РАЗДЕЛ V. ИССЛЕДОВАНИЯ ПО ПРОГРАММЕ МАЛЫХ ГРАНТОВ

Ирина Ена

МЕТОДИКА СБОРА ДОКАЗАТЕЛЬСТВ ПРИ РАССЛЕДОВАНИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

I. ОБЩАЯ ЧАСТЬ

ЦЕЛИ:

Оценить степень подготовки сотрудников правоохранительных органов для

расследования компьютерных преступлений.

Дать определение доказательства, «компьютерного доказательства».

Определить законные способы сбора доказательств, при расследовании

компьютерных преступлений.

Определение    основных    положений    организации    и    планирования

расследования компьютерных преступлений.

На сегодняшний день, специалистами, которые работают в различных отраслях знаний, всё большее внимание уделяется проблемам и последствиям информатизации и компьютеризации общества. Это связано со стремительным внедрением в жизнь общества компьютерной техники. Все большее количество предприятий, учреждений, организаций, отдельных лиц при осуществлении своей деятельности используют компьютеры.

В результате бурных информационных процессов, которые охватили все сферы общественных и производственных отношений, современное общество постепенно становится всё более информационно насыщенным.

Появилось даже понятие - информационное общество. Оно характеризуется большим количеством информации, которая циркулирует по коммуникационным каналам связи информации, а также наличием всех необходимых средств, для её хранения, передачи, обработки, использования. Процесс информатизации развивается настолько стремительно, что общество только сейчас начинает осознавать последствия этого явления, в том числе и негативные.

Стремительный процесс компьютеризации украинского общества стал проблемой и для правоохранительных органов, так как привёл к появлению нового вида преступлений - «компьютерных преступлений», связанных с вмешательством в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей (ст.361 Уголовного кодекса Украины), хищением, присвоением, вымогательством компьютерной информацией или завладением ей путём мошенничества или злоупотребления служебным положением (ст. 362 УК Украины), нарушением правил эксплуатации электронно-вычислительных систем (ст.363 УК Украины). Все указанные преступления совершаются с использованием компьютерной техники.

По механизмам и способам совершения эти преступления специфичны, имеют высокий уровень латентности, низкий уровень раскрываемости. Ещё одной специфической чертой данного вида преступлений является то, что в большинстве случаев вмешательство в работу ЭВС совершается с целью совершения других преступлений, которые являются более тяжкими, например, хищение денег с банковских счетов, ознакомление с информацией, содержащей государственную тайну, подделка денег и ценных бумаг, вымогательство, незаконное изготовление аудио- и видеопродукции, шпионаж. При расследовании таких видов преступлений правоохранительные органы довольно часто имеют дело с компьютерной техникой.

206

 

Компьютерная преступность и кнбертерроризм    2004/2

Криминалисты всё чаще применяют компьютерную технику для поиска и анализа в компьютерных системах правонарушителей и пострадавших от данных видов преступлений, информации, которая может быть использована в качестве доказательства в процессе расследования уголовного дела.

Однако правоохранительные органы Украины крайне медленно адаптируются к новым условиям и способам борьбы с преступностью. Причин тому много, но основными из них, по нашему мнению, являются следующие:

отсутствие    достаточного    опыта    раскрытия    и    расследования    данного    вида

преступлений;

отсутствие необходимого  количества  специалистов  по  борьбе  с данным  видом

преступлений среди работников органов дознания, досудебного следствия, прокуратуры;

низкий    уровень    профессиональной    подготовки    следователей,    оперативных

работников в области криминалистики.

Кроме того, данные трудности обусловлены рядом факторов:

сложность конструкции правовых норм (ст. ст. 361, 362, 363 УК Украины);

наличие специальных терминов и понятий;

отсутствие рекомендаций по расследованию преступлений в сфере использования

компьютеров;

отсутствие   обобщённой   следственной   и  судебной  практики  по   данному  виду

преступлений;

недостаточная      оснащенность      правоохранительных      органов     специальными

техническими средствами;

отсутствие специализации при подготовке следователей.

Как показывает практика, в процессе расследования компьютерных преступлений, при производстве отдельных видов следственных действий, в ходе которых возникает необходимость обнаружить, зафиксировать, изъять компьютерную информацию, а после обеспечить надлежащее её хранение, работники правоохранительных органов сталкиваются с проблемами процессуального и психологического характера:

76% сотрудников органов внутренних дел ни разу не сталкивались и обнаружением,

изъятием компьютерной информации;

62% считают, что не могут процессуально правильно оформить обнаружение и

изъятие компьютерной информации;

34%  не имеют представления  о том,  какая  именно  информация  может  быть

использована в качестве доказательства при расследовании компьютерных преступлений.

Всё это свидетельствует о том, что в Украине назрела необходимость разработки специальных рекомендаций, которые помогут правоохранительным органам наиболее эффективно осуществлять деятельность по выявлению компьютерных преступлений и производству следственных и других процессуальных действий при их расследовании.

Особенности производства отдельных процессуальных (следственных) действий давно основательно разрабатываются учёными-криминалистами. Однако, к сожалению, учёные -криминалисты, процессуалисты, работники правоохранительных органов не уделяют достаточного внимания изучению преступлений в сфере использования ЕОМ (компьютеров), систем и компьютерных сетей. Это является причиной того, что при расследовании уголовных дел крайне редко, в качестве доказательства, используется информация, изъятая из компьютера, и всё это на фоне увеличения применения компьютерной техники и использования компьютерных программ.

Основной целью расследования преступления является установление объективной истины, т.е. установление тех обстоятельств, которые имели место в действительности (фактических обстоятельств дела). Важнейшую роль для установления этих обстоятельств имеют данные, сохранившиеся в памяти людей, на предметах, в документах. Эти данные, собранные в установленном законом порядке, являются доказательствами.

207

 

Компьютерная преступность н кибертерроризм    2004/2

В соответствии со ст. 65 УПК Украины, доказательствами по уголовному делу могут быть любые фактические данные, на основе которых в установленном законом порядке органы дознания, следователь, суд устанавливают наличие или отсутствие общественно опасного деяния, виновность лица совершившего преступление, а также другие обстоятельства, имеющие значение для правильного разрешения дела.

Данное определение не отменяется с использованием в уголовном процессе компьютерной техники и компьютерной информации, а модифицируется, и применительно к современной ситуации может выглядеть следующим образом.

Компьютерные (электронные) доказательства в уголовном процессе - это фактические данные, которые обработанные компьютером, хранятся в электронном виде на всех типах носителей и находятся в форме, доступной для ЭВМ или человека, на основе которых органы дознания, следователь, суд устанавливают наличие или отсутствие общественно опасного деяния, виновность лица, совершившего преступление, а также другие обстоятельства, имеющие значение для правильного разрешения дела.

Особенностью данного вида доказательств является то, что они не могут восприниматься непосредственно человеком, следовательно, . они должны быть модифицированы при помощи компьютерной техники или других технических средств.

При расследовании того или иного преступления, перед следователем, прежде всего, стоит проблема определения обстоятельств, подлежащих доказыванию, так как именно они являются основой для постановки общих и частных задач, которые необходимо решить в процессе расследования.

Доказывание представляет собой направленную на установление истины и проводимую, в предусмотренном законом порядке, процессуальную деятельность по исследованию фактических обстоятельств дела. Процесс доказывания осуществляется органами расследования, прокурором и судом в силу возложенных на них законом полномочий, при активном участии в ней участников процесса.

Доказывание предполагает два аспекта: практическую деятельность и мыслительную. Они находятся во взаимодействии. На разных фазах процесса доказывания каждый из них может доминировать. Заметим, что деятельность по доказыванию называют ещё и процессом доказывания.

В соответствии со ст. 64 УПК по каждому уголовному делу подлежат доказыванию следующие обстоятельства:

событие преступления (место, время, способ, орудие, обстановка и т.д.);

виновность лица в совершении преступления и мотивы совершения преступления;

обстоятельства,    влияющие    на    степень    тяжести    преступления,    а    также

обстоятельства, характеризующие личность обвиняемого, обстоятельства, отягчающие и

смягчающие наказание;

характер и размер вреда, причинённого преступлением.

Кроме того, в соответствии со ст.23 УПК Украины, доказыванию подлежат обстоятельства, способствовавшие совершению преступления.

С учётом специфики исследуемых преступлений, по нашему мнению, круг обстоятельств подлежащих доказыванию, можно определить следующим образом:

1) событие преступления (способ, обстановка, орудие, место, время);

Существует несколько видов способов совершения компьютерных преступлений, такие как, непосредственный доступ к компьютерной информации, опосредованный доступ к компьютерной информации, смешанный способ.

Обстановка совершения преступления - это временные, технические, организационные, технические условия в которых совершается преступное деяние.

Орудием совершения компьютерных преступлений может являться любой набор орудий незаконного вмешательства в работу компьютеров, систем, сетей. Орудие совершения преступления также зависит от категории способов защиты компьютерной

208

 

Компьютерная преступность и кибертерроризм    2004/2

информации. Но можно выделить основные - средства компьютерной техники, машинные носители информации, средства преодоления защиты информации.

Местом совершения компьютерного преступления могут являться:

места постоянного хранения информации; -    места временного хранения информации;

места, в которых производится обработка информации; места хранения информации на машинных носителях;

места,  в  которых  используется  компьютерная  информация,   полученная  при совершении компьютерного преступления.

2)            элементы состава преступления (объект, объективная сторона, субъект,

субъективная сторона);

(Ст. 361 УК Украины)

Предмет - автоматизированные электронно-вычислительные машины (компьютеры) в том числе персональные, их системы, компьютерные сети.

Объективная сторона - 1) незаконное вмешательство в работу ЭВМ, их систем, компьютерных сетей, что повлекло изменение, уничтожение компьютерной информации или её носителей; 2) распространение компьютерных вирусов.

Субъект - лицо, достигшее 16 лет.

Субъективная сторона - прямой умысел.

(Ст. 362 УК Украины)

Объект - собственность на компьютерную информацию, установленный порядок её хранения и использования.

Объективная сторона - действия, при помощи которых лицо противоправно, вопреки воле и желанию собственника или законного пользователя, завладевает компьютерной информацией, а собственник или пользователь теряет её. Субъект - лицо, достигшее 16 лет. Субъективная сторона - прямой умысел.

(Ст. 363 УК Украины)

Объект - установленный порядок эксплуатации АЭВМ, их систем или компьютерных сетей.

Объективная сторона - нарушение правил эксплуатации АЭВМ, их систем или компьютерных сетей, которое может быть осуществлено путём определённых действий, так и путём бездеятельности, при условии наступления в результате такого нарушения предусмотренных статьёй последствий.

Субъект - специальный - лицо, отвечающее за эксплуатацию АЭВМ, их систем или компьютерных сетей.

Субъективная сторона - неосторожность.

3)            обстоятельства,    влияющие    на    степень    тяжести    преступления,    также

обстоятельства, характеризующие личность обвиняемого, обстоятельства, отягчающие

и смягчающие наказание;

характер и размер вреда, причинённого преступлением;

обстоятельства, способствовавшие совершению преступления;

обстоятельства, характеризующие личность обвиняемого.

В соответствии со ст.66 УПК Украины, в стадии досудебного расследования собирание доказательств производится лицами, проводящими дознание, следователями, а также прокурором; в стадии судебного рассмотрения дела - судом. Доказательства собираются путём производства соответствующих следственных действий, а также могут быть представлены следствию и суду подозреваемым, обвиняемым, его защитником, обвинителем,    потерпевшим,   гражданским   истцом,    гражданским   ответчиком    и   их

209

 

Компьютерная преступность и кибертерроризм    2004/2

представителями,    а   также    любыми   гражданами,    предприятиями,    учреждениями   и организациями (ч. 2 ст. 66 УПК).

Уголовно-процессуальным законодательством предусмотрены следующие способы (пути) собирания доказательств:

производство следственных действий (вызов любых лиц, свидетелей, потерпевших

для допроса, или экспертов для дачи выводов);

требовать от предприятий, учреждений, организаций, должностных лиц и граждан

предъявления предметов и документов, которые могут помочь установить необходимые по

делу фактические данные;

требовать проведения ревизий.

Собирание доказательств включает в себя поиск, обнаружение, рассмотрение, фиксацию доказательств. Названные составные части собирания доказательств выступают как части единого целого.

Устанавливая способы собирания доказательств, закон одновременно определяет порядок их производства и оформления. В тех случаях, когда собирание доказательств связано с ограничением прав граждан, порядок их проведения регламентирован подробно. В отдельных случаях закон требует получения разрешения (санкции) прокурора или суда на проведение следственных действий - обыска, выемки, осмотра жилых помещений и др.

Следственные действия - основной способ собирания доказательств. Они проводятся после возбуждения уголовного дела.

Собирание доказательств производится, в основном, в стадии досудебного расследования. В последующих стадиях процесса доказательственный материал пополняется как судом, истребующим доказательства по своей инициативе или по ходатайству участников процесса, так и самими участниками процесса, имеющими право представлять доказательства суду. Однако, восполнение пробелов досудебного расследования возможно здесь в ограниченных пределах.

Основным документом, фиксирующим доказательственную информацию, является составляемый лицом, ведущим дело, протокол (ст.82, 84, 85 УПК). В качестве вспомогательного средства фиксации допускаются фотографические негативы, снимки, киноленты, видеозаписи (ст. 852 УПК), диапозитивы, фонограммы допроса (ст. 85' УПК), планы, схемы, оттиски следов.

Расследованию преступлений, как и всему уголовному судопроизводству, свойственно организационное, плановое начало. Он заложен в самом уголовно-процессуальном законе, который четко определяет правовые средства доказывания, процессуальные сроки, регламентирует порядок выполнения процессуальных действий, особо выделяет неотложные следственные действия, вводит бригадный метод расследования по сложным делам и т.д., то есть делает уголовный процесс внутренне согласованным, обеспечивает взаимодействие всех его составных элементов.

Планирование и организация расследования, хотя и тесно связаны между собой, всё же разные по смыслу и функциям.

Организация расследования - понятие более широкое и может включать в себя планирование. Организующая функция планирования заключается в постановке задачи, определении путей и средств ее решения, последовательности нужных действий, расстановке имеющихся сил и орудий и тому подобное. А это все - элементы организации расследования.

Планирование - это организационная и творческая сторона сложной умственной работы следователя, которая осуществляется с самого начала расследования и до его окончания. Материальным выражением планирования является его письменный план.

К организации расследования компьютерных преступлений, можно отнести:

1) разработку согласованного плана местных правоохранительных органов (формирование следственных групп, бригад, технических средств и т.п.);

210

 

Компьютерная преступность и кибертерроризм    2004/2

разработку совместно со следователем плана проверки и реализации оперативных

материалов, если они есть;

отработку        взаимодействия    следователя    с    оперативными    работниками,

экспертами,   общественностью,   которые   привлекаются   к   расследованию   (раскрытию)

преступлений;

обеспечение квалифицированного руководства следственно-оперативной группой,

бригадой;

четкое распределение  обязанностей  между  членами  следственно-оперативной

бригады;

организацию   регулярных   оперативных   совещаний       с   целью   обсуждения

результатов и определения следующих задач расследования;

налаживание систематического обмена информацией;

обеспечение технической оснащенности следственных групп;

обеспечение четкого выполнения плана расследования;

подбор необходимого нормативного материала.

Организация и планирование расследования компьютерных преступлений должны осуществляться с соблюдением принципов уголовного процесса, т.е. в соответствии с основополагающими началами, идеями, на которых основывается уголовный процесс вообще и деятельность по расследованию преступлений в частности.

Основное место в системе принципов занимает принцип законности, в соответствии с которым, определение задач расследования и выбор способов их разрешения должны быть выполнены с соблюдением норм уголовного и уголовно-процессуального законодательства. Особое внимание в данном случае будет уделяться нормам, которые закрепляют необходимость всестороннего, полного и объективного исследования всех обстоятельств дела, выявление причин и условий, способствовавших совершению преступления, обстоятельств, подлежащих доказыванию (статьи 22,23 и 64 КПК Украины).

Для большей эффективности следственные действия следует проводить последовательно, в несколько этапов, и каждый следующий начинать только после окончания предшествующего. Все эти этапы должны быть тщательно спланированными.

Перед тем как непосредственно приступить к производству следственных действий, следователь должен сначала оценить ту информацию, которая имеется у него на данный момент, и, исходя из произведённого анализа, планировать перечень, порядок и процедуру производства следственных действий.

П. ОСОБЕННАЯ ЧАСТЬ

ЦЕЛИ:

Определить  особенности производства  осмотра,  в  том  числе,     места

происшествия при расследовании компьютерных преступлений.

Проанализировать процесс производства допроса.

Определить специфику производства обыска и выемки.

Проанализировать особенности процесса назначения экспертиз.

Дать   определение  и  изучить  процесс  воспроизведения  обстановки  и

обстоятельств события.

Определить особенности производства предъявления для опознания.

Осмотр - следственное действие, направленное на изучение обстановки совершения преступления и на обнаружение вещественных и письменных доказательств.

В зависимости от того, кто его проводит, осмотр может быть следственным и судебным. Следственный осмотр является одним из неотложных следственных действий, которое   регламентируется   статьями   190-193,   195   Уголовно-процессуального   кодекса

211

 

Компьютерная преступность и кибертерроризм    2004/2

Украины (УПК).  С его помощью может быть получена важная информация, которая способна повлиять на эффективность раскрытия преступления.

Следственный осмотр представляет собой непосредственное обнаружение и исследование объектов, имеющих значение для уголовного дела, их признаков, свойств, состояния и взаимоположения.

Цель следственного осмотра - получение информации, имеющей значение для уголовного производства, о самом объекте, его отношениях и связанных с ним следах.

Единственным следственным действием, которое производится до возбуждения уголовного дела, с целью проверки заявлений и сообщений о совершении преступления является осмотр места происшествия.

Как показывает практика, при расследовании компьютерных преступлений доказательственная информация лишь в 9% случаев была добыта в ходе производства осмотра места происшествия. Это связано с тем, что в большинстве случаев определить точно место совершения компьютерного преступления достаточно сложно, поскольку в ряде случаев оно может отсутствовать как таковое, а также их может быть несколько.

Понятие места происшествия шире, чем понятие «место преступления».

Место происшествия - это выделяемый, целостный, относительно автономный фрагмент материальной микросреды, в границах которого произошло познаваемое в уголовном судопроизводстве событие.

Другими словами - это любое место, в обстановке которого преступлением или иным событием, которое в какой-то мере, связано с противоправным действием, оставлены следы.

Данное следственное действие, наряду с другими, должно быть тщательно спланировано и подготовлено, чтобы обнаружить и правильно зафиксировать и изъять все имеющиеся следы преступления. Для наибольшей эффективности производство следственных действий целесообразно производить последовательно, в несколько этапов, причём каждый последующий должен производиться только после окончания предыдущего.

Организовать производство следственного действия следователь должен таким образом, чтобы не упустить ни одного обстоятельства, имеющего значение для правильного разрешения дела.

1. Перед тем, как непосредственно приступить к производству осмотра места происшествия, необходимо, по нашему мнению, провести ряд действий, направленных на его подготовку.

Во-первых, необходимо, по возможности точно определить место (места) происшествия. Это может быть место, в котором осуществлялась подготовка преступления (например, помещение, где разрабатывались вирусы, подбирались пароли); место (помещение), где происходило уничтожение, хищение, искажение информации; рабочее место программиста и т.д.

Местом происшествия может быть одно помещение, в котором установлен компьютер (компьютеры) или несколько помещений, территорий, участков местности, удалённых друг от друга.

Во-вторых, в соответствии со ст. 127, 191 УПК Украины, осмотр, в том числе и места происшествия, производится обязательно в присутствии не менее 2-х понятых. В качестве понятых целесообразно приглашать совершеннолетних, не заинтересованных в результатах расследования граждан, которые обладают хотя бы общими знаниями об информационных технологиях.

В-третьих, необходимо тщательно сформировать следственную бригаду. В её состав необходимо включить специалиста. В соответствии со ст.1281, специалист - это лицо, обладающее специальными знаниями, которое привлекается следователем для участия в производстве следственного действия с целью оказания помощи следователю в обнаружении, изъятии, фиксации доказательств. Профиль специалиста определяется, исходя из следственной ситуации, а также целей и задач данного следственного действия.

212

 

Компьютерная преступность и кибертерроризм    ____________   2004/2

Кроме того, необходимо обеспечить присутствие сотрудников органов внутренних дел. функцией которых будет поддержание порядка при производстве осмотра.

Указанные лица должны быть проинструктированы о функциях, которые им надлежит исполнять.

В-четвертых, необходимо подготовить технику, в том числе и компьютерную, которая будет использоваться при обнаружении и фиксации следов преступления в процессе производства осмотра места происшествия - портативный компьютер, принтер, фотоаппарат, видеокамера (желательно цифровые).

Также, по нашему мнению, следователю на месте осмотра необходимо иметь: несколько дискет разных форматов, дисков, липкую ленту, бумагу для принтера, программы обнаружения вирусов, бланки протоколов.

2.             С момента прибытия на место происшествия начинается второй период

подготовительного этапа. Производству непосредственного осмотра предшествуют;

удаление с места происшествия всех посторонних;

фиксация обстановки, которая сложилась на момент прибытия следственной бригады

на месте происшествия;

привлечение к участию в следственном действии понятых;

окончательное определение, исходя из сложившейся ситуации, круга участников

следственного действия;

инструктаж участников осмотра об их правах и обязанностях;

принятие мер, направленных на улучшение условий осмотра;

исключение возможности доступа (без разрешения следователя) к оборудованию

сотрудников,   находящихся   в   осматриваемом   помещении,   посторонних   лиц,   членов

следственной бригады;

если в помещении находится один компьютер, следует выяснить, подключен ли он к

какой-либо системе или сети, или работает автономно;

если   в   помещении   находится   несколько   компьютеров,   следует   определить

объединены ли они в единую локальную вычислительную сеть;

необходимо установить, соединён ли    находящийся в помещении компьютер, с

аппаратурой, оснащением или вычислительной техникой, размещенными за его пределами;

нужно выяснить подключен ли компьютер к телефонной линии;

изучить изображение на мониторе, с целью определения программ запущенных на

ЭВМ.

3.             Рабочий этап осмотра места происшествия состоит из общего и детального

осмотра:

общий осмотр начинается с обзора места происшествия, определяются границы

пространства, подлежащего осмотру, принимается решение о способах осмотра, выбираются

позиции для производства фото- и видеосъёмки;

далее следователь, с участием других участников осмотра, определяет,   какие именно

объекты подлежат осмотру;

-              по окончании общего, следователь переходит к детальному осмотру, в процессе

которого   объекты   тщательно   осматриваются.      Основными   объектами,   подлежащими

осмотру,   являются   компьютеры,   периферия,   жесткий   диск,   машинные   распечатки

информации или её части, техническая документация,   носители информации, программы

для ЭВМ, текстовые и графические документы, видео-звукозаписи, помещения в которых

находится компьютерная техника.

Для тщательного, детального осмотра можно объекты сдвигать с места, переворачивать, если это не нарушит их целостности.

После производства указанных действий, отбираются объекты со следами на них, подвергаются выемке следы с тех объектов, которые нельзя изъять, если это невозможно, с

213

 

Компьютерная преступность н кибертерроризм    2004/2

них   снимаются    копии,    фиксируются    негативные    признаки    состояния    предметов, проверяются данные общего осмотра, производится фотосъёмка.

4. Заключительный этап осмотра места происшествия представляет собой процесс составления протокола осмотра, составление планов, схем, чертежей; кроме того, следователь упаковывает объекты, изъятые с места осмотра; принимает меры к их сохранности; принимает меры к сохранности объектов, имеющих доказательственное значение, но которые невозможно изъять; принимает меры по ходатайствам, поступившим от участников следственного действия.

Все действия, которые были произведены при проведении осмотра, следует зафиксировать в протоколе. Кроме того, к протоколам должен быть присоединен перечень изъятых предметов и документов, а также планы и схемы помещения и расположение оснащения, фотоснимки и видеозапись.

Наиболее распространенным следственным действием, при помощи которого получаются доказательства, является допрос. Без допроса сегодня не обходится ни одно уголовное дело.

Сущность допроса как самостоятельного следственного действия состоит в получении от допрашиваемого лица достоверных сведений об обстоятельствах, имеющих значение для установления истины по делу. Показания, полученные в результате производства данного следственного действия, будут являться источником доказательств, а фактические данные, которые в них содержатся - доказательствами.

Чтобы допрос был произведён успешно и были получены сведения, которые имели бы доказательственное значение и могли быть положены в основу обвинения, лицу, производящему данное следственное действие, необходимо тщательно спланировать процесс получения показаний. Кроме того, с этой же целью необходимо подготовиться к допросу и, прежде всего, собрать исходные данные о расследуемом событии; приготовить необходимые бланки протоколов, бумагу; подготовить средства магнитной записи; если есть необходимость, обеспечить охрану допрашиваемого, подготовить помещение для допроса, выбрать место производства допроса, способ вызова для производства следственного действия допрашиваемого, изучить материалы дела, которые есть в наличии на момент производства допроса.

Принимая решения о допросе лица, следователь должен заранее прогнозировать, какую информацию (в том числе и технического характера) он может получить от допрашиваемого.

При подготовке к планированию и составлении плана допроса необходимо:

1)            выяснить специфику дела, в особенности вопрос, который касается технических

аспектов подготовки и реализации преступных замыслов (здесь целесообразна консультация

со специалистами);

2)            определить   обстоятельства,   которые   нуждаются   в   уточнения      (сведения  о

потерпевшей стороне, технические и конструктивные особенности компьютерной системы,

которая поддавалась влиянию, о средствах компьютерной техники, которые использовались

преступником, о допрашиваемом лице);

3)            сформулировать    вопросы (при этом следует сразу предусмотреть недопущение

оговора или самооговора).

