Преступления в сфере компьютерной информации
Преступления в сфере компьютерной информации
МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ.
Кафедра
Тема: "Преступление в сфере
компьютерной информации"
Выполнил: Воробьёв А. М
Группа: ЭУП-41
Проверил: Данишевский А. В.
Вологда
2000 г
Содержание
Введение
3
1. Понятие компьютерного преступления
4
2. Преступления в сфере компьютерной информации
5
- Неправомерный доступ к компьютерной информации
6
- Создание, использование и распространение вредоносных программ
для ЭВМ 7
- Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
8
3. Основные виды преступлений, связанных с вмешательством в работу
компьютеров 8
4. Проблемы уголовно-правового регулирования в сфере компьютерной
информации 14
Заключение
17
Список использованной литературы
18
Введение
Компьютерные преступления приобрели в странах с развитой
телекоммуникационной инфраструктурой настолько широкое распространение, что
для борьбы с ними в уголовное законодательство были введены специальные
составы преступлений. Традиционные меры гражданско-правовой
ответственности, ориентированные, прежде всего на возмещение убытков, не
смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому
распространению этого вида правонарушений
Особую тревогу в этом плане вызывает факт появления и развития в
России нового вида преступных посягательств, ранее неизвестных
отечественной юридической науке и практике и связанный с использованием
средств компьютерной техники и информационно-обрабатывающих технологий
компьютерных преступлений. Последние потребовали от российского
законодателя принятия срочных адекватных правовых мер противодействия этому
новому виду преступности.
Первыми шагами в этом направлении были: принятие Закона РФ “О
правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального
закона “Об информации, информатизации и защите информации“ от 20.02.1995;
включение в новый Уголовный кодекс специальной главы 28 “Преступления в
сфере компьютерной информации”.
Преступления, содержащиеся в этой главе, представляют собой деяния,
сущность которых заключается отнюдь не в использовании самой по себе
электронно-вычислительной техники в качестве средства для совершения
преступлений. Эта глава включает общественно-опасные деяния, посягающие на
безопасность информации и систем обработки информации с использованием ЭВМ.
Объектами посягательств могут быть сами технические средства (компьютеры и
периферия) как материальные объекты, программное обеспечение и базы данных,
для которых технические средства являются окружением.
Хищение информации связано с потерей материальных и финансовых
ценностей, то этот факт можно квалифицировать как преступление. Также если
с данным фактом связываются нарушения интересов национальной безопасности,
авторства, то уголовная ответственность прямо предусмотрена в соответствии
с законами РФ.
По мере развития технологий платежей электронных, “безбумажного”
документооборота и других, серьезный сбой локальных сетей может просто
парализовать работу целых корпораций и банков, что приводит к ощутимым
материальным потерям. Последствия неправомерного использования информации
могут быть самыми разнообразными: это не только нарушение
неприкосновенности интеллектуальной собственности, но и разглашение
сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков
и неполученных доходов, потеря репутации фирмы, различные виды нарушений
нормальной деятельности предприятия, отрасли и т. д. Преступлениями в сфере
компьютерной информации являются:
Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
Создание, использование и распространение вредоносных программ
(ст.273 УК РФ);
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274
УК РФ);
Особенностью конструкции составов этих преступлений является то, что
они сконструированы по типу материальных - предусматривают наступление
общественно-опасных последствий в виде вреда для пользователей ЭВМ, который
в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники,
незаконное за владение ею, а равно машинными носителями (дискетами, CD-R
дисками), как предметами, обладающими материальной ценностью,
квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить
случаи, когда вредоносное воздействие на ЭВМ осуществляется путем
непосредственного влияния на нее информационных команд. Это возможно, когда
преступнику удается ввести движущиеся части машины (диски, принтер) в
резонансную частоту, увеличить яркость дисплея или его части для прожигания
люминофора, зациклить работу компьютера таким образом, чтобы при
использовании минимального количества его участков произошел их разогрев и
выход из строя. В этих случаях квалификация содеянного должна проводиться
по совокупности статей глав о преступлениях против собственности и
компьютерной безопасности, поскольку страдают два объекта уголовно-правовой
охраны.
1. Понятие компьютерного преступления
В отечественной криминалистике не существует четкого определения
понятия компьютерного преступления. Некоторые считают, что правильнее было
бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в
особую группу преступлений. Существуют и другие точки зрения по этому
вопросу, но я бы выделил одно определение. Его придерживается А.Н.
Караханьян. Под компьютерными преступлениями он понимает противозаконные
действия, объектом или орудием совершения которых являются электронно-
вычислительные машины.
В главе 28 Уголовного кодекса Российской Федерации определяются
следующие общественно опасные деяния в отношении средств компьютерной
техники:
. Неправомерный доступ к охраняемой законом компьютерной информации, т.е.
информации на машинном носителе, в электронно-вычислительной машине
(ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение,
блокирование, модификацию либо копирование информации, нарушение работы
ЭВМ, системы ЭВМ или их сети.
. Создание программ для ЭВМ или внесение изменений в существующие
программы, заведомо приводящих к несанкционированному уничтожению,
блокированию, модификации либо копированию информации, нарушению работы
ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программами.
. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим
доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение,
блокирование или модификацию охраняемой законом информации ЭВМ.
С криминалистической точки зрения, по моему мнению, компьютерное
преступление следует понимать в широком смысле этого слова. Так, в марте
1993 года на заседании постоянно действующего межведомственного семинара
«Криминалистика и компьютерная преступность» была сделана попытка, дать
первое отечественное определение понятия «компьютерное преступление».
Согласно этому определению, под компьютерным преступлением следует понимать
«… предусмотренные уголовным законом общественно опасные действия, в
которых машинная информация является либо средством, либо объектом
преступного посягательства».
Подводя итоги, можно выделить следующие особенности этого
социального явления:
1. Неоднородность объекта посягательства
2. Выступление машинной информации, как в качестве объекта, так и в
качестве средства преступления
3. Многообразие предметов и средств преступного посягательства
4. Выступление компьютера либо в качестве предмета, либо в качестве
средства совершения преступления.
На основе этих особенностей можно сделать вывод, что компьютерное
преступление – это предусмотренное уголовным законом общественно опасное
действие, совершенное с использованием средств электронно-вычислительной
(компьютерной) техники. Первая часть определения, по моему мнению, не
нуждается в дополнительных пояснениях. Вторая же часть требует детализации.
