Реферат: Ответственность за преступления в сфере компьютерной информации

РОССИЙСКИЙ УНИВЕРСИТЕТ ДРУЖБЫ НАРОДОВ

/>


(КАФЕДРА УГОЛОВНОГОПРАВА И ПРОЦЕССА)

/>


Написал:

студент юридическогофакультета

группы юю-208

КонстантинопольскийВасилий

Принял: старшийпреподаватель

А.К. Манна

МОСКВА 2000


 

/>

Оглавление

1.Введение

2.Общаяхарактеристика преступлений в сфере компьютерной информации.

2.1 Неправомерныйдоступ к компьютерной  информации

2.2 Создание, использование   и  

распространение    вредоносных программ для ЭВМ

2.3 Нарушение правил эксплуатацииЭВМ, системы ЭВМ

или их сети

3. КОМПЬЮТЕРНАЯИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙОСОБЕННОСТИ ЛИЧНОСТИ   КОМПЬЮТЕРНОГО ПРЕСТУПНИКА

3.1 Несанкционированныйдоступ к информации, хранящейся в компьюте­ре.

   3.2 Хищениекомпьютерной информации.

3.3 Разработкаи распространение компьютерных вирусов.

   3.4 Уничтожение компьютернойинформации

 3.5 Подделкакомпьютерной информации.

 4. Способы совершения компьютерных преступлений 5. Предупреждение компьютерных преступлений

6.Международный и отечественный опыт

борьбы и предупреждения компьютерных

преступлений и вновьвозникающие

проблемы.

7.Доказательство в судебных делах по

компьютернымпреступлениям

8.Заключение


«По-настоящему безопаснойможно считать лишь систему, которая выключена, замурована в бетонный корпус,заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, — но и в этом случае сомнения не оставляют меня».

                                                                                   Юджин Х. Спаффорд      эксперт  по  информационной безопасности

Введение

Изменения происходящие в экономической жизни России –создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время внашей стране существовала только одна собственность – государственная, поэтомуинформация и секреты были тоже только государственные, которые охранялисьмощными спецслужбами.

Проблемыинформационной безопасности постоянно усугубляются процессами проникновенияпрактически во все сферы деятельности общества технических средств обработки ипередачи данных и прежде всего вычислительных систем. Это даёт основаниепоставить проблему компьютерного права, одним из основных аспектов которойявляются так называемые компьютерные посягательства. Об актуальности проблемысвидетельствует обширный перечень возможных способов компьютерных преступлений.Объектом посягательств могут быть сами технические средства (компьютеры  ипериферия) как материальные объекты, программное обеспечение и базы данных, длякоторых технические средства являются окружением. Квалификация правонарушениязависит от того, является ли компьютер только объектом посягательства или онвыступает в роли инструмента.

Следует отметить, что хищение информации почти всегдасвязано с потерей материальных и финансовых ценностей. Каждый сбой работыкомпьютерной сети это не только моральный ущерб для работников предприятий исетевых администраторов. По мере развития технологий электронных платежей, «безбумажного»документооборота и других, серьёзный сбой локальных сетей может простопарализовать работу целых корпораций и банков, что приводит к ощутимымматериальным потерям. Не случайно, что защита данных в компьютерных сетяхстановится одной из самых острых проблем в современной информатике.

Необходимо также отметить, что отдельные сферыдеятельности (банковские и финансовые институты, информационные сети, системыгосударственного управления, оборонные и специальные структуры) требуютспециальных мер безопасности данных и предъявляют повышенные требования кнадёжности функционирования информационных систем, в соответствии с характероми важностью решаемых ими задач.

В наше время, когда наступает эпоха интернета икомпьютерных технологий, компьютерная преступность стала реальностью общественнойжизни.

Негативные тенденции в значительной степениобусловлены бурным процессом развития научно-технической революции (НТР). Этареволюция повлекла за собой появление нового вида общественных отношений иресурсов – информационных. Существует целый ряд особенностей, которые отличаютинформационные ресурсы от других видов ресурсов:

они непотребляемы и подвержены не физическому, аморальному износу

они по своей сути нематериальны и несводимы кфизическому носителю, в котором воплощены

их использование позволяет резко сократить потреблениеостальных видов ресурсов, что в конечном итоге приводит к колоссальной экономиисредств

процесс их создания и использования осуществляется спомощью компьютерной техники

Информация становится продуктом общественныхотношений, начинает приобретать товарные черты и становится предметомкупли-продажи. Следствием информационных процессов является возникновение иформирование новых общественных отношений и изменение уже существующих. Сейчасможно зафиксировать большой объем договорных отношений, связанных сизготовлением, передачей, накоплением и использованием информации в различныхее формах. Такого рода общественные отношения закреплены в Федеральном Законе«Об информации, информатизации и защите информации», вступившем в действие сянваря 1995 года. В соответствии со статьей 2  которого:

под информацией понимаются сведения о лицах,предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

документированной информацией (документом) признаетсязафиксированная на материальном носителе информация с реквизитами, позволяющимиее идентифицировать

информационным процессом считается процесс сбора,обработки, накопления, хранения, поиска и распространения информации

информационным ресурсом являются отдельные документы иотдельные массивы документов в информационных системах

под информационной системой понимается упорядоченнаясовокупность документов и информационных технологий.

В пункте 6 статьи 6 данного закона информация и информационныересурсы признаются товаром со всеми вытекающими отсюда последствиями.

В связи с этим новые информационные технологии далитолчок не только в плане прогресса общества, но и стимулировали возникновение иразвитие новых форм преступности. Революция в области компьютерной техникипредоставила преступникам широкие возможности в плане доступа к новымтехническим средствам. В современных российских условиях преступные элементы неиспытывают недостатка в кадрах, способных эффективно использовать новейшиеэлектронные средства, технологические новшества, свои профессиональные знания иумения для подготовки, совершения, маскировки преступлений и активногопротиводействия работе правоохранительных органов. Этими профессиональнымикадрами являются сокращенные высококвалифицированные специалисты, обслуживавшиеструктуры военно-промышленного комплекса, различные научно-исследовательскиецентры, лаборатории и институты, а также реорганизованного в недавнем прошломКГБ. Рост безработицы сразу же повлиял на изменение криминогенной ситуации в России.

Отсутствие четкого определения компьютернойпреступности, единого понимания сущности этого явления значительно затрудняютопределение задач правоприменительных органов в выработке единой стратегииборьбы с ней.

До недавнего времени считалось, что компьютернаяпреступность существует только в зарубежных капиталистических странах, а вРоссии, по причине слабой компьютеризации, отсутствует вообще. На мой взгляд,именно это обстоятельство и  привело к недостаточному изучению этой проблемы.Само появление компьютерной преступности в нашей стране приводит к выводу отом, что это явление свойственно всем государствам, которые в силу своегонаучного прогресса вступают в период широкой компьютеризации своей деятельности.

Впервые о проблемах борьбы с компьютернойпреступностью в России отечественная криминалистическая наука официальнозаявила в июле 1992 года с момента создания межведомственного семинара«Криминалистика и компьютерная преступность». Он организован научно-исследовательскиминститутом проблем укрепления законности и правопорядка Генеральной прокуратурыРоссийской Федерации и Экспертно-криминалистическим центром МВД России. Втечение последних 15-20 лет по мере компьютеризации хозяйственно-управленческойи финансово-коммерческой деятельности появились новые виды преступлений,которые стали называться компьютерными, исходя из терминологии зарубежнойюридической практики. Первое преступление подобного типа в бывшем СССР былозарегистрировано в 1979 году в городе Вильнюсе. Тогда ущерб государствусоставил около 80 тысяч рублей. Этот случай явился определенной отправнойточкой в развитии и исследовании нового вида преступлений в нашей стране.

В настоящее время все больше применяется межбанковскаясистема электронных платежей, которая не может быть абсолютно надежной. Этимпользуются преступные элементы, которые получают несанкционированный доступ кбанковским компьютерным сетям для совершения противоправных действий. Можносказать, что процесс компьютеризации общества приводит к увеличению количествакомпьютерных преступлений. Причем материальные потери от этого видапреступлений постоянно возрастают. Между тем в отечественной криминалистике несуществует четкого определения понятия компьютерного преступления. Некоторые считают,что правильнее было бы говорить лишь о компьютерных аспектах преступлений, невыделяя их в особую группу преступлений. Существуют и другие точки зрения поэтому вопросу, но я бы выделил одно определение. Его придерживается А.Н.Караханьян. Под компьютерными преступлениями он понимает противозаконныедействия, объектом или орудием совершения которых являютсяэлектронно-вычислительные машины.

В настоящее время существуют два основных течениянаучной мысли. Одна часть исследователей относит к компьютерным преступлениямдействия, в которых компьютер является либо объектом, либо орудиемпосягательств. В этом случае кража компьютера тоже является компьютернымпреступлением. Другая часть исследователей утверждает, что объектомпосягательства является информация, обрабатываемая в компьютерной системе, акомпьютер служит орудием посягательства. Надо сказать, что законодательствомногих стран, в том числе и в России, стало развиваться именно по этому пути.

В главе 28 Уголовного кодекса Российской Федерацииопределяются следующие общественно опасные деяния в отношении средств компьютернойтехники:

—   Неправомерный доступ к охраняемой законом компьютернойинформации, т.е. информации на машинном носителе, в электронно-вычислительноймашине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение,блокирование, модификацию либо копирование информации, нарушение работы ЭВМ,системы ЭВМ или их сети.

—   Создание программ для ЭВМ или внесение изменений всуществующие программы, заведомо приводящих к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети, а равно использование либо распространение такихпрограмм или машинных носителей с такими программами.

—   Нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшееуничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

С криминалистической точки зрения, по моему мнению,компьютерное преступление следует понимать в широком смысле этого слова. Так, вмарте 1993 года на заседании постоянно действующего межведомственного семинара«Криминалистика и компьютерная преступность» была сделана попытка дать первоеотечественное определение понятия «компьютерное преступление». Согласно этомуопределению, под компьютерным преступлением следует понимать «…предусмотренные уголовным законом общественно опасные действия, в которыхмашинная информация является либо средством, либо объектом преступногопосягательства».

Подводяитоги, можно выделить следующие характерные особенности этого социального явления:

1.   Неоднородность объектапосягательства

2.   Выступление машинной информации,как в качестве объекта, так и в качестве средства преступления

3.   Многообразие предметов и средствпреступного посягательства

4.   Выступление компьютера либо вкачестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, чтокомпьютерное преступление – это предусмотренное уголовным законом общественноопасное действие, совершенное с использованием средствэлектронно-вычислительной (компьютерной) техники. Первая часть определения, помоему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требуетдетализации.

Средства компьютерной техники можно разделить на 2группы:

1.   Аппаратные средства

2.   Программные средства

Аппаратные средства – это технические средства, используемые дляобработки данных. Сюда относятся: Персональный компьютер (комплекс техническихсредств, предназначенных для автоматической обработки информации в процессерешения вычислительных и информационных задач).

Периферийное оборудование (комплекс внешних устройствЭВМ, не находящихся под непосредственным управлением центрального процессора).

Физические носители машинной информации.

Программные средства – это объективные формы представления совокупностиданных и команд, предназначенных для функционирования компьютеров икомпьютерных устройств с целью получения определенного результата, а такжеподготовленные и зафиксированные на физическом носителе материалы, полученные входе их разработок, и порождаемые ими аудиовизуальные отображения. К нимотносятся:

Программное обеспечение (совокупность управляющих иобрабатывающих программ). Состав:

1.   Системные программы (операционныесистемы, программы технического обслуживания)

2.   Прикладные программы (программы,которые предназначены для решения задач определенного типа, например редакторытекстов, антивирусные программы, СУБД и т.п.)

3.   Инструментальные программы(системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ,обеспечивающих автоматический перевод с алгоритмических и символических языковв машинные коды)

4.   Машинная информация владельца,собственника, пользователя.

Подобную детализацию я провожу, чтобы потом болеечетко понять суть рассматриваемого вопроса, чтобы более четко выделить способысовершения компьютерных преступлений, предметов и орудий преступногопосягательства, а также для устранения разногласий по поводу терминологиисредств компьютерной техники. После детального рассмотрения основныхкомпонентов, представляющих в совокупности содержание понятия компьютерногопреступления, можно перейти к рассмотрению вопросов, касающихся основныхэлементов криминалистической характеристики компьютерных преступлений.

Общая характеристикапреступлений в сфере компьютерной информации.

Развитие современного общества, основанного наиспользовании огромного количества самой разнообразной информации, немыслимобез широкого внедрения во все сферы жизни общества электронно-вычислительнойтехники. Она служит не только для хранения и обработки соответствующейинформации на уровне отдельных управленческих или хозяйственных единиц илииспользования как средства связи между гражданами, но и широко внедряется вцелях обеспечения внутренней и внешней безопасности государства.

Но развертывание научно-технической революцииобусловливает не только коренные прогрессивные изменения в составе факторовэкономического развития России, но и негативные тенденции развития преступногомира, приводит к появлению новых форм и видов преступных посягательств. Этоярко проявляется в том, что преступные группы и сообщества начинают активноиспользовать в своей деятельности новейшие достижения науки и техники.

Особую тревогу в этом плане вызывает факт появления иразвития в России нового вида преступных посягательств, ранее неизвестныхотечественной юридической науке и практике и связанный с использованием средствкомпьютерной техники и информационно-обрабатывающих технологий компьютерныхпреступлений. Последние потребовали от российского законодателя принятиясрочных адекватных правовых мер противодействия этому новому виду преступности.

Первыми шагами в этом направлении были: принятиеЗакона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992;Федерального закона “Об информации, информатизации и защите информации“ от20.02.1995; включение в новый Уголовный кодекс специальной главы 28“Преступления в сфере компьютерной информации”.

Преступления, содержащиеся в этой главе, представляютсобой деяния, сущность которых заключается отнюдь не в использовании самой посебе электронно-вычислительной техники в качестве средства для совершенияпреступлений. Эта глава включает общественно-опасные деяния, посягающие набезопасность информации и систем обработки информации с использованием ЭВМ.