Выбор места и времени проведения допроса, его последовательность относительно других следственных действий устанавливаются, исходя из реальной следственной ситуации. Перечень вопросов, которые следует выяснить при допросах, будет варьироваться в зависимости от конкретного допрашиваемого, способа совершения преступления и т.п.

При допросе лица в качестве подозреваемого, обвиняемого в каждом конкретном случае необходимо получить ответы, на вопрос:

о его специализации;

должности;

о навыках работы с компьютером;

214

 

Компьютерная преступность и кибертерроризм    2004/2

об уровне квалификации;

о наличии закрепленных за ним идентификационных кодов, паролей.

Приступая к допросу, следователь должен удостовериться в личности допрашиваемого, установить его отношение к обвиняемому и потерпевшему и предупредить об ответственности за отказ от дачи показаний и за дачу заведомо ложных показаний. Также разъясняется содержание ст. 63 Конституции, которая даёт право допрашиваемому отказаться от дачи показаний в отношении себя и своих близких родственников.

Устанавливается личность путём проверки паспорта или других документов удостоверяющих личность, устанавливаются также и другие сведения (дата рождения, место работы, семейное положение и т. д.)

Допрос свидетеля начинается со свободного рассказа об известных ему обстоятельствах. Как правило, вмешиваться в рассказ не следует, его нужно внимательно выслушать. Свободный рассказ даёт следователю возможность ознакомиться с психологией свидетеля, типом его характера, памяти.

После окончания допроса допрашиваемому могут быть заданы вопросы. Содержание вопросов определяется той информацией по предмету допроса, которой следователь обладал ранее, и новой информацией, полученной в процессе рассказа. Часть вопросов может формироваться заранее, причём они должны быть сформированы таким образом, чтобы исключить возможность односложного ответа «да» или «нет».

Поставленные вопросы и их последовательность должны быть такими, чтобы лицо, проводящее допрос, могло контролировать достоверность полученных ответов.

При производстве допроса могут быть поставлены уточняющие, напоминающие, дополняющие, контрольные, изобличающие вопросы.

Закончив допрос, следователь составляет протокол, предоставляет его допрошенному для ознакомления, по окончании которого протокол подписывается следователем и допрошенным.

Следует иметь в виду, что на первом допросе подозреваемый может попробовать объяснить факт преступления некриминальными причинами, например случайностью, стечением определенных обстоятельств, посторонним влиянием, отсутствием преступного умысла и т.п.

Положительные результаты в изобличении преступной деятельности подозреваемого дает правильная реализация информации, полученной при проведении оперативно-розыскных мероприятий, а также предъявление принадлежащих ему предметов и документов, которые использовалось при совершении преступления. Умелое манипулирование упомянутыми сведениями влияет на допрашиваемого, и разрешает получить правдивые показания на первом же допросе.

В стадии допроса очень полезны для раскрытия преступления навыки следователя в сфере психологии.

В большинстве случаев при расследовании компьютерных преступлений доказательственная информация добывается путём производства таких следственных действий, как обыск и выемка.

Обыск - это следственное действие, которое проводится с целью выявления и выемки документов, предметов, имеющих значение вещественных доказательств по делу, и которые скрываются.

Для большей эффективности обыск следует проводить последовательно, в несколько этапов, и каждый следующий этап начинать только после окончания предшествующего.

Следователь проводит обыск в случаях, если он имеет достаточные данные считать, что предметы или документы, имеющие значение для установления истины по делу, находятся в определенном помещении.

Это положение Уголовно-процессуального кодекса Украины не совпадает с Конституцией Украины, в которой закреплено право на неприкосновенность лица (ст. 29), неприкосновенность    жилья    (ст.    30),    тайну    переписки,    телеграфной    и    другой

215

 

Компьютерная преступность и кибертерроризм    2004/2

корреспонденции (ст. 31), что служит гарантией защиты от необоснованных обысков. Поэтому, чтобы получить разрешение прокурора или его заместителя на проведение обыска, следователь должен доказать, что есть достаточные основания утверждать, что:

преступление было совершено;

существуют доказательства совершения преступления;

необходимо проникнуть в чей-то дом или офис, так как доказательства, находятся

именно в том конкретном месте, для обыска которого следователь просит разрешения.

Процесс доказывания этих обстоятельств и получение разрешения на проведение обыска будет первым этапом следственного действия.

Следующий этап - подготовка обыска, который состоит из нескольких обязательных элементов.

1.             К   выезду   на  место   проведения   обыска   должна   быть   сформирована   группа

специалистов, которая    и будет его проводить. В ее состав следует включить, кроме

традиционных участников следственного действия (следователь, понятые), технического

консультанта - специалиста в области компьютерных и информационных технологий, то

есть, специалиста, компетентного в системах MS DOS, MS Windows, знакомого с работой

сети  Internet   и   больших   вычислительных   комплексов,   чтобы   он   помог   оперативно

проанализировать   информацию,   квалифицированно   ее   изъять,   защитить   оснащение,

предоставить консультацию относительно обнаружения, изъятия, перевозки и сохранения

компьютерных доказательств, и т.п.

Кроме того, на подготовительном этапе следственная группа должна быть предварительно проинструктирована относительно техники, которая будет применяться при проведении следственного действия.

Для   успешного   проведения   обыска   надо   установить   и   изучить   личность

собственника  компьютера,   его   профессиональные   привычки  и   навыки  по   владению

компьютерной техникой - это могут быть как профессиональные программисты, так и

подростки, которые проникают в автоматизированные системы для усовершенствования

навыков взлома систем защиты.

Необходимо   установить,   какая   именно   компьютерная   техника   (компьютеры,

периферия) находится в помещении, где будет производиться обыск, и в каком количестве. А

также выяснить вопрос о наличии в помещении устройства автономного снабжения током,

который можно будет применить в случае отключения электропитания.

Определить какую именно информацию следует искать, какую изучать на месте, а

что изымать для дальнейшего исследования в компьютерном центре.

Подготовить компьютерную технику, которая будет применяться при считывании и

сохранении изъятой информации. При проведении обыска могут понадобиться дискеты,

которые могут быть использованы для сохранения изъятых файлов, запас носителей на

магнитной ленте или дисках, набор сервисных программ, которые помогут воссоздавать и

копировать файлы данных, ярлыки, которые помогут идентифицировать доказательства,

запас бумаги для принтеров, видео- и фотоаппаратура для фиксации места обыска, серийных

номеров   подключенной   аппаратуры,   номеров   моделей   и   схем,   набор   антивирусных

программ.

Определить время проведения обыска.

Третьим этапом проведения обыска является прибытие на место обыска и объявление о намерении провести обыск. Однако если следователь считает, что такое объявление может привести к уничтожению доказательств, допустимы исключения.

Важными обстоятельствами на этом этапе будут неожиданность, скорость стремительность, усердие действий.

Проникнув в помещение, без задержки, следователь должен предложить      всем

работникам отойти от их компьютеров, дабы предотвратить уничтожение содержащейся в них информации. Иногда с этой целью представители правоохранительных органов, прибыв на место проведения обыска, перед проникновением в помещение обесточивают сеть

216

 

Компьютерная преступность и кибертерроризм    2004/2

электроснабжения. Однако, этот метод очень ненадежный, так как подобные действия могут не только отключить аппаратуру (исключением является подключение компьютеров к устройствам бесперебойного снабжения электроэнергии), но и привести к ее повреждению, а также уничтожению информации, которая на данный момент обрабатывается электронно-вычислительной машиной. Поэтому делать это следует осторожно и обдуманно.

Далее следует организовать охрану компьютеров и телефонов и не допускать к ним никого, кроме приглашенного для участия в проведении следственного действия технического консультанта. Ограничить доступ к компьютерам целесообразно потому, что изменить или уничтожить информацию может не только непосредственная работа за клавиатурой, но и простое включение/выключение компьютера, так как в некоторых случаях собственники компьютеров программируют их на уничтожение всех доказательств, если он не эксплуатируется определенным образом. Эти действия будут составлять четвертый этап.

Пятый этап - первичная стадия обыска. На этом этапе следователь и технический специалист переходят к осмотру помещения, при котором должны обязательно быть выполнены следующие действия.

Если в помещении находится один компьютер, необходимо выяснить, подключен ли он к какой-либо системе или сети, или он работает автономно.

Если в помещении находится несколько компьютеров, следует определить объединены ли они в единую локальную вычислительную сеть (вычислительная сеть - группа компьютеров и связанных с ними устройств, объединенных средствами связи).

Необходимо установить, соединён ли компьютер, находящийся в помещении, с аппаратурой, оснащением или вычислительной техникой за его пределами.

Нужно выяснить, подключен ли компьютер к телефонной линии.

Детальная стадия обыска будет составлять шестой этап обыска. Этот этап очень сложный, трудоемкий и требует высокой квалификации следователя и специалиста по компьютерным системам, а также организованной работы всей следственно-оперативной группы, поскольку на этой стадии, осмотру подлежит не только компьютерная техника, а и само помещение, на предмет выявления хранилищ, в которых могут находиться обычные документы и предметы.

Местом такого хранилища может быть сам компьютер, поэтому его нужно осмотреть в первую очередь. Компьютер (ЭВМ) - это сложная система, в которую входят:

а)            процессор   (или   другое   электронное   устройство),    выполняющее   функции

преобразования информации, которая находится в машинном виде и реализует одно или

несколько действий по обработке информации;

б)            устройство   хранения   управляющих   программ   и   данных,   необходимых   для

реализации процессором целевых функций;

в)            оснащение,   которое   разрешает   каким-либо   образом   изменять   управляющие

программы, необходимые для реализации процессором его целевых функций.

Все перечисленные элементы помещаются в системном блоке, и, несмотря на их количество, в нем остается много места, поскольку каждый блок монтируется под конкретного пользователя, и в середине корпуса резервируется место для установления новых плат для расширения возможностей компьютера. Но это не единственная причина, по которой системный блок в некоторых случаях становится местом хранилища.

Системный блок компьютера очень легко можно разобрать, при этом нет необходимости использовать специальное оснащение, а достаточно применить отвертку или любой другой предмет, который оказывает содействие быстрому доступу к узлам компьютера, не оставляя следов.

Еще одной причиной, по которой системный блок избирается местом хранилища является то, что в середине компьютера используются схемы, которые требуют небольшого напряжения - это даёт возможность раскрыть корпус без отключения его от сети электроснабжения.

217

 

Компьютерная преступность и кибертепроризм    2004/2

В том случае, если на момент проведения обыска компьютер был включен, на магнитный носитель (дискету) необходимо скопировать программы и файлы, которые находятся на его винчестере (жесткий диск).

Далее следует уделить внимание осмотру монитора (устройство, которое разрешает представлять данные или изображение в визуальной форме); принтера (устройство, которое разрешает переносить информацию на бумажный носитель и размножать ее); колонок, клавиатуры и сканера (устройство, которое разрешает передавать изображения на монитор и принтер).

Большую часть информации, которая обрабатывается и сохраняется в компьютере, можно скопировать и перенести на дискеты, лазерные диски (CD - ROM). Поиск таких носителей обязателен. Но поиск дискет и дисков усложняется тем, что они имеют небольшой размер, и для их обнаружения невозможно использовать металлоискатели и рентгеновские установки, поскольку их применение может привести к уничтожению или повреждению хранящейся информации. Носители информации, имеющие отношение к расследованию, могут быть изъятые в соответствии с требованиями Уголовно-процессуального кодекса Украины (ст. 186).

В тех случаях, если изучить и проанализировать информацию, находящуюся в компьютере, который подлежит обыску, на месте невозможно, ее необходимо изъять. Это можно сделать путем перенесения информации на имеющиеся у следственной группы магнитные дискеты, лазерные диски, персональный компьютер (его жесткий диск), путем изъятия жесткого диска компьютера или самого компьютера. Это седьмой этап следственного действия.

Существует разработанная Е.Р.Россинской методика изъятия компьютерной техники, согласно которой, необходимо акцентировать внимание понятых на всех происходящих действиях и их результатах, давая им при необходимости разъяснения, поскольку многим участникам следственного действия могут быть непонятными совершаемые манипуляции.

Кроме того, следует опечатать средства компьютерной техники таким образом, чтобы исключить возможность работы с ними, физического повреждения основных компонентов в отсутствие собственника или эксперта. При изъятии магнитного носителя нужно помнить, что они должны перемещаться и сохраняться только в специальных опломбированных контейнерах. Недопустимо наклеивать что-либо непосредственно на физических носителей информации, наносить твердым предметом надписи и ставить пластилиновые печати.

При производстве обысков не следует забывать о возможностях сбора традиционных доказательств (отпечатки пальцев на клавиатуре, выключателях и др., рукописных записей и прочих документов).

Согласно действующему уголовно-процессуальному законодательству Украины (ст. 188) все действия, совершенные при проведении обыска и выемки, следует зафиксировать в протоколе следственных действий. Кроме того, к протоколам должен быть присоединен перечень изъятых предметов и документов, а также планы и схемы помещения и расположение оснащения, фотоснимки и видеозапись.

При расследовании преступлений, совершенных с использованием компьютерной техники, следователь сталкивается с нетрадиционными следами преступной деятельности или вещественными доказательствами. Это вызывает у работников правоохранительных органов проблемы как процессуального, так и психологического характера при производстве отдельных следственных и процессуальных действий, в ходе которых возникает необходимость обнаружить, зафиксировать, изъять компьютерную информацию, и обеспечить надлежащее её хранение.

Поскольку в этом случае очень часто базовой подготовки следователя недостаточно, возникает необходимость привлечения лица, обладающего специальными знаниями в сфере высоких технологий, или иного лица, обладающего специальными знаниями в различных

218

 

Компьютерная преступность и кибертерроризм    2004/2

областях науки и техники, которые будут использованы для установления или подтверждения каких-либо фактов.

Поэтому для грамотного получения и использования фактических данных, полученных в ходе расследования компьютерных преступлений необходимо привлечение специальных знаний.

Процессуальной формой использования специальных знаний является экспертиза.

Экспертиза - это исследование экспертом, на основе специальных знаний материальных объектов, явлений и процессов, которые содержат информацию об обстоятельствах дела, находящегося в производстве органов дознания, предварительного следствия, суда.

Проводится экспертиза после возбуждения уголовного дела, в процессе производства досудебного следствия или судебного разбирательства на основании постановления следователя или судьи и определения суда.

Осуществляется данное следственное действие в тех случаях, когда при производстве по делу для решения отдельных вопросов возникает необходимость в использовании научных, технических или иных специальных знаний, которыми являются познания, приобретённые в процессе практической деятельности путём специальной подготовки или профессионального опыта. Специальные знания в различных отраслях науки, техники, искусства и т. д. применяются тогда, когда при помощи иных средств доказывания невозможно установить событие преступления, выявить лиц, виновных в совершении преступления, установить характер и размер ущерба, причинённого преступлением, причины и условия, способствовавшие совершению преступления.

Специальные познания при расследовании компьютерных преступлений составляют знания в области вычислительной техники, электротехники, связи, компьютерных систем, сетей, электроники и т.д.

Субъектами использования специальных знаний являются: следователь, лица, производящие дознание, прокурор, специалисты, эксперты, судьи, оперативные работники.

При расследовании компьютерных преступлений назначаются и производятся различные виды экспертиз, в том числе и традиционные - трассологические, судебно-экономические, финансово-экономические, технико-криминалистические и т.д.

Виды и комплекс экспертиз, которые будут проводиться при расследовании компьютерных преступлений, зависят от способа совершения преступления.

На сегодняшний день можно выделить следующие объекты экспертных исследований: документы, изготовленные с использованием компьютеров; компьютерная информация; компьютерная техника; периферийные устройства; вычислительные системы; сети; технические средства и магнитные носители информации; множительная техника; средства связи; видео- и звукозапись; средства защиты от несанкционированного доступа и т. д. Этот список не является исчерпывающим, он может быть продолжен и дополнен в зависимости от способов и приёмов совершения компьютерных преступлений.

Все перечисленные виды исследований можно проводить в рамках компьютерно-технической экспертизы (данный термин был предложен Е.Р. Российской).

Мы считаем, что в рамках КТЭ можно выделить следующий спектр возможных экспертных исследований:

техническая   экспертиза   компьютеров,   их   комплектующих   и   периферийных

устройств;

экспертиза машинных данных и программного обеспечения ЭВМ, компьютерных

сетей, систем;

3)            техническая экспертиза оборудования защиты компьютерной информации.

Проводимые в рамках расследования уголовного дела экспертизы компьютерной

техники и программного обеспечения дают следователю и суду информацию, при наличии которой с большой долей вероятности можно сделать вывод о виновности или невиновности лица  в  совершении  преступления,  установить  способ,  мотивы,  орудие     совершения

219

 

Компьютерная преступность и кибертерроризм    2004/2

преступления, характер и размер ущерба, причинённого преступлением, обстоятельства. способствовавшие совершению преступления, и другие данные, необходимые для установления истины по делу.

Производство экспертизы должно быть тщательно подготовлено. Во-первых, необходимо сформулировать задачи экспертизы; во-вторых, определить материалы дела, содержащие исходные данные для производства экспертизы; в-третьих, определить объекты экспертного исследования; в-четвёртых, определить процессуальную форму производства экспертизы и экспертное учреждение или эксперта, который будет производить экспертизу; в-пятых, составить постановление (определение) о производстве экспертизы, в котором точно сформулировать вопросы, которые будут поставлены на разрешение экспертизы.

Задачи экспертизы определяются вопросами, которые будут поставлены на её разрешение. Задачами КТЭ могут быть:

определение и изучение конструктивных особенностей компьютеров и других

устройств, обеспечивающих их работу;

установление   места   и   времени   сборки   компьютера,   его   комплектующих,

периферийных устройств;

определение стоимости компьютерной техники;

установление соответствия технических характеристик объектов, представленных на исследование с данньми, содержащимися в прилагаемой технической документации;

установление  неисправности  объектов,  представленных для  исследования,  и причины неполадок;

установление характера и размера информации, хранящейся на внутренних и внешних магнитных носителях;

установление наличия пароля при доступе к информации;

расшифровка закодированной информации;         

установление пользователя ЭВМ;

установление авторства программного продукта; 

определение стоимости программного продукта;

установление факта корректировки файлов, объёмов корректировок, способов;

восстановление информации;

распечатка информации или её части;

определение     уровня     профессиональной     подготовки     лица     в     области программирования и работы с вычислительной техникой.

Предложенный перечень задач не является исчерпывающим, и будет варьироваться и дополняться с разработкой новых методик исследования технических и программных средств.

Объектами экспертизы являются вещественные доказательства по делу, которые требуется исследовать. Это могут быть компьютеры, их комплектующие, периферийные устройства (принтеры, сканеры, дисплеи, дисководы, клавиатуры и т.д.), техническая документация к ним, носители информации, программы для ЭВМ, текстовые и графические документы, видео-звукозаписи.

Уголовно-процессуальным   закон,   а   именно   ст. 196   УПК      предусмбтрено   две процессуальные формы производства экспертиз: -    в экспертном учреждении;

вне экспертного учреждения.

Какая форма будет избрана в каждом конкретном случае, зависит от выбора следователя или ходатайства обвиняемого. Если вопрос о назначении экспертизы решается в суде, форма будет избрана судом по согласованию со сторонами, участвующими в процессе. Выбор экспертного учреждения осуществляется с учётом вида экспертизы, объектов исследования и характера вопросов, которые подлежат разрешению. В Украине существует система судебно-экспертных учреждений, в которых производятся судебные экспертизы.

220

 

Компьютерная преступность и кибертерроризм                                                                             2004/2

КТЭ на сегодняшний день производятся в Киевском НИИ судебных экспертиз, при котором создана Лаборатория компьютерных исследований и математического моделирования, в Харьковском НИИ судебных экспертиз им. Н.С.Бакариуса.

При производстве экспертиз вне экспертного учреждения в постановлении следователя, судьи или определении суда указывается конкретный специалист, которому поручается производство экспертизы.

При назначении экспертизы принявший такое решение человек должен чётко представлять ее возможности и ограничения, видеть цели исследования, ориентироваться в возможностях вычислительной техники и не ставить перед экспертами задач и вопросов, выходящих за рамки их компетенции. Часто следователи, судьи, не имея достаточных знаний в сфере компьютерной техники, не ориентируясь, сколько времени, сил и средств необходимо затратить на проведение того или иного исследования, допускают существенные ошибки при постановке вопросов перед экспертом, наиболее распространёнными из которых являются следующие:

постановка вопросов, выходящих за рамки профессиональной компетенции эксперта;

постановка слишком общих вопросов;

постановка вопросов, не имеющих значение для расследуемого дела;

отсутствие логической последовательности;

постановка перед экспертом вопросов, которые должны решаться следователем или

судом.

Для того чтобы экспертное исследование было произведено полно, всесторонне, были получены ожидаемые результаты, необходимо грамотно, чётко формулировать вопросы к эксперту, с учётом специфики расследуемых преступлений и объектов, предоставляемых на исследование, которые фиксируются в постановлении.

В связи с этим, считаем целесообразным привлечение для оказания консультаций специалистов в области применения компьютерной техники.

Анализ вопросов, указанных в постановлениях, часто свидетельствует о том, что лицо, назначающее экспертизу, плохо ориентируется в возможностях компьютерной техники, плохо представляет цели исследования. Всё это усложняет работу эксперта при производстве исследования, поскольку при постановке вопросов в постановлении следователь не конкретизирует свои требования.

С учётом сказанного мы предлагаем следующую формулировку некоторых вопросов, которые могут быть поставлены на рассмотрение КТЭ:

компьютер какой модели представлен на исследование?

цериферийные устройства какой модели предоставлены на исследование?

каковы технические характеристики предоставленного на исследование компьютера и

его комплектующих?

каковы технические характеристики периферийных устройств, предоставленных на

исследование?

есть   ли   техническая   документация,   прилагаемая   к   системному   блоку,   его

комплектующих, периферийных устройств?

совпадают ли данные технической документации с техническими характеристиками

объектов предоставленных на исследование?

внесены ли изменения в конфигурацию, закреплённую в технической документации?

Какие именно?

содержит ли компьютер и его комплектующие неисправности? Каков характер

неисправностей и механизм их причинения?

не производились ли какие-либо  модификации компьютера или периферийных

устройств?

имеется ли на жестком диске или дискете информация?

какая именно информация содержится на жестком диске или дискете?

каков характер и содержание информации?

221

 

Компьютерная преступность и кибертерроризм    2004/2

-              в каком формате записаны данные, предоставленные на носителе?

Признав необходимым производство экспертизы по делу, следователь (в соответствии со ст. 196 УПК) выносит мотивированное постановление о назначении экспертизы, которое является процессуальным основанием для её проведения.

Закон не устанавливает структуры постановления о назначении экспертизы. На практике принята структура постановления, состоящая из трёх частей: вводной, описательной, резолютивной.

Во вводной части указывается место и дата составления постановления, кто его составил (должность, звание, ФИО) и по какому уголовному делу.

В описательной части постановления кратко излагаются фабула дела и обстоятельства, в связи с наличием которых возникла необходимость в применении специальных знаний, а также особенности, относящиеся к объекту исследования, которые могут иметь значение для дачи заключения (например, хранение объекта исследования в условиях, которые могли вызвать изменение его признаков).

Завершается эта часть постановления ссылками на статьи УПК, на основании которых назначена экспертиза (ст. ст. 75, 76,196 УПК).

В резолютивной части постановления формулируется решение о назначении экспертизы, указывается её вид, по предмету исследования (судебно-медицинская, криминалистическая, компьютерно-техническая) и процессуальным признакам (дополнительная, повторная, комиссионная). Фамилия эксперта или наименование учреждения, экспертам которого поручается ее проведение, вопросы, по которым эксперт должен дать заключение.

Компьютерно-техническая экспертиза как род судебной экспертизы выделилась не так давно, и в настоящее время находится в постоянном развитии: расширяется круг исследуемых объектов и методов их исследований, формируются и корректируются, учитывая практический опыт, экспертные методики.

С целью уточнения результатов допроса свидетеля, потерпевшего, обвиняемого, подозреваемого или данных, полученных при производстве осмотра и других следственных действий, производится следственное действие - воспроизведение обстановки и обстоятельств события.

Данное следственное действие включает в себя и следственный эксперимент, и проверку показаний на месте без производства экспериментальных действий.

При производстве следственного эксперимента можно проверить возможность или невозможность проникновения в помещение, где находится компьютерная техника; подключения компьютерной техники; осуществления определённых операций; доступа к информации; копирования информации; подключения к сети; можно установить время, затраченное на подключение к сети; установить возможность электромагнитного перехвата; определить количество лиц, принимавших участие в осуществлении определённых операций, и т.д.

Обязательным участником и организатором данного следственного действия является следователь, лицо, производящее дознание, суд. Перечисленные лица руководят всем процессом, планируют ход производства следственного действия, фиксируют ход и результаты, и оценивают их.

Данное следственное действие должно быть грамотно спланировано и подготовлено. С этой целью лицо, производящее следственное действие должно определить место, время его производства, подготовить специальную технику, в том числе и компьютерную, которая будет использоваться для фиксации процесса и результатов следственного действия.

При производстве следственного эксперимента необходимо обеспечить:

-              присутствие оптимального количества лиц. Следователь самостоятельно формирует

состав группы, участвующей в воспроизведении, в которую обязательно следует включить

специалиста в области высоких технологий, не менее 2-х понятых, поскольку данное

222

 

Компьютерная преступность и кибертерроризм    2004/2

следственное действие в соответствии со ст. 194 УПК Украины, производится с обязательным участием понятых, которые наблюдают за производимыми действиями и своими подписями в протоколе следственного действия удостоверяют соответствие данных, которые в него внесены с теми обстоятельствами, которые имели место в действительности. В состав следственной группы следует включить представителей ОВД, функциями которых будет оказание помощи следователю, поддержание порядка при производстве следственного действия.

Кроме того, при осуществлении воспроизведения обстановки и обстоятельств события могут присутствовать защитники (допущенные к участию в деле), обвиняемый, потерпевший, свидетель, представители общественности.

сходство условий проведения следственного эксперимента, с условиями, в которых

совершалось преступление;

многократность проведения опытов.

