Реферат: Преступления в сфере компьютерной информации

СодержаниеI.      Введение …………………………….………………………………..3

II.       Отечественное законодательство в борьбе скомпьютерными преступлениями ………………………….……………………………….……….5

2.1      Неправомерныйдоступ к компьютерной информации  (ст. 272 УК) …………..…………………………………………….…………………7

 

2.2      Создание,использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) ………………………………………………..…9

 

2.3      Нарушениеправил эксплуатации ЭВМ, системы ЭВМ или их сети …………………………………………………………….……………..12

II.       Несанкционированный доступ кинформации, хранящейся в компьютере ……………….……………..…………………………………13

 

III.     Хищение компьютерной информации ………………………….…14

 

IV.      Разработка и распространениекомпьютерных вирусов ...….…..17

 

V.        Уничтожение компьютернойинформации …………..………...…19

VI.      Подделка компьютерной информации ……………………………20

VII.    Хакеры как субъекты компьютерныхпреступлений ………..….21

VIII.  Разновидности компьютерныхпреступлений ……………………25

IX.      Заключение ……………………………………………………………28

X.        Список литературы ………………………………………………….29

Bведение

Прогресс не остановить ничем.Человечество развивается сейчас большими темпами. Порой законодатель неуспевает за все убыстряющими темпами технократического развития общества.Уголовно-правовая защита компьютерной информации в российском уголовномзаконодательстве введена впервые. Ранее, 23 сентября 1992 года, был принятЗакон «О правовой охране программного обеспечения для ЭВМ и базданных»[1] и 20 февраля 1995 года Федеральный Закон«Об информации, информатизации и защите информации»[2] В этих законах былпредусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целомкомплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалосьположение о том, что выпуск под своим именем чужой программы для ЭВМ или базданных, либо незаконное воспроизведение, распространение таких произведенийвлечет за собой уголовную ответственность в соответствии с Законом. Однакоданные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчиталидостаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности заупомянутые деяния не предусматривала. В настоящее время в различных отрасляхзаконодательства идет процесс, связанный с принятием ряда нормативных актов,устанавливающих условия и принципы защиты информации в соответствующихобластях. Действует с 1995 года Федеральный закон «Об информации,информатизации и защите информации»[3], устанавливающий основные принципы защитыинформации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28«Преступления в сфере компьютерной информации») предусматриваетуголовную ответственность за деяния в названной сфере. Создание правового аппарата,который обеспечивал бы нормальное функционирование механизма защиты,представляет собой очень сложную задачу. Анализ литературных источниковпозволяет говорить о разработке нескольких правовых проблем, которые могут бытьрассмотрены в качестве составных частей правовой компоненты механизма защиты. Ких числу относятся:

1. Установлениеправовых оснований контроля над доступом к данным в системы[4].

2. Установлениевнутрисистемной ответственности за выполнение технологических операций, так илииначе связанных с защитой данных.

Таким образом, можно сделать ряд выводов.Во-первых, накоплена теоретическая база, которая свидетельствует оскладывающемся правовом механизме, нацеленным на защиту информации. Во-вторых,большинство авторов, выделяет сначала проблему, требующую правовогоурегулирования, а затем уже предлагает средства такого регулирования, то естьиспользуется функциональный подход. В-третьих, пока еще нет четкогопредставления о правовом механизме защиты автоматизированных систем какцелостной системы.

Компьютерная преступность не знает границ. Этомеждународное понятие. С внедрением в человеческую жизнь новых технологий,когда обмен информацией стал быстрым, дешевым и эффективным, преступность винформационной сфере переросла за рамки тех понятий, которые обычно существуютдля определения преступности.  Компьютерные преступления условно можно подразделитьна две боль­шие категории — преступления, связанные с вмешательством в работукомпьютеров, и преступления, использующие компьютеры как необходимые техническиесредства.

 

/> 



Oтечественное законодательство в борьбе с компьютернымипреступлениями[5]

Компьютерные преступления чрезвычайно многогранные исложные явления. Объектами таких преступных посягательств могут быть самитехнические средства (компьютеры и периферия) как материальные объекты илипрограммное обеспечение и базы данных, для которых технические средстваявляются окружением; компьютер может выступать как предмет посягательств иликак инструмент.

Виды компьютерных преступлений чрезвычайномногообразны. Это и несанкционированный доступ к информации, хранящейся вкомпьютере, и ввод в программное обеспечение «логических бомб»,которые срабатывают при выполнении определенных условий и частично илиполностью выводят из строя компьютерную систему, и разработка и распространениекомпьютерных вирусов, и хищение компьютерной информации. Компьютерноепреступление может произойти также из-за небрежности в разработке, изготовлениии эксплуатации программно-вычислительных комплексов или из-за подделкикомпьютерной информации.

В настоящее время все меры противодействия компьютерным преступлениямможно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированногодоступа к компьютерной системе, резервирование важных компьютерных систем, принятиеконструкционных мер защиты от хищений и диверсий, обеспечение резервнымэлектропитанием, разработку и реализацию специальных программных и аппаратныхкомплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подборперсонала, исключение случаев ведения особо важных работ только одним человеком,наличие плана восстановления работоспособности центра после выхода его изстроя, организацию обслуживания вычислительного центра посторонней организациейили лицами, незаинтересованными в сокрытии фактов нарушения работы центра,универсальность средств защиты от всех пользователей (включая высшее руководство),возложение ответственности на лиц, которые должны обеспечить безопасностьцентра, выбор места расположения центра и т.п. В мире и нашей странетехническим и организационным вопросам посвящено большое количество научныхисследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственностьза компьютерные преступления, защиту авторских прав программистов,совершенствование уголовного и гражданского законодательства, а такжесудопроизводства. К правовым мерам относятся также вопросы общественногоконтроля за разработчиками компьютерных систем и принятие соответствующихмеждународных. Только в последние годы появились работы по проблемам правовойборьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М.Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало напуть борьбы с компьютерной преступностью. И поэтому, представляется весьмаважным расширить правовую и законодательную информированность специалистов идолжностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До недавнего времени, а именно до 1 января 1997 года, даты вступления вдействие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовалавозможность эффективно бороться с компьютерными преступлениями. Несмотря наявную общественную опасность, данные посягательства не были противозаконными,т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятиянового УК в России была осознана необходимость правовой борьбы с компьютернойпреступностью. Был принят ряд законов, которые внесли правовую определенность вявление компьютеризации нашего общества вообще и проблему компьютерной преступностив частности и вместе с другими правовыми актами сформировали пласт, именуемый«законодательством в сфере информатизации», охватывающий в настоящеевремя несколько сотен нормативно-правовых актов.

Непосредственно законодательство России в области информатизации началоформироваться с 1991 года и включало до 1997 года десять основных законов. Этозакон «О средствах массовой информации» (27.12.91 г. N 2124-I),Патентный закон РФ (от 23.09.92 г. N 3517-I), закон «О правовой охранетопологий интегральных микросхем» (от 23.09.92 г. N 3526-I), закон «Оправовой охране программ для электронных вычислительных машин и базданных» (от 23.09.92 г. N 3523-I), Основы законодательства об Архивномфонде РФ и архивах (от 7.07.93 г. N 5341-I), закон «Об авторском праве исмежных правах» (от 9.07.93 г. N 5351-I), закон «О государственнойтайне» (от 21.07.93 г. N 5485-I), закон «Об обязательном экземпляредокументов» (от 29.12.94 г. N 77-ФЗ), закон «О связи» (от16.02.95 г. N 15-ФЗ), закон «Об информации, информатизации и защитеинформации» (от 20.02.95 г. N 24-ФЗ), закон «Об участии вмеждународном информационном обмене» (от 5.06.1996 г. N 85-ФЗ).

В данных законах определяются основные термины и понятия в области компьютернойинформации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ(компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения,охраны авторских прав, имущественные и неимущественные отношения, возникающие всвязи с созданием, правовой охраной и использованием программного обеспечения иновых информационных технологий. Также осуществлено законодательное раскрытиепонятий информационной безопасности и международного информационного обмена.