Последствия неправомерного использования информациимогут быть самыми разнообразными: это не только нарушение неприкосновенностиинтеллектуальной собственности, но и разглашение сведений о частной жизниграждан, имущественный ущерб в виде прямых убытков и неполученных доходов,потеря репутации фирмы, различные виды нарушений нормальной деятельностипредприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступленияданного вида помещены в раздел IX “ Преступления против общественнойбезопасности и общественного порядка “.

Таким образом, если исходить из учения очетырехзвенной структуре объекта преступления, общим объектом компьютерныхпреступлений будет совокупность всех общественных отношений, охраняемыхуголовным законом, родовым — общественная безопасность и общий порядок; видовым- совокупность общественных отношений по правомерному и безопасномуиспользованию информации; непосредственный объект трактуется исходя из названийи диспозиций конкретных статей.

Компьютерные преступления, посягая на основной объект,всегда посягают и на дополнительный объект, поскольку поражаются благаконкретного свойства: личные права и неприкосновенность частной сферы, имущественныеправа и интересы, общественную и государственную безопасность, конституционныйстрой. Эти подлежащие правовой охране интересы личности, общества и государстваявляются дополнительным объектом посягательства компьютерных преступлений.Отсутствие посягательства на эти общественные отношения (либо незначительностьтакого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ.Дополнительный объект, как правило, более ценный, чем объект основной. Этоотражено и в названии гл. 28 УК, котороеговорит не о посягательстве на объект, а о посягательствах в определенной“сфере”.

Преступлениями в сфере компьютерной информацииявляются:

Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

Создание, использование и распространение вредоносныхпрограмм для ЭВМ (ст.273 УК РФ);

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети (ст.274 УК РФ);

Особенностью конструкции составов этих преступленийявляется то, что они сконструированы по типу материальных — предусматриваютнаступление общественно-опасных последствий в виде вреда для пользователей ЭВМ,который в целом состоит в нарушении нормального функционирования ЭВМ или сетейЭВМ.

Физическое повреждение или уничтожение компьютернойтехники, незаконное завладение ею, а равно машинными носителями (дискетами,CD-R дисками), как предметами, обладающими материальной ценностью,квалифицируются по статьям главы 21 УК РФ.В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМосуществляется путем непосредственного влияния на нее информационных команд.Это возможно, когда преступнику удается ввести движущиеся части машины (диски,принтер) в резонансную частоту, увеличить яркость дисплея или его части дляпрожигания люминофора, зациклить работу компьютера таким образом, чтобы прииспользовании минимального количества его участков произошел их разогрев ивыход из строя. В этих случаях квалификация содеянного должна проводиться посовокупности статей глав о преступлениях против собственности и компьютернойбезопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно ипри использовании в качестве орудия при совершении противоправного деяния неинформационной, а аппаратно-технической части (нанесение телесных поврежденийпринтером и т. п.), последнюю можно расценивать наряду с такими предметами какнож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именноинформационной безопасности — и только в силу этого защиту иаппаратно-технических средств, которые являются материальными носителямиинформационных ресурсов.

Объективная сторона компьютерных преступлений характеризуется как действием, так ибездействием. Действие (бездействие) сопряжено с нарушением прав и интересов поповоду пользования компьютерной информацией.

Компьютерные преступления имеют материальные составы.Действие (бездействие) должно причинить значительный вред правам и интересамличности, общества или государства (исключением является преступление сформальным составом, предусмотренное ч. 1 ст.273УК: создание, использование и распространение вредоносных программ дляЭВМ). Преступные последствия конкретизируются в законе применительно кконкретным видам компьютерных преступлений. Между деянием и последствиямиобязательно должна быть установлена причинная связь.

Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное понеосторожности признается преступлением только тогда, когда это специальнопредусмотрено соответствующей статьей Особенной части УК. Неосторожная формавины названа в Особенной части лишь применительно к квалифицированным видамкомпьютерных преступлений, предусмотренных в ч.2 ст. 273 и ч.2 ст. 274 УК.

Субъекткомпьютерного преступления общий — лицо, достигшее 16 лет. В ст. 274 и в ч. 2ст. 272 УК  формулируются признаки специального субъекта: лицо, имеющеедоступ к ЭВМ, системе ЭВМ или их сети.

Преступление в сфере компьютерной информации — это предусмотренное уголовным законом виновноенарушение чужих прав и интересов в отношении автоматизированных системобработки данных, совершенное во вред подлежащим правовой охране правам иинтересам физических и юридических лиц, общества и государства.

Неправомерный доступ к компьютерной   информации ( ст.272 УК)

 

Непосредственным объектом преступления является право владельца компьютернойсистемы на неприкосновенность содержащейся в ней информации

Объективная сторона данного преступления состоит в неправомерном доступе к охраняемойзаконом компьютерной информации, т.е. к информации  на машинном носителе, вЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение.Блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ,системы ЭВМ или их сети.

Под информацией в данном случае понимаются сведения олицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся винформационных системах. Эта информация должна быть чужой для осуществляющегонеправомерный доступ лица и защищенной от произвольного копирования.

“Доступ” к охраняемой законом компьютерной информации- это приобретение и использование лицом возможности получать информацию,вводить ее либо влиять на процесс обработки информации.            

“Неправомерным” следует считать такой доступ, когдалицо действует без разрешения владельца этой системы или сети или другогозаконного полномочия.

Обязательным признаком объективной стороны этогопреступления является наступление вредных последствий для собственника илихранителя информации в виде уничтожения, блокирования, модификации либокопирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Этоозначает, что сам по себе просмотр информации, хранящейся в оперативной памятикомпьютера или на машинном носителе (дискете, CD-R диске), состава преступленияне образует.

Под уничтожением информации понимается не простоеудаление файлов, а только такое, которое приведет к невозможности ихвосстановления.

Модификация информации — существенное еевидоизменение, совершенное без согласия собственника информации и затрудняющеезаконное пользование ею.

Блокирование информации — это создание препятствий ксвободному ее использованию при сохранности самой информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеетместо в случае, если компьютерная система не выполняет своих функций, выполняетих не должным образом или в случае заметного уменьшения производительностисистемы. Между действиями и последствиями обязательно должна быть установленапричинная связь.

Вопрос о том, когда окончено данное деяние, долженрешаться так — моментом его окончания является момент отсылки пользователемпоследней интерфейсовой команды вызова хранящейся информации, независимо отнаступления дальнейших последствий. Однако преступлением это деяние станет лишьпри наличии последнего условия. При ненаступлении указанных последствий, всесовершенные до этого действия будут подпадать под признаки неоконченногопреступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, чтоосуществляет неправомерный (несанкционированный) доступ к охраняемой закономкомпьютерной информации, предвидит, что в результате производимых им действиймогут наступить или неизбежно наступят указанные в законе вредные последствия,и желает (прямой умысел) или сознательно допускает (косвенный умысел) ихнаступления либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными:корыстный мотив, желание получить какую-либо информацию либо желание причинитьвред. Мотив и цель не являются признаками состава данного преступления и невлияют на квалификацию.

Субъект — лицо, достигшее 16-летнего возраста.

Квалифицирущие признаки:

совершение данного преступления группой лиц попредварительному сговору;

совершение данного преступления организованнойгруппой;

совершение данного преступления лицом с использованиемсвоего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или ихсети.

Если описание первых двух признаков дано в ст. 35 УК,то специальный субъект двух последних можно трактовать как отдельныхдолжностных лиц, программистов, операторов ЭВМ, наладчиков оборудования,специалистов-пользователей специализированных рабочих мест и т.д.

Лицом, “имеющим доступ к ЭВМ, системе ЭВМ или их сети”является как лицо, которому в силу разрешения владельца системы или служебногополномочия разрешено получать информацию в компьютерной системе, вводить ее илипроизводить с ней операции, так и лицо, осуществляющее техническое обслуживаниекомпьютерного оборудования и на иных законных основаниях имеющее допуск ккомпьютерной системе. Лицо, имеющее допуск к компьютерной системе можетсовершить это преступление лишь в случае доступа к информации, допуска ккоторой оно не имеет. В случае, когда существенный вред причиняется действиямилица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственностьнаступает по ст. 274 УК.

Создание,  использование   и   распространение    вредоносных программ для ЭВМ (ст. 273 УК)

Непосредственным объектом данного преступления являются общественные отношенияпо безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершениеодного из следующих действий:

Создание программ для ЭВМ, заведомо для создателяприводящих к несанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы аппаратной части.

Внесение в существующие программы изменений,обладающих аналогичными свойствами.

Использование двух названных видов программ.

Их распространение.

Использование машинных носителей с такими программами.

Распространение таких носителей.

 Создание и изменение программы — это изготовление ипреобразование написанного на языке ЭВМ машинного алгоритма. Использование ираспространение программы — употребление ( применение ) и расширение сферыприменения ее за пределы рабочего места создателя.

Последствия всех этих действий ( равно как и моментокончания деяния) аналогичны таковым для предыдущей статьи, однако в данномслучае для признания деяния преступлением не обязательно их наступление.

Преступление является оконченным с момента созданияпрограммы-”вируса” либо ее использования или распространения.

Обязательными признаками объективной стороныч.1 ст.273 будут два, характеризующих способ и средство совершенияпреступления. Это во-первых то, что последствия должны бытьнесанкционированными, во-вторых, наличие самой вредоносной  программы либоизменения в программе.

ч.2 ст. 273 криминализируется более опасноепреступление: те же деяния, повлекшие тяжкие последствия. Это — преступление сматериальным составом и двумя формами вины: по отношению к действиямприсутствует умысел, а к общественно-опасным последствиям — неосторожность,легкомыслие или небрежность.

В случае умышленного причинения общественно-опасныхпоследствий ответственность наступает по совокупности  ч. 1 ст. 273 УК и другихстатей УК в зависимости от того, на наступление каких последствий был направленумысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273УК, лицо осознает, что создает вредоносную программу, использует либо распространяеттакую программу или ее носители и либо предвидит возможность наступления тяжкихпоследствий, но без достаточных к тому оснований самонадеянно рассчитывает наих предотвращение, либо не предвидит возможности наступления тяжкихпоследствий, хотя при необходимой внимательности и предусмотрительности могло идолжно было их предвидеть.

“Тяжкие последствия “ — оценочное понятие, наличие ихв каждом конкретном случае определяется из особенностей дела. Хотя разработчикиУК попытались ввести определенную упорядоченность в содержание понятий разныхвидов общественно-опасных последствий ( “тяжкие“ — для организационного вреда,“ущерб“ — для материального, “вред“ — для физического ), все они, конечно, неукладываются в эту схему. Так, в данном случае, под тяжкими последствиями можнопонимать смерть одного или нескольких человек, причинение тяжкого вредаздоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальныйущерб и т.п.

Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создаетпрограмму-”вирус” или модифицирует, доводя до такого качества обычнуюпрограмму, предвидит возможность или неизбежность наступления при ееиспользовании другими пользователями ЭВМ вредных последствий и желает ихнаступления.

Мотив и цель не являются признаками состава этогопреступления и не влияют на его квалификацию.

Субъект преступления — лицо, достигшее 16-летнего возраста. Законодательство РФпредусматривает возможность применения в административном порядке к лицам,совершившим общественно-опасные деяния, но не достигшим возраста, с которогоможет наступать уголовная ответственность, принудительных мер воспитательногохарактера.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или ихсети (ст. 274 УК)

Статья 274 УК РФ предусматривает ответственность занарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющимдоступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование илимодификацию охраняемой законом информации, если это деяние причинило существенныйвред.

Непосредственным объектом этого преступления является интерес владельцакомпьютерной  системы или сети относительно правильной эксплуатации системы илисети.

Объективная сторона преступления характеризуется действием или бездействием, заключающемсяв нарушении правил эксплуатации компьютерной системы или сети, последствием ввиде существенного вреда и причинной связью между действием и последствием(материальный состав). Фактически это выражается в несоблюдении или прямомигнорировании определенных правил, обеспечивающих безопасность компьютернойсистемы или сети (например непроверке вновь используемых машинных носителей наналичие “вирусных” программ).

Под “правилами эксплуатации компьютерной системы”следует понимать как правила, которые могу быть установлены компетентнымгосударственным органом (“Общероссийские временные санитарные нормы и правиладля работников вычислительных центров”), так и правила технической эксплуатациии правила работы с программами, установленные изготовителями ЭВМ и иногокомпьютерного оборудования, правила, установленные продавцами и разработчикамипрограмм, а также правила, установленные владельцем компьютерной системы или поего полномочию, конкретные, принимаемые в одном учреждении ил и организации,оформленные нормативно и подлежащие доведению до сведения соответствующихработников правила внутреннего распорядка.

Нарушение правил эксплуатации компьютерной системыдолжно повлечь уничтожение, блокирование или модификацию охраняемой закономинформации ЭВМ, и, кроме того, существенный вред подлежащим правовой охранеправам и интересам физических и юридических лиц, общества и государства.“Охраняемая законом информация” определяется в ст. 272 как “информация намашинном носителе, в ЭВМ, системе ЭВМ или их сети”.

Существенный вред — оценочное понятие, однако ондолжен быть прямым следствием уничтожения, блокирования, или модификацииохраняемой законом информации ЭВМ, произошедших по вине пользователя. Приустановлении признака        “существенного вреда” следует учитывать законодательствои судебную практику по сходным преступлениям против общественной безопасности.

Субъективная сторона преступления характеризуется умышленной виной (исходя из положения,установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации,предвидит возможность или неизбежность уничтожения, блокирования илимодификации охраняемой законом информации и причинения существенного вреда,желает или сознательно допускает причинение такого вреда или относится к егонаступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за теже деяния, повлекшие по неосторожности тяжкие последствия. Понятие такихпоследствий раскрывалось при анализе ч. 2 ст. 273 УК.

Субъект преступления — специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или ихсети (законный пользователь).

Итак, сделана первая попытка реализацииуголовно-правовой политики в новой для нее области — сфере компьютерныхправоотношений. Насколько она окажется успешной, как сможет снять накопившиесяздесь противоречия, защитить права заинтересованных лиц — будет зависеть отмногих факторов политического, экономического, научно-технического,организационного характера. Ближайшая задача правоведов состоит теперь в том,чтобы во взаимодействии со специалистами в области программирования разработатьпо возможности более подробные рекомендации по применению главы 28 УК.