Проверка показаний на месте состоит в том, что предварительно допрошенное лицо, воспроизводит свои показания в определенном, указанном им месте, что даёт возможность сопоставить показания с реальной обстановкой. Обвиняемый, например, может указать место, из которого осуществлялся доступ к компьютерной информации.

Перед проведением проверки следует изучить материалы дела, собрать и исследовать информацию, которая поможет произвести следственное действие, изучить личность лица, показания которого подлежат проверке, определить место проведения проверки, пригласить понятых, специалистов, произвести их инструктаж, подготовить технические средства и средства компьютерной техники, обеспечить безопасность участников следственного действия.

Ход и результаты воспроизведения обстановки и обстоятельств события фиксируются в протоколе следственного действия, путём составления планов, схем, графиков, средствами фотографирования, видеосъёмки.

Планы и схемы должны отразить, главным образом, дислокацию участников следственного действия и объектов в месте его проведения.

Выводы по результатам воспроизведения могут быть использованы для корректировки следственных версий, для проведения иных следственных действий - допросов, назначения экспертизы, осмотров и т. д.

Предъявление для опознания заключается в предъявлении свидетелю, потерпевшему, подозреваемому или обвиняемому определённого объекта, для установления тождества или различия этого объекта с тем, который наблюдался ранее.

Задача данного следственного действия - предоставить возможность опознающему узнать среди предъявленных ему лиц или предметов те, которые он ранее наблюдал, или знал ранее.

Путём предъявления для опознания устанавливаются преступники, компьютерная техника, используемая ими, компьютерная информация, ставшая предметом посягательства, другие предметы, связанные с преступной деятельностью.

К опознанию могут предъявляться:

компьютеры, их комплектующие;

периферийные устройства (принтеры, сканеры, дисплеи, дисководы, клавиатуры и

т.д.);

носители информации;

базы данных;

текстовые и графические документы и файлы, видеозаписи и т.д.

Все указанные объекты могут предъявляться к опознанию на фотографиях, когда сами предметы или лица не могут быть предъявлены.

Производство предъявления для опознания должно быть подготовлено. Подготовка включает следующие элементы:

223

 

Компьютерная преступность и кибертерроризм    2004/2

предварительный допрос опознающего;

тщательно должны быть отобраны объекты, предъявляемые к опознанию;

-              должно быть определено место, время производства следственного действия. В

большинстве случаев местом производства предъявления для опознания является кабинет

следователя;

определена и подготовлена техника, которая будет использоваться;

должно быть обеспечено присутствие понятых.

Все указанные действия по подготовке производства следственного действия осуществляется следователем, он же непосредственно его и проводит.

Объекты, предъявляемые к опознанию, предъявляются вместе с другими однородными, при этом необходимо учитывать общие родовые признаки предметов.

В соответствии со ст. 85, 176 УЇЖ Украины, ход и результаты предъявления для опознания фиксируются в протоколе, кроме того, для фиксации используются фотографирование, видеосъемки, звукозапись и т. д.

Протокол состоит из трёх частей - вступительной, описательной, заключительной.

Во вступительной части указываются данные о месте и дате составления протокола, должности и фамилии лиц, производящих следственное действие, фамилии, адреса понятых, и других участников следственного действия, указываются статьи, руководствуясь которыми было произведено следственное действие.

После заполнения данной части, в помещение, в котором производится следственное действие, приглашается опознающий, и следователь предлагает ему указать на лицо или предметы, которые он наблюдал ранее, и указать, по каким признакам он его узнал. Эти данные по возможности записываются в протокол полностью.

В заключительной части указывается время начала и окончания предъявления для опознания, производились ли видеосъёмка, звукозапись, перечисляются замечания, поступившие от участников следственного действия. Подписывается протокол следователем, понятыми и другими участниками следственного действия.

АНКЕТА

Общие сведения:

Ваше образование:

высшее юридическое;

высшее техническое;

неоконченное высшее;

среднее специальное.

Ваша профессиональная специализация:

следователь;

участковый инспектор;

дознаватель;

эксперт;

иное      

Ваш стаж практической работы по специальности:

до 1 года;

до 5 лет;

свыше 5 лет;

свыше 10 лет.

Ваш возраст:

до 25 лет;

25-30 лет;

30-40 лет;

224

 

Компьютерная преступность и кибертерроризм    2004/2

7)            более 40 лет.

1.             Уголовное дело находится в производстве:

прокуратуры;

следственного отдела ОВД;

следственного отдела СБУ;

иное.

2.             По делу установлено лицо, совершившее преступление?

установлено;

не установлено;

иное.

Дата совершения преступления   

В течение какого срока было обнаружено преступление?

до 1 часа;

1-5 часа;

5-12 часов;

12-24 часов;

более 3 суток;

иное.

Дата возбуждения уголовного дела            

Статья УК, по которой квалифицировалось деяние               

Изменялась ли квалификация в процессе   расследования  

В течение какого срока раскрыто преступление

в течение 1 суток;

в течение 3 суток;

в течение 10 суток;

в течение 2 месяцев;

иное.

9.             Количество лиц совершивших преступление          

10.           Возраст лиц совершивших преступление

до 14 лет;

до 16 лет;

до 18 лет;

до 35 лет;

свыше 35 лет.

11.           Кто выезжал на место преступления?

следователь прокуратуры;

прокурор;

следователь ОВД;

начальник следственного отдела ОВД;

следователь СБУ;

руководство СБУ;

иные лица.

Состав следственно-оперативной группы 

Сталкивались ли вы с обнаружением, изъятием компьютерной

информации?

1) да;

225

 

Компьютерная преступность и кибертерроризм                    2004/2

нет;

иное.

14. Имелась ли предварительная информация о том, находится ли на месте проведения процессуального действия компьютерная техника?

да;

нет;

иное.

15.           Что являлось объектом проведения осмотра?

отдельно стоящая ЭВМ;

локальная сеть ЭВМ;

глобальная сеть ЭВМ;

периферия (принтер, сканер, монитор);

иное.

16.           В течение какого времени было проведено процессуальное действие?

до 1 часа;

до 5 часов;

до 10 часов;

иное.

17.           Использовались ли при производстве процессуального действия

специальные аппаратные или программные средства?

нет;

да (какие именно)             

Какой характер имела исследуемая информация? 

Компьютерная информация обнаружена и изъята при помощи

специалиста в области вычислительной техники?

да;

нет;

иное.

Каким образом было зафиксировано обнаружение компьютерной

информации, имеющей доказательственное значение?       

Была ли повреждена информация?

во время её обнаружения;

во время её фиксации;

во время её изъятия;

иное.

20.           Удалось ли восстановить повреждённую информацию?

да;

нет;       

иное.

21.           Что изъято в процессе производства следственного действия?

1.            

2.            

3.            

               

               

               

226

 

Компьютерная преступность и кибертерроризм    2004/2

22.           Что из доказательств было признано вещественными доказательствами?

1.            

2.            

3.                                           

               

               

               

23.           Что вы думаете об уровне латентности компьютерных преступлений?

низкий;

средний;

высокий;

очень высокий;

иное.

24.           Как вы думаете, влияет ли развитие НТП на возникновение новых видов

преступлений, связанных с использованием компьютерной техники?

да;

нет;

иное.

25.           Будет ли возрастать в будущем количество преступлений, связанных с

использованием компьютерной техники?

1)            да;

I)             нет,

не задумывался;

иное.

Литература:

Конституция Украины от 28.06.1996.

Уголовно-процессуальный кодекс Украины от 28.12.1960.

Уголовный кодекс Украины от 5.04. 2001.

Закон Украины"0б информации " № 2657 от 02.10.92.

Закон Украины "О государственной тайне " № 3855 от 21.01.94.

Закон Украины"Про внесення змін до закону про державну таємницю" № 1079

від 21.09.99.

Закон України "Про захист інформації в автоматизованих системах" № 0080

від 05.07.94.

Голубев  В.О.,  Юрченко О.М.   Злочини  в  сфері  комп'ютерної  інформації.  -

Запоріжжя. - 1998.

Безкоровайний. Правові проблеми боротьби з комп'ютерною    злочинністю //

Право України, 2000. - № 5.

10.           Кригевец  А.   М.   Экспертиза  компьютерных   программ  как  форма  защиты

авторских прав // Компьютеры + программы. - 1996. - № 1 (25).

11.           Батурин Ю. М. Проблемы компьютерного права. - М., 1991.

12.           Батурин   Ю.    М.,    Жодзишский   А.   М.    Компьютерные    правонарушения:

криминализация, квалификация, раскрытие. - Советское государство и   право. -

1990. -№12.

Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном

процессе. - М.: Право и закон, 1996.

Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по

борьбе с компьютерными преступлениями: пер. с англ. - М.: Мир, 1999.

15.Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. - М.: Новый Юрист, 1998.

227

 

Компьютерная преступность я кибертерроризм     2004/2

Расследование неправомерного доступа к  компьютерной информации / Под ред.

Шурухнова Н. Г.- М.: Издательство "Щит - М", 1999.

Біленчук П., Дубовий О., Салтевський М., Тимошенко Л. Криміналістика. - К.,

1998.

Безпека комп'ютерних систем: злочинність у сфері комп'ютерної інформації та її

попередження / Вертузаєв М.С., Голубев В.О., Котляревський О.І., Юрченко ОМ.

І Під ред. О.П.Снігерьова. - Запоріжжя, 1998.

Голубев  В.О.,   Юрченко О.М.   Злочини   в   сфері   комп'ютерної  інформації.  -

Запоріжжя, 1998.

Компьютерная     преступность     в     США     //    Проблемы    преступности    в

капиталистических странах. М.: ВИНИТИ. -1990. - № 9.

■Работы автора по избранной проблематике:

Єна І.В. Комп'ютеризація і права людини // Вісник Луганського  інституту

внутрішніх справ МВС України. - Луганськ, 2001. - Спецвипуск. - С. 214-218.

Єна І.В. Міжнародна класифікація комп'ютерних злочинів та їх види /У Вісник

Запорізького юридичного інституту. - Запоріжжя, 2001. - № 4. - С 233-240.

Єна І.В. Суспільно-небезпечні наслідки вчинення злочину порушення роботи

автоматизованих систем // Вісник Запорізького державного університету (юридичні науки). -

Запоріжжя, 2001. -№ 3. - С 329-335.

Єна І.В. Особливості проведення обшуку приміщення при розслідуванні злочину

порушення роботи автоматизованих систем // Вісник Запорізького державного університету

(юридичні науки). - Запоріжжя, 2001. -№ 2. - С 333-339.

Микола Керченський

ЗЛОЧИНИ В СФЕРІ ВИКОРИСТАННЯ ЕОМ, СИСТЕМ, КОМП'ЮТЕРНИХ МЕРЕЖ ТА МЕРЕЖ ЕЛЕКТРОЗВ'ЯЗКУ, ЩО ВЧИНЯЮТЬСЯ ОРГАНІЗОВАНИМИ ЗЛОЧИННИМИ ГРУПАМИ ТА ЗЛОЧИННИМИ ОРГАНІЗАЦІЯМИ: ПРОБЛЕМИ КВАЛІФІКАЦІЇ ТА ПОПЕРЕДЖЕННЯ

Не є новим положення про те, що організована злочинність постійно вдосконалюється та ускладнюється. Особи, які діють у складі організованих злочинних груп та злочинних організацій, намагаються використовувати нові методи вчинення злочинів, застосовувати останні наукові та технічні досягнення. На сьогодні одним з нових напрямків діяльності організованих груп та злочинних організацій є вчинення комп'ютерних злочинів. Саме це й зумовлює актуальність даного дослідження, адже науковий аналіз питань кримінальної відповідальності за комп'ютерні злочини, що вчиняються організованими злочинними групами та злочинними організаціями є необхідною передумовою ефективної протидії організованій злочинності в сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж.

Для досягнення мети дослідження необхідно:

визначити поняття "комп'ютерний злочин";

проаналізувати зміст ознак складів комп'ютерних злочинів [1];

враховуючи ці ознаки, визначити особливості кваліфікації комп'ютерних злочинів, що

вчиняються організованими групами та злочинними організаціями.

Новий Кримінальний кодекс України вперше передбачив самостійний розділ у якому передбачені злочини, пов'язані з інформатизацією та комп'ютеризацією суспільства, - розділ

228

 

Компьютерная преступность и кибертеррорнзм    2004/2

XVI "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж".

Аналізуючи родовий об'єкт цих злочинів, необхідно відзначити, що процеси інформатизації та комп'ютеризації закономірно викликають розвиток певної групи однорідних суспільних відносин, які Іменуються інформаційними. Інформаційні відносини правильно визначаються О.А. Гавриловим як "об'єктивні зв'язки між окремими індивідами, їх колективами й об'єднаннями, підприємствами, державними органами й установами з приводу виробництва, розповсюдження і споживання інформації" [2].,

Істотною ознакою інформаційних відносин є їх предмет - інформація. Специфіка інформації як предмета суспільного відношення полягає в тому, що вона має властивості як матеріальних, так і нематеріальних об'єктів. Це відбивається у двох взаємопов'язаних категоріях - "інформація" і "носій інформації"". Співвідношення цих категорій видається можливим визначити, наступним чином: інформація є нематеріальним об'єктом, який включається в систему суспільних відносин за допомогою носія - матеріального об 'єкта.

Родовим об'єктом злочинів, передбачених у розділі XVI КК, є тільки частина інформаційних відносин, які можна визначити як інформаційні відносини у сфері використання електронно-обчислювальних машин, систем, комп'ютерних мереж і мереж електрозв'язку. Інакше кажучи, злочини, передбачені цим розділом, посягають на певну частину інформаційних відносин - інформаційні відносини, пов'язані із застосуванням спеціальних технічних засобів. У кримінальному законі вказуються чотири види таких засобів:

електронно-обчислювальна машина (комп'ютер) - функціональний    пристрій, що

складається   з   одного   або   декількох   взаємопов'язаних   центральних   процесорів   і

периферійних пристроїв і може виконувати розрахунки без участі людини [3];

автоматизована система - організаційно-технічна система, що складається із засобів

автоматизації певного виду (чи кількох видів) діяльності людей та персоналу, що здійснює

цю діяльність [4];

комп'ютерна    мережа    -    сукупність    територіально    розосереджених    систем

опрацювання даних, засобів і (або) систем зв'язку та передавання даних, що забезпечує

користувачам дистанційний доступ до її ресурсів і колективне використання цих ресурсів

[5];

-              мережа електрозв'язку - сукупність технічного обладнання (засоби зв'язку)    та

будівель, веж, антен, повітряних і кабельних ліній, проміжних та кінцевих пристроїв ліній

зв'язку, та інших пристроїв (споруди    зв'язку), що використовуються для організації

передачі, випромінювання або прийому знаків, сигналів,  письмового тексту,  зображень

та  звуків   або повідомлень будь-якого роду по  радіо,   проводових,   оптичних   або інших

електромагнітних  системах,  поєднаних     в     єдиному     технологічному     процесі     для

забезпечення інформаційного обміну (таке визначення є результатом тлумачення Закону

України "Про зв'язок" від 16 травня 1995 року; у статті 1 цього закону зазначено, що мережа

зв'язку це "сукупність засобів та споруд  зв'язку, поєднаних  в  єдиному технологічному

процесі для   забезпечення інформаційного обміну"; до засобів зв'язку цей закон відносить

технічне обладнання, що використовується для організації зв'язку [6]; споруди зв'язку

визначаються наступним чином: "будівлі, вежі, антени, повітряні і кабельні лінії, проміжні та

кінцеві пристрої ліній зв'язку, поштові шафи та інші пристрої, що використовуються для

організації  поштового   або електричного зв'язку" [7]; в свою чергу, електричний зв'язок

представляє собою передачу,   випромінювання  або  прийом знаків, сигналів,   письмового

тексту,   зображень   та   звуків   або повідомлень будь-якого роду по   радіо,   проводових,

оптичних або інших електромагнітних системах) [8].

Залежно   від   цих   засобів   інформаційні   відносини,   які   є   родовим   об'єктом досліджуваного злочину, можуть бути поділені на три види:

інформаційні відносини, засобом забезпечення яких є комп'ютери;

інформаційні відносини, засобом забезпечення яких є комп'ютерні системи;

229

 

Компьютерная преступность и кибертерроризм    2004/2

інформаційні відносини, засобом забезпечення яких є комп'ютерні мережі;

інформаційні відносини, засобом забезпечення яких є мережі електрозв'язку.

Перший вид цих інформаційних відносин - це найпростіша форма застосування

комп'ютерної техніки для роботи з інформацією. Суб'єкти таких відносин використовують комп'ютерну техніку для виконання порівняно нескладних операцій, таких як підготування документів, проведення інженерних розрахунків, організація та робота з базами даних. Слід зауважити, що на сьогодні цей вид є домінуючим, що певною мірою можна пояснити недостатньою поширеністю в Україні комп'ютерних систем і мереж.

Використання комп'ютерних систем відноситься до більш складних інформаційних відносин. Треба зазначити, що аналіз нормативно-правових актів свідчить про невідповідність Закону України "Про захист інформації в автоматизованих системах" від 5 липня 1994 року стандарту ДСТУ 2226-93- "Автоматизовані системи. Терміни та визначення" від 01 липня 1994 року щодо визначення терміна "автоматизована система". Так, згідно з законом автоматизована система це - "система, що здійснює автоматизовану обробку даних і до складу якої входять технічні засоби їх обробки (засоби обчислювальної техніки і зв'язку), а також методи і процедури, програмне забезпечення" [9]. У названому стандарті поняття автоматизованої системи сформульовано інакше: "... організаційно-технічна система, що складається із засобів автоматизації певного виду (чи кількох видів) діяльності людей та персоналу, що здійснює цю діяльність" [10]. На нашу думку, визначення, яке дається в законі, не зовсім вдале: керуючись ним, наприклад, не можливо відмежувати автоматизовану систему від електронно-обчислювальної машини, так як вона теж призначена для обробки даних, до її складу входять процесор, контролери, накопичувані інформації (засоби обчислювальної техніки та зв'язку) та її необхідним елементом є програмне забезпечення. У свою чергу, визначення, яке міститься у стандарті є досить чітким і характеризує призначення автоматизованої системи - автоматизація певного виду людської діяльності. Визначення автоматизованої системи через її призначення видається більш вдалим для використання в контексті кримінально-правового дослідження, тому що дає можливість правильно вирішувати питання про соціальну значимість інформаційних відносин, пов'язаних з автоматизованими системами, а отже, і про суспільну небезпечність посягань на ці відносини. Автоматизовані системи використовуються для виконання широкого кола завдань: управління підприємством, технологічного підготування виробництва, контролю і випробування промислової продукції, управління службами життєзабезпечення підприємства тощо. Наприклад, одним із видів автоматизованих систем є система автоматизованого проектування, яка "призначена для автоматизації технологічного процесу проектування виробу, кінцевим результатом якого є комплект проектно-конструкторської документації, достатньої для виготовлення та подальшої експлуатації об'єкта проектування" [11]. Виходячи з призначення цієї системи можна зробити висновок, що суспільна небезпечність незаконного втручання в її роботу полягає: по-перше, у заподіяння шкоди інформаційним відносинам в сфері розробки продукції та, по-друге, у загрозі заподіяння шкоди відносинам, які забезпечують випуск доброякісної продукції.

Третій вид інформаційних відносин, які утворюють родовий об'єкт злочинів в сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж, пов'язаний із використанням комп'ютерних мереж, що було викликано необхідністю передавання комп'ютерної інформації на відстань. Комп'ютерні мережі бувають двох видів: локальні, які об'єднують комп'ютери в межах однієї організації, і глобальні, які забезпечують зв'язок між різними організаціями, юридичними та фізичними особами. Найвідомішою і найпоширенішою глобальною комп'ютерною мережею є INTERNET, що застосовується, в основному, для таких видів роботи з інформацією: електронна пошта; передавання файлів; віддалений доступ - можливість підключатися до віддаленого комп'ютера і працювати з ним в інтерактивному режимі [12]. Комп'ютерні мережі постійно розвиваються, а інформаційні суспільні відносини в цій сфері набувають більшого значення. Наприклад, у травні 1999 року в США відбувся офіційний пуск в експлуатацію комп'ютерної

230

 

Компьютерная преступность и кибертеррорнзм    2004/2

мережі INTERNET-2, що забезпечує передавання інформації зі швидкістю від 4-х до 10 гігабайт на секунду. Показовим є факт: енциклопедія "Британіка" (ЗО книжкових томів) пересилається через INTERNET-2 за одну секунду [13]. Порушення цього виду інформаційних відносин полягає, як правило, у зменшенні ефективності роботи комп'ютерних мереж, неможливості або значній складності задоволення суб'єктами цих відносин інформаційної потреби.

Зміст інформаційних відносин четвертого виду полягає у наданні та отриманні послуг зв'язку, тобто використанні мереж електрозв'язку для передачі або прийому інформації.

Саме із визначенням родового об'єкта злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж пов'язана перша проблема дослідження - визначення поняття "комп'ютерний злочин". Не можна не звернути уваги на те, що в літературі на сьогодні термін "комп'ютерні злочини" зустрічається досить часто. Деякі автори застосовують навіть такий термін як "кіберзлочини" [14]. Але саме це поняття тлумачиться авторами по-різному - єдиного визначення понять "комп'ютерна злочинність", "комп'ютерний злочин" немає. Так, одні автори вважають, що до комп'ютерної злочинності відносяться всі протизаконні дії, при яких електронне опрацювання інформації є знаряддям їх вчинення і (або) засобом [15], або всі протизаконні діяння, предметом і засобом здійснення яких є процедури та методи, а також процес комп'ютерного опрацювання даних [16]. Пропонується і таке визначення комп'ютерних злочинів: "...усі протизаконні дії, при яких електронне опрацювання інформації було засобом їх вчинення або їх Об'єктом" [17]. Іноді до комп'ютерних злочинів зараховують "злочини, пов'язані з втручанням у роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби" [18]. А.Н. Караханьян під комп'ютерними злочинами розуміє протизаконні дії, об'єктом або знаряддям вчинення яких є електронно-обчислювальні машини [19]. В.О.Голубєв вважає, що основна класифікуюча ознака належності злочинів до розряду комп'ютерних це "використання засобів комп'ютерної техніки" [20], В.Лісовий визначає цю ознаку інакше: "електронна обробка інформації"", незалежно від того на якій стадії злочину вона застосовувалася [21]. Пропонується і така дефініція комп'ютерних злочинів: "передбачені кримінальним законом суспільно небезпечні діяння, у яких машинна інформація є або засобом, або об'єктом злочинного посягання" [22].

Деякі автори дають більш широке визначення. Так, П.Д.Біленчук і М.А.Зубань вважають, що комп'ютерна злочинність - це "суспільно небезпечна діяльність або бездіяльність, яка здійснюється з використанням сучасних технологій і засобів комп'ютерної техніки з метою завдання шкоди майновим або суспільним інтересам держави, підприємств, відомств, організацій, кооперативів, громадським організаціям і громадянам, а також правам особи" [23]. Виходячи з такого розуміння комп'ютерної злочинності, комп'ютерним злочином може визнаватися будь-який злочин - розкрадання, шпигунство, незаконне збирання відомостей, які становлять комерційну таємницю, і т.ін., якщо він вчиняється з використанням комп'ютера. Таке розуміння комп'ютерних злочинів видається неправильним, оскільки не дозволяє відбити їх сутність, специфіку та відрізнити від інших злочинів, у яких комп'ютер є лише знаряддям, засобом або предметом.

Водночас виникає ще одне дуже важливе питання. Якщо в усьому світі з використанням комп'ютерів вчиняються крадіжки з банків на астрономічні суми, викрадаються важливі державні таємниці, доводяться до банкрутства великі компанії, то чому ж санкції статей глави XVI КК України настільки невеликі: основне покарання - до п'яти років позбавлення волі? Відповідь досить проста: перелічені вище суспільно небезпечні діяння не є комп'ютерними злочинами. Такі діяння, незважаючи на використання для їх вчинення комп'ютерної техніки, залишаються державною зрадою, шпигунством, крадіжкою, шахрайством, незаконним збиранням відомостей, що становлять комерційну таємницю і т.ін. Засіб не змінює суті злочину, тому правильною видається пропозиція В.В.Голіни і В.В.Пивоварова, висловлена ними ще під час обговорення проекту КК України,

231

 

Компьютерная преступность и кибертерроризм    2004/2

про внесення до переліку обставин, що обтяжують покарання, такої ознаки, як "вчинення злочинів із використанням засобів електронно-обчислювальної техніки" [24].

Доречно навести такий приклад. Як відомо, виготовлення підроблених грошових купюр за допомогою сучасних кольорових ксероксів, не зважаючи на підвищення суспільної небезпечності, не змінило кваліфікації цих діянь: винні притягувалися та продовжують притягуватися до кримінальної відповідальності за статтями про виготовлення, зберігання, придбання, перевезення, пересилання, ввезення в Україну з метою збуту підроблених грошей (ст.79 КК України 1960 р., ст. 199 КК України 2001 р.), так само як і ті, хто використовував для підроблення фототехніку або звичайні олівці, фарби та лезо бритви. Комп'ютерна техніка дозволяє до досконалості довести процес виготовлення підроблених документів: перенесені з оригіналу печатки, підписи, інші реквізити практично ідентичні. Для встановлення підробки необхідне проведення висококваліфікованої криміналістичної експертизи, але це не означає, що такого роду підроблення документів потребує особливої, відмінної від існуючої кваліфікації. Висновок може бути тільки один: модифікація знарядь і засобів скоєння злочину, використання з цією метою досягнень науково-технічного прогресу не змінює тих відносин, на які він посягає, а тому не можуть впливати на його кваліфікацію. Підвищення суспільної небезпечності такого роду діянь потребує лише відповідної оцінки в питанні про межі кримінальної відповідальності та покарання.