Следует также упомянуть Указы Президента РФ, которые касаются, преждевсего, вопросов формирования государственной политики в сфере информатизации,(включая организационные механизмы), создания системы правовой информации иинформационно-правового сотрудничества с государствами СНГ, обеспеченияинформацией органов государственной власти, мер по защите информации (вчастности, шифрования).

Таким образом, до 1 января 1997 года на уровне действующегозаконодательства России можно было считать в достаточной степениурегулированными вопросы охраны исключительных прав и частично защитуинформации (в рамках государственной тайны). Не получили достойного отражения взаконодательстве права граждан на доступ к информации и защита информации, т.е.то, что напрямую связано с компьютерными преступлениями.

Часть указанных пробелов в общественных отношениях в области компьютернойинформации была ликвидирована после введения в действие с 1 января 1997 годанового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующихобщественно опасное деяние как конкретное преступление) приведены в 28 главеУК, которая называется «Преступления в сфере компьютерной информации»и содержит три статьи: «Неправомерный доступ к компьютерной информации»(ст. 272), «Создание, использование и распространение вредоносных программдля ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМили их сети» (ст. 274).

Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основныепризнаки совершения компьютерных преступлений, т.е. предусмотренных уголовнымзаконодательством виновных нарушений охраняемых законом прав и интересов вотношении информационных компьютерных систем. Сухое юридическое описание будетскрашено некоторыми немногочисленными примерами отечественных компьютерныхпреступлений прошлых лет, компенсирующие бедность правоприменительной практикина базе нового УК РФ и позволяющие осуществить мысленный эксперимент по егоприменению.

2.1Неправомерный доступ к компьютерной информации (ст. 272 УК)

Статья 272 УК предусматривает ответственность за неправомерный доступ ккомпьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ),если это повлекло уничтожение, блокирование, модификацию либо копированиеинформации, нарушение работы вычислительных систем.

Данная статья защищает право владельца на неприкосновенность информациив системе. Владельцем информационной вычислительной системы может быть любоелицо, правомерно пользующееся услугами по обработке информации как собственниквычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее правоиспользования компьютера.

Преступное деяние, ответственность за которое предусмотрено ст. 272должно состоять в неправомерном доступе к охраняемой законом компьютерной информации,который всегда носит характер совершения определенных действий и можетвыражаться в проникновении в компьютерную систему путем использованияспециальных технических или программных средств позволяющих преодолетьустановленные системы защиты; незаконного применения действующих паролей или маскировкапод видом законного пользователя для проникновения в компьютер, хищенияносителей информации, при условии, что были приняты меры их охраны, если этодеяние повлекло уничтожение или блокирование информации.

Неправомерным признается доступ к защищенной компьютерной информациилица, не обладающего правами на получение и работу с данной информацией, либокомпьютерной системой.

Важным является наличие причинной связи между несанкционированным доступоми наступлением предусмотренных статьей 272 последствий, поэтому простое временноесовпадение момента сбоя в компьютерной системе, которое может быть вызванонеисправностями или программными ошибками и неправомерного доступа не влечетуголовной ответственности.

Неправомерный доступ к компьютерной информации должен осуществлятьсяумышленно. Совершая это преступление, лицо сознает, что неправомерно вторгаетсяв компьютерную систему, предвидит возможность или неизбежность наступленияуказанных в законе последствий, желает и сознательно допускает их наступлениелибо относится к ним безразлично.

Мотивы и цели данного преступления могут быть любыми. Это и корыстныймотив, цель получить какую-либо информацию, желание причинить вред, желаниепроверить свои профессиональные способности. Следует отметить правильностьдействий законодателя, исключившего мотив и цель как необходимый признакуказанного преступления, что позволяет применять ст. 272 УК к всевозможнымкомпьютерным посягательствам.

Статья состоит из двух частей. В первой части наиболее серьезноевоздействие к преступнику состоит в лишении свободы до двух лет. Один изхарактерных примеров потенциального применения данной статьи — уголовное дело охищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. воВнешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материаламдругого уголовного дела, в сентябре 1993 г. было совершено покушение на хищениеденежных средств в особо крупных размерах из Главного расчетно-кассового центраЦентрального банка России по г. Москве на сумму 68 млрд. руб.

Еще один пример. В 1990 г. компьютерная программа перечисления комсомольскихвзносов работников одного из отечественных предприятий была составлена так, чтоотчисления производились из зарплаты не только комсомольцев, но и всехработников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь этовозможно квалифицировать по части 1 ст. 272 УК.

Часть вторая 272 ст. предусматривает в качестве признаков, усиливающихуголовную ответственность, совершение его группой лиц либо с использованиемсвоего служебного положения, а равно имеющим доступ к информационной вычислительнойсистеме и допускает вынесение приговора с лишением свободы до пяти лет.

Ярким примером возможности применения 272 ст. могут служить хорошо освещенныесредствами массовой информации действия Л. и других граждан России, которыевступили в сговор с целью похищения денежных средств в крупных размерах,принадлежащих «City Bank of America», расположенного в Нью-Йорке(США). Образовав устойчивую преступную группу, они в период с конца июня посентябрь 1994 г., используя Интернет и преодолев банковскую систему защиты отнесанкционированного доступа, с помощью персонального компьютера, находящегосяв Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн.долл. США.

В марте 1995 г. Л. вылетел в Лондон, где был арестован. В приведенномпримере необходимо подчеркнуть следующую немаловажную деталь: состоявшийся вавгусте 1995 г. лондонский суд отложил принятие решения по делу Л. на неопределенныйсрок, поскольку в ходе судебного разбирательства было доказано, что дляполучения доступа к счетам клиентов банка подсудимый использовал в качествеорудия совершения преступления компьютер, находящийся на территории России, ане на территории США, как того требует уголовное законодательство Великобритании.На основании вышеизложенного просьба американских и российских представителей овыдаче им Л. была судом отклонена.

Действия Л. и его сообщников можно квалифицировать по ч. 2 ст. 272 УКРФ, т.к. в результате предварительного сговора ими был осуществленнеправомерный доступ к секретной банковской информации с целью полученияматериальной выгоды. Место нахождения непосредственного объекта преступления — компьютерная система в США не повлияло бы на суть дела.

По уголовному законодательству субъектами компьютерных преступлений,могут быть лица, достигшие 16-летнего возраста, однако часть вторая ст. 272 предусматриваетналичие дополнительного признака у субъекта совершившего данное преступление — служебное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети,способствовавших его совершению.

Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляетсяв результате неосторожных действий, что, в принципе, отсекает огромный пластвозможных посягательств и даже те действия, которые действительно совершалисьумышленно, т.к., при расследовании обстоятельств доступа будет крайне труднодоказать умысел компьютерного преступника (например, в сети Интернет,содержащей миллионы компьютеров, в связи со спецификой работы — переход поссылке от одного компьютера к другому довольно легко попасть в защищаемую информационнуюзону даже не заметив этого).

 

 

2.2Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273УК)

Статья предусматривает уголовную ответственность за создание программдля ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению,блокированию и модификации, либо копированию информации, нарушению работыинформационных систем, а равно использование таких программ или машинныхносителей с такими программами.

Статья защищает права владельца компьютерной системы на неприкосновенностьнаходящейся в ней информации.

Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаютсяпрограммы специально разработанные для нарушения нормального функционированиякомпьютерных программ. Под нормальным функционированием понимается выполнениеопераций, для которых эти программы предназначены, определенные в документациина программу. Наиболее распространенными видами вредоносных программ являютсяшироко известные компьютерные вирусы и логические бомбы.

Для привлечения к ответственности по 273 ст. необязательно наступлениекаких-либо отрицательных последствий для владельца информации, достаточен самфакт создания программ или внесение изменений в существующие программы,заведомо приводящих к негативным последствиям, перечисленным в статье.

Под использованием программы понимается выпуск в свет, воспроизведение,распространение и иные действия по их введению в оборот. Использование можетосуществляться путем записи в память ЭВМ, на материальный носитель, распространенияпо сетям, либо путем иной передачи другим лицам.

Уголовная ответственность по этой статье возникает уже в результатесоздания программы, независимо от того использовалась эта программа или нет. Посмыслу ст. 273 наличие исходных текстов вирусных программ уже является основаниемдля привлечения к ответственности. Следует учитывать, что в ряде случаев использованиеподобных программ не будет являться уголовно наказуемым. Это относится кдеятельности организаций, осуществляющих разработку антивирусных программ иимеющих соответствующую лицензию.

