Реферат: Общая характеристика преступлений в сфере компьютерной информации

Оглавление

Введение… 3

Информация и преступление… 4

Общая характеристикапреступлений в сфере компьютерной информации.  6

Основные понятия… 8

Уголовно правоваяхарактеристика преступлений в сфере компьютерной информации… 10

Неправомерный доступ ккомпьютерной информации (ст. 272 УК)… 10

Создание, использование ираспространение вредоносных программ для ЭВМ (ст. 273 УК)… 13

Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети (ст. 274 УК)  16

Способы совершения компьютерныхпреступлений… 18

Изъятие средств компьютернойтехники… 18

Перехват информации… 18

Непосредственный перехват… 18

Электронный перехват… 19

Аудиоперехват… 19

Видеоперехват… 19

Предупреждение компьютерныхпреступлений… 26

ЗАКЛЮЧЕНИЕ… 27

Литература… 28

/>Введение

Развитие и все более широкое распространение новыхорудий труда — информационных и телекоммуникационных технологий, обеспечивающихболее эффективное пользование информационными ресурсами, определилонеобходимость правовой оценки ситуации и разработки организационно — правовыхмеханизмов пресечения общественно опасного поведения (или «криминальнойдеятельности») в данной области.

Формированиеотечественного законодательного регулирования в области информационныхправоотношений прошло сложный путь. Признание обществом, а вслед за ним изаконодателем факта существования информационного ресурса как реальногообъекта, имеющего материальное выражение, признание информации в качествеобъекта гражданских прав, установление возможности признания правасобственности физических и юридических лиц, государства на информацию,информационные системы, технологии и средства их обеспечения повлеклонеобходимость государственного реагирования в области уголовно-правовыхзапретов.

Анализнорм действующего УК РФ показывает, что развитие законодательного регулированияинформационных правоотношений нашло в нем свое отражение, но для правильногопонимания и оценки ряда предусмотренных УК РФ действий в качестве общественноопасных, необходимо привлечение норм всего законодательства, регламентирующихэти действия как незаконные, неправомерные.

Безясного понимания норм, регулирующих информационные правоотношения,правоохранительные органы не имеют возможности правильно определить кругвопросов, подлежащих доказыванию, а затем и точно квалифицировать выявленныеслучаи преступлений. Без такого понимания невозможно и создание соответствующихметодик расследования  преступлений,  совершенных  в информационной сфере вцелом. Между тем, подобные методики расследования криминальной деятельностиявляются крайне необходимыми в практике, поскольку нередко данная разновидностьдеятельности является составной частью иных преступлений.

Какследует из Особенной части УК РФ, информационные правоотношения в целомполучили в нем широкую уголовно-правовую защиту. Из этого следует, чтоинформационные отношения стали новым объектом, а информацияновымпредметом преступного посягательства. Противоправные действия, связанные сиспользованием «компьютерных» и (или) «телекоммуникационных» инструментов — лишь специализированная часть преступной деятельности в сфере информации,направленной на нарушение прав и гарантий личности, юридических лиц игосударства.

По мере развития технологий электронных платежей,«безбумажного» документооборота и других, серьёзный сбой локальных сетей можетпросто парализовать работу целых корпораций и банков, что приводит к ощутимымматериальным потерям. Не случайно, что защита данных в компьютерных сетяхстановится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферыдеятельности (банковские и финансовые институты, информационные сети, системыгосударственного управления, оборонные и специальные структуры) требуютспециальных мер безопасности данных и предъявляют повышенные требования кнадёжности функционирования информационных систем, в соответствии с характероми важностью решаемых ими задач.

Информация ипреступление

Существует целый ряд особенностей, которые отличаютинформационные ресурсы от других видов ресурсов:

они непотребляемы и подвержены не физическому, аморальному износу

они по своей сути нематериальны и несводимы кфизическому носителю, в котором воплощены

их использование позволяет резко сократить потреблениеостальных видов ресурсов, что в конечном итоге приводит к колоссальной экономиисредств

процесс их создания и использования осуществляется спомощью компьютерной техники

Информация становится продуктом общественныхотношений, начинает приобретать товарные черты и становится предметомкупли-продажи. Следствием информационных процессов является возникновение иформирование новых общественных отношений и изменение уже существующих. Сейчасможно зафиксировать большой объем договорных отношений, связанных сизготовлением, передачей, накоплением и использованием информации в различныхее формах. Такого рода общественные отношения закреплены в Федеральном Законе«Об информации, информатизации и защите информации», вступившем в действие с января1995 года. В соответствии со статьей 2 которого:

под информацией понимаются сведения о лицах,предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

документированной информацией (документом) признаетсязафиксированная на материальном носителе информация с реквизитами, позволяющимиее идентифицировать

информационным процессом считается процесс сбора,обработки, накопления, хранения, поиска и распространения информации

информационным ресурсом являются отдельные документы иотдельные массивы документов в информационных системах

под информационной системой понимается упорядоченнаясовокупность документов и информационных технологий.

В пункте 6 статьи 6 данного закона информация иинформационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями.

В связи с этим новые информационные технологии далитолчок не только в плане прогресса общества, но и стимулировали возникновение иразвитие новых форм преступности. Революция в области компьютерной техникипредоставила преступникам широкие возможности в плане доступа к новымтехническим средствам.

Отсутствие четкого определения компьютернойпреступности, единого понимания сущности этого явления значительно затрудняютопределение задач правоприменительных органов в выработке единой стратегииборьбы с ней.

В настоящее время существуют два основных течениянаучной мысли. Одна часть исследователей относит к компьютерным преступлениямдействия, в которых компьютер является либо объектом, либо орудиемпосягательств. В этом случае кража компьютера тоже является компьютернымпреступлением. Другая часть исследователей утверждает, что объектомпосягательства является информация, обрабатываемая в компьютерной системе, акомпьютер служит орудием посягательства. Надо сказать, что законодательствомногих стран, в том числе и в России, стало развиваться именно по этому пути.

Можно выделить следующие характерные особенности компьютерныхпреступлений:

1.  Неоднородность объектапосягательства

2.  Выступление машинной информации,как в качестве объекта, так и в качестве средства преступления

3.  Многообразие предметов и средствпреступного посягательства

4.  Выступление компьютера либо вкачестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерноепреступление – это предусмотренное уголовным законом общественно опасноедействие, совершенное с использованием средств электронно-вычислительной(компьютерной) техники.