Сказане зовсім не означає, що немає і не може бути комп'ютерних злочинів, як, наприклад, вважає Ю.М.Батурін. На його думку, комп'ютерних злочинів як особливої групи злочинів у юридичному розумінні не існує, однак, відмічаючи безсумнівну модифікацію традиційних злочинів з причини залучення до них комп'ютерної техніки, автор гадає, що правильніше було б говорити лише про комп'ютерні аспекти злочинів, не виділяючи їх в уособлену групу [25].

Аналізуючи це питання, слід перш за все розмежовувати терміни "комп'ютерні злочини" і "злочини, пов'язані з комп'ютерною технікою". Можна погодитися з В.В.Вєховим, який пропонує давати різні визначення комп'ютерних злочинів з точки зору кримінально-правової охорони і з точки зору криміналістичної [26]. Очевидно, що остання група більш широка. Саме її можна визначати як діяння, в яких комп'ютер є предметом, знаряддям або засобом скоєння злочину. Виокремлення цієї групи має значення для криміналістики з огляду на специфіку методики розслідування. Але в кримінальному праві такий поділ видається помилковим. Такі злочини (наприклад, шахрайство з використанням ЕОМ, незаконне збирання відомостей, що становлять комерційну таємницю, шляхом несанкціонованого доступу до комп'ютерної інформації і т.д.) ми будемо називати злочини, що вчиняються з використанням комп'ютерної техніки.

Комп'ютерні злочини - це новий вид суспільно небезпечних діянь, а тому їх визначення необхідно давати з урахуванням ознаки, яка є основою діючої класифікації злочинів. Як відомо, класифікація - це розподіл предметів будь-якого роду на взаємопов'язані класи згідно з найістотнішими ознаками, властивими предметам даного роду. Як вірно зазначає М.В.Салтевський "у кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності" [27]. Найістотнішою ознакою злочинів, їх якісною характеристикою є об'єкт. Класифікація за родовим об'єктом - це системоутворюючий фактор сукупності норм Особливої частини КК. Тому визначення комп'ютерних злочинів повинне конструюватися на основі специфічних ознак їх родового об'єкта.

Визначивши суспільні відносини, яким завдається шкода в результаті вчинення комп'ютерних злочинів, видається можливим сформулювати й саме поняття "комп'ютерні злочини": це суспільно небезпечні, винні, кримінально карані, діяння, що завдають шкоди інформаційним відносинам, засобом забезпечення яких є електронно-обчислювальні машини, системи або комп'ютерні мережі.

Отже до комп'ютерних відносяться злочини, передбачені розділом XVI КК України. З них   тільки   злочини,   передбачені   ст.ст.361    та   362   [28]    можуть   бути   вчиненими

232

 

Компьютерная преступность и кибертерроризм    2004/2

організованими групами або злочинними організаціями. Злочин, передбачений ст.363 КК України характеризується змішаною формою вини. Аналіз змісту ознак цього складу злочину свідчить про те, що діяння (порушення правил експлуатації автоматизованих електронно-обчислювальних машин, їх систем чи комп'ютерних мереж) може вчинятися як умисно так і з необережності, але стосовно наслідків (викрадення, перекручення, знищення комп'ютерної інформації, засобів її захисту або істотне порушення роботи ЕОМ, систем та комп'ютерних мереж) можлива тільки необережна форма вини. У цілому ж цей злочин вважається необережним, оскільки діяння саме по собі не є злочином, а стає ним тільки за умови настання вказаних у диспозиції наслідків [29]. В свою чергу, необережний злочин не може бути вчинений у співучасті, оскільки співучасть, за визначенням, це умисна спільна участь декількох суб'єктів злочину у вчиненні умисного злочину.

Таким чином, для досягнення поставленої мети дослідження, інтерес становлять тільки злочини, передбачені ст.ст. 361 та 362 КК України.

Стаття 361. Незаконне втручання в роботу електронно-обчислювальних машин, систем та комп 'ютерних мереж та мереж електрозв 'язку

Серед висловлених в науці пропозицій щодо визначення безпосереднього об'єкта незаконного втручання в роботу електронно-обчислювальних машин, систем, комп'ютерних мереж та мереж електрозв'язку значний інтерес становить позиція ряду вчених про те, що об'єктом злочинів у сфері використання ЕОМ, систем і комп'ютерних мереж є право власності на інформацію. Саме ця пропозиція видається найбільш обґрунтованою та правильною. Незважаючи на безсумнівну специфіку, інформація поза відносинами власності первісно не може стати об'єктом правової охорони, оскільки не може існувати поза суб'єктом, який її розробив, придбав, одержав право користування. Кримінально-правова охорона інформації орієнтована на охорону цих суб'єктивних прав.

Інформація, як предмет права власності, за своїм змістом є відомостями про об'єктивний світ і процеси, що протікають у ньому, які сприймаються і використовуються людиною.

Зміст відносин власності на інформацію - це класична сукупність повноважень власника, зміст яких визначається з урахуванням специфіки їх предмета - інформації.

Як уже відзначалося, інформація не існує без носія і "сама по собі" у систему суспільних відносин включена бути не може. Необхідною передумовою власності на інформацію є володіння її носієм. Виходячи з цього, доцільно володіння як елемент права власності на інформацію визначати таким чином: наявність у особи права та можливості володіння носієм інформації

Право користування являє собою наявність у особи права та можливості задовольняти за допомогою інформації свої потреби. При здійсненні права користування річчю потреба задовольняється шляхом використання фізичних властивостей предмета, що й закріплено в механізмі правового регулювання цих відносин (праві власності на річ). Застосування такого ж механізму для регулювання відносин з приводу інформації не забезпечує їх адекватного правового відображення. Задоволення інформаційної потреби здійснюється шляхом використання інформаційних властивостей носія. Отже, право користування інформацією можна визначити таким чином: наявність у особи права та можливості використовувати інформацію, яка міститься на носії, для задоволення своєї інформаційної потреби.

Якщо право володіння є основою власності на інформацію, а право користування відображає особливості задоволення потреб в інформаційній сфері, то право розпоряджання являє собою форму реалізації цих відносин і відображає соціальний інтерес розповсюдження інформації. Отже, право розпоряджання інформацією слід визначати таким чином: наявність у особи права та можливості дозволяти доступ до інформації, яка міститься на його носії, іншим особам; змінювати інформацію, яка міститься на носії; визначати долю носія.

233

 

Компьютерная преступность и кибертерроризм    2004/2

Таким чином, право власності на інформацію - це сукупність права та можливості особи: володіти носієм інформації: використовувати інформацію, яка міститься на ньому, для задоволення своєї інформаційної потреби; дозволяти іншим особам використовувати інформацію, яка міститься на його носії, змінювати її, визначати долю носія.

Викладені положення повною мірою відповідають змісту інформаційних відносин та інформації як їх предмета. Специфіка інформаційних відносин, яка полягає в тому, що, одержуючи інформацію, суб'єкт погоджує свої дії з діями інших осіб, процесами, котрі відбуваються в об'єктивному світі, знаходить своє відображення в запропонованому визначенні інформації і такому елементі права власності на неї, як користування. Тенденції розвитку інформаційних відносин в економічній площині враховуються в праві розпоряджання, а та особливість інформації, що "сама по собі" вона не може бути включена до системи суспільних відносин, знаходить вирішення у праві володіння.

Таким чином, безпосереднім об'єктом даного злочину є структурно організована та нормативно врегульована система соціально значущих відносин власності на комп'ютерну інформацію, яка забезпечує свободу реалізації права кожного учасника на задоволення інформаційної потреби, що охороняється кримінальним законом [ЗО].

Таке визначення безпосереднього об'єкта незаконного втручання в роботу електронно-обчислювальних машин досить повно відображує механізм заподіяння шкоди суспільним відносинам власності на комп'ютерну інформацію, який полягає в порушенні, позбавленні або обмеженні реалізації власником інформації повноважень володіння, розпоряджання, користування нею.

Дослідження об'єкта незаконного втручання в роботу електронно-обчислювальних машин, систем і комп'ютерних мереж показує, що, крім розглянутого основного об'єкта, у даному складі можливі й додаткові факультативні об'єкти. Видається, що такими об'єктами можуть бути в конкретних злочинах відносини в різних сферах діяльності людини, пов'язані з використанням електронно-обчислювальних машин, систем і комп'ютерних мереж. Заподіюючи шкоду відносинам власності на комп'ютерну інформацію, злочинець завдає або ставить під загрозу завдання шкоди тим суспільним відносинам, для інтенсифікації яких застосовується комп'ютерна техніка. Такими можуть бути відносини адміністративного управління, управління виробництвом, відносини, пов'язані з забезпеченням безпеки руху, відносини щодо розроблення нових технологій тощо.

Закон називає чотири види предметів незаконного втручання:

комп'ютерна інформація;

інформація, яка передається за допомогою мереж електрозв'язку;

носій комп'ютерної інформації;

комп'ютерний вірус.

Між тим у літературі висловлюється думка, що предметом у цьому злочині є й автоматизовані електронно-обчислювальні машини, їх системи та комп'ютерні мережі [31]. Такі точки зору не можна визнати правильними за двох причин: по-перше, вони суперечать диспозиції статті 361 КК України; по-друге, визнання електронно-обчислювальних машин, систем і комп'ютерних мереж предметами незаконного втручання не відповідає поняттю предмета злочину, оскільки вони не є тими речами матеріального. світу, з приводу яких вчиняється цей злочин і які є інтересом, що спонукав особу до незаконного втручання. Тому електронно-обчислювальні машини, системи та комп'ютерні мережі виступають лише засобами незаконного втручання, які забезпечують посягання на об'єкт.

Загальновизнаним в кримінальному праві є точка зору, що предмет злочину характеризується сукупністю трьох ознак: фізичної, економічної та юридичної. Тому, визначаючи інформацію предметом незаконного втручання, треба проаналізувати її ознаки.

Фізична ознака. Специфіка комп'ютерної інформації як предмета злочину полягає в неможливості її віднесення ні до матеріальних, ні до нематеріальних предметів. Як раніше було сказано, інформація як нематеріальний предмет включається в систему суспільних відносин за допомогою матеріального носія. Інакше кажучи,  фізична ознака комп'ютерної

234

 

Компьютерная преступность и кибептерроризм    2004/2

інформації як предмета злочину полягає в її носії, що, зазвичай, розуміється як предмет, річ, властивості якої використовуються для передачі, зберігання та опрацювання інформації. Носіями комп'ютерної інформації є дискети, оптичні та жорсткі диски і т. ін. Визначаючи носій комп'ютерної інформації, необхідно враховувати, що однією з найважливіших характеристик сучасного етапу комп'ютеризації є розвиток електронних засобів зв'язку, Тому деякими дослідниками [32] ставиться питання про статус інформації, яка передається каналами зв'язку. Інформація в цих каналах передається за допомогою сигналів, які теж є матеріальними носіями передавання інформації [33]. Наприклад, електричні сигнали в телефонних лініях зв'язку можуть бути носіями інформації в комп'ютерних мережах. Саме таке розуміння носія комп'ютерної інформації дозволить визначати як знищення або пошкодження комп'ютерної інформації не тільки випадки впливу на пристрої комп'ютера, але й на сигнали, що передаються між комп'ютерами.

Таким чином, фізичною ознакою комп'ютерної інформації як предмета злочину є наявність носія - предмета або сигналу, фізичні, хімічні чи інші властивості яких використовуються для зберігання, передавання та опрацювання інформації, що розпізнається електронно-обчислювальною машиною.

У зв'язку з цим слід визнати, що виділення в диспозиції статті 361 КК як самостійного предмета злочину носія інформації є зайвим: носій самий по собі, без наповнення його інформацією, інтересу не становить. Лише виступаючи фізичною ознакою такого специфічного предмета злочину, як інформація, він включається до складу незаконного втручання і заподіяння йому шкоди цілком охоплюється поняттям знищення або перекручення комп'ютерної інформації. Тому в процесі подальшого вдосконалення диспозиції ст.361 КК можна було б виключити вказівку на носій інформації як самостійний предмет незаконного втручання.

Інформація як предмет злочину має економічну ознаку, ціну, яка, врешті-решт, визначається її змістом і зацікавленістю споживача в її одержанні.

Юридична ознака комп'ютерної інформації виражається в тому, що вона повинна бути чужою для винного та повинна мати свого власника.

Виходячи з викладеного, комп'ютерну інформацію як предмет злочину видається можливим визначити таким чином: відомості про об'єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп'ютерної техніки та які мають власника і ціну.

Співвідношення категорій "інформація, що передається мережами електрозв'язку" та "комп'ютерна інформація", яка теж відноситься до предметів незаконного втручання, можна визначити наступним чином: якщо комп'ютерна інформація - це відомості, представлені у формі, яка дозволяє їх оброблення за допомогою ЕОМ, то інформацією, що передається мережами електрозв'язку, є відомості представлені у формі, що дозволяє їх прийом або передавання засобами електрозв'язку. Інформація в цих мережах передається за допомогою сигналів, які є матеріальними носіями передавання інформації. Слід зауважити, що електричні сигнали в мережах електрозв'язку можуть бути носіями комп'ютерної інформації. Наприклад, в комп'ютерних мережах телефонні лінії використовуються для зв'язку між ЕОМ, що знаходяться в мережі. В такому разі інформація, що передається мережею електрозв'язку, буде комп'ютерною, а її знищення чи перекручення необхідно буде розглядати як незаконне втручання в роботу комп'ютерної мережі.

Специфічним видом предмета незаконного втручання в роботу електронно-обчислювальних машин, систем і комп'ютерних мереж стаття 361 КК називає комп 'ютерний вірус. Слід зазначити, що, незважаючи на велику кількість різних підходів до визначення комп'ютерного вірусу, фахівці в цій галузі констатують, що на сьогодні чіткої його дефініції немає [34]. Проте аналіз наведених визначень дозволяє виділити дві основні ознаки комп'ютерних вірусів: по-перше, вони являють собою комп'ютерну програму, а, по-друге, ця програма призначена для знищення або перекручення комп'ютерної інформації. З цього

випливає, що комп'ютерний вірус за своєю суттю є одним із видів програмних засобів,

235

 

Компьютерная преступность и кибертеррорнзм    2004/2

призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп 'ютерні мережі та здатних спричинити перекручення або знищення інформації.

Викладене дозволяє зробити висновок, що виділення в диспозиції статті 361 КК України комп'ютерного вірусу як самостійного предмета злочину, який розповсюджується шляхом використання програмних і технічних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи або комп'ютерні мережі та здатних спричинити перекручення або знищення інформації, є некоректним і не відбиває його суті. Більш правильною була б така характеристика предмета аналізованого злочину: програмні та технічні засоби, призначені для незаконного проникнення в електронно-обчислювальні машини, системи або комп'ютерні мережі та здатні спричинити перекручення або знищення інформації. Саме таке розуміння буде повною мірою відбивати зміст аналізованого предмета злочину, а отже, і відповідати його безпосередньому об'єкту.

Характерною особливістю даної групи предметів комп'ютерного злочину є їх спеціальне призначення - знищення або перекручення інформації. На відміну від будь-яких інших комп'ютерних програм, шкідливі програмні та технічні засоби спеціально розробляються для незаконного втручання в роботу комп'ютерів, систем і комп'ютерних мереж. Саме це і визначає їхню специфіку.

Тому під програмними засобами, спеціально призначеними для незаконного втручання в роботу ЕОМ, систем і комп'ютерних мереж, слід розуміти програми (програмні блоки, програмне забезпечення), розроблені спеціально для її перекручення, знищення, незаконного копіювання, для несанкціонованого доступу до комп'ютерної інформації або для вчинення інших порушень права власності на неї.

Технічні засоби, спеціально призначені для порушення права власності на комп'ютерну інформацію, - це різного роду пристрої, устаткування, розроблені для одержання незаконного доступу до комп'ютерної інформації, її знищення або перекручення [35].

Диспозиція статті 361 КК України дозволяє зробити висновок про те, що об'єктивна сторона незаконного втручання може виражатися у трьох формах, які мають свою специфіку в структурі та змісті:

незаконне   втручання   в   роботу   автоматизованих   електронно-обчислювальних

машин, їх систем та комп'ютерних мереж, що призвело до перекручення або знищення

комп'ютерної інформації чи носіїв такої інформації;

розповсюдження   комп'ютерного   вірусу   шляхом   застосування   програмних   і

технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-

обчислювальні   машини,   їх   системи  або   комп'ютерні   мережі   і   здатних   спричинити

перекручення або знищення комп'ютерної інформації чи носіїв такої інформації;

незаконне втручання в роботу мереж електрозв'язку, що призвело до знищення,

перекручення,   блокування   інформації   або   до   порушення   встановленого   порядку  її

маршрутизації.

Перша форма об'єктивної сторони сконструйована як матеріальний склад злочину і, отже, потребує аналізу трьох ознак: діяння, наслідків, причинного зв'язку.

Діяння як ознака об'єктивної сторони аналізованого злочину в названій формі виражається в незаконному втручанні в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж. Тому, залежно від технічного засобу, втручання у його роботу може бути трьох видів:

незаконне втручання в роботу електронно-обчислювальної машини;

незаконне втручання в роботу електронно-обчислювальної системи;

незаконне втручання в роботу комп'ютерної мережі.

Втручання [36] слід розуміти як зміну режиму роботи електронно-обчислювальної машини, системи або комп'ютерної мережі.

Специфіка фізичної ознаки втручання виявляється в тому, що: втручання можливе тільки шляхом впливу на матеріальний носій інформації. Це випливає з того, що наслідки у вигляді знищення або перекручення інформації, які є обов'язковою ознакою об'єктивної

236

 

Компьютерная преступность и кибертерроризм    2004/2

сторони даної форми аналізованого злочину, можна спричинити тільки шляхом впливу на носій. Така характеристика фізичної ознаки втручання свідчить про те, що воно може виражатися тільки в активній поведінці - у дії В аналізованому складі дія є складною - це не просто рух тіла, це такий рух тіла, зміст якого з необхідністю включає процес використання певних складних закономірностей функціонування комп'ютерної техніки, що дозволяють заподіяти шкоду суспільним відносинам власності на інформацію. У зв'язку з цим фізичну властивість втручання можна визначити як зміну режиму роботи ЕОМ, системи або комп 'ютерноїмережі шляхом впливу на носій (носії) комп'ютерної інформації.

Саме це і дозволяє розкрити суспільну небезпечність діяння як його соціальну ознаку, а також визначити механізм заподіяння шкоди інформаційним відносинам у сфері використання комп'ютерної техніки. Незаконне втручання як суспільно небезпечне діяння ставить під погрозу функціонування електронно-обчислювальних машин, систем та комп'ютерних мереж у сфері зберігання, опрацювання, зміни, доповнення, передавання й одержання інформації.

Протиправність як обов'язкова ознака незаконного втручання полягає в тому, що це діяння є порушенням встановленого нормативно-правовими актами режиму роботи електронно-обчислювальних машин, систем або комп'ютерних мереж, відповідальність за яке, за умови настання певних наслідків, передбачено в кримінальному законі.

Специфіка психологічної ознаки незаконного втручання полягає в тому, що воно не просто є свідомою та вольовою поведінкою. Складність його фізичної властивості передбачає знання ознак предмета злочину, свідоме використання електронно-обчислювальних машин, систем та комп'ютерних мереж для завдання шкоди.

Викладене дозволяє дати таке визначення діяння як обов'язкової ознаки першої форми об'єктивної сторони складу злочину, передбаченого статтею 361 КК України: втручання в роботу ЕОМ, систем або комп 'ютерних мереж - зміна шляхом впливу на носій інформації режиму їх роботи, що порушує встановлений нормативно-правовими актами порядок використання ЕОМ.

Виходячи з специфіки об'єкта незаконного втручання, знищення та перекручення комп'ютерної інформації видається доцільним визначати як різні форми порушення права власності на комп'ютерну інформацію.

Знищення комп 'ютерної інформації - це такий вплив на носій комп 'ютерної інформації, унаслідок якого вона перестає існувати у формі, що дозволяє її опрацювання за допомогою комп'ютерної техніки, стає непридатною для задоволення інформаційної потреби особи, котра має право власності на таку інформацію.

Слід зазначити, що комп'ютерна інформація в певних випадках її знищення деякий час фактично не втрачається: змінюється лише перший символ в імені файлу, і тому він стає непридатним під час використання стандартних, традиційних програмних засобів. Фізичне місце на носії, яке відповідає такому файлу, вважається вільним, тому інформація фактично втрачається лише після того, коли на це місце буде записано нову інформацію. Тобто у власника певний час є можливість відновити знищену інформацію. Із цього питання правильним видається рішення, запропоноване О.Г.Волеводзом, який пише, що можливість користувача відновити комп'ютерну інформацію за допомогою апаратно-програмних засобів або отримати її від іншого користувача не звільняє винного від відповідальності [37].

Перекручення комп'ютерної інформації можна визначити за аналогією з пошкодженням майна: етимологічне значення терміна "перекручення" є близьким до значення терміна "пошкодження". Цей термін одержав досить повне визначення при аналізі злочинів проти власності. Пошкодження визначають як "погіршення якості, зменшення цінності речі або приведення речі на певний час у непридатний, за цільовим призначенням, стан" [38], або як "псування ... майна, у результаті якого воно втрачає свої якості настільки, що тимчасово або частково стає непридатним для використання його за призначенням, але після затрати праці та засобів на відновлення його колишньої якості це майно може бути використане за призначенням" [39].

237

 

Компьютерная преступность и кибептерроризм    ,               2004/2

У своїй основі ці визначення можна застосувати і до дефініції перекручення комп'ютерної інформації. Необхідно лише врахувати специфіку комп'ютерних технологій та інформаційних відносин. Виходячи з цієї специфіки, а також з урахуванням об'єкта досліджуваного складу перекручення комп'ютерної інформації можна визначити як такий вплив на носій комп'ютерної інформації, який полягає в зміні без відома власника змісту відомостей, відбитих на носії, що робить інформацію повністю, частково або тимчасово непридатною для задоволення інформаційної потреби особою, яка має право власності на таку інформацію.

Причинний зв'язок як обов'язкова ознака об'єктивної сторони аналізованої форми незаконного втручання в роботу електронно-обчислювальних машин полягає в тому, що незаконне втручання з необхідністю спричиняє знищення або перекручення комп'ютерної інформації, воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість знищення або перекручення комп'ютерної інформації та в конкретному випадку є необхідною умовою, без якої наслідки у вигляді знищення або перекручення інформації не настали б.

Незаконне втручання в аналізованій формі буде закінченим із моменту настання суспільно небезпечних наслідків у вигляді знищення або перекручення інформації.

Друга форма об'єктивної сторони незаконного втручання в роботу електронно-обчислювальних машин, систем та комп'ютерних мереж сконструйована в законі як злочин із формальним складом і вважається закінченою з моменту вчинення самої дії -розповсюдження комп'ютерного вірусу шляхом застосування програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані електронно-обчислювальні машини, їх системи або комп'ютерні мережі і здатних спричинити перекручення або знищення комп'ютерної інформації чи носіїв такої інформації.

Виходячи з диспозиції ст.361 КК, кримінально-караним є тільки таке розповсюдження комп'ютерного вірусу, яке здійснюється з використанням шкідливих програмних або технічних засобів. Як приклад таких дій можна змоделювати ситуацію: особа за допомогою програмного або технічного засобу "зламує" систему захисту комп'ютерної мережі та запускає в неї вірус. Водночас не можна не звернути уваги на те, що наведене в законі визначення є некоректним з точки зору сутності поняття "розповсюдження комп'ютерного вірусу". За особливостями розповсюдження комп'ютерні віруси поділяються на файлові, бутові (завантажувальні) та мережні. До файлових вірусів відносяться такі, що розповсюджуються шляхом упровадження в командні, виконавчі файли або файли драйверів, які завантажуються, тобто програм, до яких звертається і з якими працює користувач. Бутові віруси, або віруси, що завантажуються, розповсюджуються шляхом "зараження" завантажувального сектора гнучкого або жорсткого носія. Мережні віруси використовують для свого розмноження можливості спеціального програмного забезпечення, яке організовує функціонування комп'ютерної мережі. Наслідки використання таких вірусів, як правило, полягають у переповненні пам'яті комп'ютера, підключеного до мережі, копіями вірусу, що призводить до неможливості роботи з інформацією, яка міститься в цій ЕОМ.

Отже, розповсюдження комп'ютерного вірусу можна здійснити трьома способами:

упровадженням вірусу в програми;

"зараженням" завантажувального сектора носія;

розповсюдженням вірусу з використанням мережного програмного забезпечення [40].

Якщо виходити з буквального розуміння законом розповсюдження комп'ютерного

вірусу зазначеним у статті 361 КК України способом, то можна зробити висновок, що диспозиція статті не повною мірою охоплює всі можливі способи розповсюдження комп'ютерного вірусу, які відомі в інформатиці та зустрічаються в практиці. Так, наприклад, наприкінці грудня 1987 року студент університету Clausthal-Zellerfeld (Німеччина) розробив вірус Christmas Tree (Різдвяна ялинка). Цей вірус належав до категорії мережних, і наслідки його роботи полягали в блокуванні комп'ютерів, підключених до мережі. Згідно з програмою   його   автора   вірус   розповсюджувався   шляхом   використання   звичайного

238

 

Компьютерная преступность и кибертеррорнзм    2004/2

механізму електронної пошти [41]. Подібні суспільно небезпечні дії, якби вони були здійснені в Україні, не можна було б кваліфікувати за статтею 361 КК. Дії автора цього вірусу не підпадають під ознаки розповсюдження вірусу, передбаченого статтею 361 КК України, оскільки програмне забезпечення функціонування електронної пошти не є програмним засобом, призначеним для незаконного проникнення в роботу автоматизованих систем, тобто в даному випадку комп'ютерний вірус не розповсюджувався за допомогою шкідливого програмного або технічного засобу.

Крім того, як зазначалося раніше при аналізі предмета незаконного втручання, комп'ютерний вірус сам по собі і є шкідливим програмним засобом.