Средства компьютерной техники можно разделить на 2 группы:
1. Аппаратные средства
2. Программные средства
Аппаратные средства – это технические средства, используемые для
обработки данных. Сюда относятся: Персональный компьютер (комплекс
технических средств, предназначенных для автоматической обработки
информации в процессе решения вычислительных и информационных задач).
Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся
под непосредственным управлением центрального процессора). Физические
носители машинной информации.
Программные средства – это объективные формы представления
совокупности данных и команд, предназначенных для функционирования
компьютеров и компьютерных устройств с целью получения определенного
результата, а также подготовленные и зафиксированные на физическом носителе
материалы, полученные в ходе их разработок, и порождаемые ими
аудиовизуальные отображения. К ним относятся: Программное обеспечение
(совокупность управляющих и обрабатывающих программ), куда входят:
1. Системные программы (операционные системы, программы технического
обслуживания)
2. Прикладные программы (программы, которые предназначены для решения задач
определенного типа, например редакторы текстов, антивирусные программы,
СУБД и т.п.)
3. Инструментальные программы (системы программирования, состоящие из
языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов –
комплекса программ, обеспечивающих автоматический перевод с
алгоритмических и символических языков в машинные коды)
4. Машинная информация владельца, собственника, пользователя.
Подобную детализацию я провожу, чтобы потом более четко понять суть
рассматриваемого вопроса, чтобы более четко выделить способы совершения
компьютерных преступлений, предметов и орудий преступного посягательства, а
также для устранения разногласий по поводу терминологии средств
компьютерной техники. После детального рассмотрения основных компонентов,
представляющих в совокупности содержание понятия компьютерного
преступления, можно перейти к рассмотрению вопросов, касающихся основных
элементов криминалистической характеристики компьютерных преступлений.
2. Преступления в сфере компьютерной информации
Преступлениями в сфере компьютерной информации являются:
. Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
. Создание, использование и распространение вредоносных программ для ЭВМ
(ст.273 УК РФ);
. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК
РФ);
Родовым объектом преступлений в сфере компьютерной информации является
общественная безопасность и порядок в отношениях, связанных с
информационными процессами - процессами сбора, обработки, накопления,
хранения, поиска и распространения информации, с использованием ЭВМ, их
систем и сетей. Существенно то, что предметом данных преступлений является
компьютерная информация, а не информационное оборудование, обеспечивающее
информационные процессы.
Компьютерные преступления имеют материальные составы. Действие
(бездействие) должно причинить значительный вред правам и интересам
личности, общества или государства (исключением является преступление с
формальным составом, предусмотренное ч. 1 ст.273 УК: создание,
использование и распространение вредоносных программ для ЭВМ). Преступные
последствия конкретизируются в законе применительно к конкретным видам
компьютерных преступлений. Между деянием и последствиями обязательно должна
быть установлена причинная связь.
Субъективная сторона компьютерных преступлений характеризуется
умышленной виной. В ч. 2 ст. 24 сказано, что деяние, совершенное по
неосторожности признается преступлением только тогда, когда это специально
предусмотрено соответствующей статьей Особенной части УК. Неосторожная
форма вины названа в Особенной части лишь применительно к квалифицированным
видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст.
274 УК. Субъект компьютерного преступления общий - лицо, достигшее 16 лет.
В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального
субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Неправомерный доступ
к компьютерной информации (ст. 272 УК).
Уголовная ответственность за неправомерный доступ к компьютерной
информации установлена ст. 272 УК РФ. Непосредственным объектом данного
преступного деяния являются общественные отношения, обеспечивающие
безопасность информационных систем от внешних воздействий сточки зрения
конфиденциальности содержащейся в них компьютерной информации.
Конфиденциальность понимается как предотвращение возможности использования
информации лицами, которые не имеют к ней отношения. Предметом преступления
является компьютерная информация, охраняемая законом, находящаяся либо на
машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Особо следует отметить компьютерную информацию, собственником которой
является государство или его субъекты и образования. К государственной
конфиденциальной информации относятся в частности служебная тайна,
государственная тайна, данные предварительного следствия (ст. 310 УК РФ),
сведения о мерах безопасности, применяемых в отношении судьи и участников
уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности,
применяемых в отношении должностного лица правоохранительного или
контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется
государством непосредственно в силу соответствующего закона.
Поскольку собственник или владелец информационных ресурсов, обязан
обеспечить режим защиты информации, в том числе и путем установления правил
эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению
посторонних лиц с принадлежащими ему информационными ресурсами и их защиту
от неправомерных действий, создается возможность оценки любого
неправомерного доступа к компьютерной информации со стороны лица, имеющего
доступ к ЭВМ, системе ЭВМ или к их сети ( далее для краткости - «доступ к
ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так
как, осуществляя неправомерный доступ, такое лицо нарушает правила
использования конкретной компьютерной информации. Фактически лица, совершая
указанные выше деяния, всегда (правомерно или неправомерно) получают
возможность оперировать ресурсами чужого компьютера, нарушая правила их
эксплуатации, установленные собственником или владельцем информационного
ресурса.
Имеются признаки совокупности преступлений и в случае незаконного
использования объектов авторского права лицами, осуществлявшими копирование
информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью
совершения хищения денежных средств, выявления идентифицирующей информации
о физических (например, ПИН-коды кредитных карточек) и юридических
(например, коды модемного управления расчетным счетом) лицах для
последующего завладения их имуществом, шпионажа, диверсии и др. в таких
случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ.
Применение профессиональных знаний для неправомерного доступа к
компьютерной информации свидетельствует об осознании общественной опасности
совершаемых действий и о прямом умысле на ознакомление с компьютерной
информацией. Мотивы доступа к информации не имеют значения для квалификации
содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего
законодательства объявляет любую информацию, имеющую собственника,
конфиденциальной до момента, пока собственник информации прямо не объявит
об обратном.
Создание, использование и распространение
вредоносных программ для ЭВМ (ст. 273 УК).
Уголовная ответственность за создание, использование и распространение
вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Непосредственным
объектом данных преступных деяний являются общественные отношения,
обеспечивающие безопасность информационных систем с точки зрения
целостности содержащейся в них компьютерной информации от внешних
воздействий. Предметом этого преступления являются альтернативно программа
для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст. 273 УК
РФ термины «программы» и «машинные носители» употребляются во множественном
числе, для уголовной ответственности по этой статье УК достаточно наличия
предмета в виде только одной программы или только одного машинного носителя
вредоносной программы. Программа, специально разработанная или
модифицированная для несанкционированного собственником информационной
системы уничтожения, блокирования, модификации либо копирования информации,
нарушения обычной работы ЭВМ, является вредоносной.