Средства компьютерной техники можно разделить на 2группы:

1.  Аппаратные средства

2.  Программные средства

Аппаратные средства – это технические средства, используемые дляобработки данных. Сюда относятся: Персональный компьютер (комплекс техническихсредств, предназначенных для автоматической обработки информации в процессе решениявычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройствЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

Программные средства – это объективные формы представления совокупностиданных и команд, предназначенных для функционирования компьютеров икомпьютерных устройств с целью получения определенного результата, а такжеподготовленные и зафиксированные на физическом носителе материалы, полученные входе их разработок, и порождаемые ими аудиовизуальные отображения. К нимотносятся:

Общая характеристика преступлений в сфере компьютернойинформации.

Особую тревогу вызывает факт появления и развития вРоссии нового вида преступных посягательств, ранее неизвестных отечественнойюридической науке и практике и связанный с использованием средств компьютернойтехники и информационно-обрабатывающих технологий компьютерных преступлений.Последние потребовали от российского законодателя принятия срочных адекватныхправовых мер противодействия этому новому виду преступности.

Первыми шагами в этом направлении были: принятиеЗакона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992;Федерального закона “Об информации, информатизации и защите информации“ от20.02.1995; включение в новый Уголовный кодекс специальной главы 28“Преступления в сфере компьютерной информации”.

Глава о преступлениях в области компьютернойинформации и включенные в нее нормы являются новыми и не имели аналогов впредшествовавшем отечественном уголовном законодательстве. Практика примененияроссийскими правоохранительными органами непосредственно данных составов весьмаограничена в связи с тем, что нередко рассматриваемые противоправные действияявляются составными элементами других более тяжких преступлений, а также всвязи с трудностями определения и выявления признаков преступной деятельностиданного вида.

 

Регулируемые законодательством действия, совершаемые с информацией (сообщениями)

 

Создание и обработка информации Сбор и поиск информации (в т.ч. доступ к ней) Накопление и хранение информации Защита информации Распространение и предоставление информации Непредставление информации Копирование информации Уничтожение информации Изменение (модификация) информации Хищение, изъятие и утрата информации Блокирование информации /> /> /> /> />

Преступлениями в сфере компьютерной информацииявляются:

·    Неправомерный доступ ккомпьютерной информации (ст.272 УК РФ);

·    Создание, использование ираспространение вредоносных программ для ЭВМ (ст.273УК РФ);

·    Нарушение правил эксплуатации ЭВМ,системы ЭВМ или их сети (ст.274 УК РФ);

Родовым объектомпреступлений в сфере компьютерной информации является общественная безопасностьи порядок в отношениях, связанных с информационными процессами — процессамисбора, обработки, накопления, хранения, поиска и распространения информации, сиспользованием ЭВМ, их систем и сетей. Существенно то, что предметомданных преступлений является компьютерная информация, а не информационноеоборудование, обеспечивающее информационные процессы. Правонарушения,совершенные в ходе данных процессов, не связанные с использованием указанногооборудования, квалифицируются с помощью иных статей УК РФ, предусматривающихответственность за соответствующие конкретные действия.

Непосредственным объектомданных преступных деяний является безопасность информационных систем,базирующихся на использовании ЭВМ, системе ЭВМ или их сети.

Объективная сторона компьютерных преступлений характеризуется какдействием, так и бездействием. Действие (бездействие) сопряжено с нарушениемправ и интересов по поводу пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы.Действие (бездействие) должно причинить значительный вред правам и интересамличности, общества или государства (исключением является преступление сформальным составом, предусмотренное ч. 1 ст.273УК: создание, использование и распространение вредоносных программ дляЭВМ). Преступные последствия конкретизируются в законе применительно кконкретным видам компьютерных преступлений. Между деянием и последствиямиобязательно должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется умышленной виной.В ч. 2 ст. 24 сказано, что деяниесовершенное по неосторожности признается преступлением только тогда, когда этоспециально предусмотрено соответствующей статьей Особенной части УК.Неосторожная форма вины названа в Особенной части лишь применительно кквалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2ст. 274 УК.

Субъекткомпьютерного преступления общий — лицо, достигшее 16 лет. В ст. 274 и в ч. 2ст. 272 УК  формулируются признаки специального субъекта: лицо, имеющеедоступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации — это предусмотренное уголовным законом виновноенарушение чужих прав и интересов в отношении автоматизированных системобработки данных, совершенное во вред подлежащим правовой охране правам иинтересам физических и юридических лиц, общества и государства.

Основныепонятия

Информация (документ) - это зафиксированная на материальном носителеинформация с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация - идентифицируемый, имеющий собственника элементинформационной системы — сведения, знания или набор команд (программа),хранящийся в ЭВМ или управляющий ею.

ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлятьпредписанные программой и (или) пользователем информационные процессы, в томчисле последовательности действий по обработке информации и управлениюустройствами, над документированной и иной (символьной, образной) информацией ивыполнять ее ввод — вывод, уничтожение, копирование, модификацию, передачуинформации в сети ЭВМ и другие действия.

Система ЭВМ — комплексы, в которых хотя бы одна ЭВМ является элементом системы, либонесколько ЭВМ составляют систему.

СетиЭВМ — компьютеры, объединенные междусобой сетями электросвязи.

Машинныеносители компьютерной информации — устройства памяти ЭВМ,периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройстваи сети электросвязи.

Общимидля описания объективной стороны информационных преступлений являются и понятияуничтожение, блокирование, модификация, копирование информации и нарушениеработы ЭВМ.

Уничтожениеинформации — наиболее опасноеявление, поскольку при этом собственнику информации или информационной системынаносится максимальный реальный вред. Наиболее опасным разрушающиминформационные системы фактором чаще всего являются действия людей: уничтожениеинформации осуществляется умышленными и неосторожными действиями лиц, имеющихвозможность воздействия на эту информацию. Существование возможностивосстановления уничтоженной неправомерным воздействием информации не являетсяисключающим ответственность фактором.

Блокирование- результат воздействия на ЭВМ и ееэлементы, повлекшие временную или постоянную невозможность осуществлять какие-либооперации над компьютерной информацией.