Сказане дозволяє зробити висновок про необхідність уточнення диспозиції статті 361 КК,у тій частині, де вона характеризує цю форму об'єктивної сторони незаконного втручання. Видається, що більш вдалим було б таке її визначення: розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатних заподіяти перекручення або знищення комп'ютерної інформації [42].

З урахуванням таких змін об'єктивна сторона в цій формі незаконного втручання полягала б у таких видах діяння: 1) розповсюдженні програмних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації; 2) розповсюдженні технічних засобів, призначених для незаконного проникнення в ЕОМ, системи або комп'ютерні мережі та здатних спричинити перекручення або знищення комп'ютерної інформації.

;, Важливо відмітити, що в літературі немає єдиного тлумачення самого поняття "розповсюдження шкідливих програмних і технічних засобів". Так, деякі вчені вважають, що розповсюдження програми для ЕОМ - це "надання доступу до відновленої у будь-якій матеріальній формі програми для ЕОМ, у тому числі мережними та іншими способами, а також шляхом продажу, прокату, здавання в найми, надання в позику, а рівно створення умов для саморозповсюдження програми" [43]. Інші визначають це поняття як "... надання доступу до відновленої в будь-якій формі програми для ЕОМ, у тому числі мережним та іншими способами, а також шляхом продажу, здавання в найми, надання в позику, включаючи імпорт для будь-якої із зазначених цілей" [44]. На думку третіх - це "...будь-яка форма ... реалізації - як на комерційній, так і на іншій основі, як із позначенням сутності програми, так і без нього, шляхом дублювання чи реалізації окремих машинних носіїв (флоппі-дисків, CD-R дисків) або за допомогою модему чи передавання комп'ютерною мережею" [45].

Автори науково-практичного коментаря КК 1961 року, аналізуючи статтю 198і, яка передбачала відповідальність за розповсюдження шкідливих програмних і технічних засобів, відзначали, що подібне розповсюдження може здійснюватися шляхом: передавання програмних і технічних засобів будь-яким способом на будь-яких підставах; установки таких засобів у процесі виготовлення, ремонту, реалізації з метою подальшого використання для несанкціонованого доступу; ознайомлення інших осіб зі змістом програмних і технічних засобів, призначених для несанкціонованого доступу до інформації [46].

Викладене дозволяє зробити висновок, що, незважаючи на розходження у визначеннях поняття розповсюдження, усі вони грунтуються, по-перше, на традиційному розумінні розповсюдження як оплатного або безоплатного передавання якогось предмета, а, по-друге, на виділенні специфічних ознак розповсюдження шкідливих програмних засобів, обумовлених особливостями предмета розповсюдження.

Саме специфіка предмета цього злочину визначає можливість його розповсюдження рядом принципово нових способів, до числа яких відносяться: копіювання; самовідтворення; "закладання" у програмне забезпечення; розповсюдження з використанням комп'ютерної мережі. Слід зазначити, що можливими є комбінації названих специфічних способів розповсюдження шкідливих програмних засобів. Наприклад, розповсюдження "троянського"

239

 

Компьютерная преступность и кибертерроризм                    2004/2

програмного забезпечення за допомогою електронної пошти або самовідтворення переданих електронною поштою копій шкідливих програм.

Виходячи з викладеного, можна дати таке визначення розповсюдження шкідливого програмного забезпечення: ошатне або безоплатне передавання шкідливого програмного забезпечення, а також його копіювання, самовідтворення, 'закладання" у програмне забезпечення або його розповсюдження за допомогою комп 'ютерних мереж.

Розповсюдження шкідливих технічних засобів аналогічне простому розповсюдженню матеріальних предметів. Однак і це діяння має певну специфіку. Крім простого передавання таких засобів, можливе їх установлення в електронно-обчислювальні машини, системи або комп'ютерні мережі, які продаються або передаються на іншій основі, наприклад, здаються в оренду. Отже, розповсюдження шкідливих технічних засобів можна визначити таким чином: оплатне або безоплатне передавання шкідливого технічного засобу, а також його установлення в ЕОМ, системи або комп 'ютерні мережі.

Незаконне втручання у третій формі є злочином з матеріальним складом, тобто його об'єктивна сторона складається з трьох обов'язкових елементів: діяння (незаконне втручання в роботу мереж електрозв'язку); причинного зв'язку та суспільно-небезпечних наслідків (знищення, перекручення, блокування інформації або порушення встановленого порядку її маршрутизації). Незаконне втручання в роботу мереж електрозв'язку буде закінченим із моменту настання вказаних суспільно небезпечних наслідків.

Діяння. Оскільки за своєю суттю втручання в роботу мережі електрозв'язку це зміна режиму її роботи та, як вже було зазначено, до складу мережі електрозв'язку входять засоби та споруди зв'язку фізичну властивість незаконного втручання в роботу мережі електрозв'язку можна визначити наступним чином: зміна режиму роботи мережі, вчинена шляхом впливу на засоби або споруди зв 'язку.

Суспільна небезпечність такого діяння, його соціальна ознака, полягає в тому, що воно ставить під загрозу суспільні відносини щодо надання та отримання послуг електрозв'язку.

Протиправність як обов'язкова ознака незаконного втручання в роботу мереж електрозв'язку полягає в тому, що це діяння є порушенням встановленого нормативно-правовими актами режиму користування мережами електрозв'язку.

Викладене дозволяє дати таке визначення діяння як обов'язкової ознаки аналізованої форми об'єктивної сторони складу злочину, передбаченого статтею 361 КК України: незаконне втручання в роботу мереж електрозв'язку - порушення встановленого нормативно-правовими актами режиму роботи мережі, вчинене шляхом впливу на засоби або споруди зв'язку, що ставить під загрозу суспільні відносини щодо надання та отримання послуг електрозв 'язку.

До наслідків при вчиненні незаконного втручання в роботу мереж електрозв'язку відносяться: знищення, перекручення, блокування та порушення порядку маршрутизації інформації. Виходячи з визначення безпосереднього об'єкту цього злочину як відносин щодо надання послуг електрозв'язку вказані наслідки слід розглядати як форми порушення електрозв'язку.

Отже, знищення інформації, що передається мережами електрозв'язку - це порушення електрозв'язку у вигляді неотримання абонентом мережі інформації, якому вона надсилається.

Перекрученням такої інформації буде порушення електрозв'язку у вигляді отримання абонентом відомостей, які не співпадають з тими, що були йому надіслані.

Порушення порядку маршрутизації матиме місце коли певні відомості отримує абонент мережі, який не є їх адресатом.

Блокування інформації є більш складною категорією. В державному стандарті ДСТУ 2617-94 "Електрозв'язок. Мережі та канали передавання даних. Терміни та визначення" від 1 липня 1995 року блокування визначається як "непрацездатність ресурсу мережі, яка виникає внаслідок одночасних вимог користувачів на використання цього ресурсу, що перевищують його  пропускну  здатність"   (С.18).  Під  ресурсом   мережі  розуміється   "організаційне,

240

 

Компьютерная преступность и кибертерроризм    2004/2

інформаційне, програмне та технічне забезпечення мережі з пакетною комутацією, призначене для виконання як окремих, так і всіх функцій мережі" (С.17). В свою чергу, мережа з пакетною комутацією - це "мережа передачі даних, яка призначена чи використовується для обміну даними між абонентами (ЕОМ, ПЕОМ та ін.) за методом пакетної комутації" (С.14). Пакет (даних) розуміється як "сукупність певного формату повідомлення даних (чи його частини) з додатковою інформацією щодо процесу передавання даних за призначенням" (С.4). Виходячи з наведеного, блокування інформації представляє собою неможливість користування інформаційним ресурсом мережі з пакетною комутацією. Слід зауважити, що до таких мереж відносяться й комп'ютерні мережі. Отже блокування може бути наслідком не тільки незаконного втручання в роботу мереж електрозв'язку, але й незаконного втручання в роботу ЕОМ, систем чи комп'ютерних мереж.

Таким чином, блокування інформації, що передається мережами електрозв'язку - це порушення електрозв'язку у вигляді відсутності у осіб, які мають на це право можливості користування інформаційним ресурсом комп'ютерної мережі.

Оскільки блокування може бути вчинено й відносно комп'ютерної інформації і за своєю суттю є порушенням права власності на неї, в подальшій роботі щодо вдосконалення кримінального законодавства доцільним було б віднесення блокування також й до наслідків незаконного втручання в роботу ЕОМ, систем чи комп 'ютерних мереж.

Причинний зв'язок як обов'язкова ознака об'єктивної сторони аналізованої форми незаконного втручання полягає в тому, що незаконне втручання з необхідністю спричиняє знищення, перекручення, блокування чи порушення порядку маршрутизації інформації, що передається каналами зв'язку, воно передує настанню зазначених суспільно небезпечних наслідків, містить у собі реальну можливість їх настання та в конкретному випадку є необхідною умовою, без якої ці наслідки не настали б.

Ураховуючи, що суб'єктивна сторона є відображенням у психіці особи об'єкта й об'єктивної сторони конкретного злочину, в аналізі суб'єктивної сторони незаконного втручання необхідно виходити з викладеної характеристики змісту його об'єкта та об'єктивної сторони. Виходячи з етимології терміна "втручання", вина в цьому складі може бути виражена тільки в умислі. Але цього недостатньо: відповідно до закону необхідним є встановлення й обгрунтування його виду.

Специфіка об'єктивної сторони трьох форм незаконного втручання, перша та третя з яких є злочинами з матеріальним, а друга - з формальним складом, дозволяє зробити висновок про те, що зміст умислу в них може бути різним.

і При скоєнні досліджуваного злочину у формі незаконного втручання в роботу електронно-обчислювальних машин, систем або комп'ютерних мереж, яке спричинило знищення або перекручення інформації, а також у формі незаконного втручання в роботу мереж електрозв 'язку, що призвело до знищення, перекручення, блокування інформації або до порушення встановленого порядку її маршрутизації (матеріальні склади), суб'єктивна сторона виражається в тому, що особа: а) усвідомлювала суспільну небезпечність незаконного втручання, тобто фактичні та соціальні ознаки діяння, його протиправність; б) передбачала наслідки у вигляді знищення або перекручення комп'ютерної інформації чи знищення, перекручення або блокування інформації, що передається каналами зв'язку; в) бажала або свідомо припускала настання цих наслідків. Тобто суб'єктивна сторона аналізованого складу в цій формі може виражатися у вигляді як прямого, так і непрямого умислу.

Розповсюдження шкідливих програмних або технічних засобів - друга форма незаконного втручання, як вже було відзначено, відноситься до злочинів із формальним складом. Виходячи з цього, зміст її суб'єктивної сторони визначається лише психічним ставленням до діяння і полягає в усвідомленні суспільної небезпечності та протиправності розповсюдження шкідливих програмних і технічних засобів та бажанні вчинення таких дій. Отже, у цій формі умисел може бути тільки прямим, а його специфіка виражається в тому, що свідомістю особи обов'язково охоплюється розуміння того, що розповсюджувані засоби

241

 

Компьютерная преступность и кибертерроризм    2004/2

спеціально призначені для незаконного втручання в роботу електронно-обчислювалъних машин, систем або комп 'ютерних мереж.

Суб'єкт злочину, передбаченого ст.361 КК України - загальний, фізична осудна особа, яка досягла шістнадцятирічного віку.

Стаття 362. Викрадання, привласнення, вимагання комп 'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем

Ознаки об'єкта і предмета цього злочину повністю співпадають з відповідними ознаками незаконного втручання.

Виходячи з диспозиції статті 362 КК України, має місце п'ять форм об'єктивної сторони аналізованого злочину:

викрадення комп'ютерної інформації;

привласнення комп'ютерної інформації;

заволодіння комп'ютерною інформацією шляхом шахрайства;

-              заволодіння    комп'ютерною    інформацією    шляхом    зловживання    службовим

становищем;

-              вимагання комп'ютерної інформації;

Слід зауважити, що такі поняття як „викрадення", „привласнення" „заволодіння", „шахрайство" та „вимагання" не є новими для кримінального законодавства. Вони достатньо повно та всебічно досліджені під час наукового аналізу злочинів проти власності. Це дає підстави деяким дослідникам стверджувати, що незаконне заволодіння комп'ютерною інформацією принципово не відрізняється від незаконного заволодіння майном. Тому, на їх думку, перші чотири форми об'єктивної сторони злочину, передбаченого ст. 362 КК України, слід розуміти як вилучення комп'ютерної інформації з володіння власника, в свою чергу вимагання комп'ютерної інформації - це вимога її передавання [47]. Тобто незаконне заволодіння комп'ютерною інформацією, як і незаконне заволодіння майном, має місце коли власник її втрачає, а особа, що вчинила злочин, отримує.

Однак, таку точку зору не можна визнати правильною. По-перше, комп'ютерна інформація принципово відрізняється від майна. Ця різниця полягає у тому що можливим є копіювання комп'ютерної інформації, тобто одночасне існування декількох її екземплярів. Отже для того щоб незаконно заволодіти комп'ютерною інформацією необов'язково її вилучати у власника. По-друге, світова практика протидії комп'ютерним злочинам свідчить про те, що абсолютна більшість незаконних заволодінь комп'ютерною інформацією вчиняється саме шляхом її копіювання. Таким чином, більш доцільним, таким яке відповідає специфіці інформації та тенденціям комп'ютерної злочинності, видається поширювальне тлумачення понять „викрадення", „привласнення" „заволодіння", „шахрайство" та „вимагання" в контексті ознак об'єктивної сторони злочину, передбаченого ст.362 КК України. Під заволодінням комп'ютерною інформацією слід, на нашу думку, розуміти її копіювання. Різниця між формами об'єктивної сторони цього злочину буде полягати у способі копіювання.

Викрадення комп'ютерної інформації - незаконне копіювання чужої комп'ютерної інформації, яке є таємним для власника чи інших осіб або не сприймається ними як таке. Слід зауважити, що крадіжка комп'ютерної інформації буде мати місце не тільки коли особа фізично отримує таємний доступ до комп'ютерної техніки та копіює інформацію, але й тоді коли особа таємно, шляхом використання мереж зв'язку, отримує можливість копіювання інформації.

Привласнення комп'ютерної інформації - незаконне копіювання чужої комп'ютерної інформації, яку було ввірено винній особі, або стосовно якої ця особа мала певні повноваження (зберігання, відновлення, перевірка на наявність „вірусів" і т.д.).

Заволодіння комп'ютерною інформацією шляхом зловживання службовим становищем - незаконне копіювання чужої комп'ютерної інформації, вчинене службовою

242

 

Компьютерная преступность и кибертерроризм    2004/2

особою, яка порушує свої повноваження, використовує їх всупереч інтересам служби для незаконного заволодіння комп'ютерною інформацією.

Заволодіння комп'ютерною інформацією шляхом шахрайства - незаконне копіювання чужої комп'ютерної інформації, вчинене шляхом повідомлення потерпілій особі неправдивих відомостей або неповідомлення відомостей, які мають бути повідомлені, або шляхом використання довірливих відносин з потерпілим.

Вимагання коми 'ютерної інформації - протиправна вимога копіювання комп'ютерної інформації поєднана з погрозою насильства над потерпілим чи його близькими родичами, обмеження прав, свобод або законних інтересів цих осіб, пошкодження чи знищення їхнього майна або майна, що перебуває в їхньому віданні чи під охороною, або розголошення відомостей, які потерпілий чи його близькі родичі бажають зберегти в таємниці.

Перші чотири форми незаконного заволодіння комп'ютерною інформацією є злочинами з матеріальним складом та вважаються закінченими з моменту спричинення шкоди власнику комп'ютерної інформації. Ця шкода полягає у порушенні права власника розпоряджатися своєю інформацією, порушенні права надавати іншим особам доступ до його інформації, тобто суб'єкт злочину отримує копію комп'ютерної інформації власника без його дозволу. Вимагання комп'ютерної інформації вважається закінченим з моменту пред'явлення вимоги незаконного копіювання комп'ютерної інформації.

Суб'єктивна сторона досліджуваного злочину характеризується умислом: винна особа усвідомлює, що незаконно копіює комп'ютерну інформацію, спричиняючи шкоду суспільним відносинам власності на неї, передбачає, що внаслідок таких дій власникові інформації буде спричинено шкоду, та бажає або свідомо допускає настання таких наслідків. Ознаки суб'єктивної сторони дозволяють відмежувати досліджуваний злочин від злочинів проти встановленого порядку обігу таємної інформації та відомостей, що становлять комерційну таємницю або таємницю приватного життя. Одержання за допомогою комп'ютерної техніки таких відомостей є злочином, передбаченим статтями 111, 114, 231 або 182 КК України. Специфічною характеристикою суб'єктивної сторона цих злочинів є наявність мети використання такої інформації. У разі відсутності такої мети вчинене, за наявності відповідних ознак, необхідно кваліфікувати як викрадення, привласнення, вимагання комп'ютерної інформації або заволодіння нею шляхом шахрайства чи зловживання службовим становищем (ст.362 КК України).

Суб'єкт злочину загальний: фізична, осудна особа, що досягла шістнадцятирічного віку.

Для розгляду особливостей кримінальної відповідальності за комп'ютерні злочини, що вчиняються організованими групами та злочинними організаціями необхідно, перш за все, дослідити ознаки такої кваліфікуючої ознаки незаконного втручання та незаконного заволодіння комп'ютерною інформацією як вчинення злочину за попередньою змовою групою осіб (ч.2 ст. 361 та ч.2 ст. 362 КК України).

Поняття "вчинення злочину за попередньою змовою групою осіб" до прийняття КК 2001 року в законодавстві України не розкривалося. У науці кримінального права, практиці застосування кримінального закону тлумачення цієї ознаки було неоднозначним, що негативно позначалося на кваліфікації злочинів, скоєних за попередньою змовою групою осіб.

Пленум Верховного Суду України, а також ряд учених [48] під злочином, вчиненим групою осіб за попередньою змовою, розуміли таке суспільно-небезпечне та протиправне діяння, у якому брали участь співвиконавці, які заздалегідь (до початку злочину) домовилися між собою про спільне його вчинення. Так, Верховний Суд України, роз'яснюючи правила кваліфікації злочинів за попередньою змовою групою осіб при посяганнях на приватну власність, підкреслив: "Крадіжку, грабіж, розбій, шахрайство і вимагання слід кваліфікувати як вчинені за попередньою змовою групою осіб тоді, коли за домовленістю, що виникла до початку вчинення відповідного злочину, у ньому брали участь як співвиконавці двоє або більше осіб" [49]. Таке розуміння групи осіб за попередньою змовою

243

 

Компьютерная преступность и кибертерроризм    2004/2

мало місце і в деяких інших постановах Пленуму Верховного Суду України, наприклад. "Про практику розгляду судами кримінальних справ про виготовлення або збут підроблених грошей або цінних паперів" № 6 від 12 квітня 1996 року [50], "Про судову практику у справах про хабарництво" № 12 від 7 жовтня 1994 року [51], "Про судову практику у справах про злочини проти життя і здоров'я людини" № 1 від 1 квітня 1994 року [52].

Основним недоліком такого визначення було те, що за межами групи осіб за попередньою змовою, а, отже, у багатьох випадках, за межами кваліфікованих складів злочинів залишалися організатори, підбурювачі, пособники. Це призводило до недооцінки ступеня суспільної небезпечності вчинених злочинів, а також осіб, що їх скоїли, і, урешті-решт, до призначення необгрунтованого покарання.

КК України 2001 року як загальну норму, що має однакове значення для різних складів злочинів, передбачив саме таку форму співучасті, як "вчинення злочину за попередньою змовою групою осіб", виключивши недоліки, що існували раніше. Як випливає зі змісту ч. 2 ст. 28 КК, "злочин визнається вчиненим за попередньою змовою групою осіб, якщо його спільно вчинили декілька осіб (двоє або більше), які заздалегідь, тобто до початку злочину, домовилися про спільне його вчинення". Порівнюючи це визначення з поняттям злочину, вчиненого групою осіб без попередньої змови, у якому, відповідно до ч.і ст. 28, усі співучасники виступають співвиконавцями, можна зробити висновок, що вчинення злочину за попередньою змовою групою осіб законодавець розуміє більш широко: воно буде мати місце не тільки у випадку простої співучасті (співвиконавства) за попередньою змовою, але й у випадках складної співучасті (із розподілом ролей) при наявності такої змови.

Це положення й повинне бути покладене в основу аналізу комп'ютерного злочину, вчиненого групою осіб за попередньою змовою. Специфіка об'єктивної сторони цього складу дозволяє зробити висновок, що він може мати місце в таких випадках:

комп'ютерний злочин вчиняється двома або більше виконавцями, кожен з яких

виконує всі дії, що утворюють об'єктивну сторону цього складу (наприклад, декілька осіб

здійснюють незаконне втручання з окремих терміналів і знищують певну інформацію);

комп'ютерний злочин вчиняється двома або більше співвиконавцями, кожен з яких

виконує частину дій, що характеризують об'єктивну сторону (наприклад, одна особа вчиняє

незаконне втручання й перекручує комп'ютерну інформацію про користувачів комп'ютерної

мережі та паролі їх доступу, а друга - знищує комп'ютерну інформацію);

комп'ютерний злочин вчиняється двома або більше особами, при цьому лише одна з

них виконує роль виконавця, а інші є підбурювачами, пособниками або організаторами

(наприклад, одна особа забезпечує іншу необхідним устаткуванням, а остання вчиняє

незаконне втручання, що призводить до перекручення комп'ютерної інформації).

Вимоги до співучасників, передбачені ст. 26 КК, є обов'язковими у всіх випадках: кожен із співвиконавців повинен мати всі ознаки суб'єкта, тобто бути фізичною, осудною особою та досягти віку кримінальної відповідальності. Тому, якщо винний вдається до допомоги завідомо неосудного або малолітнього, то в цьому випадку поставлення за ознаку вчинення злочину за попередньою змовою групою осіб виключається. У випадку, коли особа не була інформована про те, що вчиняє комп'ютерний злочин разом із малолітнім або неосудним, її дії слід кваліфікувати за правилами фактичної помилки як замах на вчинення комп'ютерного злочину за попередньою змовою.

До об'єктивних ознак вчинення злочину за попередньою змовою групою осіб відноситься також спільність, що характеризується взаємозумовленістю дій, загальним для всіх співучасників наслідком і наявністю причинного зв'язку між діями співучасників і злочином, який вчинив виконавець.

Певну специфіку має суб'єктивна сторона комп'ютерного злочину при його вчиненні за попередньою змовою групою осіб. Домовленість про спільне вчинення цього злочину може бути досягнута без особистого знайомства співвиконавців. У практиці російських правоохоронних органів мав місце випадок, коли за допомогою комп'ютерної мережі INTERNET рядом осіб було вчинено розкрадання, причому ці суб'єкти один одного особисто

244

 

Компьютерная преступность и кибсртерроризм    2004/2

навіть не бачили, оскільки спілкувалися за допомогою електронної мережі, у якій кожен мав свій псевдонім [53].

На прикладі конкретного злочину проілюструємо можливий розподіл ролей при вчиненні незаконного втручання в роботу ЕОМ. Для одержання контракту на розроблення нового обладнання К., який займається підприємництвом у сфері високих технологій, вирішив знищити комп'ютерну інформацію про нові розробки в комп'ютерній мережі свого конкурента НТП "Атол". Керуючись цією метою, він запропонував своєму заступникові Л. підкупити адміністратора комп'ютерної мережі НТП "Атол" і знайти фахівця з комп'ютерних технологій для знищення інформації в цій комп'ютерній мережі. Виконуючи вказівку К., Л. зустрівся з інженером-програмістом Н., який погодився за винагороду проникнути в комп'ютерну мережу НТП "Атол" і знищити наявну там інформацію. Після цього Л. дістав згоду М., адміністратора комп'ютерної мережі НТП "Атол", за винагороду знищити сліди проникнення Н. у комп'ютерну мережу. У призначений К. день Н. здійснив незаконне втручання в роботу комп'ютерної мережі НТП "Атол" і, знищивши інформацію, сповістив про це К. Останній зв'язався з М., який згідно з домовленістю знищив сліди незаконного втручання Н.

У цій ситуації наявні всі види співучасників, які заздалегідь домовилися про скоєння злочину: К. - організатор, Н. - виконавець, М. - пособник, Л. - підбурювач.

Відповідно до частини 3 статті 28 КК "злочин визнається вчиненим організованою групою, якщо в його готуванні або вчиненні брали участь декілька осіб (три і більше), які попередньо зорганізувалися у стійке об'єднання для вчинення цього та іншого (інших) злочинів, об'єднаних єдиним планом з розподілом функцій учасників групи, спрямованих на досягнення цього плану, відомого всім учасникам групи". Отже комп'ютерний злочин слід вважати вчиненим організованою групою за наявності таких ознак:

у вчиненні злочину брали участь три або більше особи, які мають ознаки суб'єкта

злочину (є фізичними, осудними та такими, що досягли віку кримінальної відповідальності);

ці особи створили стійке об'єднання з метою вчинення декількох злочинів;

функції між учасниками такої групи розподілені планом, який відомий всім її

учасникам.

Таким чином, організована група відрізняється від групи осіб за попередньою змовою перш за все наявністю трьох або більше учасників. У той же час, наявність такої кількості учасників не є визначальною ознакою організованої групи. її учасники мають зорганізуватися у стійке об'єднання. Показниками стійкості об'єднання відповідно до закону є: мета об'єднання - вчинення кількох злочинів - та наявність відомого всім учасникам групи плану діяльності з розподілом функцій. Слід зауважити, що вчинення комп'ютерного злочину організованою групою не означає, що така група повинна організовуватися з метою вчинення кількох комп'ютерних злочинів. Злочини, що вчиняються такою групою, можуть бути різнорідними: злочини проти життя та здоров'я, проти власності, в сфері господарської чи службової діяльності тощо. Функції учасників групи необов'язково повинні полягати у вчиненні певних дій, що складають об'єктивну сторону комп'ютерного злочину. Учасники групи можуть забезпечувати безпеку головного виконавця, транспорт, зв'язок, усувати перешкоди або приховувати сліди злочину. Наприклад, деякі дослідники відносять до учасників організованих груп, що вчиняють комп'ютерні злочини, працівників міських телефонних мереж, основна функція яких полягає у приховуванні слідів незаконного втручання в роботу ЕОМ, систем, комп'ютерних мереж чи незаконного заволодіння комп'ютерною інформацією [54].

