютерных преступленийиграют также обобщенные сведения о потерпевшей стороне, которые позволяютполнее охарактеризовать личность преступника, мотивы совершения преступления,рассмотренные ранее, и помогает точнее очертить круг лиц, среди которых следуетискать преступника, и планировать поисковые мероприятия по розыску важнейшихдоказательств по делу. Между преступником и потерпевшей стороной чаще всегопрослеживается определенная взаимосвязь, в силу чего преступники обычно неслучайно избирают их объектами своего преступного посягательства. Поэтому инеудивительно, что в преступлениях выявление преступника в значительной мереидет по цепи потерпевший — подозреваемый — обвиняемый.

Внастоящее время исследователями выделяется три основные группы потерпевшихсторон от компьютерных преступлений, исходя из прав собственности накомпьютерную систему:

1собственники компьютерной системы составляют;

2клиенты, пользующиеся их услугами;

3третьи лица.


2Виды компьютерных преступлений, основные способы защиты и

судебнаяпрактика по данным преступлениям

 

2.1Виды преступлений в сферекомпьютерной информации

Определяющимэлементом криминалистической характеристики любого, в том числе икомпьютерного, преступления является совокупность данных, характеризующихспособ его совершения.

Подспособом совершения преступления понимают объективно и субъективнообусловленную систему поведения субъекта до, в момент и после совершенияпреступления, оставляющего различного рода характерные следы, позволяющие спомощью криминалистических приемов и средств получить представление о сути происшедшего,своеобразии преступного поведения правонарушителя, его отдельных личностныхданных и соответственно определить наиболее оптимальные методы решения задачраскрытия преступления. Другими словами, способ совершения преступленияслагается из комплекса специфических действий правонарушителя по подготовке,совершению и маскировке преступления. Во многих случаях эти действияпредставляют собой целую систему со многими ее элементами и оставляют вовнешней обстановке соответствующие отражения, представляющие в информационномплане своеобразную модель преступления.

Внастоящее время в юридической литературе существуют различные точки зрения ввопросах выделения, классификации и названия способов совершения компьютерныхпреступлений.

Наиболеечасто правонарушителями использовались следующие способы: введениенесанкционированных данных, создание несанкционированных файлов,программирование для личных целей. Наиболее распространенной формой являетсякража машинного времени. В большинстве случаев применяется сочетание различныхспособов.

Внастоящее время выделяется свыше 20 основных способов совершения компьютерныхпреступлений и около 40 их разновидностей, число которых постоянноувеличивается по причине использования преступниками различных их комбинаций илогической модификации алгоритмов. Данное явление обусловлено как сложностьюсамих средств компьютерной техники, так и разнообразием и постояннымнаращиванием выполняемых информационных операций, многие из которых отражаютдвижение материальных ценностей, финансовых и денежных средств, научно-техническихразработок и т.д., предопределяющих объект, предмет и орудие преступления.[13]

Следуетподчеркнуть, что практически все способы совершения компьютерных преступленийимеют свои индивидуальные, присущие только им признаки, по которым их можнораспознать и классифицировать в отдельные общие группы. Как правило, их основойявляются действия преступника, направленные на получение различной степенидоступа к средствам компьютерной техники. В большинстве своем, все эти действиясопровождаются весьма квалифицированными и хитроумными способами маскировки,что само по себе затрудняет процесс выявления, раскрытия и расследованияпреступления.

Вбольшинстве случаев преступниками используются различные количественные икачественные комбинации нескольких основных способов, имеющих достаточнопростой алгоритм исполнения и хорошо известных отечественной юридическойпрактике по традиционным видам преступлений. По мере их модификации ипостоянного усложнения логических связей появляются все новые и новые способы,отличительной особенностью которых является уже наличие сложных алгоритмовдействий преступника, которые из преступления в преступление все болеесовершенствуются и модернизируются.

Всеспособы совершения компьютерных преступлений классифицируются в пять основныхгрупп. При этом в качестве основного классифицирующего признака выступает методиспользования преступником тех или иных действий, направленных на получениедоступа к средствам компьютерной техники с различными намерениями. Выделяютследующие общие группы:

1)изъятие средств компьютерной техники (СКТ);

2)перехват информации;

3)несанкционированный доступ к СКТ;

4)манипуляция данными и управляющими командами;

5)комплексные методы.[14]

Кпервой группе относятся традиционные способы совершения обычных видов(«некомпьютерных») преступлений, в которых действия преступника направлены наизъятие чужого имущества. Под чужим имуществом в данном случае понимаютсясредства компьютерной техники, подробно классифицированные нами в первой главеработы. С уголовно-правовой точки зрения подобные преступные деяния будутквалифицироваться соответствующими статьями УК (шпионаж, хищение, разбой,вымогательство, присвоение найденного или случайно оказавшегося у виновногочужого имущества, мошенничество и т.п.). Характерной отличительной чертойданной группы способов совершения компьютерных преступлений будет тот факт, чтов них средства компьютерной техники будут всегда выступать только в качествепредмета преступного посягательства, а в качестве орудия совершенияпреступления будут использоваться иные инструменты, технические устройства иприспособления, не являющиеся средствами компьютерной техники. К данной группеотносятся и различные способы совершения преступлений, связанных с противоправнымизъятием различных физических носителей ценной информации: магнитных лент идисков, оптических и магнитооптических дисков, электронных кредитных карточек,электронных акций, услуг и т.п.

Ковторой группе относятся способы совершения компьютерных преступлений,основанные на действиях преступника, направленных на получение данных имашинной информации посредством использования методов аудиовизуального иэлектромагнитного перехвата, широко практикуемых в оперативно-розыскнойдеятельности правоохранительных органов.

Ктретьей группе способов совершения компьютерных преступлений нами относятсядействия преступника, направленные на получение несанкционированного доступа ксредствам компьютерной техники. Рассмотрим данный вид преступления болееподробно. К данным преступлениям относятся нижеследующие:

1«За дураком». Данный способ часто используется преступниками для проникновенияв запретные зоны — как производственные помещения, так и электронные системы.

Типичныйприем физического проникновения заключается в следующем: держа в рукахпредметы, связанные с работой на компьютерной технике (элементы маскировки),нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертойдвери, за которой находится предмет посягательства. Когда появляется законныйпользователь, остается только войти внутрь вместе с ним или попросить егопомочь донести якобы необходимые для работы на компьютере предметы. Этотвариант способа рассчитан на низкую бдительность сотрудников организации и лиц,ее охраняющих. При этом преступниками может быть использован приемлегендирования.

Натаком же принципе основан и электронный вариант несанкционированного доступа. Вэтом случае он используется преступником из числа внутренних пользователейпутем подключения компьютерного терминала к каналу связи через коммуникационнуюаппаратуру (обычно используются так называемые «шнурки» — шлейф, изготовленныекустарным способом, либо внутренняя телефонная проводка) в тот момент времени,когда сотрудник, отвечающий за работу средства компьютерной техники, выбраннойв качестве предмета посягательства, кратковременно покидает свое рабочее место,оставляя терминал или персональный компьютер в активном режиме.

2«За хвост». Этот способ съема информации заключается в следующем. Преступникподключается к линии связи законного пользователя (с использованием средствкомпьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы,перехватывает его «на себя», а потом, когда законный пользователь заканчиваетактивный режим, осуществляет доступ к системе. Этот способ технологически можносравнить с работой двух и более неблокированных телефонных аппаратов,соединенных параллельно и работающих на одном абонентном номере: когда телефон«А» находится в активном режиме, на другом телефоне «Б» поднимается трубка,когда разговор по телефону «А» закончен и трубка положена — продолжаетсяразговор с телефона «Б». Подобными свойствами обладают телефонные аппараты сфункцией удержания номера вызываемого абонента. Поэтому нет особого различия втом, что подключается к линии связи — телефон или персональный компьютер.

3«Компьютерный абордаж». Данный способ совершения компьютерного преступленияосуществляется преступником путем случайного подбора (или заранее добытого)абонентного номера компьютерной системы потерпевшей стороны с использованием,например, обычного телефонного аппарата. После успешного соединения свызываемым абонентом и появления в головном телефоне преступника специфическогопозывного сигнала, свидетельствующего о наличие модемного входа/выхода навызываемом абонентном номере, преступником осуществляется механическоеподключение собственного модема и персонального компьютера, используемых вкачестве орудия совершения преступления, к каналу телефонной связи. После чегопреступником производится подбор кода доступа к компьютерной системе жертвы(если таковой вообще имеется) или используется заранее добытый код. Иногда дляэтих целей преступником используется специально созданная самодельная, либозаводская (в основном, зарубежного производства) программа автоматическогопоиска пароля, добываемая преступником различными путями. Алгоритм ее работызаключался в том, чтобы, используя быстродействие современных компьютерныхустройств, перебирать все возможные варианты комбинаций букв, цифр и специальныхсимволов, имеющихся на стандартной клавиатуре персонального компьютера, и вслучае совпадения комбинации символов с оригиналом производить автоматическоесоединение указанных абонентов. Самодельная программа автоматического поискапароля достаточно проста в плане ее математической и программной реализации.Иногда преступниками специально похищается носитель машинной информации с ужеимеющимся паролем доступа, как это видно из примера, приведенного нами прирассмотрении первой группы способов совершения преступления. После удачнойидентификации парольного слова преступник получает доступ к интересующей егокомпьютерной системе.