Подмодификацией информации следуетпонимать внесение в нее любых изменений, обусловливающих ее отличие от той,которую включил в систему и владеет собственник информационного ресурса. Вопросо легальности произведенной модификации информации следует решать с учетомположений законодательства об авторском праве. Законодательствомсанкционированы следующие виды легальной модификации программ, баз данных (аследовательно, информации) лицами, правомерно владеющими этой информацией:

·    модификация в виде исправленияявных ошибок;

·    модификация в виде внесенияизменений в программы, базы данных для их функционирования на техническихсредствах пользователя;

·    модификация в виде частичнойдекомпиляции программы для достижения способности к взаимодействию с другимипрограммами.

Копирование — изготовление копии объекта. Копирование информации без явно выраженногосогласия собственника информационного ресурса независимо от способа копированияподпадает под действие уголовного закона. Важным вопросом является проблемамысленного запечатления полученной информации в процессе ознакомления с нею впамяти человека, без которого, кстати, невозможно ее разглашение.

Нарушение работы ЭВМ — любая нестандартная (нештатная) ситуация с ЭВМ или ее устройствами,находящаяся в причинной связи с неправомерными действиями и повлекшаяуничтожение, блокирование, модификацию или копирование информации.

Уголовно правоваяхарактеристика преступлений в сфере компьютерной информации.Неправомерный доступ к компьютерной информации (ст.272 УК).

Уголовнаяответственность за неправомерный доступ к компьютерной информации установленаст. 272 УК РФ. Непосредственным объектом данного преступного деянияявляются общественные отношения, обеспечивающие безопасность информационныхсистем от внешних воздействий сточки зрения конфиденциальности содержащейся вних компьютерной информации. Конфиденциальность понимается как предотвращениевозможности использования информации лицами, которые не имеют к ней отношения. Предметомпреступления является компьютерная информация, охраняемая законом,находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или всети ЭВМ.

Объективнаясторона данного преступленияхарактеризуется деянием, последствием и причинной связи между ними. Деяниевыражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМявляется санкционированное и упорядоченное собственником информационной системывзаимодействие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содержащимисяна машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютернойинформации устанавливается ее собственником в его внутренних нормативных актах,которые доводятся до сведения пользователей информации. Такая регламентацияможет содержаться также в договорах или соглашениях с пользователямиинформационных ресурсов. Нарушение установленного собственником информациипорядка образует неправомерность доступа к компьютерной информации.Существенно, что современные информационные системы, как правило, обладаютинструментами разграничения доступа для различного круга пользователей. Это создаетпредпосылки для оценки действий как неправомерного доступа и для случаев, когдапользователи, имеющие доступ к строго определенной части информационной системы,вторгаются в иные ее элементы, не имея для этого прямо выраженного согласиясобственника системы.

Особоследует отметить компьютерную информацию, собственником которой являетсягосударство или его субъекты и образования. К государственной конфиденциальнойинформации относятся в частности служебная тайна, государственная тайна, данныепредварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности,применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ),сведения о мерах безопасности, применяемых в отношении должностного лицаправоохранительного или контролирующего органа (ст. 320 УК РФ). Подобнаяинформация охраняется государством непосредственно в силу соответствующегозакона.

Следует различать преступную деятельность по захватуЭВМ и машинных носителей с целью завладения ими как имуществом, имеющимсамостоятельную материальную ценность, в не связи с тем, какая информация наних находится, и деятельность, совершаемую с целью доступа к компьютернойинформации, связанную с изъятием указанных предметов как носителей этойинформации. В первом случае такую деятельность при известных условияхнеобходимо отнести к преступлениям в сфере экономики. Преступная деятельность,направленная на противоправное причинение ущерба компьютерной информацииявляется неправомерным доступом независимо от способа доступа. Поэтомуутверждения о том, что «не образует объективной стороны… уничтожение илиискажение компьютерной информации путем внешнего воздействия на машинныеносители теплом, магнитными волнами, механическими ударами...» представляютсяне верными.

Поскольку собственник или владелец информационныхресурсов, обязан обеспечить режим защиты информации, в том числе и путемустановления правил эксплуатации ЭВМ, препятствующих несанкционированномуознакомлению посторонних лиц с принадлежащими ему информационными ресурсами иих защиту от неправомерных действий, создается возможность оценки любогонеправомерного доступа к компьютерной информации со стороны лица, имеющегодоступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости — «доступ к ЭВМ»)как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так какосуществляя неправомерный доступ, такое лицо нарушает правила использованияконкретной компьютерной информации. Фактически лица, совершая указанные вышедеяния, всегда (правомерно или неправомерно) получают возможность оперироватьресурсами чужого компьютера, нарушая правила их эксплуатации, установленныесобственником или владельцем информационного ресурса. Имеются признакисовокупности преступлений и в случае незаконного использования объектовавторского права лицами, осуществлявшими копирование информации в виде программдля ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств,выявления идентифицирующей информации о физических (например, ПИН-кодыкредитных карточек) и юридических (например, коды модемного управлениярасчетным счетом) лицах для последующего завладения их имуществом, шпионажа,диверсии и др. в таких случаях применяются правило, предусмотренное ч. 3 ст. 17УК РФ.

Ссубъективной стороны преступление всегда совершается умышленно.В соответствии с действующим законодательством при создании информационных систем,основанных на применении компьютерной техники, их собственники обязаны предусмотретьтакие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченныйдоступ к информационным ресурсам. Преодоление этих мер защиты всегда связано сопределенным профессионализмом лица, осуществляющего доступ к компьютернойинформации. Применение профессиональных знаний для неправомерного доступа ккомпьютерной информации свидетельствует об осознании общественной опасностисовершаемых действий и о прямом умысле на ознакомление с компьютернойинформацией. Мотивы доступа к информации не имеют значения для квалификациисодеянного по ст. 272 УК РФ, поскольку совокупность норм действующегозаконодательства объявляет любую информацию, имеющую собственника,конфиденциальной до момента, пока собственник информации прямо не объявит обобратном.

Частью2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящих всовершении рассматриваемого преступления: совершение группой лиц попредварительному сговору или организованной группой, совершение лицом сиспользованием своего служебного положения и совершение лицом, имеющим доступ кЭВМ. Для использования служебного положения характерно, что лицо, осуществившеенеправомерный доступ к ЭВМ, по своей служебной компетенции или трудовомудоговору (контракту) имеющее определенные полномочия, превысило свои права илинарушило свои обязанности или использовало их вопреки интересам работодателя.Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных вышесоглашений или договоров в качестве пользователя информационной системы.Умышленное нарушение  достигнутых  с  собственником договоренностей о порядкепользования информацией и нарушение согласованных правил доступа кинформационному ресурсу является квалифицирующим обстоятельством исоответствует идее законодателя об усилении защиты прав субъектов в сфереинформационных процессов «… в целях предупреждения правонарушений, пресечениянеправомерных действий, восстановления нарушенных прав и возмещенияпричиненного ущерба».