ВП могут быть разделены на три больших класса на базе представлений о
цели создания программы и последствиях ее действия.
Первый класс ВП, обладая свойствами самостоятельного размножения в
системах и сетях ЭВМ, не всегда приводит к существенным последствиям для
информационных ресурсов, хотя в некоторых случаях и модифицирует
информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого
класса ВП не рассматривают свою деятельность как общественно-опасную, хотя
объективно она является таковой.
Второй класс ВП - «опасные вирусы», разрушающие информационные системы
и приносящие существенный вред.
Третий класс ВП предназначен для организации неправомерного доступа к
чужим информационным ресурсам. Известные случаи противоправного
проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде
всего, изменять различными способами, в том числе и путем внедрения ВП,
программные средства (или порядок их работы), обеспечивающие взаимодействие
устройств ЭВМ между собой и с пользователем. Такие ВП обеспечивают вход в
систему или привилегированный режим работы с ней.
Обязательными признаками объективной стороны ч.1 ст.273 будут два,
характеризующих способ и средство совершения преступления. Это во-первых
то, что последствия должны быть несанкционированными, во-вторых, наличие
самой вредоносной программы
Под распространением программ в соответствии с законом понимается
предоставление доступа к воспроизведенной в любой материальной форме
программе для ЭВМ или базе данных, в том числе сетевыми и иными способами,
а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая
импорт для любой из этих целей. Распространением вредоносных программ
является не только передача самих программ в виде набора объектных кодов,
но и опубликование или индивидуальная рассылка исходных текстов подобных
программных продуктов. Указанные действия должны находиться в причинной
связи с наступившими последствиями - уничтожением, блокированием,
модификацией либо копированием информации, нарушением работы ЭВМ, системы
ЭВМ или их сети.
Субъективная сторона данного состава преступления характеризуется
двумя формами вины: умыслом в отношении преступления, ответственность за
которое установлена ч.1 ст. 273 УК РФ, и неосторожностью по отношению к
тяжким последствиям, предусмотренным ч. 2 этой статьи. Для субъективной
стороны данного состава преступления существен признак заведомости.
Заведомость означает, что лицо должно достоверно знать, что создаваемая
программа будет вредоносной или таковой она окажется после внесения в нее
изменений, либо лицо должно также достоверно знать, что распространяемая
программа вредоносна или вредоносен машинный носитель с такой программой.
При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах
ВП, а лишь о некоторых из них.
Нарушение правил эксплуатации ЭВМ,
системы ЭВМ или их сети (ст. 274 УК)
Непосредственным объектом данного преступного деяния являются
общественные отношения, обеспечивающие внутреннюю безопасность
информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или
их сети с точки зрения целостности и конфиденциальности содержащейся в них
компьютерной информации. Объективная сторона данного деяния заключается в
действиях или бездействии лица, которое в соответствии с правилами,
установленными собственником информационной системы, обязано было
осуществлять операции с компьютерной информацией в определенном порядке, но
не соблюдало эти правила, и это послужило причиной уничтожения,
блокирования или модификации информации.
При правильной оценке данной разновидности преступной деятельности как
направленной на причинение ущерба компьютерной информации, не могут быть
квалифицированы как нарушение правил эксплуатации ЭВМ действия, связанные с
использованием средств и элементов информационного оборудования при
совершении с ними или с их помощью действий, не относящихся к обработке
информации. Совершение указанных действий лицом, имеющим доступ к ЭВМ,
рассматривается законодателем как отягчающее наказание обстоятельство,
поскольку ст. 63 УК РФ совершение преступления с использованием доверия,
оказанного виновному в силу его служебного положения или договора,
признается таковым.
Субъективная сторона рассматриваемого состава преступления
характеризуется виной в форме умысла, прямого или косвенного. Виновный
осознает, что, во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ
или их сети и, во-вторых, такое нарушение является общественно опасным;
предвидит возможность или неизбежность альтернативно уничтожения,
блокирования или модификации охраняемой законом информации ЭВМ и во всех
случаях причинения существенного вреда и желает наступления этих
последствий либо сознательно их допускает или относится к ним безразлично.
3.Основные виды преступлений, связанных с вмешательством в работу
компьютеров.
Способ совершения преступления слагается из комплекса специфических
действий правонарушителя по подготовке, совершению и маскировке
преступления. Обычно преступники, совершая эти действия, оставляют
определенные следы, которые в последствие позволяют восстановить картину
происшедшего, получить представление о своеобразии преступного поведения
правонарушителя, о его личностных данных.
В настоящее время можно выделить свыше 20 основных способов совершения
компьютерных преступлений и около 40 их разновидностей. И их число
постоянно растет. Я выделю несколько основных групп способов совершения
компьютерных преступлений. Классифицирующий признак – метод использования
преступником тех или иных действий, направленных на получение доступа к
средствам компьютерной техники с различными намерениями.
Изъятие средств компьютерной техники. К этой группе преступлений можно
отнести, например, незаконное изъятие физических носителей, на которых
находится ценная информация. Такие способы совершения компьютерных
преступлений достаточно полно изучены отечественной криминалистической
наукой, поэтому можно не заострять внимание на этой группе.
Хищение компьютерной информации. Если “обычные” хищения подпадают под
действие существующего уголовного закона, то проблема хищения информации
значительно более сложна. Присвоение машинной информации, в том числе
программного обеспечения, путем несанкционированного копирования не
квалифицируется как хищение, поскольку хищение сопряжено с изъятием
ценностей из фондов организации. Не очень далека от истины шутка, что у нас
программное обеспечение распространяется только путем краж и обмена
краденым. При неправомерном обращении в собственность машинная информация
может не изыматься из фондов, а копироваться. Следовательно, как уже
отмечалось выше, машинная информация должна быть выделена как
самостоятельный предмет уголовно-правовой охраны.
Другой вид преступлений связанный с хищением информации получил
название “воздушный змей”. В простейшем случае требуется открыть в двух
банках по небольшому счету. Далее деньги переводятся из одного банка в
другой и обратно с постепенно повышающимися суммами. Хитрость заключается в
том, чтобы до того, как в банке обнаружится, что поручение о переводе не
обеспечено необходимой суммой, приходило бы извещение о переводе в этот
банк, так чтобы общая сумма покрывала требование о первом переводе. Этот
цикл повторяется большое число раз (“воздушный змей” поднимается все выше и
выше) до тех пор, пока на счете не оказывается приличная сумма (фактически
она постоянно “перескакивает” с одного счета на другой, увеличивая свои
размеры). Тогда деньги быстро снимаются, а владелец счета исчезает. Этот
способ требует очень точного расчета, но для двух банков его можно сделать
и без компьютера. На практике в такую игру включают большое количество
банков: так сумма накапливается быстрее и число поручений о переводе не
достигает подозрительной частоты. Но управлять этим процессом можно только
с помощью компьютера.