Стоитобратить внимание на то, что существует множество программ-взломщиков,называемых на профессиональном языке HACKTOOLS (инструмент взлома). Этипрограммы работают по принципу простого перебора символов, которые возможноввести через клавиатуру персонального компьютера. Но они становятсямалоэффективным в компьютерных системах, обладающих программой-сторожемкомпьютерных портов, ведущей автоматический протокол обращений к компьютернойсистеме и отключающей абонентов в случае многократного некорректного доступа(нa6op ложного пароля). Поэтому в последнее время преступниками стал активноиспользоваться метод «интеллектуального перебора», основанный на подборепредполагаемого пароля, исходя из заранее определенных тематических групп егопринадлежности. В этом случае программе-взломщику передаются некоторые исходныеданные о личности автора пароля добытые преступником с помощью других способовсовершения компьютерного преступления. По оценкам специалистов, это позволяетболее чем на десять порядков сократить количество возможных вариантов переборасимволов и на столько же время на подбор пароля. Как показывают многочисленныеэксперименты, вручную с использованием метода «интеллектуального перебора»вскрывается 42 % от общего числа паролей, состоящих из 8 символов (стандартнаявеличина названия файла).

Входе проникновения в информационные сети преступники иногда оставляют различныеследы, заметив которые подвергшиеся нападению субъекты нападения меняют системузащиты информации. В ответ на это некоторые преступники намеренно сохраняютследы в первом персональном компьютере информационной сети, вводя такимспособом в заблуждение сотрудников служб компьютерной безопасности, которыеначинают считать, что имеют дело с неопытным любителем-дилетантом. Тем самымтеряется бдительность при контроле за другими системами, к которым преступникиполучают последующий доступ с помощью применения другого способа.

Посуществу, «компьютерный абордаж» является подготовительной стадиейкомпьютерного преступления.

4Неспешный выбор. Отличительной особенностью данного способа совершенияпреступления является то, что преступник осуществляет несанкционированный доступк компьютерной системе путем нахождения слабых мест в ее защите. Однаждыобнаружив их, он может не спеша исследовать содержащуюся в системе информацию,скопировать ее на свой физический носитель и, возвращаясь к ней много раз,выбрать наиболее оптимальный предмет посягательства. Обычно такой способиспользуется преступником в отношении тех, кто не уделяют должного вниманиярегламенту проверки своей системы, предусмотренному методикой защитыкомпьютерной системы.

5«Брешь». В отличие от «неспешного выбора», когда производится поиск уязвимыхмест в защите компьютерной системы, при данном способе преступникомосуществляется их конкретизация: определяются участки, имеющие ошибку (либоошибки) или неудачную логику программного строения. Выявленные таким образом«бреши» могут использоваться преступником многократно, пока не будутобнаружены. Последнее возможно лишь высококвалифицированным программистом илилицом, непосредственно разработавшим данную программу.

Появлениеэтого способа обусловлено тем, что программисты иногда допускают ошибки приразработке программных средств, которые не всегда удается обнаружить в процессеотладки программного продукта.

Уязвимыеместа иногда могут быть обнаружены преступником не только впрограммно-логических, но и в электронных цепях. Например, не все комбинациибукв используются для команд, указанных в руководстве по эксплуатациикомпьютера. Некоторые такие сочетания могут приводить и к появлению электронных«брешей» по аналогии с «нулевым» абонентом телефонной сети: случайныйнезарегистрированный абонентный номер, созданный посредством нарушения логикисвязи в электрических цепях коммутирующих устройств автоматической телефоннойстанции (АТС).

Всеэти небрежности, ошибки, слабости в логике приводят к появлению «брешей». Иногдапрограммисты намеренно делают их для последующего использования в различныхцелях, в том числе и с целью подготовки совершения преступления.

5.1«Люк». Данный способ является логическим продолжением предыдущего. В этомслучае в найденной «бреши» программа «разрывается» и туда дополнительнопреступник вводит одну или несколько команд. Такой «люк» «открывается» по меренеобходимости, а включенные команды автоматически выполняются. Данный приемочень часто используется проектантами программных средств и работникамиорганизаций, занимающихся профилактикой и ремонтом компьютерных систем с цельюавтоматизации рутинной работы. Реже — лицами, самостоятельно обнаружившими«бреши».

Присовершении компьютерного преступления данным способом, следует обратитьвнимание на то, что при этом всегда преступником осуществляется преднамереннаямодификация (изменение) определенных средств компьютерной техники.

6«Маскарад». Данный способ состоит в том, что преступник проникает вкомпьютерную систему, выдавая себя за законного пользователя. Системы защитысредств компьютерной техники, которые не обладают функциями аутентичнойидентификации пользователя (например, по биометрическим параметрам: отпечаткампальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными отэтого способа. Самый простейший путь к проникновению в такие системы — получитькоды и другие идентифицирующие шифры законных пользователей. Это можно сделатьпосредством приобретения списка пользователей со всей необходимой информациейпутем подкупа, коррумпирования, вымогательства или иных противоправных деяний вотношении лиц, имеющих доступ к указанному документу; обнаружения такогодокумента в организациях, где не налажен должный контроль за их хранением;отбора информации из канала связи и т.д.

Вкомпьютерных преступлениях способ «маскарад», так же как и способ «за дураком»,может выступать не только в электронной, но и в самой обычной физической форме.Чаще всего в этом случае преступники представляются корреспондентами,сотрудниками различных обслуживающих и вышестоящих организаций и получаютнеобходимый им доступ к средствам компьютерной техники (используют методлегендирования).

7«Мистификация». Иногда по аналогии с ошибочными телефонными звонками случаетсятак, что пользователь с терминала или персонального компьютера подключается кчьей-либо системе, будучи абсолютно уверенным в том, что он работает с нужнымему абонентом. Этим фактом и пользуется преступник, формируя правдоподобныеответы на запросы владельца информационной системы, к которой произошлофактическое подключение, и поддерживая это заблуждение в течение некоторогопериода времени, получая при этом требуемую информацию, например коды доступаили отклик на пароль.

8«Аварийный». В этом способе преступником используется тот факт, что в любомкомпьютерном центре имеется особая программа, применяемая как системныйинструмент в случае возникновения сбоев или других отклонений в работе ЭВМ(аварийный или контрольный отладчик). Принцип работы данной программызаключается в том, что она позволяет достаточно быстро обойти все имеющиесясредства защиты информации и компьютерной системы с целью получения аварийногодоступа к наиболее ценным данным. Такие программы являются универсальным«ключом» в руках преступника.

9«Склад без стен». Несанкционированный доступ к компьютерной системе в этомслучае осуществляется преступником путем использования системной поломки, врезультате которой возникает частичное или полное нарушение нормального режимафункционирования систем защиты данных. Например, если нарушается системаиерархичного либо категорийного доступа к информации, у преступника появляетсявозможность получить доступ к той категории информации, в получении которой емуранее было отказано.

Кчетвертой группе способов совершения компьютерных преступлений относятсядействия преступников, связанные с использованием методов манипуляции данными иуправляющими командами средств компьютерной техники. Эти методы наиболее частоиспользуются преступниками для совершения различного рода противоправных деянийи достаточно хорошо известны сотрудникам подразделений правоохранительныхорганов, специализирующихся по борьбе с экономическими преступлениями.

Недооценкаважности надлежащего контроля за деятельностью должностных лиц, а в некоторыхместах и полное его отсутствие, а также несовершенство законодательных иорганизационно-технических мер защиты информационных ресурсов позволяютпреступникам с помощью указанных выше методов вносить изменения в отчетность ирезультаты финансово-бухгалтерских операций.

Далеерассмотрим наиболее широко используемые преступниками способы совершениякомпьютерных преступлений, относящиеся к группе методов манипуляции данными иуправляющими командами средств компьютерной техники.

1Подмена данных — наиболее простой и поэтому очень часто применяемый способсовершения преступления. Действия преступников в этом случае направлены наизменение или введение новых данных, которое осуществляется, как правило, привводе-выводе информации. В частности, данный способ совершения преступления применяетсядля приписывания счету «чужой» истории, т. е. модификации данных вавтоматизированной системе банковских операций, приводящей к появлению всистеме сумм, которые реально на данный счет не зачислялись.

Этотспособ применялся преступниками и при хищении материальных ценностей и чужогоимущества. Например, при хищениях бензина на автозаправочных станциях,применяющих автоматизированные компьютерные системы отпуска горюче-смазочныхматериалов (ГСМ). В этом случае преступниками производилось изменение (фальсификация)учетных данных, в частности путем частичного повреждения физических носителеймашинной информации, в результате чего практически было невозможно определитьколичество отпущенного потребителям бензина.

1.1Подмена кода. Это частный вариант способа подмены данных. Он заключается визменение кода данных, например бухгалтерского учета.

2«Троянский конь». Данный способ заключается в тайном введении в чужоепрограммное обеспечение специально созданных программ, которые, попадая винформационно-вычислительные системы (обычно выдавая себя за известныесервисные программы), начинают выполнять новые, не планировавшиеся законнымвладельцем принимающей «троянского коня» программы, с одновременным сохранениемпрежней ее работоспособности. В соответствии со ст. 273 Уголовного кодексаРоссийской Федерации под такой программой понимается «программа для ЭВМ,приводящая к несанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу,«троянский конь» — это модернизация уже рассмотренного способа «люк» с той лишьразницей, что он «открывается» не при помощи непосредственных действий самогопреступника, а автоматически — с использованием специально подготовленной дляэтих целей программы без дальнейшего непосредственного участия самогопреступника.