Данная статья состоит из двух частей, отличающихся друг от другапризнаком отношения преступника к совершаемым действиям. Преступление, предусмотренноечастью 1 ст. 273, может быть совершено только с умышленно, с сознанием того,что создание, использование или распространение вредоносных программ заведомодолжно привести к нарушению неприкосновенности информации. Причем, цели имотивы не влияют на квалификацию посягательства по данной статье, поэтому самыеблагородные побуждения (борьба за экологическую чистоту планеты) не исключают ответственностиза само по себе преступное деяние. Максимально тяжелым наказанием для преступникав этом случае будет лишение свободы до трех лет.

Часть вторая ст. 273 в качестве дополнительного квалифицирующегопризнака предусматривает наступление тяжких последствий по неосторожности. Присовершении преступления, предусмотренного ч. 2 рассматриваемой статьи, лицосознает, что создает вредоносную программу, использует, либо распространяеттакую программу или ее носители и либо предвидит возможность наступления тяжкихпоследствий, но без достаточных к тому оснований самонадеянно рассчитывает наих предотвращение, либо не предвидит этих последствий, хотя при необходимойвнимательности и предусмотрительности должно и могло их предусмотреть. Даннаянорма закономерна, поскольку разработка вредоносных программ доступна толькоквалифицированным программистам, которые в силу своей профессиональнойподготовки должны предвидеть потенциально возможные последствия использованияэтих программ, которые могут быть весьма многообразными: смерть человека, вредздоровью, возникновение реальной опасности военной или иной катастрофы,нарушение функционирования транспортных систем. По этой части суд можетназначить максимальное наказание в виде семи лет лишения свободы.

В 1983 г. на одном автомобильном заводе нашей страны был изобличен программист,который из мести к руководству предприятия умышленно внес изменения в программуЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоязаводу был причинен существенный материальный ущерб: не сошло с конвейера свышесотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимыйобвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожениеили повреждение государственного или общественного имущества… причинившеекрупный ущерб». При этом обвиняемый утверждал, что ничего натуральноповреждено не было — нарушенным оказался лишь порядок работы, т. е. действия,не подпадающие ни под одну статью действующего в то время законодательства. Снаучной точки зрения интересен приговор суда: «три года лишения свободыусловно; взыскание суммы, выплаченной рабочим за время вынужденного простояглавного конвейера; перевод на должность сборщика главного конвейера».

В настоящее время квалификация действий программиста должна была быпроизводиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводскомкомпьютере вредоносную программу, нарушившую технологический процесс. Но есливидоизменить проводимый мысленный эксперимент: по неосторожности (допустим,из-за конфликта программного и аппаратного обеспечения) действие программыпривело к тяжким последствиям — гибели людей на конвейере. Тогда, несомненно,указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать«неосторожность» и считать, что преступник действовал умышленно, то тогдаоказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать ненужно. Как свидетельствуют материалы одного уголовного дела, сотрудник отечественнойАЭС из корыстных побуждений использовал в системах управления станциейнесанкционированные программные модули. В итоге, это привело к искажениюинформации, отображаемой на пульте оператора атомного реактора, повлекшеевозникновении нештатной ситуации, последствия которой не нуждаются в пояснении.Отсюда закономерно сделать вывод о том, что формулировка данной статьинуждается в изменении.

Если в действиях же в действиях лица содержаться не только признакипреступления, предусмотренного ст. 273 УК, но и признаки другого преступления(убийства, уничтожения имущества), виновный будет нести ответственность посовокупности совершенных преступлений.

 2.3Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Статья 274 УК устанавливает ответственность за нарушение правилэксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним,повлекшее уничтожение, блокирование или модификацию охраняемой закономинформации, если это деяние причинило существенный вред.

Статья защищает интерес владельца вычислительной системы относительноее правильной эксплуатации.

Данная уголовная норма, естественно, не содержит конкретных техническихтребований и отсылает к ведомственным инструкциям и правилам, определяющимпорядок работы, которые должны устанавливаться специально управомоченным лицоми доводиться до пользователей. Применение данной статьи невозможно дляИнтернет, ее действие распространяется только на локальные сети организаций.

Под охраняемой законом информацией понимается информация, для которой вспециальных законах установлен специальный режим ее правовой защиты.

Между фактом нарушения и наступившим существенным вредом должна бытьустановлена причинная связь и полностью доказано, что наступившие последствия являютсярезультатом именно нарушения правил эксплуатации.

Определение существенного вреда, предусмотренного в данной статье, — оценочныйпроцесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельствдела, однако очевидно, что существенный вред должен быть менее значительным,чем тяжкие последствия.

Преступник, нарушившее правило эксплуатации, — это лицо в силу должностныхобязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленныедля них технические правила.

Преступник должен совершать свое деяния умышленно, он сознает, что нарушаетправила эксплуатации, предвидит возможность или неизбежность неправомерноговоздействия на информацию и причинение существенного вреда, желает илисознательно допускает причинение такого вреда или относится к его наступлениюбезразлично. Что наиболее строго наказывается лишением права заниматьопределенные должности или заниматься определенной деятельностью на срок допяти лет.

В части второй статьи 274 предусматривается ответственность за неосторожныедеяния. По ней должны квалифицироваться, например, действия специалиста пообслуживанию системы управления транспортом, установившего инфицированнуюпрограмму без антивирусной проверки, повлекшее серьезную транспортную аварию.

По данным правоохранительных органов, имеются сведения о фактах несанкционированногодоступа к ЭВМ вычислительного центра железных дорог России, а также кэлектронной информации систем учета жилых и нежилых помещений местных органовуправления во многих городах, что в наше время подпадает под ответственность,предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица,осуществившего посягательство и правил эксплуатации конкретной сети.

Следует отметить, что признаки преступлений, предусмотренных в статьях272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается вправомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети.Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье272 в качестве одного из последствий указано нарушение работы компьютернойсистемы, что, с технической точки зрения, является отступлением от правил ирежима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступлениязаконодательно объединить.

Подводя итоги некоторые итоги, можно сделать выводы о том, чтосложность компьютерной техники, неоднозначность квалификации, а также трудностьсбора доказательственной информации не приведет в ближайшее время к появлениюбольшого числа уголовных дел, возбужденных по статьям 272-274 УК.

Предусмотренные составы компьютерных преступлений не охватывают полностьювсех видов совершения компьютерных посягательств. Хотя, возможно, в этом случаебудут «оказывать помощь» статьи 146 УК РФ (нарушение авторских исмежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающиевозможность уголовного преследования за незаконное использование программногообеспечения.

Следует также отметить неудачность формулировок статей 28 главы УК РФ.Кроме того, в связи с повсеместным распространением сети Интернет требуетсяпринять упреждающие меры уголовно-правового характера, заключающиеся в изданиинорм, пресекающих компьютерные посягательства с учетом ее специфики.

Тем не менее, позитивность произошедших перемен в нашем правовом полеочевидна.

Hесанкционированныйдоступ к информации, хранящейся в компьюте­ре

 

Понятие компьютерной информации определено в статье272 Уголовного кодекса. Предметом компьютерной информации являются информационныересурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года«Об информации, информатизации и защите информации» рассматриваютсякак отдельные массивы документов в информационных системах. Эти ресурсы,согласно статье 2 Закона содержат сведения о лицах, предметах, событиях,процессах, населении независимо от формы их представления. В Законе даетсяполная расшифровка их содержания.

Особенность компьютернойинформации – в ее относительно простых пересылке, преобразовании и размножении;при изъятии информации в отличие от изъятия вещи. Она легко сохраняется впервоисточнике; доступ к одному и тому же файлу, содержащему информацию, могутиметь одновременно практически неограниченное количество пользователей. Еще в1982 году в предпринятом Верховным Судом СССР обзоре судебной практики былиотражены условия использования компьютерной информации в уголовномсудопроизводстве.[6]  Чаще всего несанкционированный доступ осуществляется,как правило, с использо­ванием чужого имени,  изменением физических адресов,технических  уст­ройств, использованием информации, оставшейся после решениязадач, мо­дификацией программного и информационного обеспечения, хищениемносите­ля информации,  установкой аппаратуры записи,  подключаемой к каналампередачи данных. Прогресс породил абсолютноновую категорию преступников – хакеры[7]. Люди, увлеченныекомпьютерной техникой до такой степени, что это выходит за рамки приличий. Несекрет, что в мире существуют целые сообщества хакеров, где они обмениваютсяинформацией, данными и тому подобным. В большинстве случаев преступления всфере компьютерной информации совершаются ими.