КОМПЬЮТЕРНАЯИНФОРМАЦИЯ КАК ОБЪЕКТ ПРЕСТУПНОГО ПОСЯГАТЕЛЬСТВА И ФАКТОР, ОПРЕДЕЛЯЮЩИЙОСОБЕННОСТИ ЛИЧНОСТИ КОМПЬЮТЕРНОГО ПРЕСТУПНИКА

Этот заголовок не случаен, ведь действительно, нельзярассматривать преступника как нечто, обособленное от всего мира, в том числе иот объекта его посягательств, ведь особенности объекта в определённой степениформируют особенности субъекта.

Итак, компьютерная информация. Как часть информациивообще, она имеет следующие основные свойства:

общедоступность, при условии отсутствия особыхограничений на доступ;

инвизуальность, т.е. отсутствие способа для человекабез специальных инструментов в естественном виде наблюдать и анализироватьинформацию. Любая информация абстрактна вне привязки к носителю и системевизуализации;

100% идентичность копии и оригинала, т.е. одинаковаяинформационная ценность исходной информации и её копии на любом носителе приодинаковом конечном методе визуализации.

И эти свойства напрямую определяют то, какимикачествами должен обладать преступник, посягающий на компьютерную информацию.Рассмотрим их все.

Начнём, пожалуй, со второго свойства – синвизуальности. Средством визуализации компьютерной информации являетсясобственно компьютер, инструмент не простой в обращении и требующий отчеловека, работающего с ним, определённых навыков. Соответственно, можносделать промежуточный вывод о том, что компьютерный преступник обладаетопределённой совокупностью знаний и умений по части общения с компьютерами,программным обеспечением, компьютерными системами и сетями.

Теперь затронем тему общедоступности. Действительно,компьютерная информация, при условии, что индивид овладел основными навыкамиобщения с инструментом визуализации, становится ему доступной. А так какосновные навыки в общении с компьютерной техникой может в настоящее времяприобрести практически каждый, то компьютерная информация являетсяобщедоступной. Но этот тип информации как никакой другой может быть выведен изразряда общедоступных путём обычных, но многократно усиленных вычислительноймощью компьютеров методов парольной зашиты, аутентичной верификации ишифрования (криптографии). При этом доступ к ней лицам, не знающим пароля,шифра или алгоритма защиты, блокируется практически намертво. Но именно«практически», что в русском языке последних лет стало синонимом слова «почти».Почти намертво. При наличии у индивида специальных знаний и навыков,представляется возможным преодоление любых защитных преград на пути к получениюинформации. Отсюда сам собой напрашивается ещё один вывод: компьютерныйпреступник обладает не просто знаниями в области компьютерных технологий, онобладает специальными, достаточно глубокими знаниями, позволяющими ему прокладыватьсебе путь сквозь любые защитные и оградительные механизмы. Но детально об этомчуть позже.

Последнее названное мной основное свойствокомпьютерной информации – полная идентичность копии и оригинала – вроде быникаких прямых выходов на личность преступника не имеет. Но, так как копияимеет в большинстве случаев ценность, эквивалентную ценности оригинала,необходимость в завладении собственно оригиналом отпадает. Достаточно лишьлюбым способом сделать копию. При этом факт копирования может быть вообще никакне зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бываетв большинстве реальных случаев посягательства на компьютерную информацию.Следовательно, налицо повышенная безнаказанность подобного рода преступлений и,соответственно, преступников, их совершающих. Поэтому компьютерному преступникупрактически не надо в бояться подозрений, неожиданных визитов представителей«органов» и тому подобных неприятностей. Компьютерный преступник — это человек,профессионально занимающийся своей деятельностью практически без риска бытьуличённым в чём-либо незаконном. Он свободен от сонма страхов, которыепреследуют воров, убийц и иных «мирских», некомпьютерных криминальныхэлементов.

Сложновато… Но это – «технический» портреткомпьютерного преступника, отвлечённый от конкретной личности. Он – каквступление. Компьютерная преступность – явление настолько новое в жизничеловечества, что говорить что-либо конкретное просто невозможно – ненакопилось ещё достаточно информации и практического опыта. Но этот «портрет»вполне может стать ориентиром в борьбе с компьютерной преступностью, онпозволяет выделить основные черты, присущие личности компьютерного преступниканезависимо от того, кто его родители, в какой социальной среде он вырос,сколько ему лет или был ли он ранее судим за иные преступления. И  это тольконачало …

НЕМНОГОО ЛИЧНОСТНЫХ ОСОБЕННОСТЯХ КОМПЬЮТЕРНЫХ ПРЕСТУПНИКОВ …

Общий портрет – это, конечно, хорошо, иногда дажеполезно – хоть какая-то информация. Но – он расплывчатый. И в очень широкихпределах. Обычно же, требуется нечто более конкретное и не настолько общее. Да,это уже не универсальный портрет, это «репродукция с корректировками», споправками на время, место и социально-политическую ситуацию. Особенности, таксказать, «национального» компьютерного  преступника. Для России эти«корректировки» наиболее актуальны, так уж повелось, что у нас всё нуждается вкорректировке соответственно российскому менталитету. И это не просто«рассуждения для заполнения пустого места в курсовой работе» (почему – станетясно чуть позднее).

Начнём с того, что и у обывателей, и у работниковследственных органов давно сложился яркий такой стереотип компьютерногопреступника «made in USSR». Это выросший в семье среднестатистическогосоветского инженера юнец лет 18-ти – 20-ти отроду, с тёмными, длинными, чутькосматыми волосами, в очках, молчаливый, замкнутый, рассеянный, с блуждающимвзглядом, помешанный на компьютерах, днями и ночами просиживающий за своей«адской машиной», напрочь игнорирующий события в окружающем мире и девочек.Нельзя сказать, что данный стереотип не имеет права на существование и ни в чёмс оригиналом не схож. Самое интересное, что, как показывает статистика инезависимые исследования, проведённые, как ни странно, российскими специалистами(и не-специалистами), 20 из 100 «обитателей» преступного мира с «компьютернымуклоном» являют собой стопроцентно «чистых» стереотипных компьютерныхпреступников. Но только 20 из 100. Остальные 80 в это стереотип не вписываютсялибо вообще (самый интересный и, кстати, опасный случай), либо частично (это, восновном, промежуточная стадия между стереотипом и его крайнейпротивоположностью).

Стереотипы, как известно, не рождаются на пустомместе. И действительно, в России, так уж исторически сложилось, самое большоечисло инженеров на душу населения. И, также является бесспорным тот факт, чтоособым достатком семьи инженеров не отличаются (очевидно, вследствие высокойконкуренции …). Но, как показывает статистика, преемственность в семьяхинженеров очень высока (по ряду регионов она достигает 60%, то есть 6 детей из10 в семьях инженеров идут по стопам родителей). Это можно объяснить семейнымдухом, высоким уровнем технического образования в российских ВУЗах, и,возможно, чем-то ещё, но я предпочитаю несколько иное объяснение –

а) чисто человеческая лень и надежда на «предков» состороны подрастающего поколения (пойду в матВУЗ – папа с мамой в учёбеподсобят…)

б) родительская надежда на то, что титанический трудинженеров наконец-то оценят, пусть и не в них самих, а в детях (она же –надежда на справедливость – историческую, социальную, экономическую – еслитакая бывает …). При этом, наследственность в этих семьях, не смотря наизвестную фразу «на детях гениев природа отдыхает», я бы даже сказал усиленная.Не вдаваясь в биологические детали, скажу лишь, что в отличие от детеймузыкантов, дети инженеров в 6 (против 3)  случаях из 10 добиваются в жизнибольших успехов, чем родители, сохраняя профессиональную принадлежность. О чёмэто говорит? О том, что дети в семьях инженеров имеют сильнуюпредрасположенность к различным техническим увлечениям. И в наибольшей степениэто относится к «лицам мужского пола». Так уж повелось, в силу строения мозгаэтих самых «лиц». А что сейчас самое передовое, самое интересное в миретехники? Правильно, автомобили и компьютеры. В соотношении где-то 40 на 60. Ктому же «сила притяжения» технологии очень велика и к «армии молодых технарей»присоединяются и просто заинтересовавшиеся в компьютерах, родившиеся не всемьях инженеров люди. В результате, в силу стратификации уже внутри слоялюдей, приобщившихся к компьютерным технологиям, мы получаем около 20%«ботаников», т.е. «законченных» технарей, действительно помешанных накомпьютерах и электронике, и ничего, кроме этого, не воспринимающих, 40% — «средний класс» и 20% — «белые воротнички», снимающие сливки со всегокомпьютерного и электронного бизнеса. Остальные потихоньку «рассеиваются».

И «всплывают» личности стереотипические (те самые«ботаники») и личности неординарные, в стереотип не вписывающиеся («белыеворотнички»). С первыми всё вроде бы понятно – их воспитала социальная среда, внекоторой степени стремление к технике в них заложено генетически. А вот втораягруппа – воспитанники среды экономико-политической. Они вовремя осознали своивозможности в конкретный момент времени и в потенциале, определили «рыночную»цену своих знаний, сделали из увлечения карьеру. Их знания в большинствеслучаев обширнее и систематизированнее, а следственно и ценнее, чем у самых«загруженных ботаников». Они – настоящая сила как в бизнесе, легальном бизнесе,так и в преступном мире.

Несанкционированный доступ к информации, хранящейсяв компьюте­ре.

Понятие компьютерной информации определено в статье272 Уголовного кодекса. Предметом компьютерной информации являютсяинформационные ресурсы, которые в статье 2 Федерального закона от 20 февраля1995 года «Об информации, информатизации и защите информации»рассматриваются как отдельные массивы документов в информационных системах. Этиресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах,событиях, процессах, населении независимо от формы их представления. В Законедается полная расшифровка их содержания.

Особенность компьютерной информации – в ееотносительно простых пересылке, преобразовании и размножении; при изъятииинформации в отличии от изъятия вещи. Она легко сохраняется в первоисточнике;доступ к одному и тому же файлу, содержащему информацию, могут иметьодновременно практически неограниченное количество пользователей. Еще в 1982 годув предпринятом Верховным Судом СССР обзоре судебной практики были отраженыусловия использования компьютерной информации в уголовном судопроизводстве.[1] Чаще всего несанкционированный доступ осуществляется, как правило, с использо­ваниемчужого имени,  изменением физических адресов, технических  уст­ройств,использованием информации, оставшейся после решения задач, мо­дификациейпрограммного и информационного обеспечения, хищением носите­ля информации, установкой аппаратуры записи,  подключаемой к каналам передачи данных. Прогресс породилабсолютно новую категорию преступников – хакеры[2]. Люди, увлеченныекомпьютерной техникой до такой степени, что это выходит за рамки приличий. Понепроверенным данным в мире существуют целые сообщества хакеров, где они обмениваютсяинформацией, данными и тому подобным. В большинстве случаев преступления всфере компьютерной информации совершаются ими. Хакеры. Для некоторых взлом ипопытка разобраться в украденной в информации развлечение, для других бизнес.Они могут месяцами «стучаться» в закрытые паролями, системами защитыот копирования «двери» сетей или компьютеров конкретных людей пере­бираяпростые слова в качестве пароля. И это не так глупо как кажется (по крайнеймере было до недавнего времени). Есть еще несколько доволь­но простых иэффективных способов незаконного подключения к удаленным компьютерам. По этомуповоду пишутся целые трактаты, их можно найти в неограниченном количестве вИнтернете – глобальной всемирной компьютерной сети. Несанкционированный доступ к файламзаконного пользователя осу­ществляется также нахождением слабых мест в защитесистемы. Однажды обнаружив их, нарушитель может неспеша исследоватьсодержащуюся в сис­теме информацию, копировать ее, возвращаться к ней много разкак поку­патель рассматривает товары на витрине или читатель выбирает книгу,просматривая полки библиотек. Программисты иногда допускают ошибки впрограммах, которые не удается обнаружить в процессе отладки. Это создаетвозможности для нахождения «бре­шей». Авторы больших сложных программмогут не заметить некоторых сла­бостей логики. Уязвимые места иногдаобнаруживаются и в электронных цепях. Обычно они все-таки выявляются припроверке, редактировании, отладке программы, но абсолютно избавиться от нихневозможно. Бывает, что программисты намеренно делают «бреши» дляпоследующего использования. Прием «брешь» можно развить. В найденной(созданной) «бреши» программа «разрывается» и тудадополнительно вставляют одну или несколько команд. Этот «люк»«открывается» по мере необходимости, а встроенные команды автоматичес­киосуществляют свою задачу. Чаще всего этот прием используется проек­тантамисистем и работниками организаций, занимающихся профилактикой и ремонтомсистем.  Реже — лицами, самостоятельно обнаружившими «бреши».  Бывает, что некто проникает в компьютерную систему,выдавая себя за законного пользователя. Системы, которые не обладают средствамиау­тентичной идентификации (например, по физиологическим характеристикам: поотпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются беззащиты против этого приема. Самый простой путь его осуществления — получитькоды и другие идентифицирующие шифры законных пользователей. Здесь способов –великое множество, начиная с простого мошенничества. Иногда случается, как, например,с ошибочными телефонными звонка­ми,  что пользователь сети с удаленногокомпьютера подключается  к  чьей-то системе, будучи абсолютно уверенным, что онработает с той системой, с какой и намеривался. Владелец системы, к которойпроизошло фактическое подключение,  формируя правдоподобные отклики,  можетподдерживать это заблуждение в течение определенного времени и таким  образом получить некоторую информацию, в частности кода. В любом компьютерном центреимеется особая программа, применяемая как системный инструмент в случаевозникновения сбоев или других отк­лонений в работе ЭВМ, своеобразный аналогприспособлений, помещаемых в транспорте под надписью «Разбить стекло вслучае аварии». Такая прог­рамма — мощный и опасный инструмент в рукахзлоумышленника.  Совсем недавно у нас в стране стали создаваться высшие учебныезаведения для обучения специалистов в области информационной безопасности. Несанкционированный доступ может осуществляться и в результате системнойполомки. Например, если некоторые файлы пользователя остают­ся открытыми, онможет получить доступ к непринадлежащим ему частям банка данных. Все происходиттак, словно клиент банка, войдя в выде­ленную ему в хранилище комнату,замечает, что у хранилища нет одной стены. В таком случае он может проникнуть вчужие сейфы и похитить все, что в них хранится. Также под понятие«несакнционированного доступа» попадают такие частности, как ввод впрограммное обеспечение «логических бомб», которые сра­батывают привыполнении определенных условий и частично или полностью выводят из строякомпьютерную систему. Способ «троянский конь» состоит в тайномвведении в чужую прог­рамму таких команд, которые позволяют осуществить новые,не планиро­вавшиеся владельцем программы функции, но одновременно сохранять и прежнююработоспособность. С помощью «троянского коня» преступники, например,отчисляют на свой счет определенную сумму с каждой операции. На самом деле всеобстоит довольно просто: компьютерные программные тексты обычно чрезвычайносложны. Они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому«троянс­кий конь» из нескольких десятков команд вряд ли может бытьобнаружен, если, конечно, нет подозрений относительно этого. Но и в последнемслучае экспертам-программистам потребуется много дней и недель, чтобы найтиего. Обратимся к истории компьютерных преступлений. Здесь, в частности, явнолидирует США, потому что именно эта страна является местом массового зарождениякомпьютерных технологий. Про Россию говорить пока рано, потому что она, на мойвзгляд, только вступает на тернистый путь весобщей«окумпьютерризации», да и возможность совершить преступление в этойобласти у нас в стране несколько меньше, или порой они вообще не имеют смысла.Интересен случай использования «троянского коня» одним американс­кимпрограммистом. Он вставил в программу компьютера фирмы, где рабо­тал, команды,не отчисляющие деньги, а не выводящие на печать для от­чета определенныепоступления. Эти суммы, особым образом маркирован­ные, «существовали»только в системе. Украв блан­ки, он заполнял их с указанием своей секретноймаркировки и получал эти деньги, а соответствующие операции по прежнему невыводились на печать и не могли подвергнуться ревизии. Есть еще однаразновидность «троянского коня».Ее особенность сос­тоит в том, что вбезобидно выглядящую часть программы вставляются не команды, собственновыполняющие всю непосредственную работу. а команды, формирую­щие эти команды ипосле выполнения уничтожающие их. В это случае прог­раммисту, пытающемуся найти«троянского коня», необходимо искать не его самого, а команды, егоформирующие. Развивая эту идею, можно представить себе команды, которые создаюткоманды и т. д.(сколь угодно большое число раз), которые создают«троянского коня».