Создание, использованиеи распространение вредоносных программ для ЭВМ (ст. 273 УК).

Уголовная ответственность за создание, использование ираспространение вредоносных программ для ЭВМ установлена ст. 273 УК РФ.Непосредственным объектом данных преступных деяний являютсяобщественные отношения, обеспечивающие безопасность информационных систем сточки зрения целостности содержащейся в них компьютерной информации от внешнихвоздействий. Говоря о целостности, подразумевают защиту данных от разрушения иизменения. Предметом этого преступления являются альтернативнопрограмма для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст.273 УК РФ термины «программы» и «машинные носители» употребляются вомножественном числе, для уголовной ответственности по этой статье УК достаточноналичия предмета в виде только одной программы или только одного машинногоносителя вредоносной программы.

Программы для ЭВМ являются разновидностью компьютернойинформации. Под «программой для ЭВМ» законодательством понимаетсяобъективная форма представления совокупности данных и команд, предназначенныхдля функционирования электронных вычислительных машин и других компьютерныхустройств с целью получения определенного результата. Программы фактически существуетв двух видах — в виде «исходного текста», т.е. описанного с помощьюязыков программирования алгоритма обработки данных или управления ими, и в виде«объектного кода» — исходного текста, компилированного в набор машиночитаемыхсимволов. Под программой для ЭВМ подразумеваются также подготовительные материалы,полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.Программа, специально разработанная или модифицированная длянесанкционированного собственником информационной системы уничтожения,блокирования, модификации либо копирования информации, нарушения обычной работыЭВМ, являетсявредоносной.

Ранее для обозначения этого явления в литературе частоиспользовалось понятие «компьютерный вирус» или «информационные инфекции». Также именовалось данное явление в проекте ныне действующего Уголовного кодекса.Использовав определение «вредоносные» программы, законодатель позволил практикерасширить существовавшие представления о программах подобного рода. Ранее вспециальной литературе, посвященной «компьютерной вирусологии» считалось, что втех случаях, когда в результате действия «вирусов» происходят существенныеразрушения файловой системы, уничтожение информации и т.п. — «вирус» являетсяопасным, если же в результате его действия на экране, например, появляютсястихи, брань и т.п., «вирус» считается безопасным. Учитывая определение законодателя,ВП могут быть разделены на три больших класса на базе представлений о цели созданияпрограммы и последствиях ее действия.

Первый класс ВП,обладая свойствами самостоятельного размножения всистемах и сетях ЭВМ, не всегда приводит к существенным последствиям дляинформационных ресурсов, хотя в некоторых случаях и модифицирует информацию, аиногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП нерассматривают свою деятельность как общественно-опасную, хотя объективно онаявляется таковой.

Второй класс ВП — «опасные вирусы», разрушающие информационныесистемы и приносящие существенный вред.

Третий класс ВП предназначен для организации неправомерного доступа кчужим информационным ресурсам. Известные случаи противоправного проникновения вЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменятьразличными способами, в том числе и путем внедрения ВП, программные средства(или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ междусобой и с пользователем. Такие ВП обеспечивают вход в систему илипривилегированный режим работы с ней.

Объективная сторонаданного преступления выражается в создании,использовании и распространении ВП для ЭВМ, наступившими в результате этихдеяний последствиями и причинной связи между ними. Действия по созданиюВП включают: постановку задачи, определение среды существования и цели ВП;выбор средств и языков реализации ВП; написание непосредственно текста ВП; ееотладка; запуск и непосредственное действие ВП. Внесение изменений вредоносногохарактера в уже существующую программу, превращающую ее во вредоносную, какправило, связано с модификацией программ, что может быть при некоторых условияхрасценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Обязательными признаками объективной стороны ч.1ст.273 будут два, характеризующих способ и средство совершения преступления.Это во-первых то, что последствия должны быть несанкционированными, во-вторых,наличие самой вредоносной программы либо изменения в программе.

ИспользованиеВП подразумевает применение разработанных иным лицомВП при эксплуатации ЭВМ и обработке информации. Следует обратить особоевнимание на признак санкционированности наступления опасных последствий придействии ВП. Очевидно, что собственник информационного ресурса вправе внеобходимых случаях (например, исследовательские работы по созданиюантивирусных средств и т.п.) использовать вредоносные программы.

Под распространением программ в соответствии с законом понимается предоставление доступа квоспроизведенной в любой материальной форме программе для ЭВМ или базе данных,в том числе сетевыми и иными способами, а также путем продажи, проката, сдачивнаем, предоставления взаймы, включая импорт для любой из этих целей.Распространением вредоносных программ является не только передача самихпрограмм в виде набора объектных кодов, но и опубликование или индивидуальнаярассылка исходных текстов подобных программных продуктов. Указанные действиядолжны находиться в причинной связи с наступившими последствиями — уничтожением, блокированием, модификацией либо копированием информации,нарушением работы ЭВМ, системы ЭВМ или их сети.

Субъективная сторонаданного состава преступления характеризуется двумя формами вины: умыслом вотношении преступления, ответственность за которое установлена ч.1 ст. 273 УКРФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2этой статьи. Для субъективной стороны данного состава преступления существенпризнак заведомости. При создании программы для ЭВМ или внесенииизменений в существующую программу, сопровождаемых несанкционированнымуничтожением, блокированием, модификацией или копированием информации,нарушением работы ЭВМ, системы ЭВМ или их сети умысел может быть прямым иликосвенным, а при распространении вредоносных программ или машинных носителей стакими программами — только прямым. Заведомость означает, что лицо должнодостоверно знать, что создаваемая программа будет вредоносной или таковой онаокажется после внесения в нее изменений, либо лицо должно также достовернознать, что распространяемая программа вредоносна или вредоносен машинныйноситель с такой программой. При этом достаточно, чтобы это лицо знало не обовсех вредоносных свойствах ВП, а лишь о некоторых из них.