Xищение компьютерной информации

Россия в этом вопросе, как говорится, «впередипланеты всей», попытки повернуть на правовой путь распространения программногообеспечения практически ни к чему не приводят. Хотя в последнее время видныощутимые сдвиги: в частности в Москве работниками милиции и налоговыми инспекторамибыл проведен ряд рейдов по торговым точкам, где было конфисковано большоеколичество пиратских копий лазерных дисков, взято под арест с последующимвозбуждением уголовного дела около ста человек[8]. Если «обычные» хищения подпадаютпод действие существующего уго­ловного закона, то проблема хищения информациизначительно более слож­на. Присвоение машинной информации, в том числепрограммного обеспече­ния, путем несанкционированного копирования неквалифицируется как хи­щение, поскольку хищение сопряжено с изъятием ценностейиз фондов орга­низации. Не очень далека от истины шутка, что у нас программноеобес­печение распространяется только путем краж и обмена краденым. При неправомерномобращении в собственность машинная информация может не изыматься из фондов, акопироваться. Следовательно, как уже отмечалось выше, машинная информациядолжна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Однако, что же это – компьютерная программа? Вещь?Материальный актив? Или нечто другое, о чем законодатель еще никогда прежде незнал? На мой взгляд, компьютерная программа отличается главным образом тем, чтоподдается свободному копированию, не теряя ни грамма своих свойств при этом.Виртуальные пространства позволяют размещать огромную, на первый взгляд,информацию на ничтожно малом месте. За последние два года в правовой жизнинашего общества в сфере создания и использования произведений науки, литературыи искусства произошли существенные изменения. С принятием 9 июля 1993 годазакона РФ «Об авторском праве и смежных правах» завершилосьформирование российской системы авторского права как системы норм, предусматривающихочень высокий уровень охраны прав авторов, полностью соответствующийтребованиям Бернской Конвенции об охране литературных и художественных произведений,являющейся своеобразным мировым эталоном защиты авторских прав. Вопросы,относящиеся к авторскому праву в информатике, к которым относятся и вопросыпередачи прав на программу ЭВМ или базу данных, рассматриваемые в данном реферате,из-за специфичности свойств объекта авторских прав в нашем законодательстве рассмотреныотдельно. Для разговора об авторском праве в данной области, необходимо дляначала определить используемые  понятия. Закон РФ “О правовой охране программдля электронных вычислительных машин и баз данных” (от 23 сентября 1992 г.) встатье 1 определяет следующие понятия:

/>¯ программа для ЭВМ — этообъективная форма представления со­вокупности данных и команд, предназначенныхдля функционирова­ния электронных вычислительных машин (ЭВМ) и других компьютер­ныхустройств с целью получения определенного результата. Под программой для ЭВМподразумеваются также подготовительные мате­риалы, полученные в ходе ееразработки, и порождаемые ею аудиови­зуальные отображения;

¯ база данных — это объективнаяформа представления и организа­ции совокупности данных (например: статей, расчетов),систематизированных таким образом, чтобы эти данные могли быть найдены и об­работаныс помощью ЭВМ;

¯ адаптация программы для ЭВМ илибазы данных — это внесение изменений, осуществляемых исключительно в целяхобеспечения функционирования программы для ЭВМ или базы данных на конкрет­ныхтехнических средствах пользователя или под управлением кон­кретных программ пользователя;

¯ модификация (переработка)программы для ЭВМ или базы дан­ных — это любые их изменения, не являющиесяадаптацией;

¯ декомпилирование программы для ЭВМ— это технический при­ем, включающий преобразование объектного кода в исходныйтекст в целях изучения структуры и кодирования программы для ЭВМ;

¯ воспроизведение программы для ЭВМили базы данных — это из­готовление одного или более экземпляров программы дляЭВМ или ба­зы данных в любой материальной форме, а также их запись в память;

¯ распространение программы для ЭВМили базы данных — это пре­доставление доступа к воспроизведенной в любойматериальной форме программе для ЭВМ или базе данных, в том числе сетевыми ииными способами, а также путем продажи, проката, сдачи внаем, предостав­лениявзаймы, включая импорт для любой из этих целей:

¯ выпуск в свет (опубликование)программы для ЭВМ или базы дан­ных — это предоставление экземпляров программыдля ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в томчисле путем записи в память ЭВМ и выпуска печатного текста), при условии, чтоколичество таких экземпляров должно удовлетворять потребности этого круга лиц,принимая во внимание характер указанных произве­дений;

¯ использование программы для ЭВМили базы данных — это выпуск в свет, воспроизведение, распространение и иныедействия по их введе­нию в хозяйственный оборот (в том числе в модифицированнойформе). Не признается использованием программы для ЭВМ или базы данных передачасредствами массовой информации сообщений о выпущенной в свет программе для ЭВМили базе данных.

Правообладатель — автор, егонаследник, а также любое физическое или юридическое лицо, которое обладаетисключительными имущественными правами, по­лученными в силу закона илидоговора. Вышеназванный закон регулирует отношения, связанные с созданием,правовой охраной и исполь­зованием программ для ЭВМ и баз данных, в том числе итакую, во многих случаях решающую,  их область, как передача прав на программуи базу данных. Имущественные права могут быть переданы автором полностью или частично любому физическому или юридическомулицу. Имущественные права на программу или базу данных переходят по наследствув установленном законом порядке, и их можно реализовать в течение срокадействия авторского права. Передача имущественныхправ должна быть оформлена на основании договора или контракта, которыйзаключается в письменном виде. В договоре должныобязательно присутствовать следующие основныеусловия: объем и способы использования, порядоквыплаты вознаграждения и срок действия договора, атакже территория, на которой используется данный продукт[9]

Каждый пользовательимеет право использовать только тот программныйпродукт, который он получил на основании договоралибо приобрел путем покупки, взял в аренду или в прокат и т.д. На сегодня внашей стране существует достаточно крепкая законодательная база для реальнойохраны и регулирования вопросов в сфере авторства. Но, к сожалению, эти законыне подкреплены реальными действиями со стороны государства. Наше государствопросто закрывает глаза на тот беспредел, по причине которого от нашей страныотворачиваются многие перспективные иностранные партнёры. Большую роль врегулировании вопросов охраны, на мой взгляд, стоит отвести органам ОВД, особеннов связи с тем, что с января 1996 года, в уголовном законе появится новый составпреступления[10]. Во многих странах мира, в органах полициии прокуратуры существуют специальные  отделы, которые занимаются тольковопросами охраны интеллектуальной собственности. Государство не должно упускатьте огромные суммы денег, которое оно недополучает в виде налогов, из-занарушений в области охраны авторских и смежных прав. Неправомерный доступ кзаписям программ для ЭВМ, к первичным документам баз данных и иной подобнойинформации, выполненной в виде рукописных записей, отпечатанной на принтере ииным типографским способом, не подразумевается в статье 272 и может в соответствующихслучаях повлечь ответственность лишь по статьям Особенной части[11]. Овладение компьютером, неимеющим источников питания, а также машинным носителем как вещью, нерассматривается как доступ к компьютерной информации и в соответствующихслучаях может повлечь ответственность по статьям о преступлениях противсобственности. Точно так же не образует объективной стороны данного преступленияуничтожение или искажение компьютерной информации путем внешнего воздействия намашинные носители теплом, магнитным излучением, ударами и иными подобнымиспособами. Также стоит упомянуть о том, что правила обращения с компьютернойинформацией могут устанавливаться собственником либо владельцем информации, законом,иным нормативным актом. Информация охраняется законом, то есть существует информация,изъятая из публичного открытого  оборота на основании закона, или иныхнормативных (включая ведомственные) актов. Существует так называемый «грифограниченного пользования». Из толкования закона также можно судить, чточастные фирмы, включая и коммерческие банки, вправе самостоятельноустанавливать ограниченные грифы в целях сохранения коммерческой, банковской, ииных тайн.