Необхідно зазначити, що КК України не передбачає спеціальної відповідальності за вчинення комп'ютерного злочину організованою групою, тому такі дії необхідно кваліфікувати як злочин, вчинений за попередньою змовою групою осіб.

Відповідно до частини 4 статті 28 КК України "злочин визнається вчиненим злочинною організацією, якщо він скоєний стійким ієрархічним об'єднанням декількох осіб (три і більше), члени якого або структурні частини якого за попередньою змовою зорганізувалися

245

 

Компьютерная преступность и кибертерроризм    2004/2

для спільної діяльності з метою безпосереднього вчинення тяжких або особливо тяжких злочинів учасниками цієї організації, або керівництва чи координації злочинної діяльності інших осіб, або забезпечення функціонування як самої злочинної організації, так і інших злочинних груп".

Головними специфічними ознаками злочинної організації є:

ієрархічність;

наявність трьох альтернативних цілей створення: вчинення тяжких або особливо

тяжких злочинів; керівництво чи координації злочинної діяльності інших осіб; забезпечення

функціонування як самої злочинної організації, так і інших злочинних груп.

Виходячи з того, що комп'ютерні (злочини, передбачені ст. 361 та ст. 362 КК України) відносяться до злочинів середньої тяжкості (максимальне покарання п'ять років позбавлення волі), неможливим, відповідно до українського законодавства, є створення злочинної організації з метою вчинення виключно комп'ютерних злочинів [55]. Хоча це й не виключає можливості вчинення комп'ютерних злочинів злочинними організаціями. Наприклад, організація створена для вчинення злочинів проти власності може активно використовувати вчинення комп'ютерних злочинів як певного етапу незаконного заволодіння чужим майном. За таких умов вчинення комп'ютерних злочинів повністю охоплюється ст.255 КК України (створення злочинної організації") і додаткової кваліфікації за ст. 361 чи ст. 362 КК не потребує.

Попередження комп'ютерних злочинів - це складна та багатоаспектна проблема. Тому в межах цієї роботи неможливо в повній мірі проаналізувати всі питання, пов'язані з нею. В той же час, видається, що одним найбільш актуальних напрямків попередження комп'ютерних злочинів, які вчиняються організованими злочинними групами та злочинними організаціями, є попередження злочинної діяльності так званих інсайдерів, осіб, які мають правомірний доступ до комп'ютерної інформації, що виступає предметом певного злочину. Для попередження вчинення злочинів цією категорією осіб зазвичай використовуються організаційні заходи: ретельний підбір співробітників, контроль часу роботи, розмежування повноважень і т.д. Нам би хотілося звернути увагу на інший варіант розв'язання цієї проблеми - вдосконалення кримінального законодавства. Необхідною передумовою ефективного попередження комп'ютерних злочинів є наявність кримінального законодавства, яке б відповідало сучасному рівню розвитку цього негативного соціального явища, забезпечувало фундамент правоохоронної діяльності в цій сфері. Саме тому вдосконалення кримінального законодавства має значення не тільки для правозастосування, а виступає ще й досить дієвим засобом попередження злочинів.

У літературі досить поширеною є така класифікація суб'єктів комп'ютерних злочинів: а) особи, які знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин (особи, які безпосередньо займаються обслуговуванням електронно-обчислювальних машин: оператори, програмісти, інженери, персонал, який займається технічним обслуговуванням та ремонтом комп'ютерної техніки); користувачі електронно-обчислювальних машин, які мають певну підготовку та вільний доступ до комп'ютерної системи; адміністративно-керівничий персонал (керівники, бухгалтери, економісти); б) особи, які не знаходяться в трудових відносинах з підприємством, організацією, установою, фірмою чи компанією, в якій вчинено злочин [56]. Як свідчить практика зарубіжних правоохоронних органів, досить часто комп'ютерні злочини вчиняються суб'єктами, які відносяться саме до першої групи, тобто за посадами або за характером обов'язків безпосередньо пов'язані з доступом до роботи з електронно-обчислювальними машинами, системами та комп'ютерними мережами.

Так, Роберт Кортні, консультант із питань безпеки в корпорації Ай-Бі-Ем, відзначає, що лише 3% порушень інформаційної безпеки пов'язані з діяльністю осіб, які не мають певного відношення до діяльності конкретних підприємств, компаній; інші 97% порушень вчиняються їх службовцями [57]. Спеціальні дослідження американських правоохоронних органів  щодо порушень інформаційної безпеки в Національному центрі кримінальної

246

 

Компьютерная преступность и кибертеррорнзм    2004/2

інформації (National Crime Information Center) показали, що більшість таких порушень вчинено службовцями цієї організації [58]. Одне з перших незаконних втручань у роботу електронно-обчислювальних машин, що мало місце в Україні, було також вчинене працівником потерпілої організації. З вересня по грудень 1999 року в Донецьку (досудове слідство провадилося прокуратурою Донецької області) головний інженер-електронник Центру інформаційних технологій і технічного забезпечення Донецької дирекції Українського Державного підприємства електрозв'язку "Укртелеком" розробив комп'ютерну програму, яка дозволяє відшукувати в масиві фіксованої структури телефонні розмови, проведені з заданих номерів телефонів, відбирати їх та стирати інформацію про них у даному масиві. Винний увійшов у змову з громадянином Пакистану, який навчався в Донецьку та залучав клієнтів. Спільно вони надавали їм за заниженими тарифами послуги міжнародного та міжміського телефонного зв'язку, а інформацію про переговори, що здійснювалися клієнтами, знищували за допомогою програми, розробленої інженером-програмістом. Внаслідок таких дій підприємству електрозв'язку був заподіяно збитки у розмірі близько 150 тисяч гривень.

Про те, що більшість злочинів у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж вчиняються працівниками підприємств, установ чи організацій, які постраждали, свідчать і результати експертних опитувань працівників служб безпеки. На їхню думку, найбільша небезпека в плані вчинення комп'ютерних злочинів "виходить саме від безпосередніх користувачів, і ними вчиняється 94% злочинів, тимчасом як опосередкованими користувачами - тільки 6%" [59]. Таким чином, практика боротьби з комп 'ютерними злочинами свідчить про підвищену небезпечність цих злочинів у випадку їх вчинення особою, яка має доступ до ЕОМ, системи або комп 'ютерної мережі у зв 'язку з займаною посадою або спеціальними повноваженнями.

Здебільшого в ролі спеціального суб'єкта комп'ютерного злочину виступає особа, яка має правомірний доступ до комп'ютерної інформації, що є предметом незаконного втручання, але більшість цих осіб не здійснюють функцію представника влади, не займають посади, пов'язані з виконанням організаційно-розпорядчих чи адміністративно-господарських обов'язків, тобто не є службовими особами. Отже, і вчинені ними дії додатковій кваліфікації за статтями КК, що передбачають відповідальність за злочини в сфері службової діяльності, не підлягають.

Таким чином, у більшості випадків, коли незаконне втручання вчиняється особою, яка має правомірний доступ до комп'ютерної інформації, що є предметом злочину, і це значно підвищує ступінь суспільної небезпечності даного злочину, її дії кваліфікуватимуться як простий склад незаконного втручання. Таке положення, коли кваліфікація злочину не відповідає ступеню його суспільної небезпечності, свідчить про певну недосконалість діючого механізму кримінально-правової охорони суспільних відносин власності на комп'ютерну інформацію.

Виходячи з цього, видається доцільним доповнити ч.2 ст.361 та ч.2 ст.362 КК України додатковою кваліфікуючою ознакою: вчинення злочину особою, яка має правомірний доступ до ЕОМ, систем або комп'ютерних мереж у зв'язку з займаною посадою або спеціальними повноваженнями. До таких осіб слід зараховувати робітників підприємств, установ або організацій, функціональні обов'язки яких передбачають використання комп'ютерної інформації, що належить роботодавцю, для виконання завдань, які стоять перед ними (інженери-програмісти, оператори ЕОМ, адміністратори комп'ютерних мереж тощо). Важливо відмітити, що ознаки спеціального суб'єкта незаконного втручання мають тільки безпосередні користувачі ЕОМ, систем або комп'ютерних мереж. Допоміжний персонал (водії, охоронці, слюсарі тощо) хоча і може мати певний доступ до ЕОМ, системи або комп'ютерної мережі, до спеціальних суб'єктів незаконного втручання не належить через те, не має санкціонованого доступу.

Використання наведеної пропозиції в подальшому вдосконаленні кримінального законодавства з питань комп'ютерних злочинів дозволить значно підвищити захищеність

247

 

Компьютерная преступность и кибертерроризм    2004/2

суспільних відносин власності на комп'ютерну інформацію від злочинних посягань з боку інсайдерів, сприятиме якісному оновленню попереджувальної діяльності в цій сфері. Висновки:

Комп'ютерні злочини - якісно новий вид суспільно небезпечних посягань, до них

відносяться злочини, передбачені ст.ст. 361-363 КК України. Інші злочини, які вчиняються з

використанням комп'ютерної техніки (шпигунство, крадіжка, шахрайство, розповсюдження

порнографії і т.д.) не є комп'ютерними, для їх найменування доцільно використовувати

термін "злочини, що вчиняються з використанням комп'ютерної техніки". Такий підхід

відповідає структурі кримінального законодавства, та сприятиме більш чіткому розумінню

проблеми комп'ютерних злочинів й систематизації судово-слідчої практики в цій сфері.

У КК України комп'ютерним злочинам присвячено окремий розділ (Розділ XVI

"Злочини   в   сфері   використання   ЕОМ,   систем   та   комп'ютерних   мереж   та   мереж

електрозв'язку"). Норми цього розділу утворюють певну систему, яка на достатньому рівні

забезпечує захист інформаційних суспільних відносин. Однак, в той же час, доцільним

видається вдосконалення деяких положень цього розділу (розповсюдження комп'ютерного

вірусу, блокування як наслідок незаконного втручання в роботу ЕОМ і т. ін.).

Чинне кримінальне законодавство не передбачає спеціальної відповідальності за

комп'ютерні злочини, що вчиняються організованими групами. Така ситуація є цілком

зрозумілою, наявна практика протидії комп'ютерним злочинам в Україні не свідчить про

необхідність  такої  відповідальності.   В   той  же  час,   при  подальшому  вдосконаленні

кримінального законодавства можливо було б доцільним передбачити в статтях 361 та 362

КК України таку кваліфікуючу ознаку як "вчинення злочину організованою групою". Крім

того, можливо є необхідність за кваліфіковані види комп'ютерних злочинів передбачити

більш суворе покарання, віднести їх до категорії тяжких. Видається, що це сприяло б

підвищенню рівня захищеності інформаційних відносин та укріпленню правової бази

протидії комп'ютерним злочинам.

Однією з головних проблем попередження комп'ютерних злочинів, що вчиняються

організованими групами та злочинними організаціями, є діяльність інсайдерів, осіб які

мають правомірний доступ до інформації, що виступає предметом злочину. Попередження

діяльності  таких суб'єктів  має включати не тільки організаційні та технічні,  але й

законодавчі заходи.

Ця частина дослідження буде найбільшою, адже досягнення поставленої мети

неможливе без змістовного аналізу складів комп'ютерних злочинів.

Гаврилов   О.А.   Курс   правовой   информатики:   Учебник  для   вузов.   -   М.:

Издательство НОРМА, 2000. - С.25.

ДСТУ 2938-94. Системи оброблення інформації. Основні положення. Терміни та

визначення. 01.01.96. - С.7.

ДСТУ 2226-93. Автоматизовані системи. Терміни та визначення. Від 01.07.94. -

С.2.

ДСТУ 2938-94. Системи оброблення інформації. Основні положення. Терміни та

визначення. 01.01.96. - С.7.

Стаття 1 Закону України "Про зв'язок" від 16 травня 1995 року.

Там само.

Там само.

Стаття 1 Закону України "Про захист інформації в автоматизованих системах" //

Відомості Верховної Ради України -1994 - № 31 - Ст.286.

ДСТУ 226-93 Автоматизовані системи. Терміни та визначення. 01.07.94. - С.2.

Там само. - С12.

Глистер Пол. Новый Навигатор Internet. - К.: Диалектика, 1996. - С.30-31.

Корж Ю. Інтернет в Україні //Вісник HAH України. - 1999. - № 1. - С.55.

248

 

Компьютерная преступность и кибептерроризм      2004/2

                                                                                              14. Голубев В.О. Теоретично-правові проблеми боротьби з комп'ютерною злочинністю /У Вісник Запорізького юридичного інституту. -1999. - № 3. - С.52-60.

15.           Калюжный   Р.А.   Теоретические   и   практические   проблемы   использования

вычислительной техники в системе органов внутренних дел (организационно-

правовой аспект): Автореф. дисс. ... д-ра юрид. наук: 12.00.02 /АН Украины,

Институт государства и права им. В.М. Корецкого. - К., 1992. - С. 14.

16.           Азаров Д. Порушення роботи автоматизованих систем - злочини у сфері

комп'ютерної інформації // Право України. - 2000. - № 12. - С.72.

Біленчук П.Д., Романюк Б.В., Цимбалюк B.C. та ін. Комп'ютерна злочинність:

Навчальний посібник. - К.: Атіка, 2002. - С.65.

Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная

безопасность. - М.: Юридическая литература, 1991. - СИ.

Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. - М.:

Юридическая литература, 1993. - С.243.

Голубев В.О. Правові проблеми захисту інформаційних технологій // Вісник

Запорізького юридичного інституту. -1997. - № 2. - С.39-40.

Лісовий В. "Комп'ютерні" злочини: питання кваліфікації // Право України. -

2002.-№2.-С.87.

Бидашко Е.А., Волкова Н.Л. Компьютерные преступления: миф или реальность?

// Нуковий вісник Дніпропетровського юридичного інституту МВС України. -

2001.-№ 1 (14). -С.161.

Біленчук   П.Д.,   Зубань   М.А.,   Комп'ютерні   злочини:   соціально-правові   та

кримінолого-криміналістичні аспекти: Навчальний посібник. - К.: Українська

академія внутрішніх справ, 1994. - Сб.; Шилан Н.Н., Кривонос Ю.М., Бирюков

Г.М.    Компьютерные    преступления    и    проблемы    защиты    информации:

                                                                                                                                                    Монография - Луганск: РИО ЛИВД, 1999. - С.9.

Голина   В.В.,   Пивоваров   В.В.   Проблемы   компьютерной   преступности   //

Фінансова злочинність: Зб. матеріалів міжнар. наук.-практ. семінару [Харків, 12-

13 лютого 1999 р.] / [Редкол.: Борисов B.I. (голов, ред.) та ін.]. - X.: Право, 2000.

-С.64-65.

Батурин Ю.М. Проблемы компьютерного права. - М.: Юридическая литература,

1991.-С.129.

Вехов В.В. Компьютерные преступления: Способы совершения и раскрытия /

Под ред. акад. Б.П. Смагоринского. - М.: Право и Закон, 1996. - С.23-24.

Салтевський   М.В.   Основи   методики   розслідування   злочинів,   скоєних   з

використанням ЕОМ. Навчальний посібник. - Харків: Нац. юрид. акад. України,

2000.-С.4.

У   подальшому  викладенні   для   позначення   злочинів,   передбачених   цими

нормами, ми будемо використовувати термін "комп'ютерні злочини".

Кримінальний кодекс України: Науково-практичний коментар / Ю.В. Баулін, В.І.

Борисов, С.Б. Гавриш та ін.; За заг. ред. В.В. Сташиса, В.Я. Тація. - К.: Концерн

"Видавничий Дім "Ін Юре", 2003. - С.82.

Докладніше про об'єкт незаконного втручання у роботі: Карчевський М.В.

Кримінальна відповідальність за незаконне втручання в роботу електронно-

обчислювальних   машин,   систем   та  комп'ютерних   мереж:   Монографія.   -

Луганськ: РВВ ЛАВС, 2002. - С.14-53.

Див.: Уголовный кодекс Украины. Комментарий /Под ред. Ю.А. Кармазина и

Е.Л. Стрельцова. - X.: ООО "Одиссей", 2001. - С. 747; Науково-практичний

коментар Кримінального кодексу України від 5 квітня 2001 року / За ред.

Мельника  М.І.,  Хавронюка  М.І.  - К.:  Каннон,   2001.  -  С.902;  Науково-

практичний    коментар    до    Кримінального    кодексу   України.    За    станом

249

 

Компьютерная преступность икибертерроризм     2004/2

законодавства і постанов Пленуму Верховного Суду України на І грудня 2001 р. / За ред. С.С. Яценка. - К.: А.С.К., 2002. - С.783-784.

Див., наприклад: Семилетов СИ. Информация как особый нематериальный

объект права // Государство и право. - 2000. - № 5. - С.67-74.

Філософський словник / За ред. В.І. Шинкарука. - К.: Головна редакція УРЕ.

1973.-С.471.

Коваленко М.М. Комп'ютерні віруси і захист інформації. - К.: Наукова думка,

1999.-С.7.

Науково-практичний  коментар Кримінального  кодексу України:  за  станом

постанов Пленуму Верховного Суду України на 1 січня   1997 р. / За ред. В.Ф.

Бойка, Ю.М. Кондратьева, С.С. Яценка. - К.: Юрінком, 1997. - С.723.

У Тлумачному словникові СІ. Ожегова та Н.Ю. Шведової термін "втрутитися"

подається так: "узяти участь у якій-небудь справі з метою зміни її ходу".

Волеводз   А.Г.   Противодействие   компьютерным   преступлениям:   правовые

основы международного сотрудничества. - М.: ООО Изд-во "Юрлитинформ",

2002. - С.67-68.

Постанова Пленуму Верховного Суду України № 4 від 2 липня 1976 "Про

питання,   що   виникли   в   судовій   практиці   в   справах   про   знищення   та

пошкодження державного і колектизного майна шляхом підпалу або внаслідок

порушення правил пожежної безпеки" // Бюлетень законодавства і юридичної

практики України. - 1995. - № 1. - С.191.

Сирота СИ. Преступления против социалистической собственности и борьба с

ними. - Воронеж: Издательство Воронежского университета, 1968. - С. 156.

Коваленко М.М. Комп'ютерні віруси і захист інформації. - К.: Наукова думка.

1999.-С.138-143.

Там само.-СІ 76.

Цікаво відзначити, що саме таку пропозицію було внесено до Проекту КК

кафедрою кримінального права Національної юридичної академії ім. Я. Мудрого

в 1997 році, але, на жаль, її не було сприйнято законодавцем.

Уголовное право России: Учебник для вузов в 2-х томах. Т. 2. Особенная часть /

Под. ред. А.Н. Игнатьева, Ю.А. Красикова. - М.: Изд. группа Норма-Инфра М,

1998.-С601.

Российское  уголовное  право.   Особенная  часть:   Учебник  /Под.  ред.   М.П.

Журавлева, СИ. Никулина М.: Спарк, 1998. - С.339.

Уголовное право России. Особенная часть: Учебник / Под ред. проф. Рарога А.И.

- М.: Институт международного права и экономики им. А.С Грибоедова, 1998. -

С.327.

Науково-практичний  коментар  Кримінального  кодексу України:   за  станом

постанов Пленуму Верховного Суду України на 1 січня  1997 р. / За ред. Бойка

В.Ф., Кондратьева Ю.М., Яценка С.С. - К.: Юрінком, 1997. - С723- 724.

Науково-практичний коментар Кримінального кодексу України від 5 квітня 2001

року / За ред. M.I. Мельника, M.I. Хавронюка. - К.: Каннон, 2001. - С.905.

Див.:   Крутиков   Л.Л.,   Савинов   В.Н.   Квалифицирующие   обстоятельства:

понятие, виды, влияние на квалификацию преступлений: Учебное пособие. -

Ярославль: Ярославский университет, 1989. - 86 с.

Постанова пленуму Верховного Суду "Про судову практику у справах про

корисливі злочини проти приватної власності" № 12 від 25 грудня 1992 року //

Збірник постанов Пленуму верховного Суду України кримінальних справах. -

Х.:"Одісей",2000.-С135.

Постанова   пленуму   Верховного   Суду   "Про   практику   розгляду   судами

кримінальних справ про виготовлення або збут підроблених грошей або цінних

250

 

Компьютерная преступность и кибертерроризм                    2004/2

паперів" від 12 квітня 1996 року № 6 // Збірник постанов Пленуму верховного Суду України кримінальних справах. - X.: "Одісей", 2000.- С.157.

Постанова пленуму Верховного Суду "Про судову практику у справах про

хабарництво" від 7 жовтня  1994 року №  12 // Збірник постанов Пленуму

верховного Суду України кримінальних справах. - X.: "Одісей", 2000.- С.227.

Постанова пленуму Верховного Суду України "Про судову практику у справах

про злочини проти життя" № 1 від 1 квітня 1994 року // Збірник постанов

Пленуму верховного Суду України кримінальних справах. - X.: "Одісей", 2000.-

С. 99-100.

Гриднева М. Змей из Интернета // Московский комсомолец. - 1999. - 14 ноября.

-С.7.

Шилан Н.Н., Кривонос Ю.М., Бирюков Г.М. Компьютерные преступления и

проблемы защиты информации: Монография - Луганск: РИО ЛИВД, 1999. -

С.ЗО.

Відповідно до ч. 4 ст. 28 КК України метою створення злочинної організації є

вчинення тяжких або особливо тяжких злочинів.

Див.: Лысов Н.Н. Содержание и значение криминалистической характеристики

компьютерных преступлений // Проблемы криминалистики и методики ее

преподавания      (тезисы     выступлений     участников      семинара-совещания

преподавателей    криминалистики).    -    М.,    1994.    -.   С.54.;    Шилан Н.Н.,

Кривонос Ю.М.,   Бирюков  Г.М.   Компьютерные   преступления   и   проблемы

защиты информации: Монография - Луганск: РИО ЛИВД, 1999. - С.38.

Компьютерные террористы: новейшие технологии на службе преступного мира

/Авт.-сост. Т.И. Ревяко. - Минск: Литература, 1997. - С.219.

The National Information Infrastructure Protection Act of 1996 Legislative Analysis

By The Computer Crime and Intellectual Property Section United States Department

of Justice, http://www.usdoj.gov/criminal/cybercrime /1030_anal.php.

Біленчук П.Д., Романюк Б.В., Цимбалюк B.C. та ін. Комп'ютерна злочинність:

Навчальний посібник. - К.: Атіка, 2002. - С.131.

Михаил Гуцалюк

ПРОТИВОДЕЙСТВИЕ ПРЕСТУПЛЕНИЯМ В СФЕРЕ ИСПОЛЬЗОВАНИЯ ИНТЕРНЕТ-ТЕХНОЛОГИЙ

Развитие современных методов и средств ведения бизнеса невозможно представить без соответствующего информационного обеспечения на основе информационных технологий -в первую очередь компьютерной техники и устройств передачи информации. Не сбылись прогнозы одного из президентов компании IBM Томаса Уотсона о том, что потребность мирового рынка - примерно пять компьютеров. Сегодня их количество превысило миллиард.

Следуя мировым тенденциям на построение информационного общества, в Украине, где в 1953 году был создан первый в Европе компьютер, активизируются процессы развития телекоммуникаций и внедрения информационных технологий во все сферы общественной деятельности. На фоне затянувшегося всемирного кризиса особенно радует ежегодный рост рынка информационных технологий на 25-30%. Сегодня в организациях и предприятиях нашей страны функционирует около миллиона единиц вычислительных средств разных конфигураций (см. табл. 1 - данные Министерства связи и информатизации Украины на 1 января 2003 г.).

251

 

Компьютерная преступность и кибертерроризм    2004/2

Табл. 1 Использование вычислительной техники в народном хозяйстве Украины

Кроме этого, огромное количество персональных компьютеров используется на дому (студентами, школьниками, частными предпринимателями и т. д.), однако количественные характеристики тут дать довольно сложно. Учебные заведения ежегодно выпускают около 50 тыс. специалистов в области высоких технологий (по рейтингу IT IQ 2002 BrainBench они занимают 4 место). Производство программного обеспечения возросло за последний год на 18 процентов.

Постоянно повышается уровень обеспечения высших учебных заведений компьютерной техникой и соответствующей методической документацией, увеличивается количество компьютерных классов в учебных заведениях системы общего среднего образования.

В 2003 году для выполнения задач Программы информатизации общеобразовательных учебных заведений, компьютеризации сельских школ на 2001 -2003 годы, утвержденной постановлением Кабинета Министров Украины от 6 мая 2001 р. № 436, предусмотренные средства в объеме 93 млн. гривен (в 2002 году - 45 млн. гривен), в том числе для:

252

 

Компьютерная преступность и кибертерроризм    2004/2

- обеспечения учебными компьютерными комплексами 1290 сельских школ (в 2002 году - 743);

-  подключения   1416   сельских   общеобразовательных   учебных  заведений  к  сети Интернет (в 2002 году - 844).

Одним из приоритетных направлений государственной политики в сфере информатизации стало развитие интернет-технологий. Их интенсивное использования особенно заметно с конца 90-х годов, что отчетливо демонстрирует график 1. Если в 1998 году количество пользователей сети Интернет оценивалась в 0,2 % населения Украины, то сегодня - около 7 %, хотя относительное количество пользователей сети все еще ниже среднеевропейского.

График 1 Количество пользователей в украинском сегменте глобальной сети Интернет (в тыс.)

В нашей стране эффективному использованию возможностей глобальной компьютерной сети послужил Указ Президента Украины от 31 июля 2000 года № 928/2000 «О мерах по развитию национальной составляющей глобальной информационной сети Интернет и обеспечения широкого доступа к этой сети в Украине» [1].