Хищение компьютернойинформации.

Россия в этом вопросе, как говорится, «впередипланеты всей», попытки повернуть на правовой путь распространенияпрограммного обеспечения практически ни к чему не приводят. Хотя в последнеевремя видны ощутимые сдвиги: в частности в Москве работниками милиции и налоговымиинспекторами был проведен ряд рейдов по торговым точкам, где было конфискованобольшое количество пиратских копий лазерных дисков, взято под арест споследующим возбуждением уголовного дела около ста человек[3].Если «обычные» хищения подпадают под действие существующего уго­ловногозакона, то проблема хищения информации значительно более слож­на. Присвоениемашинной информации, в том числе программного обеспече­ния, путемнесанкционированного копирования не квалифицируется как хи­щение, посколькухищение сопряжено с изьятием ценностей из фондов орга­низации. Не очень далекаот истины шутка, что у нас программное обес­печение распространяется толькопутем краж и обмена краденым. При неправомерном обращении в собственностьмашинная информация может не изыматься из фондов, а копироваться.Следовательно, как уже отмечалось выше, машинная информация должна бытьвыделена как самостоятельный предмет уголовно-правовой охраны.

Однако, что же это – компьютерная программа? Вещь?Материальный актив? Или нечто другое, о чем законодатель еще никогда прежде незнал? На мой взгляд, компьютерная программа отличается главным образом тем, чтоподдается свободному копированию, не теряя ни грамма своих свойств при этом.Виртуальные пространства позволяют размещать огромную, на первый взгляд,информацию на ничтожно малом месте. За последние два года в правовой жизнинашего общества в сфере создания и использования произведений науки, литературыи искусства произошли существенные изменения. С принятием 9 июля 1993 годазакона РФ «Об авторском праве и смежных правах» завершилосьформирование российской системы авторского права как системы норм,предусматривающих очень высокий уровень охраны прав авторов, полностьюсоответствующий требованиям Бернской Конвенции об охране литературных ихудожественных произведений, являющейся своеобразным мировым эталоном защитыавторских прав. Вопросы, относящиеся к авторскому праву в информатике, ккоторым относятся и вопросы передачи прав на программу ЭВМ или базу данных,рассматриваемые в данном реферате, из-за специфичности свойств объектаавторских прав в нашем законодательстве рассмотрены отдельно. Для разговора обавторском праве в данной области, необходимо для начала определитьиспользуемые  понятия. Закон РФ “О правовой охране программ для электронныхвычислительных машин и баз данных” (от 23 сентября 1992 г.) в статье 1определяет следующие понятия:

/>программа для ЭВМ — этообъективная форма представления со­вокупности данных и команд, предназначенныхдля функционирова­ния электронных вычислительных машин (ЭВМ) и других компьютер­ныхустройств с целью получения определенного результата. Под программой для ЭВМподразумеваются также подготовительные мате­риалы, полученные в ходе ееразработки, и порождаемые ею аудиови­зуальные отображения;

база данных — это объективная форма представления иорганиза­ции совокупности данных (например: статей, расчетов),систематизированных таким образом, чтобы эти данные могли быть найдены и об­работаныс помощью ЭВМ;

адаптация программы для ЭВМ или базы данных — этовнесение изменений, осуществляемых исключительно в целях обеспеченияфункционирования программы для ЭВМ или базы данных на конкрет­ных техническихсредствах пользователя или под управлением кон­кретных программ пользователя;

модификация (переработка) программы для ЭВМ или базыдан­ных — это любые их изменения, не являющиеся адаптацией;

декомпилирование программы для ЭВМ — это техническийпри­ем, включающий преобразование объектного кода в исходный текст в целяхизучения структуры и кодирования программы для ЭВМ;

воспроизведение программы для ЭВМ или базы данных —это из­готовление одного или более экземпляров программы для ЭВМ или ба­зыданных в любой материальной форме, а также их запись в память;

распространение программы для ЭВМ или базы данных — этопре­доставление доступа к воспроизведенной в любой материальной форме программедля ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путемпродажи, проката, сдачи внаем, предостав­ления взаймы, включая импорт для любойиз этих целей:

выпуск в свет (опубликование) программы для ЭВМ илибазы дан­ных — это предоставление экземпляров программы для ЭВМ или базы данныхс согласия автора неопределенному кругу лиц (в том числе путем записи в памятьЭВМ и выпуска печатного текста), при условии, что количество таких экземпляровдолжно удовлетворять потребности этого круга лиц, принимая во внимание характеруказанных произве­дений;

использование программы для ЭВМ или базы данных — этовыпуск в свет, воспроизведение, распространение и иные действия по их введе­ниюв хозяйственный оборот (в том числе в модифицированной форме). Не признаетсяиспользованием программы для ЭВМ или базы данных передача средствами массовойинформации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

Правообладатель — автор, его наследник, а также любоефизическое или юридическое лицо, которое обладает исключительнымиимущественными правами, по­лученными в силу закона или договора. Вышеназваныйзакон регулирует отношения, связанные с созданием, правовой охраной и исполь­зованиемпрограмм для ЭВМ и баз данных, в том числе и такую, во многих случаяхрешающую,  их область, как передача прав на программу и базу данных.Имущественные права могут быть переданы автором полностьюили частично любому физическому или юридическому лицу. Имущественные права напрограмму или базу данных переходят по наследству в установленном закономпорядке, и их можно реализовать в течение срока действия авторского права.Передача имущественных прав должна быть оформленана основании договора или контракта, который заключается в письменном виде. Вдоговоре должны обязательноприсутствовать следующие основные условия: объем и способы использования, порядок выплаты вознаграждения и срок действия договора, а также территория, на которой используетсяданный продукт[4]

Каждый пользователь имеетправо использовать только тот программный продукт,который он получил на основании договора либоприобрел путем покупки, взял в аренду или в прокат и т.д. На сегодня в нашейстране существует достаточно крепкая законодательная база для реальной охраны ирегулирования вопросов в сфере авторства. Но к сожалению эти законы неподкреплены реальными действиями со стороны государства. Наше государствопросто закрывает глаза на тот беспредел, по причине которого от нашей страныотворачиваются многие перспективные иностранные партнёры. Большую роль врегулировании вопросов охраны, на мой взгляд, стоит отвести органам ОВД,особенно в связи с тем, что с января 1996 года, в уголовном законе появитсяновый состав преступления[5].Во многих странах мира, в органах полиции и прокуратуры существуют специальные отделы которые занимаются только вопросами охраны интеллектуальнойсобственности. Государство не должно упускать те огромные суммы денег, котороеоно недополучает в виде налогов, из-за нарушений в области охраны авторских исмежных прав. Неправомерный доступ к записям программ для ЭВМ, к первичнымдокументам баз данных и иной подобной информации, выполненной в виде рукописныхзаписей, отпечатанной на принтере и иным типографским способом, неподразумевается в статье 272 и может в соответствующих случаях повлечьответственность лишь по статьям Особенной части[6].Овладение компьютером, не имеющим источников питания, а также машиннымносителем как вещью, не рассматривается как доступ к компьютерной информации ив соответствующих случаях может повлечь ответственность по статьям опреступлениях против собственности. Точно так же не образует объективнойстороны данного преступления уничтожение или искажение компьютерной информациипутем внешнего воздействия на машинные носители теплом, магнитным излучением,ударами и иными подобными способами. Также стоит упомянуть о том, что правилаобращения с компьютерной информацией могут устанавливаться собственником либовладельцем информации, законом, иным нормативным актом. Информация охраняетсязаконом, то есть существует информация, изъятая из публичного открытого оборота на основании закона, или иных нормативных (включая ведомственные)актов. Существует так называемый «гриф ограниченного пользования». Изтолкования закона также можно судить, что частные фирмы, включая и коммерческиебанки, вправе самостоятельно устанавливать ограниченные грифы в целяхсохранения коммерческой, банковской, и иных тайн.

Разработка ираспространение компьютерных вирусов.

Практически всепользователи компьютеров сталкивались с вирусами, и, как говориться, испыталивсе те прелести, что они несут. Позволю себе небольшое отступление и скажу, чтов процессе разработки данной курсовой работы, на компьютер каким-то образом таксказать «просочился» один из вирусов, который специально был создандля уничтожения текстовой информации и загубил всю мою работу. А еслипредставить все это в масштабах большого предприятия? В Уголовном кодексесуществуют специальная статья под номером 273речь, где речь идет о разработке и распространении компьютерных вирусов путемсоздания программ для ЭВМ или внесения изменений в существующие программы.Опасность компьютерного вируса состоит в том, что он может привести, какследует из текста статьи, к полной дезорганизации системы компьютернойинформации и при этом, по мнению специалистов в данной области, можетбездействовать достаточно длительное время, затем неожиданно активизироваться ипривести к катастрофе[7].Вирус может оказаться причиной катастрофы в таких  областях использованиякомпьютерной информации, как оборона, космонавтика, государственнаясобственность, борьба с преступностью. Именно высокой степенью общественнойопасности, на мой взгляд, объясняется то, что уголовный закон преследуетдостаточно строго за сам факт создания  вирусных компьютерных программ для ЭВМили внесения изменений в уже существующие программы, не оговаривая наступлениякаких-либо последствий. Преступление считается оконченным, когда программасоздана или изменения  внесены. Под использованием (распространением)вредоносных программ или машинных носителей к ним понимается соответственновведение этих программ в компьютер, систему, сеть компьютеров, а также продажа,обмен, дарение, безвозмездная передача. Можно предположить, что подраспространением следует понимать и их копирование.  Законодатель наконецосознал серьезность создавшейся ситуации, предусмотрев квалифицирующиепризнаки: такое преступление может иметь и тяжкие последствия – гибель людей,причинение тяжкого вреда здоровью, дезорганизация производства на предприятииили в отрасли промышленности, осложнение дипломатических отношений, вплоть довозникновения вооруженного конфликта. Приходит на память произведениеамериканского писателя  Дэвида Бишофа под названием «Военные игры»,написанного на основе реально происходивших событий. Чрезвычайно одаренныйподросток взломал компьютерную сеть Пентагона  и едва не развязал Третьюмировую войну. Вирусы, действующие по принципу: «сотри все данные этойпрограммы, перейди в следующую и сделай то же самое» обладают свойствами переходить  через коммуникационные  сети из одной системы в другую, распространяясь как самое настоящее вирусное заболевание. Выявляется вирус несразу: первое время компьютер «вынашивает ин­фекцию», поскольку длямаскировки вирус нередко используется в комби­нации с «логическойбомбой» или «временной бомбой». Вирус наблюдает за всейобрабатываемой информацией и может перемещаться, используя пере­сылку этойинформации. Все происходит, как если бы он заразил белое кровяное тельце ипутешествовал с ним по организму человека. Начиная действовать (перехватыватьуправление), вирус дает команду компьютеру, чтобы тот записал зараженную версиюпрограммы. После этого он возвра­щает программе управление. Пользователъ ничегоне заметит, так как его компьютер находится в состоянии«здорового носителявируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитойпрограммистской интуицией, поскольку никакие нарушения в работе ЭВМ в данныймомент не проявляют себя. А в один прекрасный день компьютер«заболевает». Все вирусы можно разделить на две разновидности,обнаружение ко­торых различно по сложности: «вульгарный вирус» и«раздробленный ви­рус». Программа «вульгарного вируса»написана единым блоком, и при возникновении подозрений в заражении ЭВМ экспертымогут обнаружить ее в самом начале эпидемии (размножения). Эта операциятребует, однако,  крайне тщательного анализа всей совокупности операционнойсистемы ЭВМ.

Программа«раздробленного вируса» разделена на части, на первый взгляд, неимеющие между собой связи. Эти части содержат инструкции которые указываюткомпьютеру как собрать их воедино, чтобы воссоздать и, следовательно,размножить вирус. Таким образом, он почти все время находится в «распределенном»состоянии, лишь на короткое время своей работы собираясь в единое целое. Какправило, создатели вируса указы­вают ему число репродукций, после достижениякоторого он становится агрессивным. Подобные вирусы называют еще«невидимками».