Pазработка и распространениекомпьютерных вирусов

Практическивсе пользователи компьютеров сталкивались с вирусами, и, как говориться, испыталивсе те прелести, что они несут. В Уголовном кодексе существуют специальнаястатья под номером 273,где речь идет о разработке и распространении компьютерных вирусов путемсоздания программ для ЭВМ или внесения изменений в существующие программы. Опасностькомпьютерного вируса состоит в том, что он может привести, как следует изтекста статьи, к полной дезорганизации системы компьютерной информации и приэтом, по мнению специалистов в данной области, может бездействовать достаточнодлительное время, затем неожиданно активизироваться и привести к катастрофе[12]. Вирус может оказатьсяпричиной катастрофы в таких  областях использования компьютерной информации,как оборона, космонавтика, государственная собственность, борьба с преступностью.Именно высокой степенью общественной опасности, на мой взгляд, объясняется то,что уголовный закон преследует достаточно строго за сам факт создания  вирусныхкомпьютерных программ для ЭВМ или внесения изменений в уже существующиепрограммы, не оговаривая наступления каких-либо последствий. Преступлениесчитается оконченным, когда программа создана или изменения  внесены. Подиспользованием (распространением) вредоносных программ или машинных носителей кним понимается соответственно введение этих программ в компьютер, систему, сетькомпьютеров, а также продажа, обмен, дарение, безвозмездная передача. Можнопредположить, что под распространением следует понимать и их копирование. Законодатель, наконец, осознал серьезность создавшейся ситуации, предусмотревквалифицирующие признаки: такое преступление может иметь и тяжкие последствия –гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства напредприятии или в отрасли промышленности, осложнение дипломатических отношений,вплоть до возникновения вооруженного конфликта. Приходит на память произведениеамериканского писателя  Дэвида Бишофа под названием «Военные игры»,написанного на основе реально происходивших событий. Чрезвычайно одаренныйподросток взломал компьютерную сеть Пентагона  и едва не развязал Третьюмировую войну. Вирусы, действующие по принципу: «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные  сети изодной системы в другую, распространяясь как самое настоящее вирусноезаболевание. Выявляется вирус не сразу: первое время компьютер «вынашиваетин­фекцию», поскольку для маскировки вирус нередко используется в комби­нациис «логической бомбой» или «временной бомбой». Вируснаблюдает за всей обрабатываемой информацией и может перемещаться, используяпере­сылку этой информации. Все происходит, как если бы он заразил белоекровяное тельце и путешествовал с ним по организму человека. Начиная действовать(перехватывать управление), вирус дает команду компьютеру, чтобы тот записалзараженную версию программы. После этого он возвра­щает программе управление.Пользователь ничего не заметит, так как его компьютер находится в состоянии«здорового носителя вируса». Обнаружить этот вирус можно, толькообладая чрезвычайно развитой программистской интуицией, поскольку никакиенарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасныйдень компьютер «заболевает». Все вирусы можно разделить на дверазновидности, обнаружение ко­торых различно по сложности: «вульгарный вирус»и «раздробленный ви­рус». Программа «вульгарного вируса»написана единым блоком, и при возникновении подозрений в заражении ЭВМ экспертымогут обнаружить ее в самом начале эпидемии (размножения). Эта операциятребует, однако, крайне тщательного анализа всей совокупности операционнойсистемы ЭВМ.

Программа«раздробленного вируса» разделена на части, на первый взгляд, не имеющиемежду собой связи. Эти части содержат инструкции, которые указывают компьютеру,как собрать их воедино, чтобы воссоздать и, следовательно, размножить вирус. Такимобразом, он почти все время находится в «распределенном» состоянии,лишь на короткое время своей работы, собираясь в единое целое. Как правило,создатели вируса указы­вают ему число репродукций, после достижения, которогоон становится агрессивным. Подобные вирусы называют еще«невидимками».

Вариантывирусов зависят от целей, преследуемых их создателем. Признаки их могут бытьотносительно доброкачественными, например, за­медление в выполнении программили появление светящейся точки на экра­не дисплея. Признаки могут быть эво­лютивными,и «болезнь» будет обостряться по мере своего течения. Так понепонятным причинам программы начинают переполнять магнитные диски, врезультате чего существенно увеличивается объем программных файлов. Наконец,эти проявления могут быть катастрофическими и привести к сти­ранию файлов иуничтожению программного обеспечения. Каковы же способы распространения компьютерноговируса? Они основы­ваются на способности вируса использовать любой носительпередаваемых данных в качестве «средства передвижения». То есть сначала заражения имеется опасность, что ЭВМ может создать большое число средствперед­вижения и в последующие часы вся совокупность файлов и программныхсредств окажется зараженной. Таким образом, дискета или магнитная лен­та,перенесенные на другие ЭВМ, способны заразить их. И наоборот, ког­да«здоровая» дискета вводится в зараженный компьютер, она может статьносителем вируса. Удобными для распространения обширных эпидемий ока­зываютсятелекоммуникационные сети. Достаточно одного контакта, чтобы персональныйкомпьютер был заражен или заразил тот, с которым контак­тировал. Однако самыйчастый способ заражения — это копирование прог­рамм, что является обычнойпрактикой у пользователей персональных ЭВМ. Так скопированными оказываются изараженные программы. Специалисты предостерегают от копирования ворованных программ.Иногда, однако, и официально поставляемые программы могут быть источ­никомзаражения. Часто с началом компьютерной эпидемии связывают имя Роберта Моррисастудента Корнеллского университета (США), в ре­зультате действий которогозараженными оказались важнейшие компьютер­ные сети восточного и западногопобережий США. Эпидемия охватила бо­лее 6 тысяч компьютеров и 70 компьютерныхсистем. Пострадавшими оказа­лись, в частности, компьютерные центры НАСА,Диверморской лаборатории ядерных исследований, Гарвардского, Питсбургского,Мэрилендского, Вис­консинского, Калифорнийского, Стэндфордского университетов.Масштаб впечатляет. Однако, на мировом рынке все большую популярность завоевываютантивирусные программы, написанные российскими разработчиками. А изобретателемвируса является, некий студент Калифорнийского университета Фрэд Коуэн, которыйв 1984 году выступая на одной из конференций, рассказал про свои опыты с тем,что один его друг назвал «компьютерным вирусом». Когда началосьпрактичес­кое применение вирусов, неизвестно, ибо банки, страховые компании,предприятия, обнаружив, что их компьютеры заражены вирусом, не допус­кали,чтобы сведения об этом просочились наружу. В печати часто проводится параллельмежду компьютерным вирусом и вирусом «AIDS». Только упорядоченнаяжизнь с одним или несколькими партнерами способна уберечь от этого вируса.Беспорядочные связи со многими компьютерами почти наверняка приводят кзаражению. Замечу, что пожелание ограничить использование непроверенногопрограммного обеспечения, скорее всего так и останется практически невыполнимым.Это свя­зано с тем, что фирменные программы на «стерильных» носителяхстоят немалых денег в конвертируемой валюте. Поэтому избежать их неконтроли­руемогокопирования почти невозможно. Справедливости ради следует отметить, что распространениекомпь­ютерных вирусов имеет и некоторые положительные стороны. В частности, ониявляются, по-видимому, лучшей защитой от похитителей программного обеспечения.Зачастую разработчики сознательно заражают свои дискеты каким-либо безобиднымвирусом, который хорошо обнаруживается любым ан­тивирусным тестом. Это служитдостаточно надежной гарантией, что никто не рискнет копировать такую дискету.

Yничтожение компьютерной информации

Под термином уничтоженияинформации понимается стирание ее в памяти ЭВМ. Одновременный переводинформации на другой носитель не считается в контексте уголовного закона уничтожениемкомпьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то ивовсе исключен.