Частью 2 статьи 273 УК РФ предусмотрен одинквалифицирующий признак-причинение по неосторожности тяжких последствий. Подтяжкими последствиями понимается причинение существенного материального ущербасобственнику или собственникам информационных систем, пострадавших от действияВП, а также их пользователям, возникший, в том числе, в связи с восстановлениемработоспособности информационных систем после действия ВП, утрата важнойинформации или серьезное нарушение прав собственников на ее использование,выход из строя крупных систем управления, основанных на работе ЭВМ и др.Известно, что в результате распространения ВП возникают значительные, и вместес тем не всегда точно определяемые потери.

Субъект преступления — лицо, достигшее 16-летнего возраста. Законодательство РФ предусматриваетвозможность применения в административном порядке к лицам, совершившимобщественно-опасные деяния, но не достигшим возраста, с которого можетнаступать уголовная ответственность, принудительных мер воспитательногохарактера.

Нарушение правил эксплуатацииЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Непосредственным объектом данного преступного деяния являются общественные отношения,обеспечивающие внутреннюю безопасность информационных систем, базирующихся наиспользовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности иконфиденциальности содержащейся в них компьютерной информации. Иными словами, интересвладельца компьютерной системы или сети относительно правильной эксплуатациисистемы или сети.

Существует два вида правил эксплуатации ЭВМ,которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.Первый вид правил — инструкции по работе с ЭВМ и машинными носителямиинформации, разработанные изготовителем ЭВМ и периферийных техническихустройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правилаобязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потериправ на гарантийный ремонт и обслуживание. Второй вид правил — правила,установленные собственником или владельцем информационных ресурсов, информационныхсистем, технологий и средств их обеспечения, определяющие порядок пользованияЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.

Объективная сторонаданного деяния заключается в действиях или бездействии лица, которое всоответствии с правилами, установленными собственником информационной системы,обязано было осуществлять операции с компьютерной информацией в определенномпорядке, но не соблюдало эти правила, и это послужило причиной уничтожения,блокирования или модификации информации, понятия которых давались ранее.

Понятиесущественного вреда является оценочным и установление объема причиненногособственнику информационной системы вреда в результате воздействия вредоносныхпрограмм или нарушения правил эксплуатации ЭВМ будет осуществляться судом сучетом совокупности полученных данных. Следует правильно различать последствиявоздействия на компьютерную информацию, причинившие вред информационнымресурсам, и вред, причиненный преступными действиями в целом. Так, например,при изменении данных в информационной системе (в частности, данных учетадвижения товарно-материальных ценностей) с целью совершения их хищения вред, наносимыйинформационной системе, определяется затратами собственника системы навосстановление правильного учета. Вред, нанесенный непосредственно хищением,является самостоятельным видом вреда, причиненного криминальной деятельностью.

Приправильной оценке данной разновидности преступной деятельности как направленнойна причинение ущерба компьютерной информации, не могут быть квалифицированы какнарушение правил эксплуатации ЭВМ действия, связанные с использованием средстви элементов информационного оборудования при совершении с ними или с их помощьюдействий, не относящихся к обработке информации.

Какуже указывалось, доступом к ЭВМ является санкционированное и упорядоченноесобственником информационной системы взаимодействие лица с устройствами ЭВМ и(или) ознакомление лица сданными, содержащимися на машинных носителях или вЭВМ. Совершение указанных действий лицом, имеющим доступ к ЭВМ, рассматриваетсязаконодателем как отягчающее наказание обстоятельство, поскольку ст. 63 УК РФсовершение преступления с использованием доверия, оказанного виновному в силуего служебного положения или договора, признается таковым.

Субъективная сторона рассматриваемого состава преступления характеризуетсявиной в форме умысла, прямого или косвенного. Виновный осознает, что,во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и,во-вторых, такое нарушение является общественно опасным; предвидит возможностьили неизбежность альтернативно уничтожения, блокирования или модификацииохраняемой законом информации ЭВМ и во всех случаях причинения существенноговреда и желает наступления этих последствий либо сознательно их допускает илиотносится к ним безразлично.

Часть 2 ст. 274 предусматривает ответственность за теже деяния, повлекшие по неосторожности тяжкие последствия. Понятие такихпоследствий раскрывалось при анализе ч. 2 ст. 273 УК.

Субъект преступления — специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или ихсети (законный пользователь).

Итак, сделана первая попытка реализацииуголовно-правовой политики в новой для нее области — сфере компьютерныхправоотношений. Насколько она окажется успешной, как сможет снять накопившиесяздесь противоречия, защитить права заинтересованных лиц — будет зависеть отмногих факторов политического, экономического, научно-технического,организационного характера. Ближайшая задача правоведов состоит теперь в том,чтобы во взаимодействии со специалистами в области программирования разработатьпо возможности более подробные рекомендации по применению главы 28 УК.

Способы совершениякомпьютерных преступлений

Способ совершения преступления слагается из комплексаспецифических действий правонарушителя по подготовке, совершению и маскировкепреступления. Обычно преступники, совершая эти действия, оставляют определенныеследы, которые в последствие позволяют восстановить картину происшедшего,получить представление о своеобразии преступного поведения правонарушителя, оего личностных данных.

Отечественная криминалистическая наука стала всерьеззаниматься вопросом характеристики способов совершения компьютерныхпреступлений лишь в начале 90-х годов. В этом плане мы отстаем от зарубежныхисследователей почти на 20 лет. По-моему, нашим исследователям нужноиспользовать опыт зарубежных коллег.

В настоящее время можно выделить свыше 20 основныхспособов совершения компьютерных преступлений и около 40 их разновидностей. Иих число постоянно растет. Я выделю 5 основных групп способов совершениякомпьютерных преступлений. Классифицирующий признак – метод использованияпреступником тех или иных действий, направленных на получение доступа ксредствам компьютерной техники с различными намерениями.

Изъятие средств компьютерной техники

Сюда относятся традиционные способы совершения«некомпьютерных» преступлений, в которых преступник, попросту говоря, изымаетчужое имущество. Чужое имущество – средства компьютерной техники. К этой группепреступлений можно отнести, например, незаконное изъятие физических носителей,на которых находится ценная информация. Такие способы совершения компьютерныхпреступлений достаточно полно изучены отечественной криминалистической наукой,поэтому можно не заострять внимание на этой группе.

Перехват информации

Способы основаны на действиях преступника,направленных на получение данных путем определенного перехвата. Виды перехватов:

Непосредственный перехват

Подключение непосредственно к оборудованию компьютера,системы или сети. Например, к линии принтера или телефонной линии.

Подключение осуществляется с помощью использованиябытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченнаяинформация записывается на физический носитель и переводится в человекообразнуюформу средствами компьютерной техники.