Способы основаны на действиях преступника, направленных на получение
данных путем определенного перехвата:
1. Непосредственный перехват. Подключение непосредственно к
оборудованию компьютера, системы или сети. Например, к
линии принтера или телефонной линии. Подключение
осуществляется с помощью использования бытовых средств и
оборудования: телефона, отрезка провода и т.д.
перехваченная информация записывается на физический
носитель и переводится в человекообразную форму средствами
компьютерной техники.
2. Электронный перехват. Это дистанционный перехват. Он не
требует непосредственного подключения к оборудованию
компьютера. Способ основан на установлении приемника,
который принимает электромагнитные волны. А если настроить
этот приемник на определенную частоту, то можно принимать,
например, волны, которые излучает экран монитора. Не
вдаваясь в основы физики, скажу, что это принцип электронно-
лучевой трубки (кинескоп монитора). Благодаря этому способу
можно принимать сигналы с больших расстояний.
3. Аудиоперехват. Это самый опасный способ перехвата
информации. Он заключается в установке специального
прослушивающего устройства (« жучок »). Эти устройства
очень трудно обнаружить, потому что они искусно маскируются
под обычные вещи. Аудиоперехват также может проводиться с
помощью дорогостоящих лазерных установок, которые могут
принимать звуковые вибрации, например, с оконного стекла.
Этим способом пользуются, в основном, профессиональные
преступники.
4. Видеоперехват. Этот способ заключается в использовании
преступником видеооптической техники для перехвата
информации. Способ имеет две разновидности. Первая –
физическая, заключается в применении преступником различных
бытовых видеооптических приборов (подзорные трубы, бинокли,
приборы ночного видения). Полученная информация может
фиксироваться на физический носитель. Во втором случае
преступник использует специальные электронные устройства,
которые предполагают наличие различных каналов связи. Эти
устройства состоят из передатчика и приемника. Можно
понять, что передатчик находится в нужном помещении и
передает получаемые сигналы на приемник, который находится
в руках преступника. Этот способ видеоперехвата называется
электронным. Он предполагает также использование
преступником цифровых видеокамер, видеомагнитофонов и т.д.
5. «Уборка мусора». Этот способ совершения компьютерных
преступлений заключается в неправомерном использовании
преступником отходов технологического процесса. Он
осуществляется в двух формах: физической и электронной. В
первом случае преступник осматривает содержимое мусорных
корзин, емкостей для технологических отходов; собирает
оставленные или выброшенные физические носители информации.
Что касается электронного варианта, то он требует просмотра
содержимого памяти компьютера для получения необходимой
информации. Дело в том, что последние записанные данные не
всегда полностью стираются из памяти компьютера. Существуют
специальные программы, которые могут частично или полностью
восстанавливать данные на компьютере. Преступник, используя
такую программу, может получить необходимую информацию
(уничтоженную с точки зрения пользователя). Нужно отметить,
что такое происходит из-за халатности пользователя, который
выполнил не все действия для полного уничтожения данных.
Получение несанкционированного доступа к средствам компьютерной
техники.
Несанкционированный доступ осуществляется, как правило, с
использованием чужого имени, изменением физических адресов технических
устройств, использованием информации оставшейся после решения задач,
модификацией программного и информационного обеспечения, хищением носителя
информации, установкой аппаратуры записи, подключаемой к каналам передачи
данных.
Хакеры “электронные корсары”, “компьютерные пираты” - так называют
людей, осуществляющих несанкционированный доступ в чужие информационные
сети для забавы. Набирая на удачу один номер за другим, они терпеливо
дожидаются, пока на другом конце провода не отзовется чужой компьютер.
После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и
связь установлена. Если теперь угадать код (а слова, которые служат
паролем, часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя
осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе
информацию, копировать ее, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине. Виды несанкционированного доступа:
1. «За дураком». Правонарушителями в данном случае являются
внутренние пользователи определенной системы. Используя этот
способ, преступник получает несанкционированный доступ к
средствам компьютерной техники путем прямого подключения к
ним. Подключиться можно с помощью телефонной проводки.
Преступление совершается в тот момент, когда сотрудник,
который отвечает за работу средства компьютерной техники,
ненадолго покидает свое рабочее место, оставляя технику в
активном режиме. Как видно этот способ основан на низкой
бдительности сотрудников организации.
2. «Компьютерный абордаж». Когда преступник получает доступ к
компьютеру, он не может сразу получить нужные ему данные, так
как на полезную информацию обычно ставят пароль доступа.
Используя данный способ, преступник производит подбор кода.
Для этих целей используются специальные программы, которые с
помощью высокого быстродействия компьютера перебирают все
возможные варианты пароля. В том случае если преступник знает
пароль доступа или кода нет, то доступ получается значительно
быстрее. Рассматривая данный способ совершения компьютерных
преступлений, необходимо сказать, что существует множество
программ, которые взламывают пароль доступа. Но есть также и
программы – «сторожи», которые отключают пользователя от
системы в случае многократного некорректного доступа.
Благодаря им преступниками стал использоваться другой метод –
метод «интеллектуального подбора». В этом случае программе –
«взломщику» передаются некоторые данные о личности
составителя пароля (имена, фамилии, интересы, номера
телефонов и т.д.), добытые преступником с помощью других
способов совершения компьютерных преступлений. Так как из
такого рода данных обычно составляются пароли, эффективность
этого метода достаточно высока. По оценкам специалистов с
помощью метода «интеллектуального подбора» вскрывается 42% от
общего числа паролей.
3. Неспешный выбор. Данный способ характеризуется поиском
преступником слабых мест в защите компьютерной системы. Когда
такое место найдено, преступник копирует нужную информацию на
физический носитель. Этот способ назван так, потому что поиск
слабых мест производится долго и очень тщательно.