Имеющаяся у пользователявозможность восстановить уничтоженную информацию с помощью средств программногообеспечения или получить данную информацию от других пользователей, неосвобождает виновного от ответственности. Уничтожением информации не являетсяпереименование файла, где она содержится, а также само по себе автоматическое«вытеснение» старых версий файлов новыми. Блокирование информации –искусственное затруднение доступа пользователей к компьютерной информации, несвязанной с ее уничтожением. От уничтожения и блокирования следует отличатьвывод из строя компьютерной программы; в последнем случае программа длякомпьютера может быть доступна как организованная в виде файла информация, ноне как объект взаимодействия с пользователем.

nодделкакомпьютерной информации.

По-видимому,этот вид компьютерной преступности является одним из наиболее свежих. Онявляется разновидностью несанкционированного дос­тупа с той разницей, чтопользоваться им может, как правило, не посто­ронний пользователь, а самразработчик причем имеющий достаточно высо­кую квалификацию. Идея преступлениясостоит в подделке выходной информации компь­ютеров с целью имитацииработоспособности больших систем, составной частью которых является компьютер.При достаточно ловко выполненной подделке зачастую удается сдать заказчикузаведомо неисправную продук­цию. К подделке информации можно отнести также подтасовкурезультатов выборов, голосований, референдумов и т. п. Ведь если каждыйголосующий не может убедиться, что его голос зарегистрирован правильно, товсегда возможно внесение искажений в итоговые протоколы. Естественно, чтоподделка информации может преследовать и другие цели.

Рассмотримтеперь вторую категорию преступлений, в которых компь­ютер является«средством» достижения цели. В тех случаях, когда компьютерная аппаратура являетсяпредметом преступления против собственности, соответственно ее хищение, уничтожениеили повреждение подлежит квалификации по статьям 158-168 Уголовного кодекса. Нодело в том, что информационная структура (например, программы и информация) неможет быть преступлением против собственности, поскольку машинная информация неотвечает ни одному из основных принципов предмета преступления против собственности,в частности, она не обладает физическим признаком (другими словами ее простонет в реальном мире, она эфемерна). Что же касается компьютера как орудияпреступления, то его следует рассматривать в ряду таких средств, как оружие илитранспортное средство. В этом смысле использование компьютера имеет ужеприкладное значение при совершении преступления, то есть хищения денежныхсредств, сокрытие налогов. Кроме того, компьютер может использоваться в целяххранения какой-либо информации, он может служить типографским станком,аппаратурой для неправомерного доступа в базы данных, копирования информации итак далее. Такие действия не рассматриваются в качестве самостоятельныхпреступлений, а подлежат квалификации по иным статьям в соответствии с объектомпосягательства[13]. Вся проблема состоит, на мой взгляд, втом, что компьютер по сути своей универсален, и позволяет выполнять практическилюбую работу очень широкого круга назначения[14]. Здесьтакже можно выделить разра­ботку сложных математических моделей, входнымиданными, в которых явля­ются возможные условия проведения преступления, авыходными данными — рекомендации по выбору оптимального варианта действийпреступника.

Другой видпреступлений с использованием компьютеров получил наз­вание «воздушныйзмей»[15].  В простейшем случаетребуется открыть в двух банках по небольшому счету. Далее деньги переводятсяиз одного банка в другой и обратно с постепенно повышающимися суммами. Хитростьзаключается в том, чтобы до того, как в банке обнаружится, что поручение о переводене обеспечено необходимой суммой, приходило бы извещение о переводе в этот банктак чтобы  общая сумма покрывала требование о первом переводе.  Этот циклповторяется большое число раз («воздушный змей» поднимается все вышеи выше) до тех пор, пока на счете не оказывается приличная сумма (факти­ческиона постоянно «перескакивает» с одного счета на другой, увеличи­ваясвои размеры). Тогда деньги быстро снимаются и владелец счета ис­чезает. Этотспособ требует очень точного расчета, но для двух банков его можно сделать ибез компьютера. На практике в такую игру включают большое количество банков:так сумма накапливается быстрее и число по­ручений о переводе не достигаетподозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

Xакеры как субъекты компьютерныхпреступлений[16]

Длянекоторых взлом и попытка разобраться в украденной информации развлечение, длядругих бизнес. Они могут месяцами «стучаться» в закрытые паролями,системами защиты от копирования «двери» сетей или компьютеровконкретных людей пере­бирая простые слова в качестве пароля. И это не так глупокак кажется (по крайней мере, было до недавнего времени). Есть еще несколькодоволь­но простых и эффективных способов незаконного подключения к удаленнымкомпьютерам. По этому поводу пишутся целые трактаты, их можно найти внеограниченном количестве в Интернете – глобальной всемирной компьютерной сети.Несанкционированный доступ к файлам законного пользователя осу­ществляетсятакже нахождением слабых мест в защите системы. Однажды обнаружив их,нарушитель может не спеша исследовать содержащуюся в сис­теме информацию,копировать ее, возвращаться к ней много раз как поку­патель рассматриваеттовары на витрине или читатель выбирает книгу, просматривая полки библиотек.Программисты иногда допускают ошибки в программах, которые не удаетсяобнаружить в процессе отладки. Это создает возможности для нахождения «бре­шей».Авторы больших сложных программ могут не заметить некоторых сла­бостей логики.Уязвимые места иногда обнаруживаются и в электронных цепях. Обычно они все-такивыявляются при проверке, редактировании, отладке программы, но абсолютноизбавиться от них невозможно. Бывает, что программисты намеренно делают«бреши» для последующего использования. Прием «брешь» можноразвить. В найденной (созданной) «бреши» программа«разрывается» и туда дополнительно вставляют одну или несколькокоманд. Этот «люк» «открывается» по мере необходимости, австроенные команды автоматичес­ки осуществляют свою задачу. Чаще всего этотприем используется проек­тантами систем и работниками организаций, занимающихсяпрофилактикой и ремонтом систем.  Реже — лицами, самостоятельно обнаружившими«бреши».  Бывает,что некто проникает в компьютерную систему, выдавая себя за законногопользователя. Системы, которые не обладают средствами ау­тентичнойидентификации (например, по физиологическим характеристикам: по отпечаткам пальцев,по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этогоприема. Самый простой путь его осуществления — получить коды и другие идентифицирующиешифры законных пользователей. Здесь способов – великое множество, начиная с простогомошенничества. Иногда случается, как,например, с ошибочными телефонными звонка­ми,  что пользователь сети судаленного компьютера подключается  к  чьей-то системе, будучи абсолютноуверенным, что он работает с той системой, с какой и намеривался. Владелецсистемы, к которой произошло фактическое подключение,  формируя правдоподобныеотклики,  может поддерживать это заблуждение в течение определенного времени итаким  образом  получить некоторую информацию, в частности кода. В любомкомпьютерном центре имеется особая программа, применяемая как системный инструментв случае возникновения сбоев или других отк­лонений в работе ЭВМ, своеобразныйаналог приспособлений, помещаемых в транспорте под надписью «Разбить стеклов случае аварии». Такая прог­рамма — мощный и опасный инструмент в рукахзлоумышленника. 

Совсемнедавно у нас в стране стали создаваться высшие учебные заведения для обученияспециалистов в области информационной безопасности.  Несанкционированный доступможет осуществляться и в результате системной поломки. Например, если некоторыефайлы пользователя остают­ся открытыми, он может получить доступ к не принадлежащимему частям банка данных. Все происходит так, словно клиент банка, войдя в выде­леннуюему в хранилище комнату, замечает, что у хранилища нет одной стены. В такомслучае он может проникнуть в чужие сейфы и похитить все, что в них хранится.Также под понятие «несанкционированного доступа» попадают такиечастности, как ввод в программное обеспечение «логических бомб»,которые сра­батывают при выполнении определенных условий и частично или полностьювыводят из строя компьютерную систему. Способ «троянский конь» состоитв тайном введении в чужую прог­рамму таких команд, которые позволяютосуществить новые, не планиро­вавшиеся владельцем программы функции, но одновременносохранять и прежнюю работоспособность. С помощью «троянского коня»преступники, например, отчисляют на свой счет определенную сумму с каждойоперации. На самом деле все обстоит довольно просто: компьютерные программныетексты обычно чрезвычайно сложны. Они состоят из сотен тысяч, а иногда имиллионов команд. Поэтому «троянс­кий конь» из нескольких десятковкоманд вряд ли может быть обнаружен, если, конечно, нет подозрений относительноэтого. Но и в последнем случае экспертам-программистам потребуется много дней инедель, чтобы найти его. Обратимся к истории компьютерных преступлений. Здесь,в частности, явно лидирует США, потому что именно эта страна является местоммассового зарождения компьютерных технологий. Про Россию говорить пока рано, потомучто она, на мой взгляд, только вступает на тернистый путь всеобщей«компьютеризации», да и возможность совершить преступление в этой областиу нас в стране несколько меньше, или порой они вообще не имеют смысла.Интересен случай использования «троянского коня» одним американс­кимпрограммистом. Он вставил в программу компьютера фирмы, где рабо­тал, команды,не отчисляющие деньги, а не выводящие на печать для от­чета определенныепоступления. Эти суммы, особым образом маркирован­ные, «существовали»только в системе. Украв блан­ки, он заполнял их с указанием своей секретноймаркировки и получал эти деньги, а соответствующие операции по-прежнему невыводились на печать и не могли подвергнуться ревизии.  