Спомощью данного способа преступники обычно отчисляют на заранее открытый счетопределенную сумму с каждой операции.

Данныйспособ основан на том, что компьютерные программы представляют собой сложнуюкомбинацию алгоритмов, состоящих из набора порядка от нескольких сотен домиллионов команд, которые в свою очередь состоят еще из порядка 6-8математических знаков кода, чтобы процессор мог оперировать с ними (такназываемый «машинный язык»). Поэтому программа «троянского коня», состоящая изнескольких десятков команд, обнаруживается с большими сложностями толькоквалифицированными экспертами-программистами.

2.1«Троянская матрешка». Является разновидностью «троянского коня». Особенность этогоспособа заключается в том, что во фрагмент программы потерпевшей сторонывставляются не команды, собственно выполняющие незаконные операции, а команды,формирующие эти команды и после выполнения своей функции, т.е. когда уже будетавтоматически на программном уровне создан «троянский конь»,самоуничтожающиеся. Иначе говоря, это программные модули-фрагменты, которыесоздают «троянского коня и самоликвидируются на программном уровне по окончанииисполнения своей задачи.

Вданном случае эксперту-программисту, производящему технико-технологическуюэкспертизу на предмет обнаружения в алгоритме законного программного продуктафрагментарного вкрапления в алгоритма программы «троянского коня», необходимоискать не его самого, а команды-модули, его создающие. Сделать это практическиневозможно, т.к. коэффициент репродукций модулей может быть любого численногопорядка по принципу функционирования обычной игрушки «Матрешка».

2.2«Троянский червь». Еще одна разновидность способа «троянский конь». Данныйспособ совершения преступления характеризуется тем, что в алгоритм работыпрограммы, используемой в качестве орудия совершения преступления, наряду с ееосновными функциями, рассмотренными выше, закладывается алгоритм действий,осуществляющих саморазмножение, программное автоматическое воспроизводство«троянского коня». «Программы-черви» автоматически копируют себя в памятиодного или нескольких компьютеров (при наличии компьютерной сети) независимо отдругих программ. При этом используется тактика компьютерных вирусов.

2.3«Салями». Такой способ совершения преступления стал возможным лишь благодаряиспользованию компьютерной технологии в бухгалтерских операциях. Раньше он неиспользовался преступниками по причине его «невыгодности». Данный способоснован на методике проведения операций перебрасывания на подставной счетмелочи — результата округления, которая на профессиональном бухгалтерском языкеназывается «салями». Мелочной преступный расчет в этом случае построен на том,что ЭВМ в секунду совершает миллионы операций, в то время каквысококвалифицированный бухгалтер за целый рабочий день может выполнить лишь додвух тысяч таких операций. На этом строится и тактика использования «троянскогоконя», основанная на том, что отчисляемые суммы столь малы, что их потери практическинезаметны, а незаконное накопление суммы осуществляется за счет совершениябольшого количества операций. С точки зрения преступников это один изпростейших и безопасных способов совершения преступления. Он используется, какправило, при хищении денежных средств в тех бухгалтерских операциях, в которыхотчисляются дробные (меньше чем одна минимальная денежная единица) суммы денегс каждой операции, т.к. в этих случаях всегда делается округление сумм доустановленных целых значений. Ставка преступников делается на том, что прикаждой ревизионной проверке потерпевший теряет так мало, что это практически нефиксируется документально. Между тем, учитывая скорость компьютерной обработкиданных и количество осуществляемых в секунду операций, можно сделать вывод оразмерах преступно накапливаемых и никем не регистрируемых сумм. Когда «салями»начинают понимать не в абсолютном, а в процентном смысле, вероятность раскрытияпреступления значительно увеличивается.

2.4«Логическая бомба». Иногда из тактических соображений хищения удобнее всегосовершать при стечении каких-либо обстоятельств, которые обязательно должнынаступить. В этих случаях преступниками используется рассматриваемый способсовершения преступления, основанный на тайном внесении изменений в программупотерпевшей стороны набора команд, которые должны сработать (или срабатыватькаждый раз) при наступлении определенных обстоятельств через какое-либо время.Далее включается алгоритм программы «троянского коня». На практике заготовкамиданных программ пользуются системные программисты для законного тестированиякомпьютерных систем на их нормальную работоспособность, а также дляисследовательских целей.

2.4.1«Временная бомба». Является разновидностью «логической бомбы», котораясрабатывает по достижении определенного момента времени. В США получили широкоераспространение преступления, в которых преступником используется способ«временной бомбы» для хищения денежных средств. Механизм применения этогоспособа заключается в следующем. Преступником, находящимся в одной стране,посредством заранее введенной в банк данных автоматизированной системымежбанковских электронных операций программы «временной бомбы» в другой стране,похищаются деньги в определенный заданный момент времени при стеченииблагоприятных обстоятельств. Все манипуляции с ценными данными, а также началоосуществления бухгалтерских операций с ними производятся и контролируютсяпрограммой. Преступнику лишь остается в определенный момент времени снятьденьги, поступившие на заранее открытый счет. Аналогично происходят ипреступления, направленные на разрушение определенных данных и информации вкомпьютерной системе для различных преступных целей.

2.5«Троянский конь» в электронных цепях. В отличие от «троянских коней»программных, которые представляют собой совокупность команд, внедряемых впрограммные средства, этот способ предполагает создание определенных логическихсвязей в электронных цепях аппаратных средств компьютерной техники дляавтоматического выполнения незаконных манипуляций по аналогии с программнымспособом. «Троянский конь» в электронных цепях компьютеров — очень редкийспособ совершения компьютерного преступления. Особенность его заключается втом, что если в компьютерных системах 1 – 4 поколений электронный «троянскийконь» создавался преступником кустарным способом посредством нарушения логикитоконесущих проводников печатных плат и внесения конструкционных элементныхизменений в электронную схему архитектуры строения компьютерной техники, то приэксплуатации компьютерных систем соответственно 5 и 6 поколений, подобныепреступные действия возможны лишь путем внесения конструкционных изменений втопологию интегральных микросхем при их заводском изготовлении.

2.6Компьютерные вирусы. С программно-технической точки зрения под компьютернымвирусом понимается специальная программа, способная самопроизвольноприсоединяться к другим программам («заражать» их) и при запуске последнихвыполнять различные нежелательные действия: порчу файлов и каталогов (прифайловой организации программной среды), искажение и стирание (уничтожение)данных и информации, переполнение машинной памяти и создание помех в работеЭВМ. Такие программы обычно составляются (исполняются, пишутся) преступникамина языке программирования «ассемблер» и не выдают при своей работе никакихаудиовизуальных отображений в компьютерной системе. Переносятся при копированииинформации и ценных данных с одного материального носителя на другой, либо покомпьютерной сети с использованием средств телекоммуникации. Суголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РоссийскойФедерации, под компьютерным вирусом следует понимать вредоносную программу дляЭВМ.[15]

Всамом общем виде этот способ совершения компьютерных преступлений являетсяничем иным, как логической модернизацией способа «троянский конь», выполняющегоалгоритм, например типа «сотри все данные этой программы, перейди в следующую исделай то же самое». Этот способ широко распространен по своему применению.

Внастоящее время в мире существует уже более 2000 вирусов, и это только дляодной, наиболее популярной и широко используемой на практике операционнойсистемы MS-DOS. Количество вирусов постоянно увеличивается. Однако дляпонимания данного способа совершения преступления все вирусы можноклассифицировать по определенным признакам и разбить на несколько обобщенныхгрупп:

1загрузочные (системные) вирусы (поражающие загрузочные секторы машиннойпамяти);

2файловые вирусы (поражающие исполняемые файлы, в том числе СОМ, EXE, SYS,ВАТ-файлы и некоторые другие);

3комбинированные вирусы.

Кпятой группе относятся комплексные методы, которые содержат способы совершенияпреступления в сфере компьютерной информации входящие в первые четыре группы,описанные выше.

2.2Основные способы защиты

Приразработке компьютерных систем, выход из строя или ошибки, в работе которыхмогут привести к тяжелым последствиям, вопросы компьютерной безопасностистановятся первоочередными. Известно немало мер, направленных на предупреждениепреступления. Основными из них являются: технические, организационные иправовые.

К техническиммерам относят защиту от несанкционированного доступа к системе, резервированиеособо важных компьютерных подсистем, организацию вычислительных сетей свозможностью перераспределения ресурсов в случае нарушения работоспособностиотдельных звеньев, установку оборудования обнаружения и тушения пожара,оборудования обнаружения воды, принятие конструкционных мер защиты от хищений,саботажа, диверсий, взрывов, установку резервных систем электропитания,оснащение помещений замками, установку сигнализации и многое другое (см.Приложение Д).

Корганизационным мерам относят охрану вычислительного центра, тщательный подборперсонала, исключение случаев ведения особо важных работ только однимчеловеком, наличие плана восстановления работоспособности центра после выходаего из строя, организацию обслуживания вычислительного центра постороннейорганизацией или лицами, незаинтересованными в сокрытии фактов нарушения работыцентра, универсальность средств защиты от всех пользователей (включая высшееруководство), возложение ответственности на лиц, которые должны обеспечитьбезопасность центра, выбор места расположения центра и т.п.