4. «Брешь». В этом случае преступник ищет конкретно участки
программы, имеющие ошибки. Такие «бреши» используются
преступником многократно, пока не будут обнаружены. Дело в
том, что программисты иногда допускают ошибки при разработке
программных средств. Такие ошибки впоследствии может
обнаружить только высококвалифицированный специалист. Иногда
же программисты намеренно делают такие «бреши» с целью
подготовки совершения преступления. Когда преступник находит
«брешь», он может ввести туда несколько команд. Эти команды
срабатывают в определенное время или при определенных
условиях, образуя тем самым «люк», который открывается по
мере необходимости.
5. «Маскарад». С помощью данного способа преступник входит в
компьютерную систему, выдавая себя за законного пользователя.
Самый простой путь к проникновению в такие системы – получить
коды законных пользователей. Это можно получить путем
подкупа, вымогательства и т.д., либо используя метод
«компьютерный абордаж», рассмотренный выше.
6. Мистификация. Пользователь, который подключается к чьей-
нибудь системе, обычно уверен, что он общается с нужным ему
абонентом. Этим пользуется преступник, который правильно
отвечает на вопросы обманутого пользователя. Пока
пользователь находится в заблуждении, преступник может
получать необходимую информацию (коды доступа, отклик на
пароль и т.д.). Например, с ошибочными телефонными звонками,
пользователь с удаленного терминала подключается к чьей-то
системе, будучи абсолютно уверенным, что он работает с той
системой, с какой и намеревался. Владелец системы, к которой
произошло фактическое подключение, формируя правдоподобные
отклики, может поддерживать это заблуждение в течение
определенного времени и таким образом получить некоторую
информацию, в частности коды.
7. «Аварийная ситуация». Этот способ совершения компьютерных
преступлений характерен тем, что преступник для получения
несанкционированного доступа использует программы, которые
находятся на самом компьютере. Обычно это программы, которые
отвечают за «здоровье» компьютера. Они ликвидируют сбои и
другие отклонения в компьютере. Этим программам необходим
непосредственный доступ к наиболее важным данным. Благодаря
им преступник может войти в систему вместе с ними.
8. «Склад без стен». В этом случае преступник проникает в
систему во время поломки компьютера. В это время нарушается
система защиты.
Манипуляции данными и управляющими командами средств компьютерной
техники. Подмена данных. Наиболее популярный способ совершения
преступления, потому что достаточно простой. Действия преступника при этом
направлены на изменение или введение новых данных. Это осуществляется при
вводе-выводе информации. Например, в банковские счета можно добавить суммы,
которые туда не зачислялись, а потом получить эти деньги. Известны случаи,
когда этот способ применялся сотрудниками автозаправочных станций, которые
изменяли учетные данные путем частичного повреждения физических носителей
информации. В результате этого практически невозможно было определить,
сколько бензина было продано.
«Троянский конь». Это тоже весьма популярный способ совершения
преступления. Он заключается во введении преступником в чужое программное
обеспечение специальных программ. Эти программы начинают выполнять новые
действия, которые не были запланированы законным владельцем средства
компьютерной техники. В соответствии со статьей 273 УК РФ под такой
программой понимается «программа для ЭВМ, приводящая к несанкционированному
уничтожению, блокированию, модификации либо копированию информации,
нарушению работы ЭВМ, системы ЭВМ или их сети». Обычно она используется
преступниками для отчисления на заранее открытый счет определенной суммы с
каждой операции.
«Троянская матрешка». Это вид «троянского коня». Предполагает собой
самоуничтожение программы из чужого программного обеспечения после
выполнения своей задачи.
«Салями». Данный способ основан на быстродействии средств компьютерной
техники. Дело в том, что при совершении коммерческих сделок конечные суммы
округляются. Остаточные суммы настолько малы, что вообще не учитываются.
Накопление денежных средств преступником происходит за счет отчисления сумм
со многих операций.
«Логическая бомба». Этот способ преступник использует, когда уверен,
что наступят определенные обстоятельства. Способ представляет собой тайное
внесение в чужое программное обеспечение специальных команд, которые
срабатывают при определенных обстоятельствах. Разновидностью этого способа
является «временная бомба». Как можно догадаться, данная программа
включается по достижении какого-либо времени.
Компьютерные вирусы. “Троянские кони” типа “сотри все данные этой
программы, перейди в следующую и сделай тоже самое” обладают свойствами
переходить через коммуникационные сети из одной системы в другую,
распространяясь как вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер “вынашивает
инфекцию”, поскольку для маскировки вирус нередко используется в комбинации
с “логической бомбой” или “временной бомбой”. Вирус наблюдает за всей
обрабатываемой информацией и может перемещаться, используя пересылку этой
информации.
Начиная действовать (перехватывать управление), вирус дает команду
компьютеру, чтобы тот записал зараженную версию программы. После этого он
возвращает программе управление. Пользователь ничего не заметит, так как
его компьютер находится в состоянии “здорового носителя вируса”. Обнаружить
этот вирус можно, только обладая чрезвычайно развитой программистской
интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не
проявляют себя. А в один прекрасный день компьютер заболевает”.
Экспертами собрано досье писем от шантажистов, требующих перечисления
крупных сумм денег в одно из отделений американской фирмы “ПК Сиборг”; в
случае отказа преступники грозятся вывести компьютеры из строя. По данным
журнала “Business world”, дискеты-вирусоносители получены десятью тысячами
организаций, использующих в своей работе компьютеры. Для поиска и выявления
злоумышленников созданы специальные отряды английских детективов.
Варианты вирусов зависят от целей, преследуемых их создателем.
Признаки их могут быть относительно доброкачественными, например,
замедление в выполнении программ или появление светящейся точки на экране
дисплея (т. н. “итальянский попрыгунчик”). Признаки могут быть
иволютивными, и “болезнь” будет обостряться по мере своего течения. Так, по
непонятным причинам программы начинают переполнять магнитные диски, в
результате чего существенно увеличивается объем программных файлов.
Наконец, эти проявления могут быть катастрофическими и привести к стиранию
файлов и уничтожению программного обеспечения. А почему бы - не микросхем?
Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их
необходимо программировать. Конечно, ничто не может непосредственно
“заразить” микросхему. Но ведь можно заразить компьютер, используемый как
программатор для тысячи микросхем.
Это программы, которые самопроизвольно присоединяются к другим
программам и при запуске последних выполняют различные, нежелательные
действия (порча файлов и каталогов, искажение и уничтожение информации и
т.д.). Этот способ совершения компьютерных преступлений наиболее популярен.
В настоящее время в мире существует очень много видов компьютерных вирусов
(более 4000). Но всех их можно разбить на несколько групп:
Загрузочные вирусы. Заражение происходит при загрузке компьютера с
носителя информации, содержащего вирус. Заразить сам носитель достаточно
просто. На него вирус может попасть, если пользователь вставил его в
приемное устройство зараженного включенного компьютера. При этом вирус
автоматически внедряется во внутреннюю структуру носителя.
Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.
Эти вирусы заражают компьютер, если была запущена программа, которая уже
содержит вирус. В этом случае происходит дальнейшее заражение других
программ, по сути напоминающее вирусное заболевание.
Для изучения вирусов создана специальная наука – компьютерная
вирусология. С точки зрения этой науки вирусы можно разделить на
резидентные и нерезидентные, «вульгарные» и «раздробленные».
. резидентные и нерезидентные. Резидентный вирус, оставляя свой код в
оперативной памяти, возобновляется при каждом включении компьютера. Менее
опасными являются нерезидентные вирусы. Они оставляют в оперативной
памяти небольшие программы, которые не имеют алгоритма распространения
вируса. Такой вирус погибает при выключении компьютера.
. «вульгарные» и «раздробленные» вирусы.Такое деление произведено по
алгоритму строения и обнаружения того или иного вируса. «Вульгарные»
вирусы написаны одним блоком и легко обнаруживаются специалистами с
помощью специальных антивирусных программ. Что касается «раздробленного»
вируса, то нужно сказать, что такая программа разделена на части. Эти
части никак не связаны друг с другом, но они «собираются» при
определенных условиях во вполне здоровый вирус. При выполнении своей
задачи такой вирус распадается или самоуничтожается.
Вирусные модификации:
Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они
проникают в память компьютера из компьютерной сети, и вычисляют адреса
других компьютеров. Затем в обнаруженные компьютеры рассылаются копии
вируса.
Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно
обнаружить антивирусной программой и невозможно увидеть при обычном
просмотре файлов, так как при открытии зараженного файла они немедленно
удаляются из него, а при закрытии опять заражают.
Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том,
что они, заражая программы, постоянно меняют свой код (содержание). Так что
во всех следующих зараженных программах нельзя заметить какого-то
совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных
программ, основанных на этом принципе.
«Асинхронная атака». Операционные системы невозможно проверить на
полную работоспособность. Искусный преступник может внести коррективы в
нужную операционную систему и заставить работать ее в своих корыстных
целях. Такие изменения заметить достаточно сложно. Внесенные команды будут
выполняться одновременно с командами пользователя.
Моделирование. Данный способ совершения компьютерных преступлений
представляет собой моделирование поведения устройства или системы с помощью
программного обеспечения. Например: «двойная» бухгалтерия. Здесь
одновременно существуют две бухгалтерские программы, одна из которых
функционирует в законном режиме, а другая - незаконном. С помощью
незаконной программы проводят теневые сделки.
Копирование. Этот способ совершения преступления представляет собой
незаконное копирование информации преступником программных средств
компьютерной техники. Преступник незаконно копирует информацию на свой
физический носитель, а затем использует ее в своих корыстных целях. Этот
способ распространен из-за своей простоты. Например: два лица заключают
договор на разработку программного средства. Заказчик при этом платит
определенную сумму за работу. Исполнитель же просто копирует нужную
программу из какого-нибудь источника, выдавая ее за свою, и предоставляет
ее заказчику.
Преодоление программных средств защиты. Это скорей вспомогательный
способ совершения преступления. Он представляет собой умышленное
преодоление системы защиты. Существует несколько разновидностей этого
способа:
1. Создание копии ключевой дискеты. Для запускания некоторых
систем необходима ключевая дискета. На этой дискете записаны
необходимые системные файлы. Преступник может незаконно
создать копию такой дискеты с помощью известной программы
DISKCOPY. Позже это поможет преступнику попасть в нужную
систему.
2. Модификация кода системы защиты. Код системы защиты выполняет
в компьютере следующие функции: проверяет ключевые дискеты
несанкционированность запуска защищенного информационного
ресурса. Модифицируя этот код, преступник просто обходит эти
функции. То есть происходит обход системы защиты. Данный
способ может быть реализован только высококлассным
специалистом, имеющим опыт в этом деле. Время обхода системы
защиты может исчисляться неделями.
3. Использование механизма установки (снятия) программных средств
защиты информации. Некоторые программные средства защиты
устанавливаются на физический носитель и закрепляются на нем
вместе с другими данными. Так что невозможно произвести
копирование с такого носителя. В данном случае преступник
производит некий алгоритм действий и снимает защищенные
программы с носителя. Этот процесс требует немалых знаний и
опыта от правонарушителя.
4. Снятие системы защиты из памяти ЭВМ. Система защиты
периодически загружает защищаемое программное средство в
оперативную память для передачи управления этой программой
коду защиты. Когда код еще не взял управление на себя, в
оперативной памяти находится совершенно незащищенная
программа. Преступнику остается сохранить ее в каком-нибудь
файле.
4. Проблемы уголовно-правового регулирования в сфере компьютерной
информации
Судебное расследование компьютерных преступлений обычно бывает более
сложным, нежели других видов преступлений. Оно требует специальной
технической подготовки и в большей степени зависит от показаний свидетелей-
экспертов. Обвинение в процессе по делу о компьютерном преступлении должно
строиться так, чтобы судья и присяжные, мало знающие о компьютерах и их
работе, смогли разобраться в очень сложных технических документах.
Свидетели должны убедительно объяснить, почему последствия «неосязаемой»
потери данных, являющихся чьей-либо собственностью, или нарушение работы
компьютера столь же серьезны, как и ущерб при хищении материальных
ценностей (а часто и более серьезны).
В качестве примера можно привести судебное разбирательство по
известному делу Роберта Т. Мориса о внедрении программы-червя в сеть
Internet в 1988 году. Эта программа не нанесла прямого материального
ущерба, так как не были похищены или повреждены данные. Однако компьютерные
центры потеряли миллионы за то время, которое ушло на выявление этой
программы, и когда не могла выполняться никакая другая работа, а также
время, ушедшее на проверку и восстановление работоспособности систем. Во
время судебного процесса обвиняемый подтвердил внедрение программы-червя,
но заявил, что это было сделано без злого умысла, в результате чего он был
осужден условно. И таких случаев, когда условное осуждение выбиралось в
качестве наказания за компьютерные преступления, принесшие многомиллионный
ущерб, немало.