Есть ещеодна разновидность «троянского коня». Ее особенность сос­тоит в том,что в безобидно выглядящую часть программы вставляются не команды, собственновыполняющие всю непосредственную работу. А команды, формирую­щие эти команды ипосле выполнения уничтожающие их. В это случае прог­раммисту, пытающемуся найти«троянского коня», необходимо искать не его самого, а команды, егоформирующие. Развивая эту идею, можно представить себе команды, которые создаюткоманды и т. д. (сколь угодно большое число раз), которые создают «троянскогоконя».

Просматриваябольшое количество статей (в основном в электронных журналах) о проблемахкомпьютерного взлома, обращает на себя внимание тот факт, что ни в одной статьене проводится та грань, которая, по нашему мнению, четко разделяет всех, такили иначе связанных с компьютерной безопасностью. В основном мнение компьютерногомира по этому поводу либо сугубо отрицательное (хакеры — это преступники), либо- скромно-положительное (хакеры — «санитары леса»). На самом деле уэтой проблемы существует, по меньшей мере, две стороны: одна положительная,другая — отрицательная и между ними проходит четкая граница. Эта граница разделяетвсех профессионалов, связанных с информационной безопасностью, на хакеров(hackers) и кракеров (crackers[17]). И те, и другие, вомногом, занимаются решением одних и тех же задач — поиском уязвимостей ввычислительных системах и осуществлением атак на данные системы(«взломом»). Но самое главное и принципиальное отличие между хакерамии кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуявычислительную систему, обнаружить слабые места (уязвимости) в ее системебезопасности с целью информирования пользователей и разработчиков системы дляпоследующего устранения найденных уязвимостей. Другая задача хакера,проанализировав существующую безопасность вычислительной системы,сформулировать необходимые требования и условия повышения уровня еезащищенности. С другой стороны, основная задача кракера состоит внепосредственном осуществлении взлома системы с целью получения несанкционированногодоступа к чужой информации — иначе говоря, для ее кражи, подмены или дляобъявления факта взлома. То есть, кракер, по своей сути, ни чем не отличаетсяот обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракерже взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чемсостоит кардинальное отличие между теми, кого можно назвать хакерами икракерами: первые — исследователи компьютерной безопасности, вторые — простовзломщики, воры или вандалы. При этом хакер, в данной терминологии, — это, поопределению, специалист. В качестве доказательства этого приведем определениеиз словаря Guy L. Steele:

HACKER (сущ.)

Даннаятрактовка понятия «хакер» отличается от принятой в средствах массовойинформации, которые, собственно, и привели к подмене понятий. В последнее времямногие специалисты по компьютерной безопасности начали аккуратнее относиться кэтим терминам.

Низменностьмотивов кракеров приводит к тому, что 9 из 10 из них являются «чайниками»[18],которые взламывают плохо администрируемые системы в основном благодаряиспользованию чужих программ (обычно эти программы называются exploit[19]).(Причем это мнение тех самых 10% профессиональных кракеров). Такиепрофессионалы — бывшие хакеры, ставшие на путь нарушения закона. Их, в отличиеот кракеров — «чайников», остановить действительно очень сложно, но,как показывает практика, отнюдь не невозможно. Очевидно, что для предотвращениявозможного взлома или устранения его последствий требуется пригласитьквалифицированного специалиста по информационной безопасности — профессионального хакера.

Однако, былобы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворамии вандалами. По нашему мнению, всех кракеров можно разделить на три следующихкласса в зависимости от цели, с которой осуществляется взлом: вандалы,«шутники» и профессионалы.

Вандалы — самаяизвестная (во многом благодаря повседневности вирусов, а также творениямнекоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Ихосновная цель – взломать систему для ее разрушения. К ним можно отнести,во-первых, любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и,во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно,что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Этастадия кракерства обычно характерна для новичков и быстро проходит, есликракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходствонад беззащитными пользователями). Кракеров, которые даже с течением времени ниминовали эту стадию, а только все более совершенствовали свои навыкиразрушения, иначе, чем социальными психопатами, не назовешь.

«Шутники» — наиболеебезобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитаютшутки), основная цель которых — известность, достигаемая путем взломакомпьютерных систем и внесением туда различных эффектов, выражающих ихнеудовлетворенное чувство юмора. «Шутники» обычно не наносятсущественный ущерб (разве что моральный). На сегодняшний день в Internet этонаиболее распространенный класс кракеров, обычно осуществляющих взлом Web — серверов, оставляя там упоминание о себе. К «шутникам» также можноотнести создателей вирусов, с различными визуально-звуковыми эффектами (музыка,дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.).Все это, в принципе, либо невинные шалости начинающих, либо — рекламные акциипрофессионалов.

Взломщики — профессиональные кракеры,пользующиеся наибольшим почетом и уважением в кракерской среде, основная задачакоторых — взлом компьютерной системы с серьезными целями, будь то кражи илиподмена хранящейся там информации. В общем случае, для того, чтобы осуществитьвзлом системы, необходимо пройти три основные стадии: исследованиевычислительной системы с выявлением изъянов в ней, разработка программнойреализации атаки и непосредственное ее осуществление. Естественно, настоящимпрофессионалом можно считать того кракера, который для достижения свое целипроходит все три стадии. С некоторой натяжкой также можно считатьпрофессионалом того кракера, который, используя добытую третьим лицоминформацию об уязвимости в системе, пишет программную реализацию данной уязвимости.Осуществить третью стадию, очевидно, может в принципе каждый, используя чужиеразработки. Но то чем занимаются взломщики — это обычное воровство, еслиабстрагироваться от предмета кражи. К сожалению, у нас, в России, все не так просто.В стране, где большая часть программного обеспечения, используемого каждымпользователем, является пиратским, то есть украденным не без помощи тех жевзломщиков, почти никто не имеет морального права «бросить в нихкамень». Конечно, взлом компьютерных систем с целью кражи ни в коем случаенельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут толькоте, кто легально приобрел все используемое программное обеспечение.

Pазновидности компьютерных преступлений

К сожалению, в нашем мире существует такая штука, каккомпьютерные преступления. Хакерство занимает последнее место в спискебезобразий, которые люди проделывают с компьютерами, и не имеет ничего общего собычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство неоставляет жертв, и я считаю его преступлением лишь чисто условно. Возможно, оноаморально, но есть и куда худшие веши.

Компьютерные преступления делятся на семь основныхкатегорий, так или иначе связанных с хакерством: финансовые кражи, саботаж,кражи аппаратного обеспечения, кражи программного обеспечения, кражи информациии электронный шпионаж. А седьмое «преступление» — компьютерноехакерство.

 

Œ финансовые кражи

Финансовые кражи происходят, когда компьютерные записиизменяются в целях присвоения чужих денег. Часто это делается с помощьюпрограммы, направляющей деньги на конкретный банковский счет, обычно с помощьютехники «салями». «Салями» — это метод, предполагающийкражи небольших сумм в течение длительного времени в надежде, что это не будетзамечено. Воры перепрограммируют банковский или какой-либо другой компьютертак, чтобы пенни поступали на липовые счета. Например, на счете может храниться713.14863, где 863 случайные цифры, т. к. при умножении учитываются все знаки.Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до5. Однако, компьютер, запрограммированный с «салями» отделяет этиэкстра-числа и помешает их на отдельные счета. И теперь человек имеет только713.14 $, ну кто же заметит или пожалуется на потерю пенни.