Электронный перехват

Это дистанционный перехват. Он не требуетнепосредственного подключения к оборудованию компьютера. Способ основан наустановлении приемника, который принимает электромагнитные волны. А еслинастроить этот приемник на определенную частоту, то можно принимать, например,волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, чтоэто принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этомуспособу можно принимать сигналы с больших расстояний.

Аудиоперехват

Это самый опасный способ перехвата информации. Онзаключается в установке специального прослушивающего устройства (« жучок »).Эти устройства очень трудно обнаружить, потому что они искусно маскируются подобычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящихлазерных установок, которые могут принимать звуковые вибрации, например, соконного стекла. Этим способом пользуются, в основном, профессиональные преступники.

Видеоперехват

Этот способ заключается в использовании преступникомвидеооптической техники для перехвата информации. Способ имеет дверазновидности. Первая – физическая, заключается в применении преступникомразличных бытовых видеооптических приборов (подзорные трубы, бинокли, приборыночного видения). Полученная информация может фиксироваться на физическийноситель. Во втором случае преступник использует специальные электронныеустройства, которые предполагают наличие различных каналов связи. Этиустройства состоят из передатчика и приемника. Можно понять, что передатчикнаходится в нужном помещении и передает получаемые сигналы на приемник, которыйнаходится в руках преступника. Этот способ видеоперехвата называетсяэлектронным. Он предполагает также использование преступником цифровыхвидеокамер, видеомагнитофонов с длительной записью и т.д.

«Уборкамусора»

Этот способ совершения компьютерных преступленийзаключается в неправомерном использовании преступником отходов технологическогопроцесса. Он осуществляется в двух формах: физической и электронной. В первомслучае преступник осматривает содержимое мусорных корзин, емкостей длятехнологических отходов; собирает оставленные или выброшенные физическиеносители информации. Что касается электронного варианта, то он требует просмотрасодержимого памяти компьютера для получения необходимой информации. Дело в том,что последние записанные данные не всегда полностью стираются из памятикомпьютера. Существуют специальные программы, которые могут частично илиполностью восстанавливать данные на компьютере. Преступник, используя такуюпрограмму, может получить необходимую информацию (уничтоженную с точки зренияпользователя). Нужно отметить, что такое происходит из-за халатностипользователя, который выполнил не все действия для полного уничтожения данных.

В третью группу способов совершения компьютерныхпреступлений можно отнести действия преступника, направленные на получениенесанкционированного доступа к средствам компьютерной техники. К ним относятсяследующие:

«За дураком».

Правонарушителями в данном случае являются внутренниепользователи определенной системы. Используя этот способ, преступник получаетнесанкционированный доступ к средствам компьютерной техники путем прямогоподключения к ним. Подключиться можно с помощью телефонной проводки.Преступление совершается в тот момент, когда сотрудник, который отвечает заработу средства компьютерной техники, ненадолго покидает свое рабочее место,оставляя технику в активном режиме. Как видно этот способ основан на низкойбдительности сотрудников организации.

«Компьютерный абордаж».

Когда преступник получает доступ к компьютеру, он неможет сразу получить нужные ему данные, так как на полезную информацию обычноставят пароль доступа. Используя данный способ, преступник производит подбор кода.Для этих целей используются специальные программы, которые с помощью высокогобыстродействия компьютера перебирают все возможные варианты пароля. В томслучае если преступник знает пароль доступа или кода нет, то доступ получаетсязначительно быстрее. Рассматривая данный способ совершения компьютерныхпреступлений, необходимо сказать, что существует множество программ, которыевзламывают пароль доступа. Но есть также и программы – «сторожи», которыеотключают пользователя от системы в случае многократного некорректного доступа.Эти программы я рассмотрю позже. Благодаря им преступниками стал использоватьсядругой метод – метод «интеллектуального подбора». В этом случае программе –«взломщику» передаются некоторые данные о личности составителя пароля (имена,фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощьюдругих способов совершения компьютерных преступлений. Так как из такого родаданных обычно составляются пароли, эффективность этого метода достаточновысока. По оценкам специалистов с помощью метода «интеллектуального подбора»вскрывается 42% от общего числа паролей.

Неспешный выбор.

Данный способ характеризуется поиском преступникомслабых мест в защите компьютерной системы. Когда такое место найдено,преступник копирует нужную информацию на физический носитель. Этот способназван так, потому что поиск слабых мест производится долго и очень тщательно.

«Брешь».

В этом случае преступник ищет конкретно участкипрограммы, имеющие ошибки. Такие «бреши» используются преступником многократно,пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибкипри разработке программных средств. Такие ошибки впоследствии может обнаружитьтолько высококвалифицированный специалист. Иногда же программисты намеренноделают такие «бреши» с целью подготовки совершения преступления.

 

«Люк».

Когда преступник находит «брешь», он может ввести туданесколько команд. Эти команды срабатывают в определенное время или приопределенных условиях, образуя тем самым «люк», который открывается по меренеобходимости.

«Маскарад».

С помощью данного способа преступник входит вкомпьютерную систему, выдавая себя за законного пользователя. Самый простойпуть к проникновению в такие системы – получить коды законных пользователей.Это можно получить путем подкупа, вымогательства и т.д., либо используя метод«компьютерный абордаж», рассмотренный выше.

Мистификация.

Пользователь, который подключается к чьей-нибудьсистеме, обычно уверен, что он общается с нужным ему абонентом. Этим пользуетсяпреступник, который правильно отвечает на вопросы обманутого пользователя. Покапользователь находится в заблуждении, преступник может получать необходимуюинформацию (коды доступа, отклик на пароль и т.д.).

«Аварийная ситуация».

Этот способ совершения компьютерных преступленийхарактерен тем, что преступник для получения несанкционированного доступаиспользует программы, которые находятся на самом компьютере. Обычно этопрограммы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои идругие отклонения в компьютере. Этим программам необходим непосредственныйдоступ к наиболее важным данным. Благодаря им преступник может войти в системувместе с ними.

«Склад без стен».

В этом случае преступник проникает в систему во времяполомки компьютера. В это время нарушается система защиты.

К четвертой группе способов совершения компьютерныхпреступлений я отношу группу методов манипуляции данными и управляющимикомандами средств компьютерной техники.

Подмена данных.