Варианты вирусовзависят от целей, преследуемых их создателем. Признаки их могут бытьотносительно доброкачественными, например, за­медление в выполнении программили появление светящейся точки на экра­не дисплея. Признаки могут быть эво­лютивными,и «болезнь» будет обостряться по мере своего течения. Так понепонятным причинам программы начинают переполнять магнитные диски, врезультате чего существенно увеличивается объем программных файлов. Наконец,эти проявления могут быть катастрофическими и привести к сти­ранию файлов иуничтожению программного обеспечения. Каковы же способы распространениякомпьютерного вируса? Они основы­ваются на способности вируса использоватьлюбой носитель передаваемых данных в качестве «средствапередвижения». То есть с начала заражения имеется опасность, что ЭВМ можетсоздать большое число средств перед­вижения и в последующие часы всясовокупность файлов и программных средств окажется зараженной. Таким образом,дискета или магнитная лен­та, перенесенные на другие ЭВМ, способны заразить их.И наоборот, ког­да «здоровая» дискета вводится в зараженныйкомпьютер, она может стать носителем вируса. Удобными для распространенияобширных эпидемий ока­зываются телекоммуникационные сети. Достаточно одногоконтакта, чтобы персональный компьютер был заражен или заразил тот, с которымконтак­тировал. Однако самый частый способ заражения — это копирование прог­рамм,что является обычной практикой у пользователей персональных ЭВМ. Такскопированными оказываются и зараженные программы. Специалисты предостерегаютот копирования ворованных программ. Иногда, однако, и официально поставляемыепрограммы могут быть источ­ником заражения. Часто с началом компьютернойэпидемии связывают имя  Роберта Морисса студента Корнеллского университета(США), в ре­зультате действий которого зараженными оказались важнейшиекомпьютер­ные сети восточного и западного побережий США. Эпидемия охватила бо­лееб тысяч компьютеров и 70 компьютерных систем. Пострадавшими оказа­лись, вчастности, компьютерные центры НАСА, Диверморской лаборатории ядерныхисследований, Гарвардского, Питсбургского, Мэрилендского, Вис­консинского,Калифорнийского, Стзнфордского университетов. Масштаб впечатляет. Однако, на мировом рынке всебольшую популярность завоевывают антивирусные программы, написанные российскимиразработчиками. А изобретателем вируса является, некий студент Калифорнийскогоуниверситета Фред Коуэн, который в 1984 году выступая на одной из конференций,рассказал про свои опыты с тем, что один его друг назвал «компьютернымвирусом». Когда началось практичес­кое применение вирусов, неизвестно, ибобанки, страховые компании, предприятия, обнаружив, что их компьютеры зараженывирусом, не допус­кали, чтобы сведения об этом просочились наружу. В печатичасто проводится параллель между компьютерным вирусом и вирусом«AIDS». Только упорядоченная жизнь с одним или несколькими партнерамиспособна уберечь от этого вируса. Беспорядочные связи со многими компьютерамипочти наверняка приводят к заражению. Замечу, что пожелание ограничить использованиенепроверенного программного обеспе­чения скорее всего так и останетсяпрактически невыполнимым. Это свя­зано с тем, что фирменные программы на«стерильных» носителях стоят немалых денег в конвертируемой валюте.Поэтому избежать их неконтроли­руемого копирования почти невозможно.Справедливости ради следует отметить, что распространение компь­ютерных вирусовимеет и некоторые положительные стороны. В частности, они являются,по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастуюразработчики сознательно заражают свои дискеты каким-либо безобидным вирусом,который хорошо обнаруживается любым ан­тивирусным тестом. Это служит достаточнонадежной гарантией, что никто не рискнет копировать такую дискету.

Уничтожение компьютерной информации

Под термином уничтожения информации понимаетсястирание ее в памяти ЭВМ. Одновременный перевод информации на другой носительне считается в контексте уголовного закона уничтожением компьютерной информациилишь в том случае, если в результате этих действий  доступ правомерныхпользователей не оказался существенно затруднен, а то и вовсе исключен.    Имеющаясяу пользователя возможность восстановить уничтоженную информацию с помощьюсредств програмного обеспечения или получить данную информацию от других пользователей,не освобождает виновного от ответственности. Уничтожением информации неявляется переименование файла, где она содержится, а также само по себеавтоматическое «вытеснение» старых версий файлов новыми. Блокированиеинформации – искусственное затруднение доступа пользователей к компьютернойинформации, не связанной с ее уничтожением. От уничтожения и блокированияследует отличать вывод из строя компьютерной программы; в последнем случаепрограмма для компьютера может быть доступна как организованная в виде файлаинформация, но не как объект взаимодействия с пользователем.

Подделка компьютернойинформации.

По-видимому этот видкомпьютерной преступности является одним из наиболее свежих. Он являетсяразновидностью несанкционированного дос­тупа с той разницей, что пользоватьсяим может, как правило, не посто­ронний пользователь, а сам разработчик причемимеющий достаточно высо­кую квалификацию. Идея преступления состоит в подделкевыходной информации компь­ютеров с целью имитации работоспособности большихсистем, составной частью которых является компьютер. При достаточно ловковыполненной подделке зачастую удается сдать заказчику заведомо неисправнуюпродук­цию. К подделке информации можно отнести также подтасовку результатоввыборов, голосований, референдумов и т. п. Ведь если каждый голосующий не можетубедиться, что его голос зарегистрирован правильно, то всегда возможно внесениеискажений в итоговые протоколы. Естественно, что подделка информации можетпреследовать и другие цели.

Рассмотрим теперьвторую категорию преступлений, в которых компь­ютер является«средством» достижения цели. Втех случаях, когда компьютерная аппаратура является предметом преступленияпротив собственности, соответственно ее хищение, уничтожение или повреждениеподлежит квалафикации по статьям 158-168 Уголовного кодекса. Но дело в том, чтоинформационная структура (например программы и информация) не может бытьпреступлением против собственности, поскольку машинная информация не отвечаетни одному из основных принципов предмета преступления против собственности, вчастности, она не обладает физическим признаком (другими словами ее просто нетв реальном мире, она эфемерна). Что же касается компьютера как орудияпреступления, то его следует рассматривать в ряду таких средств, как оружие илитранспортное средство. В этом смысле использование компьютера имеет ужеприкладное значение при совершении преступления, то есть хищения денежныхсредств, сокрытие налогов. Кроме того, компьютер может использоваться в целяххранения какой-либо информации, он может служить типографским станком,аппаратурой для неправомерного доступа в базы данных, копирования информации итак далее. Такие действия не рассматриваются в качестве самостоятельныхпреступлений, а подлежат квалификации по иным статьям в соответствии с объектомпосягательства[8].Вся проблема стоит на мой взгляд в том, что компьютер по сути своейуниверсален, и позволяет выполнять практически любую работу очень широкогокруга назначения[9].  Здесьтакже можно выделить разра­ботку сложных математических моделей, входнымиданными в которых явля­ются возможные условия проведения преступления, авыходными данными — рекомендации по выбору оптимального варианта действийпреступника.

Другой видпреступлений с использованием компьютеров получил наз­вание «воздушныйзмей»[10].  В простейшем случае требуется открыть вдвух банках по небольшому счету. Далее деньги переводятся из одного банка вдругой и обратно с  постепенно повышающимися суммами. Хитрость заключается втом, чтобы до того,  как в банке обнаружится, что поручение о переводе необеспечено необходимой суммой,  приходило бы извещение о переводе в этот банктак чтобы  общая сумма покрывала требование о первом переводе .  Этот циклповторяется большое число раз («воздушный змей» поднимается все вышеи выше) до тех пор, пока на счете не оказывается приличная сумма (факти­ческиона постоянно «перескакивает» с одного счета на другой, увеличи­ваясвои размеры). Тогда деньги быстро снимаются и владелец счета ис­чезает. Этотспособ требует очень точного расчета, но для двух банков его можно сделать ибез компьютера. На практике в такую игру включают большое количество банков:так сумма накапливается быстрее и число по­ручений о переводе не достигаетподозрительной частоты. Но управлять этим процессом можно только с помощьюкомпьютера.

Способы совершения компьютерных преступлений

Способ совершения преступления слагается из комплексаспецифических действий правонарушителя по подготовке, совершению и маскировкепреступления. Обычно преступники, совершая эти действия, оставляют определенныеследы, которые в последствие позволяют восстановить картину происшедшего,получить представление о своеобразии преступного поведения правонарушителя, оего личностных данных.

Отечественная криминалистическая наука стала всерьеззаниматься вопросом характеристики способов совершения компьютерныхпреступлений лишь в начале 90-х годов. В этом плане мы отстаем от зарубежныхисследователей почти на 20 лет. По-моему, нашим исследователям нужноиспользовать опыт зарубежных коллег.

В настоящее время можно выделить свыше 20 основныхспособов совершения компьютерных преступлений и около 40 их разновидностей. Иих число постоянно растет. Я выделю 5 основных групп способов совершениякомпьютерных преступлений. Классифицирующий признак – метод использованияпреступником тех или иных действий, направленных на получение доступа ксредствам компьютерной техники с различными намерениями.

Изъятие средствкомпьютерной техники

Сюда относятся традиционные способы совершения«некомпьютерных» преступлений, в которых преступник, попросту говоря, изымаетчужое имущество. Чужое имущество – средства компьютерной техники. К этой группепреступлений можно отнести, например, незаконное изъятие физических носителей,на которых находится ценная информация. Такие способы совершения компьютерныхпреступлений достаточно полно изучены отечественной криминалистической наукой,поэтому можно не заострять внимание на этой группе.

Перехватинформации

Способы основаны на действиях преступника,направленных на получение данных путем определенного перехвата. Виды перехватов:

Непосредственныйперехват

Подключение непосредственно к оборудованию компьютера,системы или сети. Например, к линии принтера или телефонной линии.

Подключение осуществляется с помощью использованиябытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченнаяинформация записывается на физический носитель и переводится в человекообразнуюформу средствами компьютерной техники.

Электронныйперехват

Это дистанционный перехват. Он не требуетнепосредственного подключения к оборудованию компьютера. Способ основан наустановлении приемника, который принимает электромагнитные волны. А еслинастроить этот приемник на определенную частоту, то можно принимать, например,волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, чтоэто принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этомуспособу можно принимать сигналы с больших расстояний.

Аудиоперехват

Это самый опасный способ перехвата информации. Он заключаетсяв установке специального прослушивающего устройства (« жучок »). Эти устройстваочень трудно обнаружить, потому что они искусно маскируются под обычные вещи.Аудиоперехват также может проводиться с помощью дорогостоящих лазерныхустановок, которые могут принимать звуковые вибрации, например, с оконногостекла. Этим способом пользуются, в основном, профессиональные преступники.

Видеоперехват

Этот способ заключается в использовании преступникомвидеооптической техники для перехвата информации. Способ имеет дверазновидности. Первая – физическая, заключается в применении преступникомразличных бытовых видеооптических приборов (подзорные трубы, бинокли, приборыночного видения). Полученная информация может фиксироваться на физическийноситель. Во втором случае преступник использует специальные электронныеустройства, которые предполагают наличие различных каналов связи. Этиустройства состоят из передатчика и приемника. Можно понять, что передатчикнаходится в нужном помещении и передает получаемые сигналы на приемник, которыйнаходится в руках преступника. Этот способ видеоперехвата называетсяэлектронным. Он предполагает также использование преступником цифровыхвидеокамер, видеомагнитофонов с длительной записью и т.д.

«Уборка мусора»

Этот способ совершения компьютерных преступленийзаключается в неправомерном использовании преступником отходов технологическогопроцесса. Он осуществляется в двух формах: физической и электронной. В первомслучае преступник осматривает содержимое мусорных корзин, емкостей длятехнологических отходов; собирает оставленные или выброшенные физическиеносители информации. Что касается электронного варианта, то он требуетпросмотра содержимого памяти компьютера для получения необходимой информации.Дело в том, что последние записанные данные не всегда полностью стираются изпамяти компьютера. Существуют специальные программы, которые могут частично илиполностью восстанавливать данные на компьютере. Преступник, используя такуюпрограмму, может получить необходимую информацию (уничтоженную с точки зренияпользователя). Нужно отметить, что такое происходит из-за халатностипользователя, который выполнил не все действия для полного уничтожения данных.

В третью группу способов совершения компьютерныхпреступлений можно отнести действия преступника, направленные на получениенесанкционированного доступа к средствам компьютерной техники. К ним относятсяследующие:

  «За дураком».

Правонарушителями в данном случае являются внутренниепользователи определенной системы. Используя этот способ, преступник получаетнесанкционированный доступ к средствам компьютерной техники путем прямогоподключения к ним. Подключиться можно с помощью телефонной проводки.Преступление совершается в тот момент, когда сотрудник, который отвечает заработу средства компьютерной техники, ненадолго покидает свое рабочее место,оставляя технику в активном режиме. Как видно этот способ основан на низкойбдительности сотрудников организации.

«Компьютерный абордаж».

Когда преступник получает доступ к компьютеру, он не можетсразу получить нужные ему данные, так как на полезную информацию обычно ставятпароль доступа. Используя данный способ, преступник производит подбор кода. Дляэтих целей используются специальные программы, которые с помощью высокогобыстродействия компьютера перебирают все возможные варианты пароля. В томслучае если преступник знает пароль доступа или кода нет, то доступ получаетсязначительно быстрее. Рассматривая данный способ совершения компьютерныхпреступлений, необходимо сказать, что существует множество программ, которыевзламывают пароль доступа. Но есть также и программы – «сторожи», которыеотключают пользователя от системы в случае многократного некорректного доступа.Эти программы я рассмотрю позже. Благодаря им преступниками стал использоватьсядругой метод – метод «интеллектуального подбора». В этом случае программе –«взломщику» передаются некоторые данные о личности составителя пароля (имена,фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощьюдругих способов совершения компьютерных преступлений. Так как из такого родаданных обычно составляются пароли, эффективность этого метода достаточновысока. По оценкам специалистов с помощью метода «интеллектуального подбора»вскрывается 42% от общего числа паролей.

Неспешный выбор.

Данный способ характеризуется поиском преступникомслабых мест в защите компьютерной системы. Когда такое место найдено,преступник копирует нужную информацию на физический носитель. Этот способназван так, потому что поиск слабых мест производится долго и очень тщательно.