К правовыммерам следует отнести разработку норм, устанавливающих ответственность закомпьютерные преступления, защиту авторских прав программистов,совершенствование уголовного и гражданского законодательства, а такжесудопроизводства. К правовым мерам относятся также вопросы общественногоконтроля за разработчиками компьютерных систем и принятие международныхдоговоров об их ограничениях, если они влияют или могут повлиять на военные,экономические и социальные аспекты жизни стран, заключающих соглашение.

При рассмотрениипроблем защиты данных в сети, прежде всего, возникает вопрос о классификациисбоев и нарушений прав доступа, которые могут привести к уничтожению илинежелательной модификации данных. Среди таких потенциальных угроз выделяют:

1 Сбоиоборудования:

— сбоикабельной системы;

— перебоиэлектропитания;

— сбоидисковых систем;

— сбои системархивации данных;

— сбои работысерверов, рабочих станций, сетевых карт и т.д.

2 Потериинформации из-за некорректной работы ПО: 

— потеря илиизменение данных при ошибках ПО;

— потери призаражении системы компьютерными вирусами.

3 Потери,связанные с несанкционированным доступом:

— несанкционированное копирование, уничтожение или подделка информации;

— ознакомление с конфиденциальной информацией, составляющей тайну, постороннихлиц.

4 Потериинформации, связанные с неправильным хранением архивных данных.

5 Ошибкиобслуживающего персонала и пользователей:

— случайноеуничтожение или изменение данных;

— некорректное использование программного и аппаратного;

— обеспечения,ведущее к уничтожению или изменению данных.

В зависимостиот возможных видов нарушений работы сети многочисленные виды защиты информацииобъединяются в три основных класса:

— средствафизической защиты, включающие средства защиты кабельной системы, системэлектропитания, средства архивации, дисковые массивы и т.д.;

— программныесредства защиты, в том числе: антивирусные программы, системы разграниченияполномочий, программные средства контроля доступа;

— административные меры защиты, включающие контроль доступа в помещения,разработку стратегии безопасности фирмы, планов действий в чрезвычайныхситуациях и т.д.

Следуетзаметить, что подобное деление достаточно условно, поскольку современныетехнологии развиваются в направлении сочетания программных и аппаратных средствзащиты. Наибольшее распространение такие программно-аппаратные средства получили,в частности, в области контроля доступа, защиты от вирусов и т.д.

Концентрацияинформации в компьютерах — аналогично концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридическиевопросы, частная тайна, национальная безопасность — все эти соображения требуютусиления внутреннего контроля в коммерческих и правительственных организациях.Работы в этом направлении привели к появлению новой дисциплины: безопасностьинформации. Специалист в области безопасности информации отвечает заразработку, реализацию и эксплуатацию системы обеспечения информационной безопасности,направленной на поддержание целостности, пригодности и конфиденциальностинакопленной в организации информации. В его функции входит обеспечениефизической (технические средства, линии связи и удаленные компьютеры) илогической (данные, прикладные программы, операционная система) защитыинформационных ресурсов.

Сложностьсоздания системы защиты информации определяется тем, что данные могут бытьпохищены из компьютера и одновременно оставаться на месте (ценность некоторыхданных заключается в обладании ими, а не в уничтожении или изменении).

Обеспечениебезопасности информации — дорогое дело, и не столько из-за затрат на закупкуили установку средств, сколько из-за того, что трудно квалифицированноопределить границы разумной безопасности и соответствующего поддержания системыв работоспособном состоянии.

Еслилокальная сеть разрабатывалась в целях совместного использования лицензионныхпрограммных средств, дорогих цветных принтеров или больших файлов общедоступнойинформации, то нет никакой потребности даже в минимальных системахшифрования/дешифрования информации.

Средствазащиты информации нельзя проектировать, покупать или устанавливать до тех пор,пока не произведен соответствующий анализ. Анализ риска должен дать объективнуюоценку многих факторов (подверженность появлению нарушения работы, вероятностьпоявления нарушения работы, ущерб от коммерческих потерь, снижение коэффициентаготовности системы, общественные отношения, юридические проблемы) ипредоставить информацию для определения подходящих типов и уровнейбезопасности. Коммерческие организации все в большей степени переносяткритическую корпоративную информацию с больших вычислительных систем в средуоткрытых систем и встречаются с новыми и сложными проблемами при реализации иэксплуатации системы безопасности.

Шифрованиеданных, как правило, использовалось правительственными и обороннымидепартаментами, но в связи с изменением потребностей и некоторые наиболеесолидные компании начинают использовать возможности, предоставляемыешифрованием для обеспечения конфиденциальности информации.

Существуеттак же так называемая физическая защита данных. Кабельная система остаетсяглавной «ахилессовой пятой» большинства локальных вычислительных сетей: поданным различных исследований, именно кабельная система является причиной болеечем половины всех отказов сети. В связи с этим кабельной системе должноуделяться особое внимание с самого момента проектирования сети.

Наилучшимобразом избавить себя от «головной боли» по поводу неправильной прокладки кабеляявляется использование получивших широкое распространение в последнее время такназываемых структурированных кабельных систем, использующих одинаковые кабелидля передачи данных в локальной вычислительной сети, локальной телефонной сети,передачи видеоинформации или сигналов от датчиков пожарной безопасности илиохранных систем.

Понятие«структурированность» означает, что кабельную систему здания можно разделить нанесколько уровней в зависимости от назначения и месторасположения компонентовкабельной системы. Например, кабельная система SYSTIMAX SCS состоит из :

— Внешней подсистемы(campus subsystem);

— Аппаратных (equipmentroom);

— Административной подсистемы(administrative subsystem);

— Магистрали (backbonecabling);

— Горизонтальной подсистемы (horizontalsubsystem);

— Рабочих мест (worklocation subsystem).[16]

Внешняяподсистема состоит из медного оптоволоконного кабеля, устройств электрическойзащиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру вздании (или комплексе зданий). Кроме того, в эту подсистему входят устройствасопряжения внешних кабельных линий и внутренними.

Аппаратныеслужат для размещения различного коммуникационного оборудования,предназначенного для обеспечения работы административной подсистемы.

Административнаяподсистема предназначена для быстрого и легкого управления кабельной системыSYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее составвходят кабельная система (неэкранированная витая пара и оптоволокно),устройства коммутации и сопряжения магистрали и горизонтальной подсистемы,соединительные шнуры, маркировочные средства и т.д.

Магистральсостоит из медного кабеля или комбинации медного и оптоволоконного кабеля ивспомогательного оборудования. Она связывает между собой этажи здания илибольшие площади одного и того же этажа.

Горизонтальнаясистема на базе витого медного кабеля расширяет основную магистраль от входныхточек административной системы этажа к розеткам на рабочем месте.

И, наконец,оборудование рабочих мест включает в себя соединительные шнуры, адаптеры,устройства сопряжения и обеспечивает механическое и электрическое соединениемежду оборудованием рабочего места и горизонтальной кабельной подсистемы.

Наилучшимспособом защиты кабеля от физических воздействий, является прокладка кабелей сиспользованием в различной степени защищенных коробов. При прокладке сетевогокабеля вблизи источников электромагнитного излучения необходимо выполнятьследующие требования:

а)неэкранированная витая пара должна отстоять минимум на 15-30 см отэлектрического кабеля, розеток, трансформаторов и т.д.

б) требованияк коаксиальному кабелю менее жесткие — расстояние до электрической линии илиэлектроприборов должно быть не менее 10-15 см.

Другая важнаяпроблема правильной инсталляции и безотказной работы кабельной системы — соответствие всех ее компонентов требованиям международных стандартов.

Наиболеенадежным средством предотвращения потерь информации при кратковременномотключении электроэнергии в настоящее время является установка источниковбесперебойного питания. Различные по своим техническим и потребительскимхарактеристикам, подобные устройства могут обеспечить питание всей локальнойсети или отдельной компьютера в течение промежутка времени, достаточного длявосстановления подачи напряжения или для сохранения информации на магнитныеносители. Большинство источников бесперебойного питания одновременно выполняетфункции и стабилизатора напряжения, что является дополнительной защитой отскачков напряжения в сети. Многие современные сетевые устройства — серверы,концентраторы, мосты и т.д. — оснащены собственными дублированными системамиэлектропитания.

За рубежомкорпорации имеют собственные аварийные электрогенераторы или резервные линииэлектропитания. Эти линии подключены к разным подстанциям, и при выходе изстроя одной них электроснабжение осуществляется с резервной подстанции.

Организациянадежной и эффективной системы архивации данных является одной из важнейшихзадач по обеспечению сохранности информации в сети. В небольших сетях, гдеустановлены один-два сервера, чаще всего применяется установка системыархивации непосредственно в свободные слоты серверов. В крупных корпоративныхсетях наиболее предпочтительно организовать выделенный специализированныйархивационный сервер.

Хранениеархивной информации, представляющей особую ценность, должно быть организовано вспециальном охраняемом помещении. Специалисты рекомендуют хранить дубликатыархивов наиболее ценных данных в другом здании, на случай пожара или стихийногобедствия.

Основной инаиболее распространенный метод защиты информации и оборудования от различныхстихийных бедствий — пожаров, землетрясений, наводнений и т.д. — состоит вхранении архивных копий информации или в размещении некоторых сетевыхустройств, например, серверов баз данных, в специальных защищенных помещениях,расположенных, как правило, в других зданиях или, реже, даже в другом районе городаили в другом городе.