Какие же основания позволяют утверждать, что факт совершения
компьютерного преступления имел место? Что является его доказательством,
уликой? В случае убийства ответ прост. Это отпечаток пальца на столе на
месте преступления, след пули, записка, выпавшая из кармана убийцы, когда
он убегал из комнаты. В случае мошенничества ответ более сложен. Например,
если преступник вошел в компьютерную систему по чужому паролю и перевел
деньги с одного счета на другой, будет ли контрольный журнал компьютера
уликой преступления? Будет ли уликой распечатка этого контрольного журнала,
сделанная на следующий день после совершения преступления? Или распечатки,
сделанные в последующие дни? Или достаточно лишь копии этих распечаток?
Типичный ответ юриста заключается в том, что все это может считаться
доказательством при определенных обстоятельствах. В судебных
разбирательствах по компьютерным преступлениям часто возникает вопрос о
том, какие файлы и другие компьютерные документы могут быть использованы в
качестве доказательств правонарушения.
Поскольку новый Уголовный кодекс России, где впервые появилась глава
«Преступления в сфере компьютерной информации», вступил в силу только в
январе 1997 года, в нашей стране пока не накоплен опыт судебных дел по
компьютерным преступлениям и не разработаны документы, регламентирующие
представление компьютерных доказательств.
С криминалистической точки зрения, наиболее важным для правильной
квалификации преступления в сфере компьютерной информации является факт
представления этой информации в виде, предназначенном и пригодном для ее
обработки, хранения и передачи с использованием электронных технических
средств, список которых не ограничивается исключительно компьютерами. При
этом смысловое содержание информации уходит на второй план, так как в
машинном виде оно всегда представлено одинаково – в виде, определяемом
физической природой материального носителя информации.
Для определения местонахождения компьютерной информации более
правильным представляется использование введенного Законом Российской
Федерации «Об информации, информатизации и защите информации» понятия
«материальный носитель информации», в который наряду с машинными
носителями входит и электромагнитный сигнал, использующийся при
информационном обмене между ЭВМ по радиоканалу, электрическому или
оптоволоконному кабелю и т.п.
Необходимость учета данного факта в уголовном законодательстве ряда
промышленно развитых государств мира (например, в Канаде) привела к
формированию двух относительно самостоятельных групп преступных деяний в
сфере информатизации и новых информатизационных технологий: «компьютерных
преступлений» и «коммуникационных преступлений». Отсутствие подобного
деления в российском уголовном законодательстве, а также возникновение
реальных уголовных дел, связанных с доступом к компьютерной информации
через радиоканал, требует более тщательной правовой проработки этого
вопроса.
Существует большое число информационных систем и сетей, не имеющих
собственника, однако широко использующихся в серьезных практических
приложениях. Ярким примером может служить всемирная сеть Internet.
Включение в определение компьютерной информации термина
«идентифицируемый элемент информационной системы» является неоправданным.
Идентификация компьютерной информации в рамках выявления и расследования
преступлений в рассматриваемой сфере представляет собой самостоятельную и
исключительно сложную криминалистическую задачу, которая в настоящее время
не имеет однозначно положительного решения.
Таким образом, компьютерную информацию как объект преступного
посягательства, правильнее было бы определить следующим образом:
Компьютерная информация – это информация, представленная в специальном
(машинном) виде, предназначенном и пригодном для ее автоматизированной
обработки, хранения и передачи, находящаяся на материальном носителе и
имеющая собственника, установившего порядок ее создания (генерации),
обработки, передачи и уничтожения.
Большое значение для правильной квалификации преступлений в сфере
компьютерной информации играет цель или мотив совершаемых деяний. Однако
рассматриваемые статье УК, к сожалению, не содержат упоминаний о них, что
приводит к серьезным трудностям в правоприменительной практике.
Как, например, следует расценивать научно-исследовательские работы
(проводимые зачастую по инициативе и за счет государства) по изучению
компьютерных вирусов (вредоносных программ) для выработки мероприятий по
борьбе с ними, если такая деятельность фактически образуют состав
преступления, предусмотренного ст. 273 УК Российской Федерации. Уже
несколько лет автор одного из наиболее популярных антивирусных программных
продуктов Aidstest Д. Лозинский регулярно получает по электронной почте
новые виды и модификации компьютерных вирусов для анализа. Таким образом,
все, кто присылает ему эти вредоносные программы, делают благое дело,
которое впоследствии позволит сотням и тысячам других людей избежать
значительного ущерба от их воздействия. Однако если следовать букве закона,
получается, что они совершают уголовное преступление, предусмотренное ст.
273 УК.
Весьма некорректной представляется формулировка части первой статьи
272 «Неправомерный доступ к охраняемой законом компьютерной информации…»,
т.к. проблематичным является выявление факта охраны компьютерной информации
определенным законом.
По сложившейся практике, компьютерная информация в виде программ для
ЭВМ, баз данных является объектом интеллектуальной собственности и
охраняется законом после ее соответствующей регистрации. При этом
подразумевается охрана авторских прав и всех вытекающих из этого
правомочий. Однако в Уголовном кодексе существуют отдельные составы
преступлений (ст. 147 «Нарушение избирательских и патентных прав» и ст. 180
«Незаконное использование товарного знака»).
Такой же некорректной представляется используемая в ст. 272 УК
конструкция «нарушение работы ЭВМ». Данный термин заимствован из области
техники и мало пригоден для построения юридических формулировок. Используя
понятие ЭВМ как технического устройства, невозможно установить, что такое
«работа ЭВМ», и оценить, нарушена она или нет. Например, в результате
неправомерного доступа к информации стерт один файл с программой обработки
данных. В итоге ЭВМ работоспособна (то есть включается питание, и проходят
все необходимые тесты), на ней функционируют все вновь устанавливаемые
программы, и лишь при запуске одной из них при выполнении определенной
операции внутри этой программы ожидаемый результат не достигается. Следует
ли такую ситуацию считать нарушением работы ЭВМ? Сформулированный вопрос
обусловлен тем, что используемое техническое понятие «работа ЭВМ» не
связано с конечным результатом вычислений, то есть с тем, ради чего ЭВМ
используется.
Весьма расплывчата и формулировка части первой статьи 274 УК
«Нарушение правил эксплуатации ЭВМ». Это связано в первую очередь с тем,
что единых правил эксплуатации ЭВМ в настоящее время не существует, да и
вряд ли таковые появятся в обозримом будущем, так как у различных
компьютерных и построенных на их основе сетей существует слишком много
технических особенностей.
Еще одним примером неудачного заимствования технического термина
является применение конструкции «Создание программ для ЭВМ… заведомо
приводящих к несанкционированному уничтожению, блокированию, модификации
либо копированию информации..." (ст. 273 УК). В соответствии с классическим
определением, программа для ЭВМ неразрывно связана с решаемой задачей.