Наиболее популярный способ совершения преступления,потому что достаточно простой. Действия преступника при этом направлены наизменеие или введение новых данных. Это осуществляется при вводе-выводеинформации. Например, в банковские счета можно добавить суммы, которые туда незачислялись, а потом получить эти деньги. Известны случаи, когда этот способприменялся сотрудниками автозаправочных станций, которые изменяли учетныеданные путем частичного повреждения физических носителей информации. Врезультате этого практически невозможно было определить, сколько бензина былопродано.

«Троянский конь».

Это тоже весьма популярный способ совершенияпреступления. Он заключается во введении преступником в чужое программноеобеспечение специальных программ. Эти программы начинают выполнять новыедействия, которые не были запланированы законным владельцем средствакомпьютерной техники. В соответствии со статьей 273 УК РФ под такой программойпонимается «программа для ЭВМ, приводящая к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети». «Троянский конь» по сути чем-то напоминает «люк».Отличие в том, что «троянский конь» не требует непосредственного участия самогопреступника, программа делает все сама. Обычно она используется преступниками дляотчисления на заранее открытый счет определенной суммы с каждой операции. Далеея рассмотрю некоторые виды этой программы.

«Троянская матрешка».

Это вид «троянского коня». Предполагает собойсамоуничтожение программы из чужого программного обеспечения после выполнениясвоей задачи.

«Салями».

Данный способ основан на быстродействии средствкомпьютерной техники. Дело в том, что при совершении коммерческих сделокконечные суммы округляются. Остаточные суммы настолько малы, что вообще неучитываются. Накопление денежных средств преступником происходит за счетотчисления сумм со многих операций.

«Логическая бомба».

Этот способ преступник использует, когда уверен, чтонаступят определенные обстоятельства. Способ представляет собой тайное внесениев чужое программное обеспечение специальных команд, которые срабатывают приопределенных обстоятельствах. Разновидностью этого способа является «временнаябомба». Как можно догадаться, данная программа включается по достижениикакого-либо времени.

Компьютерные вирусы.

Это программы, которые самопроизвольно присоединяютсяк другим программам и при запуске последних выполняют различные нежелательныедействия (порча файлов и каталогов, искажение и уничтожение информации и т.д.).Этот способ совершения компьютерных преступлений наиболее популярен. Внастоящее время в мире существует очень много видов компьютерных вирусов (более4000). Но всех их можно разбить на несколько групп:

Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации,содержащего вирус. Заразить сам носитель достаточно просто. На него вирус можетпопасть, если пользователь вставил его в приемное устройство зараженноговключенного компьютера. При этом вирус автоматически внедряется во внутреннююструктуру носителя.

Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.Эти вирусы заражают компьютер, если была запущена программа, которая ужесодержит вирус. В этом случае происходит дальнейшее заражение других программ,по сути напоминающее вирусное заболевание. Сначала появление вируса практическиневозможно зафиксировать, так как он заразил не все нужные программы. Далеепроисходят нарушения в работе компьютера, степень которых зависит от типа ивида вируса. Большинство вирусов не носят разрушительного характера, так какпишутся программистами-любителями. Этого не скажешь про другую часть вирусов,которая пишется профессиональными программистами, часто имеющими корыстныецели. Для изучения вирусов создана специальная наука – компьютернаявирусология. С точки зрения этой науки вирусы можно разделить на резидентные инерезидентные, «вульгарные» и «раздробленные».

·    резидентные и нерезидентные

Во-первых, нужно дать определение резидентнойпрограмме. Резидентной называется программа, которая по окончании работыоставляет свой код в оперативной памяти компьютера. Оперативная память – этопамять, предназначенная для исполняемых в данный момент программ и оперативнонеобходимых для этого данных. Резидентная программа работает параллельно другимпрограммам. И если вирус попадает в оперативную память компьютера, то онфактически заражает все программы, с которыми функционирует параллельно.Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется прикаждом включении компьютера. Менее опасными являются нерезидентные вирусы. Ониоставляют в оперативной памяти небольшие программы, которые не имеют алгоритмараспространения вируса. Такой вирус погибает при выключении компьютера.

·    «вульгарные» и «раздробленные»вирусы

Такое деление произведено по алгоритму строения иобнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком илегко обнаруживаются специалистами с помощью специальных антивирусных программ.Что касается «раздробленного» вируса, то нужно сказать, что такая программаразделена на части. Эти части никак не связаны друг с другом, но они«собираются» при определенных условиях во вполне здоровый вирус. При выполнениисвоей задачи такой вирус распадается или самоуничтожается.

Далее я рассмотрю наиболее популярные вирусныемодификации:

Вирусы-«черви».Эти вирусы не изменяют программные файлы. Они проникают в память компьютера изкомпьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженныекомпьютеры рассылаются копии вируса.

«Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы.

«Студенческие».Обычно это вирусы, которые написаны любителями. Такие вирусы содержат многоошибок, и легко обнаруживаются специальными программами.

Вирусы-«невидимки».

Это достаточно совершенные вирусы. Их труднообнаружить антивирусной программой и невозможно увидеть при обычном просмотрефайлов, так как при открытии зараженного файла они немедленно удаляются изнего, а при закрытии опять заражают.

Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражаяпрограммы, постоянно меняют свой код (содержание). Так что во всех следующихзараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусытрудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшуюопасность. Эта проблема заставляет вирусологов отходить от стандартныхантивирусных программ и находить другие методы борьбы с вирусами.

«Асинхронная атака».

Для понимания этого способа совершения компьютерныхпреступлений нужно дать понятие операционной системе. Операционная система –комплекс программных средств, обеспечивающих управление информационнымипроцессами при функционировании компьютерной системы. Главная задачаоперационной системы – обеспечение максимальной производительности компьютера.Функции: управление, коммуникация, планирование и т.д. Понятно, что такойкомплекс программ имеет очень большую структуру, состав, размеры. Разработкойоперационных систем занимаются профессиональные группы программистов иногда втечение нескольких лет. Поэтому операционные системы невозможно проверить наполную работоспособность. Искусный преступник может внести коррективы в нужнуюоперационную систему и заставить работать ее в своих корыстных целях. Такиеизменения заметить достаточно сложно. Внесенные команды будут выполнятьсяодновременно с командами пользователя.

Моделирование.

Данный способ совершения компьютерных преступленийпредставляет собой моделирование поведения устройства или системы с помощьюпрограммного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременносуществуют две бухгалтерские программы, одна из которых функционирует взаконном режиме, а другая — в незаконном. С помощью незаконной программыпроводят теневые сделки.