Кроме того,немаловажную роль в защите от преступлений в сфере компьютерной информациииграют программные и программно-аппаратные методы защиты.

Защита откомпьютерных вирусов

Вряд линайдется хотя бы один пользователь или администратор сети, который бы ни разуне сталкивался с компьютерными вирусами. На сегодняшний день дополнительно ктысячам уже известных вирусов появляется 100-150 новых ежемесячно. Наиболеераспространенными методами защиты от вирусов по сей день остаются различныеантивирусные программы.

Однако вкачестве перспективного подхода к защите от компьютерных вирусов в последниегоды все чаще применяется сочетание программных и аппаратных методов защиты.Среди аппаратных устройств такого плана можно отметить специальные антивирусныеплаты, которые вставляются в стандартные слоты расширения компьютера.Корпорация Intel в 1994 году предложила перспективную технологию защиты отвирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpressPRO/10 содержит антивирусную программу, сканирующую все системы компьютера ещедо его загрузки.

Проблемазащиты информации от несанкционированного доступа особо обострилась с широкимраспространением локальных и, особенно, глобальных компьютерных сетей.

Вкомпьютерных сетях при организации контроля доступа и разграничения полномочийпользователей чаще всего используются встроенные средства сетевых операционныхсистем. Так, крупнейший производитель сетевых ОС — корпорация Novell — в своемпоследнем продукте NetWare 4.1 предусмотрел помимо стандартных средствограничения доступа, таких, как система паролей и разграничения полномочий, рядновых возможностей, обеспечивающих первый класс защиты данных. Новая версияNetWare предусматривает, в частности, возможность кодирования данных попринципу «открытого ключа» (алгоритм RSA) с формированием электронной подписидля передаваемых по сети пакетов.[17]

В то же времяв такой системе организации защиты все равно остается слабое место: уровеньдоступа и возможность входа в систему определяются паролем. Не секрет, чтопароль можно подсмотреть или подобрать.

Оснастивсервер или сетевые рабочие станции, например, устройством чтения смарт-карточеки специальным программным обеспечением, можно значительно повысить степеньзащиты от несанкционированного доступа. В этом случае для доступа к компьютерупользователь должен вставить смарт-карту в устройство чтения и ввести свойперсональный код. Программное обеспечение позволяет установить несколькоуровней безопасности, которые управляются системным администратором. Возможен икомбинированный подход с вводом дополнительного пароля, при этом приняты специальныемеры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнееприменения паролей, поскольку, если пароль подглядели, пользователь об этомможет не знать, если же пропала карточка, можно принять меры немедленно.

Смарт-картыуправления доступом позволяют реализовать, в частности, такие функции, какконтроль входа, доступ к устройствам персонального компьютера, доступ кпрограммам, файлам и командам. Кроме того, возможно также осуществлениеконтрольных функций, в частности, регистрация попыток нарушения доступа кресурсам, использования запрещенных утилит, программ, команд DOS.

Одним изудачных примеров создания комплексного решения для контроля доступа в открытыхсистемах, основанного как на программных, так и на аппаратных средствах защиты,стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

— Базаданных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям,шифровальным ключам и т.д.

— Авторизационный сервер (authentication server), обрабатывающий все запросыпользователей на предмет получения того или иного вида сетевых услуг.

Авторизационныйсервер, получая запрос от пользователя, обращается к базе данных и определяет,имеет ли пользователь право на совершение данной операции. Примечательно, чтопароли пользователей по сети не передаются, что также повышает степень защитыинформации.

— Ticket-granting server (сервер выдачи разрешений) получает от авторизационногосервера «пропуск», содержащий имя пользователя и его сетевой адрес, времязапроса и ряд других параметров, а также уникальный сессионный ключ. Пакет,содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде.После получения и расшифровки «пропуска» сервер выдачи разрешений проверяетзапрос и сравнивает ключи и затем дает «добро» на использование сетевойаппаратуры или программ.

Среди другихподобных комплексных схем можно отметить разработанную Европейской АссоциациейПроизводителей Компьютеров (ECMA) систему Sesame (Secure European System forApplications in Multivendor Environment), предназначенную для использования вкрупных гетерогенных сетях.

По мерерасширения деятельности предприятий, роста численности персонала и появленияновых филиалов, возникает необходимость доступа удаленных пользователей (илигрупп пользователей) к вычислительным и информационным ресурсам главного офисакомпании. Компания Datapro свидетельствует, что уже в 95 году прошлого столетиятолько в США число работников постоянно или временно использующих удаленныйдоступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего дляорганизации удаленного доступа используцются кабельные линии (обычныетелефонные или выделенные) и радиоканалы. В связи с этим защита информации,передаваемой по каналам удаленного доступа, требует особого подхода.[18]

В частности,в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям,- что делает невозможным«перехват» данных при незаконном подключении «хакера» к одной из линий. К томуже используемая при передаче данных процедура сжатия передаваемых пакетовгарантирует невозможности расшифровки «перехваченных» данных. Кроме того, мостыи маршрутизаторы удаленного доступа могут быть запрограммированы таким образом,что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сетиглавного офиса.

Разработаны испециальные устройства контроля доступа к компьютерным сетям по коммутируемымлиниям. Например, фирмой AT&T предлагается модуль Remote Port SecurityDevice (PRSD), представляющий собой два блока размером с обычный модем: RPSDLock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемыйк модему удаленного пользователя. RPSD Key и Lock позволяют установитьнесколько уровней защиты и контроля доступа, в частности:

— шифрованиеданных, передаваемых по линии при помощи генерируемых цифровых ключей;

— контрольдоступа в зависимости от дня недели или времени суток (всего 14 ограничений).

Широкоераспространение радиосетей в последние годы поставило разработчиков радиосистемперед необходимостью защиты информации от «хакеров», вооруженных разнообразнымисканирующими устройствами. Были применены разнообразные технические решения.Например, в радиосети компании RAM Mobil Data информационные пакеты передаютсячерез разные каналы и базовые станции, что делает практически невозможным дляпосторонних собрать всю передаваемую информацию воедино. Активно используются врадиосетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

2.3 Судебнаяпрактика по делам о компьютерных преступлениях

Рассматриваясудебную практику по делам о компьютерных преступлениях, стоит отметить, преждевсего, ее несформированность и, вследствие этого, неоднородность. В настоящеевремя Верховным судом не принято ни одного постановления или определения повопросам применения статей о компьютерных преступлениях. Приговоры, вынесенныеразличными судами по однотипным уголовным делам, зачастую расходятся в вопросахквалификации действий преступника и размеров наказания. Стоит так же отметить,что судебная практика по данным преступлениям начала набирать свои обороты ещев 90-х годах прошлого столетия.

Далееприведем примеры таких дел.

— 19 января1997 года Южно-сахалинским городским судом был вынесен обвинительный приговорпо статьям о компьютерных преступлениях. Студент Южно-сахалинского институтаэкономики, права и информатики Г. за написание программы, подбиравшей пароли кадресам пользователей электронной почты, а также копирование информации изчужих почтовых ящиков получил два года лишения свободы условно и штраф в 200минимальных размеров оплаты труда.[19]

— 10 марта1998 года следственным управлением ГУВД Свердловской области было возбужденоуголовное дело по признакам преступления, предусмотренного ч. 1 ст. 273 УК РФпо факту распространения вредоносных программ для ЭВМ. Именно так былоквалифицировано следствием создание электронной доски объявлений, в одной изобластей которой находилась подборка вирусов и «крэков» для программногообеспечения. Среди доказательств распространения вредоносных программ вобвинительном заключении были упомянуты и лог-файлы с данными о том, какой изпользователей доски объявлений получал доступ к подборке вирусов.[20]

— 6 отделомУРОПД при ГУВД Санкт-Петербурга и области 2 сентября 1998 г. быловозбуждено уголовное дело по признакам преступления, предусмотренного ст. 273УК РФ по факту распространения компакт-дисков с программами, предназначеннымидля снятия защиты с программных продуктов, а также «взломанных» версийпрограмм. «Крэки» в данном случае были признаны следствием вредоноснымипрограммами (следует заметить, что такая квалификация, хотя и правильнаформально, но все-таки вызывает многочисленные споры). Также обвинение было входе следствия дополнено статьей 146 УК РФ («Нарушение авторских и смежных прав»).[21]

Тагилстроевскийрайонный суд города Нижнего Тагила Свердловской области рассмотрел уголовноедело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998года Р., пользуясь своим служебным положением, совершил изменение ведомостиначисления заработной платы на предприятии так, что у работников, которымначислялось более ста рублей, списывалось по одному рублю, эти средствапоступали на счет, откуда их впоследствии снял Р. Изменения в программе быликвалифицированы по статье 273, сбор сведений о счетах лиц, данные о которыхбыли внесены в базу предприятия, — по статье 183, модификация этих данных — постатье 272, а получение начисленных денежных средств — по статье 159 УК РФ. Р.был приговорен к 5 годам лишения свободы условно с лишением права заниматьсяпрофессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.[22]

— 6 февраля1999 года было возбуждено уголовное дело по признакам преступления,предусмотренного ст. 272 УК. В ходе предварительного следствия былоустановлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили всговор, по которому Ч., работающий в фирме «Самогон», имея доступ к компьютерамфирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами,назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостьюболее 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствиипо статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден постатье 159 УК РФ («Мошенничество») к 5 годам, а Ч. по статьям 159 и 272 УК РФ к6 годам лишения свободы условно.[23]

— 12 марта1999 года в Управлении РОПД при ГУВД Ростовской области было возбужденоуголовное дело по признакам ст. 272 УК. В ходе следствия по статье 272 былоквалифицировано завладение компьютером и считывание с него информации,признанной следствием коммерческой тайной. Доступ к компьютеру производился внарушение правил исполнительного производства, в ходе которого одному изобвиняемых ЭВМ была передана на хранение.