«Брешь».

В этом случае преступник ищет конкретно участкипрограммы, имеющие ошибки. Такие «бреши» используются преступником многократно,пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибкипри разработке программных средств. Такие ошибки впоследствии может обнаружитьтолько высококвалифицированный специалист. Иногда же программисты намеренноделают такие «бреши» с целью подготовки совершения преступления.

 

«Люк».

Когда преступник находит «брешь», он может ввести туданесколько команд. Эти команды срабатывают в определенное время или приопределенных условиях, образуя тем самым «люк», который открывается по меренеобходимости.

«Маскарад».

С помощью данного способа преступник входит вкомпьютерную систему, выдавая себя за законного пользователя. Самый простойпуть к проникновению в такие системы – получить коды законных пользователей.Это можно получить путем подкупа, вымогательства и т.д., либо используя метод«компьютерный абордаж», рассмотренный выше.

Мистификация.

Пользователь, который подключается к чьей-нибудьсистеме, обычно уверен, что он общается с нужным ему абонентом. Этим пользуетсяпреступник, который правильно отвечает на вопросы обманутого пользователя. Покапользователь находится в заблуждении, преступник может получать необходимуюинформацию (коды доступа, отклик на пароль и т.д.).

«Аварийная ситуация».

Этот способ совершения компьютерных преступленийхарактерен тем, что преступник для получения несанкционированного доступаиспользует программы, которые находятся на самом компьютере. Обычно этопрограммы, которые отвечают за «здоровье» компьютера. Они ликвидируют сбои идругие отклонения в компьютере. Этим программам необходим непосредственныйдоступ к наиболее важным данным. Благодаря им преступник может войти в системувместе с ними.

«Склад без стен».

В этом случае преступник проникает в систему во времяполомки компьютера. В это время нарушается система защиты.

К четвертой группе способов совершения компьютерныхпреступлений я отношу группу методов манипуляции данными и управляющимикомандами средств компьютерной техники.

Подмена данных.

Наиболее популярный способ совершения преступления,потому что достаточно простой. Действия преступника при этом направлены наизменеие или введение новых данных. Это осуществляется при вводе-выводеинформации. Например, в банковские счета можно добавить суммы, которые туда незачислялись, а потом получить эти деньги. Известны случаи, когда этот способприменялся сотрудниками автозаправочных станций, которые изменяли учетныеданные путем частичного повреждения физических носителей информации. Врезультате этого практически невозможно было определить, сколько бензина былопродано.

«Троянский конь».

Это тоже весьма популярный способ совершенияпреступления. Он заключается во введении преступником в чужое программноеобеспечение специальных программ. Эти программы начинают выполнять новыедействия, которые не были запланированы законным владельцем средствакомпьютерной техники. В соответствии со статьей 273 УК РФ под такой программойпонимается «программа для ЭВМ, приводящая к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работы ЭВМ,системы ЭВМ или их сети». «Троянский конь» по сути чем-то напоминает «люк».Отличие в том, что «троянский конь» не требует непосредственного участия самогопреступника, программа делает все сама. Обычно она используется преступникамидля отчисления на заранее открытый счет определенной суммы с каждой операции.Далее я рассмотрю некоторые виды этой программы.

«Троянская матрешка».

Это вид «троянского коня». Предполагает собойсамоуничтожение программы из чужого программного обеспечения после выполнениясвоей задачи.

«Салями».

Данный способ основан на быстродействии средствкомпьютерной техники. Дело в том, что при совершении коммерческих сделокконечные суммы округляются. Остаточные суммы настолько малы, что вообще неучитываются. Накопление денежных средств преступником происходит за счетотчисления сумм со многих операций.

«Логическая бомба».

Этот способ преступник использует, когда уверен, чтонаступят определенные обстоятельства. Способ представляет собой тайное внесениев чужое программное обеспечение специальных команд, которые срабатывают приопределенных обстоятельствах. Разновидностью этого способа является «временнаябомба». Как можно догадаться, данная программа включается по достижениикакого-либо времени.

Компьютерные вирусы.

Это программы, которые самопроизвольно присоединяютсяк другим программам и при запуске последних выполняют различные нежелательныедействия (порча файлов и каталогов, искажение и уничтожение информации и т.д.).Этот способ совершения компьютерных преступлений наиболее популярен. Внастоящее время в мире существует очень много видов компьютерных вирусов (более4000). Но всех их можно разбить на несколько групп:

Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации,содержащего вирус. Заразить сам носитель достаточно просто. На него вирус можетпопасть, если пользователь вставил его в приемное устройство зараженноговключенного компьютера. При этом вирус автоматически внедряется во внутреннююструктуру носителя.

Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT.Эти вирусы заражают компьютер, если была запущена программа, которая ужесодержит вирус. В этом случае происходит дальнейшее заражение других программ,по сути напоминающее вирусное заболевание. Сначала появление вируса практическиневозможно зафиксировать, так как он заразил не все нужные программы. Далеепроисходят нарушения в работе компьютера, степень которых зависит от типа ивида вируса. Большинство вирусов не носят разрушительного характера, так какпишутся программистами-любителями. Этого не скажешь про другую часть вирусов,которая пишется профессиональными программистами, часто имеющими корыстныецели. Для изучения вирусов создана специальная наука – компьютернаявирусология. С точки зрения этой науки вирусы можно разделить на резидентные инерезидентные, «вульгарные» и «раздробленные». 

резидентные и нерезидентные

Во-первых, нужно дать определение резидентнойпрограмме. Резидентной называется программа, которая по окончании работыоставляет свой код в оперативной памяти компьютера. Оперативная память – этопамять, предназначенная для исполняемых в данный момент программ и оперативнонеобходимых для этого данных. Резидентная программа работает параллельно другимпрограммам. И если вирус попадает в оперативную память компьютера, то онфактически заражает все программы, с которыми функционирует параллельно.Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется прикаждом включении компьютера. Менее опасными являются нерезидентные вирусы. Ониоставляют в оперативной памяти небольшие программы, которые не имеют алгоритмараспространения вируса. Такой вирус погибает при выключении компьютера.

«вульгарные» и «раздробленные» вирусы

Такое деление произведено по алгоритму строения иобнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком илегко обнаруживаются специалистами с помощью специальных антивирусных программ,которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужносказать, что такая программа разделена на части. Эти части никак не связаныдруг с другом, но они «собираются» при определенных условиях во вполне здоровыйвирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

Далее я рассмотрю наиболее популярные вирусныемодификации:

Вирусы-«черви».Эти вирусы не изменяют программные файлы. Они проникают в память компьютера изкомпьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженныекомпьютеры рассылаются копии вируса.

«Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы.

«Студенческие».Обычно это вирусы, которые написаны любителями. Такие вирусы содержат многоошибок, и легко обнаруживаются специальными программами.

Вирусы-«невидимки».

Это достаточно совершенные вирусы. Их труднообнаружить антивирусной программой и невозможно увидеть при обычном просмотрефайлов, так как при открытии зараженного файла они немедленно удаляются изнего, а при закрытии опять заражают.

Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражаяпрограммы, постоянно меняют свой код (содержание). Так что во всех следующихзараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусытрудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшуюопасность. Эта проблема заставляет вирусологов отходить от стандартныхантивирусных программ и находить другие методы борьбы с вирусами.

«Асинхронная атака».

Для понимания этого способа совершения компьютерныхпреступлений нужно дать понятие операционной системе. Операционная система –комплекс программных средств, обеспечивающих управление информационнымипроцессами при функционировании компьютерной системы. Главная задачаоперационной системы – обеспечение максимальной производительности компьютера.Функции: управление, коммуникация, планирование и т.д. Понятно, что такойкомплекс программ имеет очень большую структуру, состав, размеры. Разработкойоперационных систем занимаются профессиональные группы программистов иногда втечение нескольких лет. Поэтому операционные системы невозможно проверить наполную работоспособность. Искусный преступник может внести коррективы в нужнуюоперационную систему и заставить работать ее в своих корыстных целях. Такиеизменения заметить достаточно сложно. Внесенные команды будут выполнятьсяодновременно с командами пользователя.

Моделирование.

  Данный способ совершения компьютерных преступленийпредставляет собой моделирование поведения устройства или системы с помощьюпрограммного обеспечения. Например: «двойная» бухгалтерия. Здесь одновременносуществуют две бухгалтерские программы, одна из которых функционирует взаконном режиме, а другая — в незаконном. С помощью незаконной программыпроводят теневые сделки.

Копирование.

 Этот способ совершения преступления представляетсобой незаконное копирование информации преступником программных средствкомпьютерной техники. Преступник незаконно копирует информацию на свойфизический носитель, а затем использует ее в своих корыстных целях. Этот способраспространен из-за своей простоты. Например: два лица заключают договор наразработку программного средства. Заказчик при этом платит определенную суммуза работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника,выдавая ее за свою, и предоставляет ее заказчику.

Преодоление программных средств защиты.

Это скорей вспомогательный способ совершенияпреступления. Он представляет собой умышленное преодоление системы защиты.Существует несколько разновидностей  этого способа:

Создание копии ключевой дискеты.

Для запускания некоторых систем необходима ключеваядискета. На этой дискете записаны необходимые системные файлы. Преступник можетнезаконно создать копию такой дискеты с помощью известной программы DISKCOPY.Позже это поможет преступнику попасть в нужную систему.

Модификация кода системы защиты.

Код системы защиты выполняет в компьютере следующиефункции:

§ Проверка ключевой дискеты

—   Проверка санкционированности запуска защищенногоинформационного ресурса

Модифицируя этот код, преступник просто обходит этифункции. То есть происходит обход системы защиты. Данный способ может бытьреализован только высококлассным специалистом, имеющим опыт в этом деле. Времяобхода системы защиты может исчисляться неделями.

Использование механизма установки (снятия) программныхсредств защиты информации.

Некоторые программные средства защиты устанавливаютсяна физический носитель и закрепляются на нем вместе с другими данными. Так чтоневозможно произвести копирование с такого носителя. В данном случае преступникпроизводит некий алгоритм действий и снимает защищенные программы с носителя.Этот процесс требует немалых знаний и опыта от правонарушителя.

Снятие системы защиты из памяти ЭВМ.

Система защиты периодически загружает защищаемоепрограммное средство в оперативную память для передачи управления этой программойкоду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить еев каком-нибудь файле.

В заключение данной главы хотелось бы сказать, чтоспособов совершения компьютерных преступлений становится все больше и больше.Это происходит по мере совершенствования средств компьютерной техники. Хочетсянадеяться, что эта проблема будет глубже изучена отечественной криминалистикой,так как по проведенному исследованию  о существовании тех или иных способовсовершения компьютерных преступлений знают всего около 10% респондентов.

Предупреждение компьютерных преступлений

Почти все виды компьютерных преступлений можно так илииначе предотвратить. Мировой опыт свидетельствует о том, что для решения этойзадачи правоохранительные органы должны использовать различные профилактическиемеры. В данном случае профилактические меры следует понимать как деятельность,направленную на выявление и устранение причин, порождающих преступления, иусловий, способствующих их совершению. В нашей стране разработкой методов исредств предупреждения компьютерных преступлений занимается криминалистическаянаука. Это наука о закономерностях движения уголовно-релевантной информации присовершении и расследовании преступлений и основанных на них методах раскрытия,расследования и предупреждения преступлений. Как видно из определения,предупреждение преступлений является важной составной частью методологиикриминалистики.

В настоящее время можно выделить три основных группымер предупреждения компьютерных преступлений. Выделяя их, я сразу же буду раскрыватьих смысл.

Правовые

В эту группу мер предупреждения компьютерныхпреступлений прежде всего относят нормы законодательства, устанавливающиеуголовную ответственность за противоправные деяния в компьютерной сфере. Еслиобратиться к истории, то мы увидим, что первый нормативно- правовой акт такоготипа был принят американскими штатами Флорида и Аризона в 1978 году. Этот законназывался «Computer crime act of1978». Затем почти во всех штатах Америкибыли приняты аналогичные законодательства. Эти правовые акты стали фундаментомдля дальнейшего развития законодательства в целях осуществления мерпредупреждения компьютерных преступлений. Что же касается нашей страны, топервым шагом в этом направлении можно считать Федеральный Закон «О правовойохране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичныезаконы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи»и «Об информации, информатизации и защите информации». Эти правовые актыявились прогрессивным шагом в развитии данного направления, они:

—   Дают юридическое определение основных компонентовинформационной технологии как объектов правовой охраны

—   Устанавливают и закрепляют права и обязанностисобственника на эти объекты

—   Определяют правовой режим функционирования средствинформационных технологий

—   Определяют категории доступа определенных субъектов к конкретнымвидам информации

—   Устанавливают категории секретности данных иинформации

—   Дают определение и границы правового применениятермина «конфиденциальная информация»

—   Аналогичные законы действуют в западных странах ужеболее 20 лет.

—   Решающим законодательным аккордом в этой области можносчитать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающегоуголовную ответственность за компьютерные преступления. Информация в нем –объект уголовно-правовой охраны.

—   Организационно-технические меры предупреждениякомпьютерных преступлений.

—   Я рассмотрю данные меры, применяемые в западныхстранах.

Рассмотрю отдельныеположительные, на мой взгляд, организационно-технические меры предупреждениякомпьютерных преступлений, применяемые в развитых зарубежных странах

В настоящее время руководствопрофилактикой компьютерных преступлений в этих странах осуществляется последующим направлениям

1) соответствие управленческихпроцедур требованиям компьютерной безопасности;

2) разработка вопросовтехнической защиты компьютерных залов и компьютерного оборудования;

3) разработка стандартовобработки данных и стандартов компьютерной безопасности;

4) осуществление кадровойполитики с целью обеспечения компьютерной безопасности;

Например, национальным бюростандартов США были разработаны базовые требования безопасности, предъявляемыек компьютерным сетям. В их числе:

— пригодность — гарантия того,что сеть пригодна для обеспечения санкционированного доступа;

— контролируемая доступность —гарантия, что сеть обеспечит доступ только санкционированному пользователю длярешения санкционированных задач;

— неприкосновенность — защитаданных от несанкционированного их изменения и уничтожения;

— конфиденциальность — защитаданных от несанкционированного раскрытия;

— безопасность передачи данных —гарантия того, что идентификация пользователей, качество передаваемых данных,время и продолжительность передачи данных обеспечены.