На протяжении 2003 года количество хост-серверов в национальном сегменте сети Интернет увеличилось более чем на 10% и превысило 80 тыс. Неуклонно возрастает количество украинских информационных ресурсов. Количество веб-сайтов за последние три года возросло более чем в четыре раза и сегодня превышает 30 тыс. (См. графики 2-3). Создан Правительственный веб-портал (Единый веб-портал органов исполнительной власти), который в 2003 году каждый день посещали свыше 10 тис. пользователей. Активно происходит процесс развития веб-сайтов органов исполнительной власти, их приведение в соответствие к установленным требованиям [2] - больше 90% центральных и местных органов власти имеют свои веб-сайты. Организовано широкополосное соединение с сегментами сети Интернет в Западной Европе, США и России. Общая пропускная состоятельность этих соединений достигла 200 Мбит/с.

На выполнение постановления Кабинета Министров Украины от 29 августа 2002 р. № 1302 "О мерах по дальнейшему обеспечению открытости в деятельности органов исполнительной власти", с целью комплексного решения проблем информатизации, в том числе относительно развития национального сегмента сети Интернет, обеспечения широкого доступа к этой сети граждан и юридических лиц всех форм собственности, надлежащего представления в сети Интернет национальных информационных ресурсов, разработан проект Общегосударственной программы "Электронная Украина".

253

 

Компьютерная преступность и кибертерроиизм    2004/2

График 2. Количество хост-серверов в национальном сегменте Интернет

 

 

Важным шагом в обеспечении прозрачности деятельности органов исполнительной власти, эффективного взаимодействия граждан с органами исполнительной власти стало принятие постановления Кабинета Министров Украины от 24 февраля 2003 г. № 208 "О мерах по созданию электронной информационной системы "Электронное Правительство". Указанным постановлением, в частности, определено, что одной из приоритетных задач развития информационного общества является предоставление гражданам и юридическим лицам информационных и иных услуг путем использования электронной информационной системы "Электронное Правительство", что обеспечивает эффективное взаимодействие различных органов исполнительной власти между собою, а также с гражданами и юридическими лицами на основе современных информационных технологий.

График 3. Количество сайтов в национальном сегменте сети Интернет

 

Компьютерная преступность и кибертерпоптм       20U4/2

Неуклонный рост количества пользователей Internet позволяет использовать новые технологии не только в науке и образовании, но и в банковской и производственной сфере, чему послужило принятие в 2003 году законов Украины «Об электронных документах и электронном документообороте» и «Об электронной цифровой подписи» [3].

Компанией "GfK-USM Українські Опитування та Дослідження ринку" был проведен опрос среди 1000 лиц в возрасте от 15 до 59 лет (эта выборка является репрезентативной для населения Украины по полу, возрасту и типу населенного пункта).

Согласно исследованию, в феврале 2003 года возможность пользоваться услугами Интернета имели 9% граждан Украины, из них на протяжении последних 4 недель делали это, по меньшей мере, один раз 71% (регулярные пользователи).

52% тех, кто имеет доступ к Интернету, пользуются им чаще одного раза в неделю. Наибольшая доля пользователей Интернета зачастую выходит в сеть на работе - 37%, дома -22%, в общественном месте (Интернет-кафе, библиотеке, и т.п.) - 21%.

На протяжении последнего года вдвое возросла доля пользователей Интернета, которые использовали его для покупки и заказа товаров и услуг - с 6% в феврале 2002 года до 11% в феврале 2003 года.

Женщины в Украине имеют существенно меньший доступ к Интернету, чем мужчины. В феврале 2003 года возможность доступа к Интернету имели 13% мужчин и лишь 6% женщин. Причем возможность пользоваться Интернетом дома у мужчин и женщин приблизительно одинаковая - около 2%, вместе с тем, на работе доступ имеют лишь 2% женщин по сравнению с 5% мужчин, в общественных местах -1 и 4% соответственно.

Младшие граждане имеют в Украине больший доступ к Интернету. Доля тех. кто имеет возможность пользоваться Интернетом, равномерно уменьшается с 15% в возрасте от 15 до 19 лет до 3% в возрасте от 50 до 59 лет.

Доля регулярных пользователей Интернета в феврале 2003 года была наибольшей среди киевлян (14%), жителей восточных (8%) и южных областей (8%), наименьшей - в северных областях (2%). В городах с количеством населения свыше 500 тысяч 13% регулярных пользователей Интернета, в селах - лишь 1%.

Среди богатых граждан количество регулярных пользователей Интернета является наибольшим (32%), среди бедных - наименьшим (3%).

В феврале 2003 года персональный компьютер (настольный ли ноутбук) имели дома 4,1% граждан Украины [4].

Однако, как впрочем, и во всех других странах, пропорционально развитию средств обработки информации и роста доверия к ним общества, новые информационные технологии начали использовать для своих целей преступные элементы.

Эта закономерность ясно прослеживается при сопоставлении двух графиков -количества пользователей в сети Интернет и количества инцидентов в Интернет (графики 4-5).

График 4.

Количество пользователей Интернет (в млн.) http://cyberatlas.internet.com

 

Компьютерная преступность и кибертерроризм    2004/2

График 5 Количество инцидентов в Интернет CERT/CC Statistics

Тенденция роста правонарушений в информационной сфере присуща всем странам, с развитой системой информационных технологий, таким как США, Великобритания, Германия и др. В некоторых странах количество преступлений удваивается ежегодно. Например, согласно заявлению Агентства Национальной Полиции (АНП) Кореи с 2001 года число киберпреступлений возросло на 80%, составив 60 068 случаев [5]. В России, по данным Главного информационного центра МВД России, в прошлом году таких правонарушений было совершено 7053 тысячи, что почти в два раза больше по сравнению с 2002 годом-3782 [6].

Рост преступлений в сфере информационных технологий в Украине демонстрирует график 6.

График 6 Количество выявленных преступлений в сфере высоких технологий в Украине

Среди наиболее распространенных нарушений особо, следует выделить несанкционированный доступ к информационным системам; распространение нелицензионного ПО; атаки на финансовые системы.

Российские и украинские хакеры предпочитают именно последний вид нарушений. Объектами атаки в большинстве случае становятся различные финансовые структуры: банки, инвестиционные компании и т.д. В подтверждение того, что отечественные хакеры не дремлют, появился вирус Novarg/MyDoom, в разработке которого практически все специалисты обвиняют именно российских вирусописателей. Эпидемия была спланирована

256

 

Компьютерная преступность и кибертерроризм    2004/2

таким образом, чтобы «вирусный удар» затронул как можно большее количество компьютеров во всем мире.

По информации Business.Scotsman.Com, 4 ноября 2003 г. украинскими хакерами была осуществлена атака на компьютерную систему платежей шотландского банка Royal Bank of Scotland Group (Великобритания). В результате атаки система платежей (WorldPay) была выведена из строя. При помощи этой системы Royal Bank обслуживал в режиме WorldPay 27,000 клиентов и принимал платежи по пластиковым карточкам Visa, Mastercard. Diners и Mastercard в более чем 27 станах мира [7].

Киберпреступность обходится мировой экономике в миллиарды долларов и рассматривается многими экспертами как стремительно нарастающая угроза безопасности отдельных государств и мирового сообщества в целом.

Лидером по количеству кибератак сегодня являются США. на счету которых 35,4% от мирового коэффициента киберпреступлений за второе полугодие 2002 года. Второе место в списке занимает Южная Корея -12,8%; за ней Китай - 6,9%; Германия - 6,7%; Франция - 4%. Великобритания занимает 10 место, где совершается 2,2% от всего коэффициента кибератак.

Тот факт, что США лидируют в этом списке, вполне закономерен, так как здесь, по сравнению с другими странами, наблюдается наибольшее число (около половины) пользователей. Что касается относительного уровня, т.е. количества кибератак на 1000 Internet-пользователей, то во втором полугодии 2002 года Южная Корея (23,7% от общего числа) оставила далеко позади все другие страны. Второй в списке среди стран с более чем одним миллионом пользователей, следует Польша (18,4%), Чехия (14,2%), потом Франция (14,2%) и на пятом месте Тайвань (14%).

Россия и Украина находятся в пятерке стран с наивысшим уровнем компьютерного пиратства. В России за последние пять лет произошел беспрецедентно стремительный рост компьютерной преступности - с 33 преступлений в 1997 г. до 3 700 в 2002 г., т.е. более чем в сто раз.

Ситуация с онлайновой преступностью усугубляется с каждым днем, и скоро начнёт угрожать буквально каждому. К концу 2004 года экономический вред, наносимый компьютерными преступниками, увеличится в 10-100 раз [8].

Для обсуждения проблем компьютерной преступности, убытки от которой сравнимы с выгодами, которые предоставляют новые информационные технологии, представители государственных, правоохранительных, бизнес структур со всего мира собрались в декабре 2002 года в Лондоне на форум, чтобы наметить пути их решения.

Организацию работы Конгресса взял на себя Национальный центр по борьбе с преступлениями в сфере высоких технологий (Великобритания), на создание и функционирование которого бюджетом было выделено 35 млн. фунтов.

В работе Конгресса приняли участие около 400 делегатов со всего мира, (в том числе с Австралии, Новой Зеландии, Кореи, Гонконга, России, Латвии, США и др.). Они представляли государственные, коммерческие, научные и правоохранительные органы, которые занимаются проблемами защиты информации и расследованием компьютерных преступлений. В частности, своих делегатов представляли Министерство внутренних дел Великобритании, Интерпол, Европол, ФБР, Управление "Р" (Россия), Microsoft, Serco, Symantec, IBM, Sun Microsystems Ltd., VISA, MasterCard, eBay, Bank of New York, Swedbank и др. В работе Конгресса с украинской стороны приняли участие автор данной статьи и представитель Управления по борьбе с преступлениями в сфере высоких технологий МВД.

На Конгрессе отмечалось, что высокотехнологичная преступность растет высокими темпами, Интернет позволяет организованным преступным группам быстро получить прибыль с относительно небольшим риском быть пойманными. Находясь в Сети можно нарушать закон удаленно, быстро и независимо от гражданства и места пребывания. Преступникам стало легче делать жертвами множество людей, прятать доказательства и награбленное. Они стали значительной угрозой для критической инфраструктуры развитых государств.

257

 

Компьютерная преступность и кибертерровизм     2004/2

В частности, Уильям Барр, вице-президент Службы управления потерями ассоциации страховых компаний в своем выступлении отметил, что:

90% компаний ежегодно обнаруживают нарушения информационных систем;

80% из них подтверждают финансовые потери;

только США имеют ежегодные потери, оцениваемые в 8.4 миллиардов фунтов;

только один вирус NIMDA произвел ущерб на сумму более 1.9 миллиарда фунтов:

в октябре 2002 года кибератака  в течение 1 часа привела к повреждению 9 из 13

компьютерных серверов, которые управляют глобальным трафиком Internet:

в течение года захвачено частной информации на 38 миллиардов фунтов;

43% европейских организаций видят киберпреступления как криминальный риск

номер 1, перед которым они встретятся в будущем.

Рассмотрим более детально некоторые наиболее распространенные инциденты в глобальной сети.

Для начала, определим, что Интернет - это система компьютеров, которые объединены между собою с помощью протоколов TCP/IP и имеют уникальные идентификационные номера (имена). Данное определение необходимо для правильного понимания общественных отношений, которые возникают в связи с использованием глобальной сети, ведь отечественного законодательного определения Интернет на сегодня не существует [9].

Исходя из данного определения, следует, что все правонарушения можно условно разделить на три основных категории:

Правонарушения, связанные с несанкционированным доступом к информационным

системам,  которые объединены через  Интернет,  или  нарушением  физического  обмена

информации.

Правонарушения, связанные с содержанием информации, которая хранится, или

передается с помощью Интернет-технологий.

3.             Правонарушения,   связанные   с   предоставлением   идентификационных   номеров

(доменных имен).

При рассмотрении указанных правонарушений будем пользоваться классификацией, разработанной Комитетом по делам законодательства при Совете Европы.

Конечно, первый блок правонарушений (по международной классификации код QA -вмешательство или перехват) занимает самую большую составляющую не только среди Интернет-правонарушений, но и компьютерных правонарушений вообще. В первую очередь от них страдают промышленные предприятия, банковские учреждения, торговля, государственные учреждения и граждане.

Как уже отмечалось, Интернет широко используется банковскими учреждениями (оплата услуг через Internet обходится клиенту в $ 0,01, с использованием автоматов - в $ 0,27; предоставление услуг по телефону - $ 0,54, а предоставление услуг у кассового окна - в $ 1,07), правоохранительными органами, в военном деле и т.д., то есть на объектах, которые жизненно важные как для экономики, так и внутренней и внешней безопасности отдельных государств и их граждан. Тем не менее, данные, которые содержат в себе информационные системы, являются достаточно привлекательными для злоумышленников. Поэтому, одним из наиболее распространенных правонарушений остается несанкционированное проникновение в информационные системы, как с целью считывания информации, так и для ее модификации или уничтожения.

По данным американского Института компьютерной безопасности (Computer Security Institute), наиболее широко хакерами используются следующие методы: подбор паролей (brute-force) - 13.9% от общего количества; замена IР-адрессов (ГР-spoofing) - 12.4% (этот метод атаки предусматривает замену IP-адресов пакетов, которые передаются в Интернет, таким образом, что они выглядят как переданные внутренние сообщения, где каждый узел доверяет адресной информации другого); инициирование отказа в обслуживании (denial of service) - 16.3% (влияние на сеть или ее отдельные части с целью нарушения порядка ее штатного   функционирования);   анализ   трафика   (sniffer)   -   11.2%   (прослушивание  и

258

 

Компьютерная преступность и кибертерроризм    2004/2

дешифровка с целью сбора информации относительно ключей, паролей и тому подобное); сканирование (scanner) - 15.9% (предусматривает использование программ, которые перебирают возможные точки вхождения к системе); подмена, данных, которые передаются сетью (data didling) - 15.6%; иные методы - 14.7%.

Компьютерную технику, новейшие информационные технологии активно используют как отдельные преступники, так и организованные преступные группировки для получения конфиденциальной коммерческой информации (QZE - похищение коммерческой тайны).

Каким образом указанные правонарушения влияют на функционирование компании? В сентябре-начале ноября 2002 года NHTCU был проведен опрос 105 организаций. Были проанализированы данные лишь тех компаний, у которых количество служащих превышало 500 чел. Были также исключены общественные, правительственные и некоммерческие организации. Результаты опроса показали, что, хотя в первую очередь компьютерные преступления влияют на имидж (репутацию) организации, однако, было признано, что они способны полностью остановить деловую активность (табл. 2).

Табл. 2

Влияние компьютерных преступлений на работоспособность компаний

 

Разделение компаний                                                                  4 Финансовые потери компаний                                                  7 Мнение общественности и репутация компаний                        23 Способность компаний к функционированию                            34 Способность компании «делать бизнес» с потребителями         32

Из  105  опрошенных компаний только 3  полагали,  что за последние  12 месяцев их организации не пострадали от компьютерных преступлений (табл. 3).

Табл.3 Процент организаций, пострадавших от компьютерных преступлений,

за 12 месяцев 2002 года.

•.   ■        ■

Саботаж данных или сети                                              9 Вирусные атаки                                                              67 Финансовое мошенничество                                           16 Похищение частной информации                                  15 Отказ в обслуживании                                                    20 Неправомерный доступ на вебсайты                               18 Мошенничество с передачей данных                               6 Подслушивание телесвязи                                             6 Активный перехват данных                                           1

За 2003 год, согласно оценкам NHTCU, в Великобритании из 201 опрошенных компании 83% (167) стали жертвами компьютерных преступников, что стоило респондентам 195 миллионов фунтов стерлингов; 62% опрошенных понесли урон от Интернет-мошенничества на сумму 12І МИЛЛИОН фунтов. С 44 опрошенных финансовых компаний только три понесли убытки в размере 60 миллионов фунтов. Вирусные атаки были направлены на 77% респондентов и привели к потерям на сумму 27,8 миллиона фунтов.

Как видно из результатов данного исследования, наибольший процент правонарушений составляют компьютерные вирусы (QDV- программы-вирусы), для которых Интернет - идеальная среда для распространения. Они могут распространяться как через программное обеспечение, так и посредством электронной почты, охватывая множество стран. Один из самых резонансных компьютерных вирусов, получивший название "Жучок любви" или "Любовная лихорадка" (I-Worm. LoveLetter), с невиданной

259

 

Компьютерная преступность и кибертерроризм    2004/2

скоростью распространился по всему миру. "Эпидемия" началась в странах Азии, однако быстро перебросилась на другие регионы, в том числе Европу и США, вызвав настоящий хаос. Например, "Любовная лихорадка" едва не сорвала подсчет голосов на выборах мэра Лондона: информация от избирательных округов поступила с опозданием. В британской столице была парализованная сеть правительственной электронной связи, работа самых больших банков, юридических компаний. По заявлению британских властей, копии зараженных писем появились в системе электронной почты английского парламента и Скотланд-Ярда. По подсчетам британской газеты "Сан", убыток во всем мире достиг 1,5 миллиарда долларов.

Несмотря на кажущуюся простоту защиты от вирусов, информационное сообщество время от времени содрогается от масштабов потерь, которые они приносят. Уровень убытков также растет с каждым годом. Сотрудники одного из ведущих производителей антивирусных программ компании Trend Micro Enterprise подсчитали, что в 2003 году компьютерные вирусы причинили мировому бизнесу ущерб в 55 миллиардов долларов, сообщает Reuters. По их мнению, в 2004 году эта сумма значительно возрастет. В 2002 году, по данным Trend Micro, вирусы нанесли ущерб на сумму от 20 до 30 миллиардов долларов, а в 2001 - 13 миллиардов [10].

Трудности противодействия вирусным атакам заключаются в том, что антивирусное программное обеспечение разрабатывается уже после появления новых видов вирусов, когда они уже достаточно распространены. Например, январский вирус I-Worm.Novarg, который побил все рекорды по скорости распространения, за несколько дней инфицировал более 10% подключенных к Интернету компьютеров в Украине, чем нанес значительный ущерб пользователям. В тоже время, последние вирусы отличаются наличием сразу нескольких вредных воздействий, которые разделены во времени (в частности, упомянутый вирус был запрограммирован на последующую DDOS -атаку корпорации Microsoft).

Этот относительно новый вид нарушения физического обмена информацией путем бомбардировки огромным количеством запросов для информационных и коммерческих сайтов с целью блокирования их работы вследствие перегрузки. Массированные атаки опасны тем, что в них не используются вирусы или иные запрещенные программные продукты. Такую агрессию испытали уже Yahoo, eBay, Amazon.com, Buy.com и CNN.com За оценками исследовательской компании Yankee Group, убыток от трех дней атак на самые большие коммерческие Web-сайти составил, как минимум, $1,2 млрд. [11].

Одним из распространенных видов незаконного использования глобальной компьютерной сети является несанкционированное вмешательство в работу автоматизированных систем телефонной связи, что позволяет бесплатно пользоваться услугами международных телефонных переговоров. В Чернигове в январе 2000 года впервые на Украине начался судебный процесс над группой лиц, которые использовали для этого Internet. Значительного вреда наносит провайдерам бесплатное использование Интернет (QAT хищение времени) путем получения паролей. Известные случаи разглашения этой информации сотрудниками организаций, которые предоставляют такие услуги.

Второй блок правонарушений связанный с содержанием информации.

Здесь существует две подгруппы. К первой можно отнести правонарушения, связанные с содержанием веб-страниц. Как известно, в Сети существуют веб-страницы для продажи вооружения, наркотиков, организации виртуальных азартных игр, материалы содержащие расовую пропаганду, детские порнографические фото- и видео- материалы и т.д. Большое количество сайтов, и, в особенности, электронные средства массовой информации, повышают свои рейтинги за счет предоставления скандальных политических материалов, исполняя при этом конкретные финансовые заказы [12].

Мировая общественность особенно обеспокоена возрастанием сексуальной эксплуатации детей и организацией на этой основе широкой сети порностудий. Острую проблему вызывает тот факт, что, как правило, производство видеоматериалов, и размещение их в Сети производится в различных странах. Например, полиции Германии в

260

 

Компьютерная преступность и кибертерроризм    2004/2

2003 г. удалось прекратить деятельность международной преступной организации, которая зарабатывала деньги на нелегальной сети, которой пользовались близко 27 тыс, пользователей из 166 стран мира.

В таких случаях без соответствующей кооперации правоохранительных органов с различных стран тяжело (а иногда и невозможно) достичь успеха. Например, в мае 2003 года состоялась операция, к проведению которой были задействованные правоохранительные органы из 6 стран.

мая  2003   года  было   проведены  обыски  в  более  чем  20-ти  администраторов

компьютерных систем, которые находятся в пяти странах и объединенные между собою

через   глобальную   сеть   Интернет.   Собственники   этой   сложной   сети   организовали

распространения изображений детской порнографии по всему миру.

общей операции были задействованные сотрудники правоохранительных органов

США, Канады, Германии, Норвегии, Великобритании, а также работники Европола. Аресты

координировали сотрудники Национального центра по борьбе с преступлениями в сфере

высоких технологий - NHTCU (Великобритания).

Ранее сотрудники ФБР арестовали гражданина в штате Колорадо, который приглашал в чаты детей для встречи с сексуальной целью. Офицеры NHTCU были откомандированные к США, и после судебной экспертизы компьютера подозреваемого выявили семеро лиц, которые ежегодно встречались на отдаленной ферме в США под кодовым названием „Пикник Теда Бара". Все они были собственниками, старшими администраторами или администраторами досок объявлений (администраторы систем контролировали доски объявлений и обеспечивали в сложный технический способ защита участников преступной группы от правоохранительных органов).

Заместитель руководителя NHTCU Майкл Детц по этому поводу сказал: „Операция проявила сложную иерархическую структуру Интернет-объединений, которые используются для распространения детской порнографии с системой защиты от идентификации их пользователей... На первых порах участники действовали анонимно через Интернет, но, в конце концов, начали встречаться в реальном мире. Такая секретность была неуместна, ведь не существует никакого тайного места в Интернет. Сегодня мы выделили свыше 60 лиц - членов тайного братства. Наши результаты иллюстрируют замечательный пример того, как правоохранительные органы, трудясь в партнерстве, несмотря на географические границы и разность в юрисдикции, могут отдавать под суд ответственных за сексуальное насилие над детьми"[13].

Проблема распространения порнографических изображений сетью Интернет касается также и Украины. В 2002 году в Одессе было прекращена деятельность преступной международной группировки, основной целью которого было возобновление детских порносайтов. "Моделей" - девочек от 10 до 14 лет для работы в "студии" - привозили с соседней Молдовы. Фотографии размещались на зарубежных серверах и приносили значительные доходы злоумышленникам.

Ко второй подгруппе относятся правонарушения, относящиеся к передаче информации посредством электронной почты. Например, организованная преступная группировка с г. Днепропетровска, члены которой занимались убийствами на заказ, получали имена своих будущих жертв через Интернет.

Глобальная компьютерная сеть широко используется для мгновенной передачи аудио и программных продуктов с целью отладки контрафактного производства с нарушением авторских и смежных прав. Это объясняется тем, что доходы от производства такой продукции превышают доходы от торговли наркотиками. Как правило, полученные средства используются террористическими организациями совсем не для развития информационных технологий.

В последнее время в Интернете широко используют рекламу. Но и здесь не обошлось без злоупотребления новыми технологиями - рекламные объявления начали ежедневно посылать большому количеству пользователей, что технологически сделать достаточно

261

 

Компьютерная преступность и кибертерроризм    2004/2

просто. Помимо чисто эмоциональных неудобств, спам затрудняет работу корпоративных систем и к тому же является дополнительным источником распространения вирусов (администратору сайта Межведомственного научно-исследовательского центра по проблемам борьбы с организованной преступностью приходит ежедневно более десяти спамовских сообщений).

К третьему блоку правонарушений в Интернет относятся специфические действия относительно регистрации имен сайтов. В качестве примера можно привести регистрацию известной марки пивзавода "Оболонь". С аналогичным именем был открытый сайт в США, на котором размещалась информация по дискредитации производителя пива, из-за чего последний получил значительные убытки. В США практика регистрации известных имен с целью дальнейшей перепродажи уже давно набрала немалых оборотов. В Украине также известные случаи регистрации имен с целью дальнейшей перепродажи.

Значительную угрозу для Интернет-торговли представляет мошенничество в глобальной сети. Суть мошенничества сводится к открытию порталов в Интернете, которые предлагают различные товары с явно заниженными ценами. И каково же бывает удивление покупателей, которые после совершения крупной покупке на следующий день уже не находят ставшей «родной» интернет-странички с заманчивыми предложениями. Проблемы начинают возрастать, когда такие сайты использовались лишь для получения информации о кредитных карточках покупателей (хотя известны случаи получения конфиденциальной информации и с вполне защищенных реальных Интернет-магазинов [14]).

Как видно из анализа, развитие украинской составляющей Интернет, кроме экономических проблем, усложняется криминогенным фактором. При этом потерпевшая сторона не всегда обращается за помощью в правоохранительные органы, что объясняется несколькими факторами:

системный администратор утаивает случаи хакерства от администрации вследствие

опасения потерять работу;

руководство организаций, в свою очередь, обеспокоенное тем, что информация о

нарушении работы информационной системы отрицательно скажется на авторитете фирмы;

-              нет   уверенности   в   том,   что   правоохранительные   органы   успешно   найдут

правонарушителей;

-              коммерческие учреждения не афишируют инциденты и по той причине, что в ходе

расследования     возможно     выявление     правонарушений     финансовой     деятельности,

коммерческой тайны и т.д.

Определенное влияние оказывает на состояние дел в правоохранительных органах их хроническое недофинансирование. Это приводит к тому, что на практике предпочтение предоставляют так называемым «денежным» делам. (Гораздо проще выпустить на свободу международного преступника за 5.5 млн. долларов, чем распутывать дело со снятием с пластиковой карточки суммы в 20 евро).