— Следователем следственной части СУ при МВД Республики Башкортостан 23 июня 1999г. было возбуждено уголовное дело по признакам преступления, предусмотренногостатьей 158 УК РФ по факту несанкционированного доступа к сети Интернет. В ходеследствия обвинение было предъявлено М. и Н., их действия былипереквалифицированы по статьям 183 («Незаконные получение и разглашениесведений, составляющих коммерческую или банковскую тайну») и 272 УК РФ. Вотличие от рассмотренных ранее дел, связанных с распространением программ,предназначенных для хищения паролей для доступа к сети Интернет и пользованиевпоследствии таким доступом за чужой счет, в данном случае статья 273 за этовменена не была. Хищение имен и паролей для доступа было квалифицировано постатье 183 УК. Статья 165 вменена не была, что представляется упущениемследствия.[24]

— 30 сентября1999 года следователем следственного отделения РУ ФСБ России по Архангельскойобласти было возбуждено уголовное дело по факту создания и распространения вредоносныхпрограмм: распространение «троянов» было квалифицировано по статье 273 УК РФ,доступ к чужим паролям — по статье 272. Один из обвиняемых по делу получил 2года лишения свободы условно, второй — 3 года реально, впрочем, он былосвобожден из-под стражи в зале суда по амнистии.[25]

— 8 октября1999 года было возбуждено уголовное дело по признакам преступления,предусмотренного статьей 272 УК РФ, по факту несанкционированной модификациипрограммы публичного поискового сервера НовГУ. В результате данного измененияна поисковой странице сервера появилась ссылка на страницу, содержащуюпорнографические изображения. В совершении данного преступления в ходепредварительного следствия обвинялся Ф. Впоследствии он был обвинен также внезаконном распространении и рекламировании порнографических материалов постатье 242 УК РФ («Незаконное распространение порнографических материалов илипредметов»). По имеющейся информации, по делу был вынесен оправдательныйприговор.[26]

Нижегородскийрайонный суд 6 марта 2000 года вынес приговор за аналогичное преступление постатьям 272 и 165 УК РФ в отношении четырех жителей Нижнего Новгорода,действовавших по той же схеме — получавших доступ к Интернету за счет другихабонентов. Один из соучастников получил 3 года 1 месяц, трое других — по 2 года1 месяц лишения свободы условно.

18 апреля2006 года Шадринским городским судом был осужден к штрафу в 3000 рублей П., постатьям 272 и 165 («Причинение имущественного ущерба путем обмана илизлоупотребления доверием») УК РФ. П. совершил весьма распространенноепреступление — получал доступ к сети Интернет за чужой счет, пользуясь чужимименем и паролем. Имя и пароль он получил, прислав программу — «Трояна» накомпьютер – «жертву». В рассматриваемом нами примере суд квалифицировалнесанкционированный доступ к чужому компьютеру с целью кражи пароля по статье272, а пользование услугой доступа к Интернет — по статье 165 УК РФ. В данномслучае обращает на себя внимание тот факт, что «троянскую» программу П.,согласно его же собственным показаниям, послал на компьютер с предназначеннойспециально для этого страницы на сервере в Интернет, адреса которой он «непомнит». (Можно предположить, что, говоря про такую страницу, П. просто избежалобвинения еще и по статье 273 УК РФ в распространении вредоносных программ).[27]

— Сходное поквалификации дело было рассмотрено 9 февраля 2007 года Красногвардейским судомгорода Санкт-Петербурга. Программист М. был признан виновным по статье 273 УКРФ в 12 эпизодах распространения вредоносных программ и по статье 165 — впричинении имущественного ущерба путем обмана или злоупотребления доверием. Сноября 1998 по апрель 1999 года он рассылал клиентам пяти петербуржскихинтернет-провайдеров троянские программы, и получал логины с паролями, которымипользовался для доступа в Интернет. Суд приговорил его к трем годам лишениясвободы и штрафу в размере 300 минимальных размеров оплаты труда. Впрочем,лишаться свободы М. не пришлось из-за амнистии.[28]

Подводя итогкраткому обзору, следует признать, что «компьютерные» статьи УК РФ благополучно«работают» и по ним регулярно привлекаются к ответственности компьютерныемошенники и хулиганы. Последнее время по ст. 272 и ст. 273правоохранительными органами фиксируются сотни преступлений ежегодно.

В тоже время,иногда эти статьи используются не совсем по назначению. В следующих примерахречь пойдет о достаточно спорных делах: представляется, что квалифицированы действияобвиняемых по ним были не совсем правильно. В подобного рода делахнесформированность практики применения статей УК РФ о компьютерныхпреступлениях становится особенно заметной.

— 9 ноября1998 года УРОПД ГУВД Московской области было возбуждено уголовное дело по фактусовершения неправомерного доступа к охраняемой законом компьютерной информациив кассовых аппаратах одного из частных предпринимателей города ПавловскийПосад. По статье 272 УК РФ в ходе следствия было квалифицировано изменениеинформации в контрольно-кассовых аппаратах, при которых записанная в них суммавыручки за смену искусственно занижалась. Контрольно-кассовые аппараты былипризнаны следствием разновидностью электронно-вычислительной машины.[29]

— 1 сентября1999 года следственной частью следственного управления при УВД Южногоадминистративного округа г. Москвы было возбуждено уголовное дело по признакампреступления, предусмотренного статьей 272 УК РФ, по обвинению П. В ходеследствия обвинение было дополнено статьями 273, 165, 327 (Подделка,изготовление или сбыт поддельных документов, государственных наград, штампов,печатей, бланков), 183. По статье 272 было квалифицировано пользованиетелефоном-«двойником», позволяющим производить бесплатные звонки за чужой счет.В рассматриваемом примере сотовый телефон был признан следствием разновидностьюЭВМ, а написание программы, с помощью которой обычный телефон превращался в«двойник», — по статье 273. Информация о серийном и абонентском номерахтелефона была признана органами следствия коммерческой тайной, что и обусловилопоявление в обвинении статьи 183.[30]

Особенночасто попытки вменять статьи о компьютерных преступлениях в случаях, когдасовершаются совершенно, казалось бы, не относящиеся к компьютерам действия,предпринимаются в случаях мошенничества с сотовыми телефонами. Так, органамипредварительного следствия (Ленинский РОВД г. Ставрополя) статья 272 былавменена обвиняемому, пользовавшемуся доработанным сотовым телефоном-«сканером»,который позволял производить звонки за чужой счет.

Случай неединичный: еще в далеком 1998 году в Воронеже следователем УРОПД ВоронежскогоУВД по сходному делу, но уже за изготовление подобных телефонов, обвиняемым напредварительном следствии также была вменена статья 272 УК РФ.

Достаточнопоказательным судебным процессом, иллюстрирующим те трудности, которыевозникают в подобных ситуациях, может служить дело по обвинению российскихграждан И. и Г., которые осуществляли несанкционированный доступ к компьютернымсетям компаний, занимающихся электронной коммерцией, похищали оттуда номеракредитных карт клиентов, а затем шантажировали эти компании, предлагая за платускрыть информацию, которая способна скомпрометировать компанию: нераспространять номера карт и не оглашать сам факт неправомерного доступа.

Агенты ФБР входе расследования выманили И. и Г. на территорию США, предложив им работу вспециально созданной фиктивной компании. Им было предложено протестировать компьютернуюсистему компании, при этом сотрудники ФБР воспользовались программами,зафиксировавшими все, что И. с Г. набирали на клавиатуре. В итоге ФБР получилопароли к компьютерам преступников, а при помощи паролей — доступ к самимкомпьютерам, с дисков которых была скачана информация, использованнаявпоследствии в качестве доказательства в суде.

— 8 августа2008 года Челябинское отделение ФСБ возбудило уголовное дело по признакампреступления, предусмотренного частью 1 статьи 272 УК РФ. В официальном пресс-релизеУФСБ Челябинской области говорится, что дело было возбуждено по фактунеправомерного доступа к охраняемой законом информации, находившейся на серверечастного предприятия, принадлежащего Г.

Также прирасследовании было установлено, что неправомерно скопированная с компьютера Г.информация содержала в том числе и коммерческую тайну, охраняемую статьей 132Гражданского кодекса РФ. При проведении экспертизы системного блока компьютерачастного предприятия сотрудниками НИИИТ ФСБ России было установлено, что доступк нему осуществлялся с территории США в период с 15 по 22 ноября 2005 года.Хотя прямо в официальных документах этого и не говорилось, но в преступленииподозревались сотрудники ФБР США, которые сам факт доступа, собственно, и нескрывали.

Ранее, судомСША, по данному делу в мае 2007 года уже было вынесено судебное решение опризнании доказательств, добытых при доступе к компьютерам Г. и И., полученнымиправомерно. Суд основывал его на том, что для обыска компьютера, находящегосявне Соединенных Штатов, ордер получать не нужно, а также на том, что задержка вполучении улик могла привести к их уничтожению (практика производстваследственных действий без получения на то санкции суда в случаях, не терпящихотлагательства, принята и в отечественном УПК).