На основе данных требований былисозданы соответствующие механизмы технического контроля, отвечающие следующимкритериям:

1) целостность — базоваянадежность, гарантирующая, что механизм работает как должно;

2) возможность проверки —способность записывать информацию, которая может иметь значение в раскрытии ирасследовании попыток посягательства на средства компьютерной техники и другихсобытий, относящихся к вопросам безопасности системы.

В результате практическойреализации этих мер стало возможно:

— контролировать физическийдоступ к средствам компьютерной техники (СКТ);

. контролироватьэлектромагнитное излучение аппаратных СКТ;

— наблюдать за возможной угрозойСКТ и фиксировать каждую такую попытку (методом мониторинга).

Как видно из вышеприведенного,цели и основные положения защиты информации в зарубежных странах по рядубазовых позиций совпадают с российскими и предполагают:

а) предотвращение утечки,хищения, утраты, искажения и подделки информации;

б) предотвращение угрозбезопасности личности, общества и государства;

п) предотвращениенесанкционированных действий по уничтожению, модификации, искажению, копированию,блокированию информации; предотвращение других форм незаконного вмешательства винформационные ресурсы и системы;

г) обеспечение правового режимафункционирования документированной информации как объекта собственности;

д) сохранение государственной тайныи конфиденциальности документированной информации;

е) обеспечение прав субъектов винформационных процессах и при разработке, производстве и примененииинформационных систем, технологий и средств их обеспечения.

По методам применения тех илииных организационно-технических мер предупреждения компьютерных преступленийспециалистами отдельно выделяются три их основные группы

1)организационные;                          

2) технические;

3) комплексные (сочетающие всебе отдельные методы двух первых групп).                                  

Организационные меры защиты СКТвключают в себя совокупность организационных мероприятий по подбору проверке иинструктажу персонала, участвующего на всех стадиях ин формационного процесса;разработке плана восстановления информационных объектов после выхода их изстроя; организации программно-технического обслуживания СКТ; возложениюдисциплинарной ответственности на лиц по обеспечению безопасности конкретныхСКТ; осуществлению режима секретности при функционировании компьютерных систем;обеспечению режима физической охраны объектов; материально-техническомуобеспечению и т. д. и т. п. Организационные мероприятия, по мнению многихспециалистов, занимающихся вопросами безопасности компьютерных систем, являютсяважным и одним из эффективных средств защиты информации, одновременно являясьфундаментом, на котором строится в дальнейшем вся система защиты.

Анализ материалов отечественныхуголовных дел позволяет сделать вывод о том, что основными причинами иусловиями способствующими совершению компьютерных преступлений в большинствеслучаев стали:

1) неконтролируемый доступсотрудников к пульту управления (клавиатуре) компьютера, используемого какавтономно, так и в качестве рабочей станции автоматизированной сети длядистанционной передачи данных первичных бухгалтерских документов в процессеосуществления финансовых операций;

2) бесконтрольность задействиями обслуживающего персонала, что позволяет преступнику свободноиспользовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программногообеспечения, которое не имеет контрольной защиты, обеспечивающей проверкусоответствия и правильности вводимой информации;

4) несовершенство парольнойсистемы защиты от несанкционированного доступа к рабочей станции и еепрограммному обеспечению, которая не обеспечивает достоверную идентификациюпользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица,отвечающего за режим секретности и конфиденциальности коммерческой информации иее безопасности в части защиты средств компьютерной техники от несанкционированногодоступа;

6) отсутствие категорийностидопуска сотрудников к документации строгой финансовой отчетности, в т. ч.находящейся в форме машинной информации;

7) отсутствие договоров(контрактов) с сотрудниками на предмет неразглашения коммерческой и служебнойтайны, персональных данных и иной конфиденциальной информации.

В функциональные обязанностиуказанных лиц прежде всего должны входить следующие позиции осуществления организационныхмер обеспечения безопасности СКТ:

1) обеспечение поддержки состороны руководства конкретной организации требований защиты СКТ;

2) разработка комплексного планазащиты информации;

3) определение приоритетныхнаправлений защиты информации в соответствии со спецификой деятельностиорганизации;

4) составление общей сметырасходов финансирования охранных мероприятий в соответствии с разработаннымпланом и утверждение ее в качестве приложения к плану руководством организации;

5) определение ответственностисотрудников организации за безопасность информации в пределах установленной имкомпетенции путем заключения соответствующих договоров между сотрудником и администрацией;

6) разработка, внедрение иконтроль за исполнением раз личного рода инструкций, правил и приказов,регламентирующих формы допуска, уровни секретности информации, конкретных лиц,  допущенных к работе с секретными (конфиденциальными) данными и т. п.;

7) разработка эффективных мерборьбы с нарушителями защиты СКТ.

При этом, как показываетпрактика, наиболее надежным средством повышения эффективности мер безопасностиСКТ является обучение и ознакомление работающего персонала с применяемыми вконкретной организации организационно-техническими мерами защиты.

Технические меры представляютсобой применение различных устройств специального назначения:

Источники бесперебойного питания.

Устройства экранирования аппаратуры, линий проводнойсвязи и помещений, в которых находится компьютерная техника.

Устройства комплексной защиты телефонии.

Устройства пожарной защиты.

Средства защиты портов компьютера.

Также для защиты программного обеспечения нужно ввестипараметры доступа в компьютер. Доступ может быть определен как:

— общий (безусловнопредоставляемый каждому пользователю);

— отказ (безусловный отказ,например разрешение на удаление порции информации);

— зависимый от события(управляемый событием), предусматривает блокировку обращения пользователя,например в определенные интервалы времени или при обращении к компьютернойсистеме с определенного терминала;

— зависимый от содержания данных(в этом случае решение о доступе основывается на текущем значении данных,например некоторому пользователю запрещено читать те или иные данные);

— зависимый от состояния(динамического состояния компьютерной системы), осуществляется в зависимости оттекущего состояния компьютерной системы, управляющих программ и системы защиты,например может быть запрещен доступ к файлу, если носитель машинной информациине находится в состоянии «только чтение» либо пока не будет открыт логическийдиск, содержащий этот файл;

— частотно-зависимый (например,доступ разрешен пользователю только один или определенное число раз — такимобразом предотвращается возможность динамического управления событиями);

— по имени или другим признакампользователя (например, пользователю должно быть более 18 лет);

— зависимый от полномочий(предусматривает обращение пользователя кданным в зависимости от режима: только чтение, только выполнение и т.д.)

зависимый от предысторииобращения

по разрешению (по паролю)

Что же касается антивирусныхпрограмм, то ученые сходятся в том, что в настоящее время существуетдостаточное их количество, чтобы обезвредить практически любой вирус. Изроссийских разработок можно выделить: AVP Касперского, AIDSTEST, Adinf, Sheriff, Doctor Web,. Про последнюю программу можносказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделил втретьей главе. Антивирусные программы обеспечивают защиту компьютера от вирусовна 97%. Три же процента это подтверждение того, что не бывает абсолютнонадежных систем. Вообще если соблюдать простые правила (создавать архивы нужныхпрограмм, не устанавливать на компьютер носители информации сомнительногопроисхождения, периодически проверять компьютер на предмет появления вирусов ит.д.) можно избежать лишних проблем.

В заключение данной главы я быхотел отметить, что от разработок в области компьютерной безопасности зависиточень многое. В конечном итоге это должно привести к образованию индустриисредств безопасности компьютерных систем и технологий.

Международный и отечественныйопыт борьбы и предупреждения компьютерных преступлений и вновь возникающиепроблемы.

Исходя из изложенного можно сделать выводы о том, чтосложность компьютерной техники, неоднозначность квалификации, а также трудностьсбора доказательственной информации не приведет в ближайшее время к появлениюбольшого числа уголовных дел, возбужденных по статьям 272-274 УК.

Кроме этого, нас ждет появление таких специфическихформ  компьютерных правонарушений,   к которым не применимы составыпреступлений, предусмотренные  вышеуказанными статьями.

Интересным для рассмотрения представляется следующийслучай.[11]

В наличии труднодоказуемого и практическиненаказуемого «компьютерного хулиганства» недавно убедилось российскоеинформационное агентство «Интерфакс».

8 июля оно распространило сенсационное сообщение соссылкой на пресс-службу правительства Армении о том, что во время переговоровна границе Армении и Турции один из охранников турецкой делегации открыл огоньпо главе правительства Армении Гранту Багратяну и министру обороны АрменииВазгену Саркисяну. Во время перестрелки они якобы получили ранения, а ответнымогнем со стороны армянской охраны был убит покушавшийся и ранен губернатортурецкой провинции Карс.

Сообщение оказалось «дезой». Чуть было невспыхнул международный скандал. По счастью, спецслужбы быстро выяснили, чтоимело место, как они классифицировали, «компьютерное хулиганство».«Утку» запустил в информационную компьютерную сеть сотрудник газеты«Республика Армения» некий господин Арташес Хачатрян. Его постиглострашное  наказание. «Хулигана» уволили с работы.

Но все же  сделана первая попытка реализацииуголовно-правовой политики России в новой для нее области — сфере компьютерныхправоотношений. Насколько она окажется успешной, как сможет снять накопившиесяздесь противоречия, защитить права заинтересованных лиц — будет зависеть отмногих факторов политического, экономического, научно-технического,организационного характера.

Немаловажное значение будет играть пониманиеправоведами транснационального характера компьютерной преступности  и, какследствие, установление международных контактов с правоохранительнымиструктурами. Такими же значимыми факторами будут и  контакты с частнымиохранными структурами и структурами информационной безопасности вкредитно-денежной сфере.

Сегодняшние реалии заставляют двигаться в  этихнаправлениях.

По данным правоохранительных органов криминальное полекредитно-банковской системы активно заполняется преступлениями, связанными сиспользованием электронных средств доступа к информации (компьютерные,телекоммуникационные системы, кредитные карточки и др.). Для правоохранительныхорганов эта проблема наиболее остро встает в связи с переходом абсолютногочисла банковских и финансовых структур на расчеты с использованием компьютерныхсетей, которыми оснащены более 2270 коммерческих банков.

Например, только по данным ГУЭП МВД России, в1995-1996 гг. выявлено более 250 преступлений с использованием электронныхсредств доступа, ущерб от которых составил около 200 млрд. руб.[12]

По данным Федеральной службы реагирования на ЧП в  компьютерном   пространстве (U.S. Federal  Computer Incident ResponseCapability, FedCIRC), только в прошлом году было зарегистрировано более 2500случаев, квалифицируемых как ЧП в   компьютерной   системе или сети, вызванноеотказом механизма защиты или умышленной попыткой либо угрозой нарушения этогомеханизма. Согласно подсчетам отдела ФБР по борьбе с   компьютерными    преступлениями   (Вашингтон, округ Колумбия), хотя бы просто обнаружить удаетсяменее 15% всех   преступлений   этого рода и лишь 10% из них предаются огласке.Понятно, что без тщательно отработанных методик расследования, помогающих людямобрести чувство защищенности, под сомнением оказывается — ни больше ни меньше — стабильность сегодняшних военных и коммерческих предприятий, не говоря уже обэлектронной торговле на базе Internet. [13]

В текущем году расположенный в Сан-ФранцискоИнститут   компьютерной   безопасности (Computer Security Institute, CSI)совместно с ФБР провел исследование, выявившее некоторые закономерности вобласти      компьютерных     преступлений . В основу был положен опрос,направленный на определение “размеров бедствия”, а попутно — на повышениеуровня осведомленности о   компьютерных     преступлениях   в рядах ихнастоящих и потенциальных жертв.

Опрос CSI/FBI, охвативший 563 организации, от самыхмелких до крупнейших, подтвердил известное предположение, что  компьютерные     преступления   представляют реальную угрозу, усугубляемую тем,что она носит скрытый характер. 60% респондентов смогли оценить свои потери отэтих   преступлений : суммарная цифра превышает 100 млн дол.

Результаты статистического анализа убытков и типовпреступлений не могут считаться достаточно корректными, поскольку, во-первых,не все группы жертв смогли предоставить достоверные сведения о своих финансовыхпотерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко неограничивается. Тем не менее цифры получились любопытные. Три четвертиреспондентов, понесших финансовые убытки, пострадали от таких преступлений, какмошенничество (26 респондентов, 24 890 тыс. дол.), утечка секретной информации (22 респондента, 21 050 тыс. дол.) и мошенничество с использованиемтелекоммуникационных систем.

Остальные убытки стали результатом внедрения вирусов,диверсий против данных или сетей, несанкционированного доступа “своих” и“чужаков”, а также новой разновидности кражи — переносных компьютеров.

Долгое время считалось, что причины большинствапроблем, связанных с защитой компьютеров, нужно искать внутри фирм. Однако лишь43% опрошенных сообщили о нападениях “изнутри” (от одного до пяти случаев вкаждой фирме), тогда как о таком же количестве покушений извне поведали 47%респондентов.

Подобная картина требует кардинальных решений намеждународном уровне.

И первые попытки уже сделаны.[14]

 «Мы отстаем от преступников на один шаг, адолжны быть на шаг впереди» -  так сформулировал главную задачу стран — членов «восьмерки» в борьбе с киберпреступностью министр внутреннихдел Великобритании Джек Стро.

Британского коллегу поддержала министр юстиции СШАДжанет Рино, заявившая: «Мы больше не можем бороться с преступлениями XXIвека с помощью инструментов XIX века. Точно так же, как компьютеры помогают преступнику,они могут помочь правоохранительным ведомствам». Стро и Рино выступили 10декабря на пресс-конференции по итогам состоявшейся в Вашингтоне встречируководителей правоохранительных органов Великобритании, Германии, Италии,Канады, России, США, Франции и Японии.

На этой встрече был принят план совместных действий поборьбе с киберпреступностью, который предусматривает резкую активизациюсотрудничества правоохранительных органов стран «восьмерки». Вчастности, в соответствии с этим планом будет установлена круглосуточная связьдля «своевременного, эффективного реагирования» на транснациональные преступления   в сфере высоких технологий. Планом оговариваются также выделение«в достаточном количестве подготовленного и оснащенного специальным оборудованиемперсонала», «разработка средств быстрого выслеживания идущих по  компьютерным   сетям атак» с целью оперативного установления  компьютерного   взломщика.