Копирование.

Этот способ совершения преступления представляет собойнезаконное копирование информации преступником программных средств компьютернойтехники. Преступник незаконно копирует информацию на свой физический носитель,а затем использует ее в своих корыстных целях. Этот способ распространен из-засвоей простоты. Например: два лица заключают договор на разработку программногосредства. Заказчик при этом платит определенную сумму за работу. Исполнитель жепросто копирует нужную программу из какого-нибудь источника, выдавая ее засвою, и предоставляет ее заказчику.

Преодоление программных средств защиты.

Это скорей вспомогательный способ совершенияпреступления. Он представляет собой умышленное преодоление системы защиты.Существует несколько разновидностей  этого способа:

Создание копии ключевой дискеты.

Для запускания некоторых систем необходима ключеваядискета. На этой дискете записаны необходимые системные файлы. Преступник можетнезаконно создать копию такой дискеты с помощью известной программы DISKCOPY.Позже это поможет преступнику попасть в нужную систему.

Модификация кода системы защиты.

Код системы защиты выполняет в компьютере следующиефункции:

§ Проверкаключевой дискеты

—   Проверка санкционированности запуска защищенногоинформационного ресурса

Модифицируя этот код, преступник просто обходит этифункции. То есть происходит обход системы защиты. Данный способ может бытьреализован только высококлассным специалистом, имеющим опыт в этом деле. Времяобхода системы защиты может исчисляться неделями.

Использование механизма установки (снятия) программныхсредств защиты информации.

Некоторые программные средства защиты устанавливаютсяна физический носитель и закрепляются на нем вместе с другими данными. Так чтоневозможно произвести копирование с такого носителя. В данном случае преступникпроизводит некий алгоритм действий и снимает защищенные программы с носителя.Этот процесс требует немалых знаний и опыта от правонарушителя.

Снятие системы защиты из памяти ЭВМ.

Система защиты периодически загружает защищаемоепрограммное средство в оперативную память для передачи управления этойпрограммой коду защиты. Когда код еще не взял управление на себя, в оперативнойпамяти  находится совершенно незащищенная программа. Преступнику остаетсясохранить ее в каком-нибудь файле.

Предупреждениекомпьютерных преступлений

Почти все виды компьютерных преступлений можно так илииначе предотвратить. Мировой опыт свидетельствует о том, что для решения этойзадачи правоохранительные органы должны использовать различные профилактическиемеры. В данном случае профилактические меры следует понимать как деятельность,направленную на выявление и устранение причин, порождающих преступления, иусловий, способствующих их совершению.

Правовые меры предупреждения компьютерных преступлений.

В эту группу мер предупреждения компьютерныхпреступлений прежде всего относят нормы законодательства, устанавливающиеуголовную ответственность за противоправные деяния в компьютерной сфере. Первымшагом в этом направлении можно считать Федеральный Закон «О правовой охранепрограмм для ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и«Об информации, информатизации и защите информации». Эти правовые акты явилисьпрогрессивным шагом в развитии данного направления, они:

—   Дают юридическое определение основных компонентовинформационной технологии как объектов правовой охраны

—   Устанавливают и закрепляют права и обязанностисобственника на эти объекты

—   Определяют правовой режим функционирования средствинформационных технологий

—   Определяют категории доступа определенных субъектов кконкретным видам информации

—   Устанавливают категории секретности данных иинформации

—   Дают определение и границы правового применениятермина «конфиденциальная информация»

Решающим законодательным аккордом в этой области можносчитать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающегоуголовную ответственность за компьютерные преступления. Информация в нем –объект уголовно-правовой охраны.

ЗАКЛЮЧЕНИЕ

Преступления в сфере компьютерной информации, особенноэто касается взлома удаленных компьютеров, практически являются идеальнойвозможностью для преступников совершать свои деяния без наказания. Практическаявозможность доказательства этих преступлений является весьма проблематичным

Впервые мир узнал о компьютерных преступлениях вначале 70-х годов, когда в Америке было выявлено довольно большое количествотаких деяний. Как известно – наиболее опасные преступления – это те, которыеносят экономический характер. Например – это неправомерное обогащение путемзлоупотребления с автоматизированными информационными системами, экономическийшпионаж, кража программ и так называемого «компьютерного времени»,традиционные экономические преступления, совершаемые с помощью компьютера.Изначально, как показывает история, органы уголовной юстиции боролись с ней припомощи традиционных правовых норм о преступлениях против собственности: краже,присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однаковскоре практика показала, что такой подход не отвечает всем требованиямсложившейся ситуации, поскольку многие преступления в сфере компьютернойдеятельности не охватываются традиционными составами преступлений. Во многихпреступлениях отсутствовал материальный признак, так как предмет отсутствуеткак материальная вещь, существующая в реальном физическом мире. «Обманкомпьютера» – вещь несколько эфемерная, потому что это всего лишь механизми обмануть его в принципе невозможно. С таким же успехом можно обманыватьдверной замок. Уничтожение имущества тоже не подходит под данные преступления –нет уничтожения как такового. Преступления в сфере компьютерной информацииимеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальныхстатей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целуюглаву, включающую в себя три статьи, что, на мой взгляд, несколько мало.

Литература

1.Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996;

2.Федеральный закон «Об информации, информатизации и защите информации»от 3. 20 февраля 1995 года  №24-ФЗ;

4.Закон Российской Федерации «Об авторском и смежных правах» от 9 июля1993 года  №5351-1;

5.Закон Российской Федерации «О правовой охране программ для электронныхвычислительных машин и баз данных» от 23 сентября 1992 года  №3523-1;

6. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ,1997;

7.Комментарий Федерального Закона «Об информации, информатизации и защитеинформации». М.: Институт государства и права РАН, 1996.

8. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

9.Уголовное право. Особенная часть. П/р Казаченко И.Я., Незнамовой З.А.,Новоселова Г.П. – М.: Норма – Инфра, 1998;

10.Hackzone – территория взлома, №2, 1999 (электронная версия).

11.Крылов В.В. Информационные преступления – новый криминалистический объект //Российская юстиция. 1997. № 4.

12.          Ю.Ляпунов, В.Максимов,“Ответственность за компьютерные преступления”, “Законность” №1, 1997г.

13.          ”Криминалистические проблемы оценки преступлений всфере компьютерной информации.”, “Уголовноеправо” № 4, 1997г..

еще рефераты
Еще работы по уголовному праву и процессу