Заключение

Сповышением роли информации во всех сферах деятельности повышается роль изначение компьютерной информации как одной из самых популярных форм создания,использования, передачи информации. А с повышением роли компьютерной информациитребуется повышать уровень ее защиты с помощью технических, организационных иособенно правовых мер.

Сначала девяностых годов двадцатого столетия законодатель начал вводить правовоерегулирование в сфере использования компьютерной информации, но как показали исследования,не всегда последовательное. В частности, несоответствие терминологии различныхзаконов, к примеру, несоответствие сути термина «информация» употребленного вЗаконе об информации и Уголовном законе. Отсутствие, законодательногозакрепления некоторых терминов употребляемых в Уголовном законе, например,«ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других.Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ илиих сети упоминается о последствиях в виде уничтожения, блокирования илимодификации информации, но ничего не говорится о нарушении работы ЭВМ, системыЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовнымкодексом, может принести собственнику ущерб. Также необходимо отметитьнепоследовательный подход к формированию квалифицирующего признака онеосторожном причинении тяжких последствий. Такой признак предусмотрен в двухстатьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожноепричинение тяжких последствий в равной степени может быть следствием всех трехнезаконных деяний.

Анализируяматериал данной дипломной работы можно сделать вывод о необходимости внесениязначительного массива дополнений и изменений в действующее законодательствоРоссийской Федерации. Кроме того, требуется издание новых законов вносящихправовое регулирование в информационные отношения, обусловленныераспространением на территории России глобальной сети Интернет.

Также необходимо осуществить следующие организационные и правовые меры:

— по подбору в подразделения, занимающиеся расследованием преступлений в сферекомпьютерной информации только специалистов имеющих исчерпывающие знания вданной области и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления толькоза этими подразделениями;

— разработать научные методики, программные средства и технические устройства дляполучения и закрепления доказательств совершения компьютерного преступления ит.д.

Взаключение данной работы хотелось бы подвести итог.

— Статистика свидетельствует о тенденции устойчивого роста числа преступлений всфере компьютерной информации на протяжении 2003 — 2008 гг.: в 2003 г.зарегистрировано 2001 преступление, в 2004 г. — 4050, в 2005 г. — 7541, в 2006г. — 8739, в 2007 г. — 10216, в 2008 г. — 11867.

— Одним из достижений научно-технической мысли человека стало внедрение вуправленческий процесс и другие сферы жизни общества электронно-вычислительнойтехники, без которой хранение, обработка и использование огромного количествасамой разнообразной информации было бы невозможным. Данное достижение принеслонеоценимую пользу в развитие науки, техники и других отраслей знаний. Однаковыгоды, которые можно получить благодаря использованию этой техники, сталииспользоваться и в преступных целях.

— Практика расследования преступлений, сопряженных с использованием компьютерныхсредств, свидетельствует о значительном преобладании количества уголовных дел,совершаемых с использованием средств компьютерной техники (СКТ), над делами,относящимися по своему составу только к гл. 28 УК РФ, т.е. в сфере компьютернойинформации.

— В современных условиях уже невозможно представить банковские операции, торговыесделки и взаимные платежи без применения пластиковых карт.

— Для определения, содержит ли деяние определенный состав преступления и возможнали уголовная ответственность, необходимо установить конкретное лицо и фактобладания им всей совокупностью установленных в уголовном законе признаков. Вчисло обязательных элементов состава любого преступления входит субъект,поскольку преступление совершается конкретным физическим лицом.

— В таких государствах, как США, Великобритания, Япония, Канада, Германия,общество и государственные органы давно осознали характер угрозы, исходящей откомпьютерных преступлений, и создали эффективную систему борьбы с ними,включающую как законодательные, так и организационно-правовые меры.

— Первое преступление, совершенное на территории СССР с использованиемкомпьютера, официально зарегистрировано в 1979 г. в г. Вильнюсе. Данный фактбыл занесен в международный реестр правонарушений подобного рода и явилсясвоеобразной отправной точкой в развитии нового вида преступности в нашей стране.Одновременно начался поиск путей уголовно-правового регулирования вопросовответственности за совершение таких преступлений.

Этапнымивехами на этом пути явились:

ДействующийУголовный кодекс Российской Федерации, по существу, вводит понятие «компьютернойпреступности». Еще совсем недавно все, что связано с ЭВМ (компьютерами), былонепривычным для широких слоев населения России.

Однойиз причин возникновения компьютерной преступности явилось информационно-технологическоеперевооружение предприятий, учреждений и организаций, насыщение их компьютернойтехникой, программным обеспечением, базами данных.

Дальнейшееусовершенствование законодательства в области преступлений в сфере компьютернойинформации поможет не только избежать проблем в настоящее время, но и будетспособствовать предотвращению появления еще более глобальных проблем в будущем.


Список сокращений

КГБ – Комитет государственной безопасности;

ПК – персональный компьютер;

ПО – программное обеспечение;

УВД – управление внутренних дел;

ЭВМ – электронно-вычислительная машина.


Глоссарий

№ п/п Новые понятия Содержание 1 2 3 1         Гражданин лицо, принадлежащее на правовой основе к определенному государству. 2         Заведомо ложная реклама преступление в сфере экономической деятельности, предусмотренное ст. 182 УК РФ. 3         Информационные процессы по определению ФЗ «Об информации, информатизации и защите информации» от 25 января 1995 г. «процессы сбора, обработки, накопления, хранения, поиска и распространения информации». 4         Квалифицированное преступление преступление, совершенное при отягчающих ответственность обстоятельствах и влекущее более строгое наказание. 5         Компьютерное право новая отрасль законодательства РФ, представляющая совокупность правовых норм, регулирующих комплекс общественных отношений, возникающих в процессе эксплуатации ЭВМ, системы ЭВМ или их сети. 6         Компьютерные преступления преступления в сфере компьютерной информатики. 7         Конституция основной закон государства, обладающий высшей юридической силой и определяющий основы государственного строя, организацию государственной власти, отношения гражданина и государства. 8         Лишение свободы по уголовному праву (ст. 56 УК РФ) один из видов наказания (назначаемое только как основное). 9         Неоконченное преступление приготовление к преступлению и покушение на преступление. 10       Оконченное преступление по ст. 29 УК РФ деяние, в котором содержатся все признаки состава преступления, предусмотренного УК РФ. 11       Покушение на преступление по ст. 30 УК РФ «умышленные действия (бездействие) лица, непосредственно направленные на совершение преступления, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам». 12       Права человека система принципов, норм, правил и традиций взаимоотношений между людьми и государством, обеспечивающая индивиду, во-первых, возможность действовать по своему усмотрению (эта часть прав обычно называется свободами); во-вторых, получать определенные материальные, духовные и иные блага (собственно права). 13       Право система общеобязательных социальных норм (правил поведения), установленных государством и обеспечиваемых силой его принуждения (позитивное право) либо вытекающих из самой природы, человеческого разума; императив, стоящий над государством и законом (естественное право). 14       Программа для ЭВМ по законодательству РФ об авторском праве объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, с целью получения определенного результата. 15       Тяжкие преступления по ст. 14 УК РФ умышленные и неосторожные деяния, за которые УК РФ предусматривает наказания, от пяти до десяти лет лишения свободы. 16       Уголовная ответственность один из видов юридической ответственности; правовое последствие совершенного преступления — государственное принуждение в форме наказания. 17       Уголовная политика совокупность всех государственных мер защиты общества и отдельного гражданина от преступных посягательств. 18       Уголовное дело дело, возбужденное в установленном законом порядке в каждом случае обнаружения признаков преступления. 19       Уголовное законодательство совокупность законодательных актов, содержащих нормы уголовного права. 20       Уголовное право отрасль права, объединяющая правовые нормы, которые устанавливают, какие деяния являются преступлениями и какие наказания, а также иные меры уголовно-правового воздействия применяются к лицам, их совершившим, определяют основания уголовной ответственности и освобождения от уголовной ответственности и наказания. 21       Уголовный кодекс систематизированный законодательный акт, определяющий, какие общественно опасные деяния являются преступными, и устанавливает наказания за них. 22       Хакер (англ. Hacker) лицо, совершающее различного рода незаконные действия в сфере информатики: несанкционированное проникновение в чужие компьютерные сети и получение из них информации, незаконное снятие защиты с программных продуктов и их копирование, создание и распространение компьютерных «вирусов» и т.п.

Список использованных источников

1         КонституцияРоссийской Федерации, принята всенародным голосованием 12.12.93 (в ред. от30.12.2006 N 6-ФКЗ) — М.: Юрид. Литература, 2009. – ISBN 5–8356–0389–0.

2         Гражданскийкодекс Российской Федерации (Часть первая) от 30.11.1994 г. № 51-ФЗ с изм.26.06.2008 г. // Справочно-правовая система «Консультант Плюс»: [Электронныйресурс] / Компания «Консультант Плюс». – Послед. обновление 29.09.2009.

3         Гражданскийкодекс Российской Федерации (Часть вторая) от 26.01.1996 г. № 14-ФЗ с изм.24.07.2008 г. // Справочно-правовая система «Консультант Плюс»: [Электронныйресурс] / Компания «Консультант Плюс». – Послед. обновление 29.09.2009.