Если высылка преступника в силу его национальнойпринадлежности невозможна, страны «восьмерки» обязуются применить кнему те же судебные меры и выделить такие же ресурсы, какие бросила бы на этопотерпевшая страна. По словам руководителей правоохранительных органов стран«восьмерки», это обязательство имеет крайне важное значение, так какслишком часто преступник покидает страну, в которой совершил преступление, ивозвращается к себе на родину, надеясь укрыться от правосудия.

Министры договорились также предпринять шаги, которыедолжны помешать киберпреступникам изменять или уничтожать «электронныеулики»   преступления   в   компьютерных   сетях. Решено доработатьдействующие национальные законодательства таким образом, чтобы в нихсодержалось четкое определение   компьютерного     преступления.

Страны «восьмерки» намерены активнеесотрудничать с компаниями — изготовителями ЭВМ в разработке новых техническихрешений, облегчающих задачу предотвращения или обнаружения этого вида  преступлений   и наказания за них.

Предполагается использование таких технологий, каквидеосвязь, позволяющая получать показания у свидетелей, где бы те нинаходились.

По словам министра юстиции США Рино, выступившей вроли хозяйки встречи, эти шаги «знаменуют огромный прогресс в нашихусилиях по борьбе со всеми видами преступлений, совершаемых с помощьюкомпьютера».

Тема   компьютерной   преступности сейчас приобрелаважное значение и для России, заявил глава российской делегации на встрече«восьмерки» генеральный прокурор РФ Юрий Скуратов. «Начиная с1991 г. у нас фиксируются случаи несанкционированного проникновения в  компьютерные   сети, а также более опасные   преступления  , связанные схищениями или попытками хищений финансовых средств путем проникновения всистемы Центробанка, Внешторгбанка и других финансовых учреждений, — сказалон. — Поэтому российская сторона была заинтересована в проведении этойдискуссии. Мы исходили также из того обстоятельства, что лучше быть готовым ктому, чтобы дать ответ на предстоящие вызовы, чем в очередной раз говорить освоей неподготовленности».

Участники встречи приняли коммюнике, в которомподчеркивается, что «характер современных коммуникаций не позволяет ниодной стране в одиночку бороться с проблемой преступности в сфере высокихтехнологии» и требует выработки общего подхода.

Надо отметить, что российские правоохранительныеорганы (МВД, ФСБ, ФАПСИ, Прокуратура...) в достаточной степени осознали угрозукоторую таит в себе информатизация общества и государства. В меру возможностей,отпущенных скудным финансированием ведомства пытаются делать упреждающие шаги.[15]

Один из самых крупных проектов«компьютеризации» России знаменитые компании SIEMENS NIXDORE и ORACLEосуществляют совместно с Министерством внутренних  дел.

Когда работа будет закончена, отечественные сыщикибудут обладать одной из самых современных и самых мощных информационных сетей вмире.

 Создавать   компьютерную   сеть МВД у нас начали ещев 1991году, понимая, что с бумажными картотеками много преступников неналовишь.

Контракт подписали с немецкой фирмой Siemens Nixdorf,известной своей основательностью и качеством. Программное обеспечение дляуправления базами данных, в которых МВД хранит миллионы записей, приобретено уне менее знаменитой американской фирмы Oracle. Правда, до прикладной базы,которая бы помогала разбираться в массивах милицейской информации, иностранцевдопустили только на расстояние «вытянутой руки»: основные программыразработаны в Новосибирске специальным Центром разработки МВД. Созданиемилицейской   компьютерной  сети, которая в конце концов должна раскинуться отКалининграда до Южно-Сахалинска, — сегодня один из немногих глобальныхроссийских информационных проектов, который выполняется четко и в положенныесроки.

Остается пожелать, чтобы подобная сеть сама не сталаобъектом  посягательств  преступников.

В завершение хочется с грустью заметить, что страховыекомпании всерьез предлагают страховать риски безопасности информации[16].

Так страховая  компания «Интеррос-Согласие» приступила  к  страхованию банковских рисков.

«Интеррос-Согласие» будет  страховать банки  от хищения или потери денежных и других ценностей при перевозке, отфинансовых  потерь в результате мошенничества персонала банка, подделок иподлогов ценных бумаг, электронных и    компьютерных      преступлений.

Эти риски «Интеррос-Согласие» намеренаперестраховывать на  лондонском страховом рынке, российские компаниипривлекаться к перестрахованию не будут.

В  основе  нового страхового продукта лежатиспользуемые в  мировой практике условия  страхования  банковских  рисковBankers Blanket Bond (B.B.B.).

При подготовке этого продукта специалисты«Интеррос-Согласия»  провели  ряд   консультаций   с  британской страховой  брокерской  фирмы Johnson&Higgins, которая является  одним  излидеров в мировом банковском страховании.

Доказательство в судебныхделах по компьютерным преступлениям

Судебное расследование компьютерных преступленийобычно бывает более сложным, нежели других видов преступлений. Оно требуетспециальной технической подготовки и в большей степени зависит от показанийсвидетелей-экспертов. Обвинение в процессе по делу о компьютерном преступлениидолжно строиться так, чтобы судья и присяжные, мало знающие о компьютерах и ихработе, смогли разобраться в очень сложных технических документах. Свидетелидолжны убедительно объяснить, почему последствия «неосязаемой» потери данных,являющихся чьей-либо собственностью, или нарушение работы компьютера столь жесерьезны, как и ущерб при хищении материальных ценностей (а часто и болеесерьезны).

Судебные дела по компьютерным преступлениямотносительно новы для следователей и обвинителей. Лишь немногие судьи иприсяжные имеют представление о компьютерных технологиях, поэтому отношение ккомпьютерным преступлениям с их стороны может значительно различаться. Однисчитают такие преступления серьезными, другие, видя, что преступление не привелок хищению компьютеров или нанесению ущерба зданиям, могут недооценивать егопоследствия. В некоторых случаях слабое знание специфики проблемы судьей иприсяжными может быть даже опасным, так как неверная интерпретацияпредставленного доказательства иногда приводит к ошибочному заключению.

В качестве примера можно привести судебноеразбирательство по известному делу Роберта Т. Мориса о внедрениипрограммы-червя в сеть Internet в 1988 году. Эта программа не нанесла прямогоматериального ущерба, так как не были похищены или повреждены данные. Однакокомпьютерные центры потеряли миллионы за то время, которое ушло на выявлениеэтой программы и когда не могла выполняться никакая другая работа, а такжевремя, ушедшее на проверку и восстановление работоспособности систем. Во времясудебного процесса обвиняемый подтвердил внедрение программы-червя, но заявил,что это было сделано без злого умысла, в результате чего он был осужденусловно. И таких случаев, когда условное осуждение выбиралось в качественаказания за компьютерные преступления, принесшие многомиллионный ущерб,немало.

Какие же основания позволяют утверждать, что фактсовершения компьютерного преступления имел место? Что является егодоказательством, уликой? В случае убийства ответ прост. Это отпечаток пальца настоле на месте преступления, след пули, записка, выпавшая из кармана убийцы,когда он убегал из комнаты. В случае мошенничества ответ более сложен.Например, если преступник вошел в компьютерную систему по чужому паролю иперевел деньги с одного счета на другой, будет ли контрольный журнал компьютерауликой преступления? Будет ли уликой распечатка этого контрольного журнала,сделанная на следующий день после совершения преступления? Или распечатки,сделанные в последующие дни? Или достаточно лишь копии этих распечаток?Типичный ответ юриста заключается в том, что все это может считатьсядоказательством при определенных обстоятельствах.

В судебных разбирательствах по компьютернымпреступлениям часто возникает вопрос о том, какие файлы и другие компьютерныедокументы могут быть использованы в качестве доказательств правонарушения.

На сегодняшний день в разных законах (а тем более взаконах разных стран) имеются существенные различия даже в определении того,что такое компьютеры и как они работают. Но все же рост компьютерныхпреступлений и судебных прецедентов по ним позволяет судам проявлять всебольшую осведомленность относительно того, какие доказательства и как должныпредставляться в ходе судебных разбирательств по компьютерным преступлениям, аправоохранительным органам разрабатывать процедуры проверки компьютерныхдоказательств во время расследования преступления и правила обращения с нимидля представления в суд. Поскольку новый Уголовный кодекс России, где впервыепоявилась глава «Преступления в сфере компьютерной информации», вступил в силутолько в январе 1997 года, в нашей стране пока не накоплен опыт судебных дел покомпьютерным преступлениям и не разработаны документы, регламентирующиепредставление компьютерных доказательств.

ЗАКЛЮЧЕНИЕ

Преступления в сфере компьютерной информации, особенноэто касается взлома удаленных компьютеров, практически являются идеальнойвозможностью для преступников совершать свои деяния без наказания. Практическаявозможность доказательства этих преступлений сводится к цифре оченьприближенной к нулю. Конечно особо громкие дела известны всему миру, но в связис компьютерной и законодательной безграмотностью нашего населения дела,связанные с хищением информации, взломов компьютеров и тому подобное, почти не когдане заводятся, а если такое случается то редко и сложно доказуемые.

Впервые мир узнал о компьютерных преступлениях вначале 70-х годов, когда в Америке было выявлено довольно большое количествотаких деяний. Как известно – наиболее опасные преступления – это те, которыеносят экономический характер. Например – это неправомерное обогащение путемзлоупотребления с автоматизированными информационными системами, экономическийшпионаж, кража программ и так называемого «компьютерного времени», традиционныеэкономические преступления, совершаемые с помощью компьютера. Изначально, какпоказывает история,  органы уголовной юстиции боролись с ней при помощитрадиционных правовых норм о преступлениях против собственности: краже,присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однаковскоре практика показала, что такой подход не отвечает всем требованиямсложившейся ситуации, поскольку многие преступления в сфере компьютернойдеятельности не охватываются традиционными составами преступлений. Во многихпреступлениях отсутствовал материальный признак, так как предмет отсутствуеткак материальная вещь, существующая в реальном физическом мире. «Обманкомпьютера» – вещь несколько эфемерная, потому что это всего-лишь механизми обмануть его в принципе невозможно. С таким же успехом можно обманыватьдверной замок. Уничтожение имущества тоже не подходит под данные преступления –нет уничтожения как такового. Хотя подобные действия, описанные мной выше имогут принести значительный имущественный ущерб – без физического повреждения компьютера такой состав попросту не имеет смысла. Преступления в сферекомпьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтомутребуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекссодержит целую главу, включающую в себя три статьи, что, на мой взгляд,несколько мало. Даже исходя из дословного толкования, позволю себе сказать, чтоони уже несколько устарели по смысловому значению, и требуют обновлений.

Разработкапроблемы компьютерной преступности и поиск методов борьбы с нею всего лишь деловремени и опыта. И российские криминологи и криминалисты внесут в это свойвклад. Ели только российские политики не дадут им умереть с голоду …

Список использованной литературы

1.  Законодательные актыи комментарии

1.1.  Уголовный кодекс Российской Федерации от 24.05.96. –СПб.: Альфа, 1996;

1.2.  Федеральный закон «Об информации, информатизациии защите информации» от 20 февраля 1995 года  №24-ФЗ;

1.3.  Закон Российской Федерации «Об авторском исмежных правах» от 9 июля 1993 года  №5351-1;

1.4.  Закон Российской Федерации «О правовой охранепрограмм для электронных вычислительных машин и баз данных» от 23 сентября1992 года  №3523-1;

1.5.  Наумов А.В.  Комментарий к Уголовномукодексу. – М.: Юристъ, 1997;

1.6. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;

1.7.  Комментарий Федерального Закона «Об информации,информатизации и защите информации». М.: Институт государства и права РАН,1996.

2.  Учебники имонографии

2.1.  Батурин Ю.М. Компьютерная преступность и компьютернаябезопасность. — М., 1991;

2.2.  Беляев В.С. Безопасность в распределительных системах.– М., 1995;

2.3.  Борзенков Г.Н., Комиссаров В.С. Уголовное правоРоссийской Федерации. – М.: Олимп, 1997;

2.4.  Ведеев Д.В.  Защита данных в компьютерных сетях. — М.,1995;

2.5.  Здравомыслов Б.В. Уголовное право России. Особеннаячасть. – М.: Юристъ, 1996;

2.6. Копылов В.А.Информационное право. – М.: Юристъ, 1997;

2.7.  Уголовное право. Особенная часть. П/р Казаченко И.Я.,Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;

2.8.  В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебныхделах по компьютерным преступлениям”, Москва, МИФИ, 97

2.9.  Крылов В.В. Информационные компьютерные преступления.М.: ИнфраМ-Норма, 1997.

3.  Статьи в журналах иинтернет

3.1.  Hackzone – территория взлома, №2, 1999 (электроннаяверсия).

3.2.  Крылов В.В. Информационные преступления – новыйкриминалистический объект // Российская юстиция. 1997. № 4.

3.3.  Баев О.Я., Мещеряков В.А. «Проблемы уголовно-правовогорегулирования в сфере компьютерной информации».// «Защита информации. Конфидент»,№ 5, 1998.

3.4.  Горбатов В.С., Полянская О.Ю. «Доказательство всудебных делах по компьютерным преступлениям». // «Защита информации. Конфидент»,№ 6, 1997.

3.5.  Никифоров И. «Компьютерные преступления». // «Защитаинформации. Конфидент», № 5, 1995.

3.6.  Завадский И.И. «Информационная война – что это такое?»// «Защита информации. Конфидент», № 5, 1996.

3.7.  Рачук Т.В. «Уголовные наказания за информационныепреступления» // «Защита информации. Конфидент», № 4, 1997.

3.8.  Фоменков Г.В. «О безопасности в Internet»// «Защита информации. Конфидент», № 6, 1998.

3.9.  Гайкович В.Ю “Основы безопасности информационныхтехнологий”, Москва, “Инфо-М”, 98

3.10.         Ю.Ляпунов, В.Максимов,“Ответственность за компьютерные преступления”, “Законность” №1, 1997г.

3.11. D.J.Icove, Как бороться со взломщикамикомпьютеров, Сети и Телекоммуникации, №4, 1997г.

еще рефераты
Еще работы по уголовному праву и процессу