Компьютер сам не в состоянии производить новые деньги,он может только перевести легальные деньги на нелегальный счет. Такие кражидовольно трудно обнаружить. Как только на счете у вора скапливается большаясумма, он снимает деньги со счета и, в большинстве случаев, удаляется вместе сними. Многие воры пытались использовать эту форму ограбления банка, и многиебыли пойманы, но сейчас это может сделать каждый.

Выявить применение подобной техники можно так:

на компьютере создается список всех счетов суказанием, сколько раз в течение одного или нескольких дней к счету обращались.Затем любой счет, который затребывался слишком часто, проверяется, чтобыустановить, сколько денег с него снималось во время каждого обращения. Если этонебольшая сумма — значит кому-то повезло.

Хотя сам я не занимаюсь подобными вещами, хочу все жеуказать, в чем заключается ошибка таких грабителей. Вместо того чтобыперепрограммировать компьютер для прямой передачи небольших сумм на счет, имследовало просто вычитать эти деньги и следить за тем, сколько денег соберетсяв области, отдельной от файлов со счетами. Затем изменяются те части программы,которые распечатывают общее количество банковских вкладов, для учета скрытойсуммы, чтобы эти деньги не казались утерянными. Когда спрятанное числодостигает определенной величины, только тогда его следует переводить на счетвора, причем переводящиеся суммы должны равняться случайным величинам, дабыизбежать подозрений.

Такие действия предполагают наличие доступа ккомпьютеру. Обычно их совершают сотрудники банка, и о настоящем хакерстве здесьречь не идет. Впрочем, если такую кражу совершает сотрудник с ограниченнымуровнем доступа или чужак, взлом бывает необходим.

 

 саботаж

Компьютерный саботаж — это физическое разрушениеаппаратного или программного обеспечения, либо искажение или уничтожениесодержащейся в компьютере информации. Причиной саботажа может быть желаниеизбавиться от конкурента или получить страховку. Компьютерное хакерство лишькосвенно связано с саботажем, поскольку целью большинства хакеров являетсясохранение компьютеров, а не разрушение. Впрочем, иногда в хакерстве присутствуютэлементы саботажа. Обратная социальная инженерия использует нечто вроде саботажа,но на самом деле это всего лишь временный и легко устраняемый вывод компьютераиз строя.

Компьютерные вандалы часто подвергают саботажуинформацию, хранящуюся в компьютерах, сперва использовав хакерские методыполучения доступа к ним. Но не стоит путать вандалов и других приверженцевсаботажа данных с хакерами. Эти люди вводят ложную информацию в компьютерныесистемы, так или иначе, повреждая базы данных.

Ž другие виды краж

Могут включать в себя кражи аппаратного обеспеченияили самого компьютера и периферии, а также воровство компьютерныхразработок. Они относятся к хакерству постольку, поскольку украденный компьютерможет использоваться для получения кодов доступа. В случае компьютерногопиратства хакер может тайно читать электронную почту или файлы разработчика,пытаясь украсть новые идеи.

Кражи программного обеспечения, или программное пиратство, — это нелегальноекопирование программ, защищенных авторскими правами. Хакеры часто делают длясебя копии программ, найденных в компьютерной системе, чтобы понять, как ониработают. Что касается краж аппаратного обеспечения, здесь присутствует желаниедогнать конкурента в области новых разработок программ.

Кражи информации включают кражи кредитных карточек, результатов лабораторныхисследований, данные о пациентах или клиентах и вообще любых данных, обладающихпотенциальной ценностью. Электронным шпионажем называется продажа такойинформации третьей стороне, когда хакер начинает шпионить на другую компаниюили страну. В обоих случаях для краж информации, а иногда и для установленияконтакта со шпионским агентством используется хакерская техника.

 седьмой вид преступлений — непосредственно хакерство.

Хакеры способны совершатьлюбые из вышеперечисленных преступлений, но они предпочитают этого не делать.Так можно ли считать их преступниками?

Конечно, перед тем, как сделать такой выбор, хакернелегально взламывает чужие компьютеры. Но мы не видим никакого вреда в самомакте «взлома».

Там, где имеют место другие компьютерные преступления,мотивы преступника ясны. Вполне понятно, когда человек крадет компьютер,заказывает преступление из чувства мести или из корыстных побуждений. Но вслучае «чистого» хакерства мотивы могут и не лежать на поверхности.Традиционная причина для занятий хакерством — стремление к знаниям. Но в нашидни этим стремлением могут руководить более сильные желания, например, жаждаденег.

3аключение

Впервые мир узнал о компьютерныхпреступлениях в начале 70-х годов, когда в Америке было выявлено довольнобольшое количество таких деяний. Как известно – наиболее опасные преступления –это те, которые носят экономический характер. Например, – это неправомерноеобогащение путем злоупотребления с автоматизированными информационнымисистемами, экономический шпионаж, кража программ и так называемого«компьютерного времени», традиционные экономические преступления,совершаемые с помощью компьютера. Изначально, как показывает история,  органыуголовной юстиции боролись с ней при помощи традиционных правовых норм опреступлениях против собственности: краже, присвоении, мошенничестве,злоупотреблении доверием и тому подобное. Однако вскоре практика показала, чтотакой подход не отвечает всем требованиям сложившейся ситуации, посколькумногие преступления в сфере компьютерной деятельности не охватываютсятрадиционными составами преступлений. Во многих преступлениях отсутствовалматериальный признак, так как предмет отсутствует как материальная вещь,существующая в реальном физическом мире. «Обман компьютера» – вещьнесколько эфемерная, потому что это всего лишь механизм и обмануть его в принципеневозможно. С таким же успехом можно обманывать дверной замок. Уничтожениеимущества тоже не подходит под данные преступления – нет уничтожения кактакового. Хотя подобные действия, описанные мной выше и могут принестизначительный имущественный ущерб – без физического повреждения  компьютератакой состав попросту не имеет смысла.

Преступления в сфере компьютернойинформации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуютспециальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекссодержит целую главу, включающую в себя три статьи, что, на мой взгляд,несколько мало. Даже исходя из дословного толкования, позволю себе сказать, чтоони уже несколько устарели по смысловому значению, и требуют обновлений. Всвоей курсовой работе я попытался расширить само понятие преступлений в областикомпьютерной информации, придать ему новый смысл.

Однако, всей жизнью движеттехнологический прогресс, и наряду с появлением новых технологий, которые,особенно, компьютерные, выспускаются чуть ли не ежедневно, будут появлятьсяновые категории преступлений и лиц, их совершающих. В связи с этим неизбежнобудет устаревать законодательство. Вполне возможно, что поэтому устареет иданная работа

/>



Списоклитературы

1. Уголовный кодексРоссийской Федерации от 24.05.96. – СПб.: Альфа, 1996;2. Батурин Ю.М. Компьютернаяпреступность и компьютерная безопасность. — М., 1991;3. Беляев В.С. Безопасностьв распределительных системах. – М., 1995;

4. Борзенков Г.Н., Комиссаров В.С. Уголовное правоРоссийской Федерации. – М.: Олимп, 1997;

5. Ведеев Д.В.  Защита данных в компьютерных сетях. — М., 1995;

6. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.:Юристъ, 1996;

7. КопыловВ.А. Информационное право. – М.: Юристъ, 1997;

8. НаумовА.В.  Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

9. СкуратовЮ.И.,  Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996;

10. Федеральный закон «Об информации, информатизациии защите информации» от 20 февраля 1995 года  №24-ФЗ;

11. Закон Российской Федерации «Об авторском исмежных правах» от 9 июля 1993 года  №5351-1;

12. Закон Российской Федерации «О правовой охранепрограмм для электронных вычислительных машин и баз данных» от 23 сентября1992 года  №3523-1;

13. Уголовное право. Особенная часть. П/р Казаченко И.Я.,Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998;

14. Медведовский И.Д., Семьянов П.В. Атака черезInternet. – М., 1998.

15.Hackzone – территория взлома, №2,1999 (электронная версия).

еще рефераты
Еще работы по уголовному праву и процессу