4         Гражданскийкодекс Российской Федерации (Часть третья) от 26.11.2001 г. № 146-ФЗ с изм.29.12.2008 г. // Справочно-правовая система «Консультант Плюс»: [Электронныйресурс] / Компания «Консультант Плюс». – Послед. обновление 29.09.2009.

5         Гражданскийкодекс Российской Федерации (Часть четвертая) от 18.12.2008 г. № 230-ФЗ //Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания«Консультант Плюс». — Послед. обновление 29.09.2009.

6         КодексРоссийской Федерации об административных правонарушениях [Текст] / — М.: Юрид.Литература, 2008. — 447 с. – ISBN 5–8367–0399–0.

7         Уголовныйкодекс Российской Федерации [Текст] / — М.: Юрид. Литература, 2008. — 547 с. –ISBN 5–8344–0373–0.

8         Уголовно-процессуальныйКодекс Российской Федерации [Текст] / — М.: Юрид. Литература, 2008. — 392 с. –ISBN 5–8349–0378–0.

9         Огосударственной тайне: Федеральный закон от 21.07.1993 № 5485-1.Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания«Консультант Плюс». — Послед. обновление 29.09.2009.

10       Оправовой охране программ для ЭВМ и баз данных: Федеральный закон от 23.09.1992№3526-1. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] /Компания «Консультант Плюс». — Послед. обновление 29.09.2009.

11       Обавторском праве и смежных правах: Федеральный закон от 09.07.1993 № 5351-1.Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания«Консультант Плюс». — Послед. обновление 29.09.2009.

12       Обинформации, информатизации и защите информации: Федеральный закон от20.02.1995 г. Справочно-правовая система «Консультант Плюс»: [Электронныйресурс] / Компания «Консультант Плюс». — Послед. обновление 29.09.2009.

13       Обобязательном экземпляре документов: Федеральный закон от 23.11.1994 № 77-ФЗ.Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] / Компания«Консультант Плюс». — Послед. обновление 29.09.2009.

14       Обучастии в международном информационном обмене: Федеральный закон от 05.06.1996№ 85-ФЗ. Справочно-правовая система «Консультант Плюс»: [Электронный ресурс] /Компания «Консультант Плюс». — Послед. обновление 29.09.2009.

15       Обутверждении перечня сведений конфиденциального характера: Указ Президента РФ от06.03.1997 г. № 188 Справочно-правовая система «Консультант Плюс»: [Электронныйресурс] / Компания «Консультант Плюс». — Послед. обновление 29.09.2009.

16       Андреев,Б.В. Расследование преступлений в сфере компьютерной информации [Текст]:учебное пособие / Б.В. Андреев. – М.: МАИК «Наука/Интерпериодика», 2005. – 527с. – ISBN 5–8413–0582–0.

17       Гульбин,Ю.А. Преступления в сфере компьютерной информации [Текст]: учебное пособие /Ю.А. Гульбин. – М.: «Статут» 2007. – 151 с. – ISBN 5–8434–0547–4.

18       Коржов,В.К. Право и Интернет: теория и практика [Текст]: учебное пособие / В.К.Коржов. – М.: Издательство БЕК, 2006. – 236 с. – ISBN 5–8647–0679–0.

19       Кочои,С.Н. Ответственность за неправомерный доступ к компьютерной информации [Текст]: учебное пособие / Под общ. ред. В.Ф. Яковлева. – М.: Изд-во РАГС, 2004. – 221с. – ISBN 5–8437–0553–3.

20       Крылов,В.В. Информация как элемент криминальной деятельности [Текст]: учебное пособие/ В.В. Крылов. 2005. – 440 с. – ISBN 5–8411–0580–0.

21       Крылов,В.В. Информационные преступления — новый криминалистический объект [Текст]:учебное пособие / В. В. Крылов. 2007. – 223 с. – ISBN 5–560–16016–0.

22       КрыловВ.В. Информационные компьютерные преступления [Текст]: учебное пособие / В.В.Крылов. – М.: Юрид. Лит., 2005. – 240 с. – ISBN 5–8422–05716–4.

23       Максимов,В.Ю. Компьютерные преступления (вирусный аспект) [Текст]: учебное пособие / В.Ю.Максимов. – М.: АО «Центр ЮрИнфор», 2006. – 210 с. – ISBN 5–8648–0680–0.

24       Панфилова,Е.И. Компьютерные преступления [Текст]: учебное пособие / Е.И. Панфилова. – М.: Феникс, 2007. – 254 с. – ISBN 978-5-219-11825-3.

25       Сальников,В.П. Компьютерная преступность [Текст]: учебное пособие / В.П. Сальников. – М.: Приор, 2004. – 192 с. – ISBN 5-9515-0269-3.

26       Симкин,Л.И. Компьютерное пиратство [Текст] учебное пособие / Л.И. Симкин. – М.:Статут, 2005. – 499 с. – ISBN 5-8351-0142-0.

27       СухаревА. Компьютерные преступления [Текст]: учебное пособие / А. Сухарев. – М:ПРИОР, 2008. – 144 с. – ISBN 5-9523-0217-X.

28       АрхивАрхангельского районного суда за 1999 г. Дело № 2-769/99.

29       АрхивБашкортостанского суда за 1999 г. Дело № 2-2567.

30       АрхивВологодского городского суда за 1999 г. Дело № 2-711/99.

31       АрхивКраснгвардейского суда г. Санкт-Петербурга за 2007 г. Дело № 2-318/07.

32       АрхивНижегородского районного суда за 2000 г. Дело № 2-0032.

33       АрхивРостовского районного суда за 1999 г. Дело № 2-639/99.

34       АрхивСанкт-Петербургского городского суда за 1998 г. Дело № 2-721/98.

35       АрхивСвердловского районного суда за 1998 г. Дело № 2-681/98.

36       АрхивТагилстроевского районного суда Нижнего Тагила Свердловской области за 1998 г.Дело № 2-627/98.

37       АрхивШадринского городского суда за 2006 г. Дело № 2-327/06.

38       АрхивЮжно-сахалинского городского суда за 1997 г. Дело № 2-2432.

39       Обвинительноезаключение по уголовному делу № 010319 //http://www.internet-law.ru/intlaw/crime/index.htm

40       Обвинительноезаключение по уголовному делу № 011675 //http://www.internet-law.ru/intlaw/crime/index.htm

41       Обвинительноезаключение по уголовному делу № 73124 //http://www.internet-law.ru/intlaw/crime/index.htm

42       Обвинительноезаключение по уголовному делу № 76577 //http://www.internet-law.ru/intlaw/crime/index.htm


Приложение А

Текст статьи 272 УК РФ

«Неправомерный доступ ккомпьютерной информации»

1. Неправомерный доступ кохраняемой законом компьютерной информации, то есть информации на машинном носителе,в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если этодеяние повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом вразмере до двухсот тысяч рублей или в размере заработной платы или иного доходаосужденного за период до восемнадцати месяцев, либо исправительными работами насрок от шести месяцев до одного года, либо лишением свободы на срок до двухлет.

2. То же деяние, совершенноегруппой лиц по предварительному сговору или организованной группой либо лицом сиспользованием своего служебного положения, а равно имеющим доступ к ЭВМ,системе ЭВМ или их сети, -

наказывается штрафом вразмере от ста тысяч до трехсот тысяч рублей или в размере заработной платы илииного дохода осужденного за период от одного года до двух лет, либоисправительными работами на срок от одного года до двух лет, либо арестом насрок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Приложение Б

Текст статьи 273 УК РФ

«Создание, использование ираспространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМили внесение изменений в существующие программы, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равноиспользование либо распространение таких программ или машинных носителей стакими программами,

-наказываются лишениемсвободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или вразмере заработной платы или иного дохода осужденного за период до восемнадцатимесяцев.

2. Те же деяния, повлекшиепо неосторожности тяжкие последствия, -

наказываются лишениемсвободы на срок от трех до семи лет.


Приложение В

Текст статьи 274 УК РФ

«Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети»

1. Нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системеЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемойзаконом информации ЭВМ, если это деяние причинило существенный вред, -

наказывается лишением правазанимать определенные должности или заниматься определенной деятельностью насрок до пяти лет, либо обязательными работами на срок от ста восьмидесяти додвухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшеепо неосторожности тяжкие последствия, -

наказывается лишениемсвободы на срок до четырех лет.


ПриложениеГ

/>

Преступления в сфере компьютерной

информации

/>


/>

Неправомерный

доступ к

компьютерной информации

(ст. 272 УК РФ).

/>

Создание, использование и распространение вредоносных

программ для ЭВМ (ст.273 УК РФ).

/>

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).


ПриложениеД

/>

Группы методов защиты

средств компьютерной техники (СКТ)

/>


/>/>/>

Организационные  Технические Комплексные

/>/>/>

включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего

на всех стадиях информационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания

СКТ и так далее.

представляют собой применение различных устройств специального назначения. сочетают в себе отдельные методы технических и организационных методов.

ПриложениеЕ

/>

/>/>/>/>Технические меры

защиты СКТ

/>

Источники бесперебойного

/>питания.

/>

Устройства пожарной

/>защиты.

/>

Устройства экранирования аппаратуры, линий проводной

/>связи и помещений, в которых находится компьютерная

техника.

/>

Средства защиты

/>портов компьютера.

/>

Устройства комплексной

/>защиты телефонии.

еще рефераты
Еще работы по государству и праву