Таким образом, не указав, какая решается или должна решаться задача, нельзя
установить, с чем мы имеем дело – с законченной программой или ее
фрагментом. Например, при выполнении переноса (перемещения) программы с
одного магнитного носителя на другой происходит последовательное выполнение
двух действий – копирование и удаление (реализуемые соответствующими
фрагментами программы перемещения), которые по отдельности могут
рассматриваться как вполне законченные программы и, более того, упомянуты в
ряде статей Уголовного кодекса.
Использование понятия «блокирование информации» в ряде статей УК РФ не
соотнесено с назначением и важностью этой информации в той или иной
технической или организационной системе и, как следствие, с масштабом
времени, в котором она функционирует или управляется.
Есть еще одна проблема, с которой приходится сталкиваться следствию, -
отсутствие заинтересованности со стороны пострадавших фирм к сотрудничеству
с правоохранительными органами. Коммерческие структуры опасаются широкой
огласки происшедшего из-за боязни потерять существующих и потенциальных
клиентов. Подобная ситуация уже довольно давно стала характерной для
кредитно-финансовой сферы на Западе, когда банку выгоднее смириться с
незначительными потерями от тех или иных махинаций с электронной
наличностью, чем позволить произойти оттоку части своей клиентуры,
усомнившейся в его полной надежности. Пока следствие вынуждено искать
нетрадиционные пути решения этой проблемы, обращаясь к гражданам через
телевидение с призывом заявлять о понесенном ими ущербе, поскольку
формальные собственники похищенных баз данных этого делать не торопятся.
Важным аспектом проблемы распространения баз данных является то, что
часть из них относится к разряду сведений, представляющих коммерческую
тайну. Это позволяет следствию инкриминировать обвиняемым ст. 183, ч. 2
Уголовного Кодекса РФ, которая предусматривает ответственность «за
незаконный сбор, разглашение и использование сведений, составляющих
коммерческую тайну, без согласия владельца из корыстной или иной личной
заинтересованности».
Статья 11 Закона РФ «Об информации, информатизации и защите
информации» относит персональные данные к категории конфиденциальной
информации и запрещает сбор, хранение, использование информации о частной
жизни, а также информации, нарушающей личную тайну. Пункт 4 этой статьи
однозначно указывает на то, что «подлежит обязательному лицензированию
деятельность негосударственных организаций и частных лиц, связанная с
обработкой и предоставлением пользователям персональных данных».
Если коммерческие структуры имеют лицензию на разработку и реализацию
программного обеспечения, но фактически занимаются сбором и коммерческим
распространением информационных баз, содержащих персональные данные –
налицо признаки преступления, предусмотренного ст. 171, ч. 2 Уголовного
Кодекса РФ, «нарушение условий лицензирования с причинением крупного ущерба
и с извлечением дохода в особо крупных размерах».
Раскрытие компьютерных преступлений – нетрадиционная, нелегкая и порой
дискуссионная проблема – как по причине сложности самого факта доказывания,
так и в силу несовершенства действующего законодательства, которое
позволяет обвиняемым «маневрировать» в оценке своего деяния. Каковы же
перспективы? Они достаточно туманны, и, прежде всего, потому, что наши
силовые ведомства в этих случаях привыкли идти по накатанной схеме:
оперативная разработка – задержание – арест – следствие – суд. В
приведенной цепочке каждая служба решает свои собственные задачи, зачастую
работа идет «от преступления» – есть сам факт, и надо найти преступника. В
сфере компьютерных преступлений такая методика неприемлема. Компьютерный
преступник высокоинтеллектуален, в традиционном понимании абсолютно
законопослушен, зачастую одержим своими идеями. В Соединенных Штатах в
каждом отделении ФБР созданы специальные отделы по борьбе с компьютерными
преступлениями, и все говорит за то, что было бы неплохо последовать их
примеру. Но создать абсолютно стойкую систему защиты также невозможно, как
невозможно создать универсальную систему взлома. Поэтому при использовании
системы защиты необходимо четко представлять диапазон ее применимости и ее
способность противостоять воздействию злоумышленников разной квалификации и
оснащенности.
Уголовный закон, регулирующий отношения в сфере компьютерной
информации, необходим. Но в настоящем виде он требует существенных
уточнений и корректировок. Без этого невозможно представить себе адекватное
его применение.
Заключение
Преступления в сфере компьютерной информации, особенно это касается
взлома удаленных компьютеров, практически являются идеальной возможностью
для преступников совершать свои деяния без наказания. Практическая
возможность доказательства этих преступлений сводится к цифре очень
приближенной к нулю. Конечно особо громкие дела известны всему миру, но в
связи с компьютерной и законодательной безграмотностью нашего населения
дела, связанные с хищением информации, взломов компьютеров и тому подобное,
почти не когда не заводятся, а если такое случается то редко и сложно
доказуемые.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как
бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе.
Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя
три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного
толкования, позволю себе сказать, что они уже несколько устарели по
смысловому значению, и требуют обновлений.
Создать абсолютно стойкую систему защиты также невозможно, как
невозможно создать универсальную систему взлома. Поэтому при использовании
системы защиты необходимо четко представлять диапазон ее применимости и ее
способность противостоять воздействию злоумышленников разной квалификации и
оснащенности. Разработка проблемы компьютерной преступности и поиск методов
борьбы с нею всего лишь дело времени и опыта. И российские криминологи и
криминалисты внесут в это свой вклад. Ели только российские политики не
дадут им умереть с голоду …
Список использованной литературы
1. Уголовный кодекс Российской Федерации – СПб.: Альфа, 1999;
2. Федеральный закон "Об информации, информатизации и защите информации"
от 3. 20 февраля 1995 года №24-ФЗ;
3. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля
1993 года №5351-1;
4. Закон Российской Федерации "О правовой охране программ для электронных
вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;
5. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;
6. Hackzone – территория взлома, №2, 1999 (электронная версия).
7. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”,
“Законность” №1, 1997г.
8. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. -
М., 1998
9. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
10. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.:
Юристъ, 1996;
11. Фоменков Г.В. «О безопасности в Internet» // «Защита информации.
Конфидент», № 6, 1998;
12. Гайкович В.Ю “Основы безопасности информационных технологий”, Москва,
“Инфо-М”;
13. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”,
“Законность” №1, 1997г;
14. D.J.Icove, Как бороться со взломщиками компьютеров, Сети и
Телекоммуникации, №4, 1997г.