Эффективное противодействие правонарушениям в сфере использования Интернет-технологий возможно при комплексном решении следующих задач. Первым условием является наличие соответствующего законодательства в данной области, в том числе и в уголовном законодательстве. Второй составляющей является наличие специальных подразделений по борьбе с данными видами преступлений. И третьим необходимым условием должна быть надежная техническая защита информационных ресурсов и ряд организационных мероприятий, направленных на работу с кадрами, а также технологию обработки информации.

Кратко проанализируем каждую из этих составляющих.

Прежде всего, рассмотрим основные тенденции формирования правовых подходов для обеспечения защиты информации в зарубежных странах. Каждая страна имеет свою специфику, которая определилась на этапах возникновения проблем по использованию компьютерных систем. Хронология возникновения соответствующих норм права выглядит следующим образом: 1973 г. -   Швеция, 1975 г. - США, 1979 г. - Австралия, 1981 г. -

262

 

Компьютерная преступность и кибертеррориэм    2004/2

Великобритания, 1985 г. - Дания, Канада, 1986 г. - ФРГ, 1987 г. - Япония, Норвегия, 1988 г. - Франция, 1991 г. Финляндия, 1992 - Швейцария, Испания, 1993 г. Нидерланды. 1994 г. -Украина и т. д.

Темпы развития информатизации в разных странах приводили к появлению новых норм. Так существенно изменилось законодательство в США, Великобритании, в странах Восточной Европы. Приведем некоторые нормы из уголовного законодательства различных стран.

Австралия

478.3.

(1) Лицо является виновным в преступлении, если:

данное лицо осуществляет владение или контроль по отношению к данным; и

данное лицо осуществляет такое владение или контроль с умыслом на то, что эти

данные будут использоваться этим лицом или другим лицом при:

(і) совершении преступления, предусмотренного в Разделе 477; или (ii) подготовке совершения такого преступления. Наказание: лишение свободы на срок 3 года.

Австрия § 126а.

(1)           Кто    наносит    другому    человеку    вред    путем    стирания    автоматически

поддерживаемых, переработанных, передаваемых или пересылаемых данных или иным

образом делает их неприменимыми или уничтожает их, если он не может распоряжаться

этими данными вообще или самостоятельно, тот наказывается лишением свободы на срок до

шести месяцев или денежным штрафом в размере до 360 дневных ставок.

Под данными, по смыслу абз. 1, понимаются как лично созданные или созданные

другими лицами данные, так и программы

Кто совершением деяния причиняет данным вред, размер которого превышает 25

000 австрийских шиллингов, тот наказывается лишением свободы на срок до двух лет или

денежным штрафом в размере до 360 дневных ставок, если размер вреда превышает 500 000

австрийских шиллингов — лишением свободы на срок от шести месяцев до пяти лет

Голландия Статья 350а.

Лицо, которое умышленно и незаконно изменяет, стирает, делает непригодной или

недоступной информацию, хранящуюся, обрабатываемую или передаваемую с помощью

компьютерного устройства или системы, или вносит туда дополнительные данные, подлежит

сроку тюремного заключения не более двух лет или штрафу четвертой категории.

Лицо, которое совершает правонарушение, указанное в части 1, после того как оно

незаконно       вторглось       через       телекоммуникационную       инфраструктуру       или

телекоммуникационное устройство, используемые для обслуживания населения, в ком­

пьютерное устройство или систему и причиняет серьезный ущерб хранящимся там данным,

подлежит сроку тюремного заключения не более четырех лет 1 или штрафу пятой категории.

Китай Статья 286.

В нарушение государственных установлений уничтожение, модификация, добавление, блокирование функций компьютерных информационных систем, повлекшее невозможность нормального функционирования компьютерных информационных систем, при тяжких последствиях наказывается лишением свободы на срок до пяти лет либо арестом; при особо тяжких последствиях — лишением свободы на срок пять и более лет.

В нарушение государственных установлений проведение операций по уничтожению,

263

 

Компьютерная преступность и кибертерроризм    2004/2

модификации, добавлению в данные, хранящиеся в компьютерных информационных системах, находящиеся в обработке или передаче, и в прикладные программы при тяжких последствиях наказывается в соответствии с положениями части первой.

Умышленное создание, распространение компьютерного вируса, других вредоносных программ, повлиявшее на нормальное функционирование компьютерной системы, при тяжких последствиях наказывается в соответствии с положениями части первой.

Нидерланды

Статья 138а

1. Лицо, которое умышленно незаконно проникает в компьютерное устройство или систему для хранения и обработки данных или в часть такого устройства или системы, виновно в неправомерном вторжении в компьютер и подлежит сроку тюремного заключения не более шести месяцев или штрафу третьей категории, если оно:

a.             посредством этого нарушает безопасность или

b.            получает доступ с помощью технологических средств, используя ложные сигналы

или ложный ключ или ложные полномочия.

Польша Ст. 267.

§ 1. Кто без правомочия получает информацию, не предназначенную для него, вскры­вая запечатанное письмо, подключаясь к каналу, служащему для передачи информации, или повреждает электронное, магнитное либо иное особое средство обеспечения ее безопасности, подлежит штрафу, наказанию ограничением свободы либо лишением свободы на срок до 2 лет.

Россия Статья 273.

1.             Создание программ для ЭВМ или внесение изменений в существующие программы,

заведомо приводящих к несанкционированному уничтожению, блокированию, модификации

либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а

равно использование либо распространение таких программ или машинных носителей с

такими программами, -

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2.             Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются

лишением свободы на срок от трех до семи лет.

Франция Ст. 323-1.

Деяние, выразившееся в обманном получении или обманном сохранении доступа ко всей или части системы автоматизированной обработки данных, наказывается одним годом тюремного заключения и штрафом в размере 100 000 франков.

Если оно повлекло уничтожение или изменение данных, содержащихся в системе, либо ухудшение функционирования этой системы, наказание составит два года тюремного заключения и штраф в размере 200 000 франков

ФРГ

§263а.

(1) Кто, действуя с намерением получить для себя или третьего лица имущественную выгоду, причиняет вред имуществу другого лица, воздействуя на результат обработки данных путем неправильного создания программ, использования неправильных или непол­ных данных, путем неправомочного использования данных или иного неправомочного

264

 

Компьютерная преступность и кибертерроризм    2004/2

воздействия на результат обработки данных, наказывается лишением свободы на срок до пяти лет или денежным штрафом.

Швейцария Статья 143.

Кто с целью незаконно обогатиться самому или обогатить другого приобретает для себя или другого лица данные, собранные или переданные электронным или иным подобным способом, если эти данные ему не предназначены и особо защищены от его неправомерного доступа, наказывается каторжной тюрьмой на срок до пяти лет или тюремным заключением.

Неправомерное приобретение данных в ущерб родственнику или члену семьи преследуется по жалобе.

Япония Статья 234-11.

Лицо, воспрепятствовавшее выполнению профессиональной деятельности другого лица, не допустив операцию ЭВМ, отвечающую целям использования, или вызвав операцию, противоречащую целям использования путем повреждения ЭВМ, используемом в профессиональной деятельности другого лица, либо электромагнитной записи, предоставляемой для этого применения, или путем подачи в ЭВМ, используемой в профессиональной деятельности другого лица, сфальсифицированной информации либо неправомерной команды, или иным способом, наказывается лишением свободы с принудительным трудом на срок не свыше пяти лет или денежным штрафом на сумму до одного миллиона иен.

В Украине уголовная ответственность за компьютерные преступления была предусмотрена ст. 198-1 Уголовного кодекса, введенной в 1994 г. Однако количество уголовных дел, возбуждаемых по этой статье, до принятия нового Уголовного кодекса ежегодно не превышало 10. В новом Уголовном кодексе Украины, принятом в 2001 г., компьютерным преступлениям посвящен раздел XVI «Преступления в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи» [15].

Одной из основных особенностей правонарушений в глобальной сети Интернет является отсутствие географических границ. В этой связи важным аспектом противодействия преступности является унификация соответствующих норм права. Ведь отсутствие уголовной ответственности в какой-либо стране позволит преступникам безнаказанно совершать преступления во всех точках земного шара.

В связи с этим 23 ноября 2001 года Украиной вместе с 30 странами была подписана Европейская Конвенция о киберпреступности. Согласно конвенции, странам, подписавшим документ, рекомендовано принять соответствующие нормы, предусматривающие наказание за следующие виды преступлений [16]:      - незаконный (нелегальный) доступ;

незаконный перехват;

искажение данных;

помехи системы;

нелегальные устройства;

фальсификация данных;

мошенничество, связанное с компьютером;

правонарушения, связанные с детской порнографией;

авторское право и связанные с ним нарушения.

К сожалению, к моменту написания статьи (май 2004 г.) данная Конвенция еще не ратифицирована Верховной Радой Украины.

Кроме Уголовного кодекса Украины, отдельные статьи которого, помимо указанного специализированного раздела, также предусматривают наказание за использование средств

265

 

Компьютерная преступность и кнбертерроризм                    2004/2

телекоммуникаций (например, мошенничество) общественные отношения в информационной сфере регулируются большим количеством законов и подзаконными нормативными актами. В частности, Законами Украины "Об информации", "О Национальной программе информатизации", "О защите информации в автоматизированных системах", "Об электронной цифровой подписи", "Об электронных документах и электронном документообороте", "Об информационных агентствах", "О связи"; Указами Президента Украины "О некоторых мероприятиях по защите государственных информационных ресурсов в сетях передачи данных", "О решении Совета национальной безопасности и обороны Украины от 31 октября 2001 года» "О мероприятиях по усовершенствованию государственной информационной политики и обеспечения информационной безопасности", Постановлением Кабинета Министров Украины *;0б утверждении Порядка взаимодействия органов исполнительной власти по вопросам защиты государственных информационных ресурсов в информационных и телекоммуникационных системах", Распоряжением Кабинета Министров "Про администрирование домена ".UA". В общей сложности, в настоящее время в Украине вопросам информатизации посвящено несколько сотен нормативно-правовых актов. Причем, они принимались в различное время и в связи с этим существует ряд несоответствий в их применении. В частности, требуют своего разрешения вопросы, связанные с охраной персональных данных, расследованием компьютерных преступлений (в первую очередь, трансграничных), четкого определения различных видов конфиденциальной информации и др. Например, очень остро проходит обсуждение законопроекта «О мониторинге телекоммуникаций».

Кардинальное решение данной проблемы возможно при условии кодификации существующего законодательства, результатом которого должен стать Кодекс об информации. Работа в этом направлении уже начата под руководством профессоров Швеца Н.Я. и Калюжного Р.А.

Как указывалось выше, второй составляющей эффективного противодействия правонарушениям в информационной сфере является наличие специальных подразделений в правоохранительных органах с высококвалифицированными специалистами. Создание Управления по борьбе с преступлениями в сфере высоких технологий позволило ежегодно увеличивать количество раскрываемых преступлений (См. график 3). Вместе с тем, учитывая то обстоятельство, что преступники в своих интересах используют самые последние достижения в области информационных технологий, существует острая потребность в подготовке и переподготовке кадров.

В решении этой задачи практическую помощь оказали сотрудники ФБР, которые, благодаря содействию Посольства США в Украине, провели в июне 2003 практический семинар с участием сотрудников Межведомственного НИЦ по проблемам борьбы с организованной преступностью, Службы безопасности, Министерства внутренних дел, судей и Генеральной прокуратуры Украины, на котором рассматривались вопросы проведения расследований в виртуальном пространстве и взаимодействия правоохранительных органов.

В частности, для эффективного взаимодействия правоохранительных органов из разных стран для использования электронных доказательств целесообразно создать круглосуточный контактный пункт для обмена информацией. Система таких пунктов, инициированная странами Большой восьмерки, уже насчитывает около 20 единиц.

Вместе с этим, следует отметить, что зачастую решающее значение имеет не только принятие соответствующих решений, но, в первую очередь, их выполнение. В качестве примера следует привести пункт из решения Совета национальной безопасности и обороны Украины от 31 октября 2001 года "О мероприятиях по усовершенствованию государственной информационной политики и обеспечения информационной безопасности", утвержденного Указом Президента Украины, согласно которому Кабинету Министров Украины в трехмесячный срок предписывалось создание Межведомственного центра по борьбе с компьютерными преступлениями [18]. К сожалению, соответствующий центр до сих пор не создан...

266

 

Компьютерная преступность и кибертерроризм    2004/2

Проблематичной на сегодня является подготовка соответствующих кадров для областных подразделений МВД в сфере высоких технологий, хотя давно назрела необходимость внедрения соответствующей программы в Национальной академии внутренних дел Украины.

Соответствующие учебники, в частности, Голубева В.А. из Центра по изучению компьютерной преступности (Crime-research.org), а также других авторов уже подготовлены.

Третьим связующим звеном в системе противодействия правонарушениям в глобальной сети является технологическая и техническая защита информационных ресурсов. Ведь эксплуатировать незащищенный компьютер означает приблизительно то же самое, что оставить незапертую дверь в квартире с драгоценностями в большом городе с надеждой, что туда никто никогда не войдет. К сожалению, такие надежды редко оправдываются.

Работу по координации деятельности в сфере защиты информационных ресурсов в Украине осуществляет Департамент специальных телекоммуникационных систем связи и защиты информации СБУ. Департаментом, в частности, проводится работа по лицензированию в этой области по выдаче сертификатов на производимую продукцию, научные изыскания.

Но надеяться на работу только одного Департамента не следует. Защиту информации, прежде всего, должны осуществлять в первую очередь ее собственники.

Вопросам информационной безопасности следует уделять тем больше внимания, чем в большей степени работа организации зависит от средств вычислительной техники.

В 2000 году в Великобритании был разработан международный стандарт ISO/IEC 17799, где рассмотрены базовые вопросы информационной безопасности.

Документ имеет следующую структуру: Раздел 0 Общие положения Назначение

Информативные ссылки Термины и определения Раздел 1 Политика безопасности Политика информационной безопасности Раздел 2 Организация защиты Инфраструктура информационной безопасности Безопасность доступа сторонних организаций

Идентификация рисков, связанных с подключениями сторонних организаций Условия безопасности в контрактах, заключенных со сторонними организациями Раздел 3 Классификация ресурсов и их контроль Ответственность за ресурсы Классификация информации Раздел 4 Безопасность персонала

Безопасность в должностных инструкциях и при выделении ресурсов Обучение пользователей

Реагирование на события, таящие угрозу безопасности Раздел 5 Физическая безопасность и безопасность окружающей среды Защищенные области Защита оборудования

Раздел 6 Администрирование компьютерных систем и вычислительных сетей Операционные процедуры и обязанности Планирование систем и их приемка Защита от вредоносного программного обеспечения Обслуживание систем Сетевое администрирование

267

 

Компьютерная преступность и кнбертерроризм                    2004/2

Оперирование с носителями информации и их защита

Обмен данными и программами

Раздел 7 Управление доступом к системам

Производственные требования к управлению доступом к системам

Управление доступом пользователей

Обязанности пользователей

Управление доступом к сети

Управление доступом к компьютерам

Управление доступом к приложениям

Слежение за доступом к системам и их использованием

Раздел 8 Разработка и сопровождение информационных систем

Требования к безопасности систем

Безопасность в прикладных системах

Защита файлов прикладных систем

Безопасность в среде разработки и рабочей среде

Раздел 9 Планирование бесперебойной работы организации

Вопросы планирования бесперебойной работы организации

Раздел 10 Выполнение требований

Выполнение правовых требований

Проверка безопасности информационных систем

Аудит систем

К сожалению, не в каждой организации ведутся работы по созданию соответствующей инфраструктуры защиты информации. Во многих нет даже соответствующих планов. А есть и такие, которые и вовсе не занимаются этой проблемой, считая, что подобного в их организации произойти не может!

Считаю целесообразным внедрение во всех высших учебных заведениях специального курса «Защита информации».

Выводы и предложения.

Продолжая интеграцию в Европейское сообщество, в Украине с каждым годом происходит усиление роли и значения информатизации. Государственная политика в этой сфере направлена на рациональное использование промышленного и научно-технического потенциала, материально-технических и финансовых ресурсов для создания современной информационной инфраструктуры. Наиболее динамично сегодня развиваются технологии, связанные с использованием глобальной компьютерной сети Интернет.

Однако, как было выше сказано, такое динамичное развитие объективно сопряжено с ростом количества правонарушений в глобальной Сети.

Поэтому, не дожидаясь резонансных дел, необходимо развивать и совершенствовать нормативно-правовой базу, разрабатывать отечественные системы защиты информации (в том числе криптографические), укреплять кадровое обеспечение правоохранительных органов, усиливать научную поддержку сферы информатизации.

Создание безопасного информационного пространства, в свою очередь, послужит привлечению инвестиций в нашу страну, что позволит нашему государству в кратчайшие сроки войти полноправным членом мирового сообщества.

Использованные источники:

Указ Президента України від 31 липня 2000 року № 928/2000 «Про заходи щодо

розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення

широкого доступу до цієї мережі в Україні».

Постанова Кабінету Міністрів України від 4 січня 2002 р. № 3 «Про Порядок

оприлюднення у мережі Інтернет інформації про діяльність органів виконавчої влади».

268

 

Компьютерная преступность и кибертепрортм       2004/2

Закон України від 22 травня 2003 року № 85 і-IV «Про електронні документи та

електронний документообіг».    Закон України від 22 травня 2003 року № 852-IV   „Про

електронний цифровий підпис".

www.liga.net.

Киберпреступность в 2002 году выросла на 80% по сравнению с 2001 годом // Crime-

research.org.

Статистика компьютерных преступлений в России // www.crime-research.ru.

Атака украинских хакеров на Royal Bank // www.crime-research.org.

8.             Киберпреступность   обходится   мировой   экономике   в   миллиарды  долларов  //

www. crime-research, org.

9.             Гуцалюк М.В. Аналіз правопорушень, вчинених з використанням Internet // Боротьба

з організованою злочинністю (теорія і практика). - 2001. - № 4. - С.193-200.

В 2003 году ущерб от вирусов 55 миллиардов долларов // www.lenta.ru.

Computerword Киев. - 2000. - 16 февр. - С. 19.

12.           Гуцалюк   М.В.   Розповсюдження   компрометуючих   матеріалів   в   Інтернеті   //

Проблеми   боротьби   з    корупцією,    організованою    злочинністю    та   контрабандою.

Міжвідомчий науковий збірник. - К. - 2001. т. 22. - С502-504.

 13. Гуцалюк М.В. Міжнародне співробітництво щодо протидії злочинам у сфері інформаційних технологій // Боротьба з організованою злочинністю і корупцією (теорія і практика) - 2003. - № 8. - С.97-104.

14.           Гуцалюк М.В. Подводные камни электронного бизнеса // Бизнес и безопасность. -

2001. № 2.-СЛ 3-14.

15.           Гуцалюк   М.   Кримінальний   кодекс   та   комп'ютерна   злочинність   //   Новий

Кримінальний кодекс України: питання застосування і вивчення. Матер, міжнар. наук.-

практ. конф. [Харків] 25-26 жовт. 2001 р. - К. = X.: «Юрінком. Інтер», 2002, - С. 163-166.

16.           Гуцалюк М. Європейська конвенція про кіберзлочини // Правове, нормативне та

метрологічне забезпечення системи захисту інформації в Україні. - К. 2002, - № 4. - С. 19-

23.          

Основи інформаційного права та концепція формування системи інформаційного

законодавства України / Швець М.Я., Гавловський В.Д., Гуцалюк М.В., Цимбалюк B.C. //

Наукові записки том 19. - К.: Вид. дім «KM Academia», 2001. - С. 168-172; Інформаційному

суспільству України інформаційне законодавство (щодо питань реформування у сфері

суспільних інформаційних відносин) / Калюжний P., Гавловський В., Гуцалюк М., Цимбалюк

В. // Правове, нормативне та метрологічне забезпечення системи захисту інформації в

Україні. - К. - 2001. № 2. - С.7-11.

Гуцалюк М. Міжвідомчий центр боротьби з комп'ютерною злочинністю // П'ята

Міжнародна   науково-практична   конференція   "Безпека   інформації   в   інформаційно-

телекомунікаційних системах", 20-24 травня 2002. Тези доповідей. К.: НТУУ "КШ", 2002. -

С.23-24.

Артем Корягин

ОТЧЕТ О ПЕРВОМ ЭТАПЕ ИССЛЕДОВАНИЯ НА ТЕМУ: "ВОПРОСЫ МЕЖДУНАРОДНОГО СОТРУДНИЧЕСТВА В БОРЬБЕ С КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТЬЮ В ЕВРОПЕ. ПУТИ РЕШЕНИЯ ПРОБЛЕМ ЭФФЕКТИВНОГО РЕАГИРОВАНИЯ НА ТРАНСГРАНИЧНЫЕ ПРЕСТУПНЫЕ ДЕЯНИЯ ОТНОСИТЕЛЬНО КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ"

В последнее время, в связи с развитием сферы и масштабов использования компьютерной техники в управлении, производстве и обслуживании населения большинства стран   мира,   передачи   значительного   количества   рабочих   операций   под   контроль

269

 

Компьютерная преступность и кибертерроризм    2004/2

автоматических и автоматизированных систем, получили распространение и противоправные действия с использованием компьютерной информации, компьютерной техники и компьютерных технологий.

Преступные организации также используют передовые технологии, доступные и оцененные ими как факторы, в т.ч. фактор технологического усовершенствования, способствующие достижению целей максимального получения прибыли от незаконных операций. Преступники заинтересованы в применении средств противодействия техническому наблюдению за ними, использованию в противоправных действиях цифровых технологий, включая зашифрованную связь через сеть Интернет [1].

В результате возникла угроза причинения значительного по своим масштабам ушерба правам и законным интересам юридических и физических лиц, имеющих право на информацию и непосредственно использующих данные технологии, а также государства, как специфического субъекта правоотношений. Противоправное использование компьютерных технологий в качестве средства телекоммуникации между лицами, находящимися в разных государствах мира, привело к появлению трансграничной компьютерной преступности.

К видам противодействия какому-либо негативному явлению или процессу, в т.ч. и в сети Интернет, относятся техническое и правовое противодействие. Составляющими правового являются правотворчество - принятие правовых норм, регулирующих отношения в определенной сфере деятельности государства, общества и человека, правоприменение -воплощение в жизнь на основе решений и действий лиц правил и общего порядка, установленного данными нормами.

Международными организациями и органами власти многих государств принимаются меры по противодействию данному виду преступлений. С использованием системы классификации способов совершения правонарушений разработан кодификатор Генерального Секретариата Интерпола, где отдельно предусмотрены компьютерные преступления [2]. Европейским комитетом по проблемам преступности Совета Европы в 1990 году, с целью определения в Европе преступлений, связанных с компьютерами, подготовлены рекомендации о включении в законодательство европейских стран уголовных норм "Минимального списка" и "Необязательного списка" компьютерных преступлений. Вопросам международного сотрудничества в борьбе с компьютерной преступностью и кибертерроризмом в последние годы уделяется особое внимание. В связи с существованием в мире значительной угрозы терроризма, данный вопрос актуален на сегодня и для Украины, что закреплено в Законе Украины "Про основы национальной безопасности Украины" [3], статьей 7 которого "компьютерная преступность" и "компьютерный терроризм" определены среди основных реальных и потенциальных угроз национальной безопасности Украины в информационной сфере. В то же время различие норм уголовного и уголовно-процессуального права в разных странах является сдерживающим фактором эффективного противодействия преступлениям в сфере компьютерной информации и использования компьютерных технологий.

Исследование вышеперечисленных аспектов и факторов необходимо для анализа существующих механизмов противодействия незаконным проявлениям в данной сфере, а также для подготовки предложений по их совершенствованию.

В 2001 году в г. Будапешт представителями стран-членов Совета Европы, Украины, а также других государств, подписана "Конвенция о киберпреступности". Разработана "Конвенция о защите лиц в связи с автоматизированной обработкой персональных данных".

Целями Конвенции о киберпреступности [4] определены: . пресечение действий, угрожающих конфиденциальности, целостности и доступности компьютерных систем, сетей и компьютерных данных; противодействие злоупотреблению данными системами, сетями и данными путем установления уголовной ответственности, а также предоставление прав, достаточных для эффективной борьбы с данными преступлениями, путем создания условий для выявления, расследования и привлечения к ответственности лиц, их совершивших.

270

 

Компьютерная преступность и кибертерроризм    2004/2

Конвенция содержит положения о необходимых изменениях в материальном и процессуальном праве стран, присоединившихся к данному международному соглашению.

Статьями Конвенции предусмотрено определение в уголовных кодексах присоединившихся стран ряда уголовно наказуемых деяний. Как преступления против конфиденциальности, целостности и доступности компьютерных данных и систем определены незаконный доступ, незаконный перехват, вмешательство в данные, вмешательство в систему, преступные действия с устройствами. Преступления, связанные с компьютерами: подделка данных, а также мошенничество, связанные с использованием компьютера. Описаны преступные действия, связанные с нарушением авторских и смежных прав, а также как преступное деяние, связанное с содержанием, преступление, связанное с детской порнографией.

Одним из сдерживающих факторов реагирования на противоправные действия в данной сфере является длительность процедуры ответной реакции правоохранительных органов при совершении компьютерных преступлений одновременно на территории двух, трех и более стран мира. Часть вторая - "Процедурное право" - Конвенции способствует определению гарантий и процедуры расследований и привлечения к ответственности лиц, совершивших преступные действия, описанные данной Конвенцией, а также процедуру сбора доказательств в электронной форме [4]. В связи с возможностью использования электронной информации и технологий ее обработки и в иных преступных действиях, предусмотрена возможность применения данных процедур и при расследовании иных преступлений, совершенных с использованием компьютерных технологий.

После принятия уголовных и уголовно-процессуальных норм в национальном законодательстве стран, присоединившихся к Конвенции, значительно улучшится правовое обеспечение борьбы с киберпреступностью, будут созданы условия для эффективного противодействия и реагирования на действия преступников.

Действующие нормы уголовного законодательства, используемые для борьбы с компьютерными преступлениями в странах Европы, и ряда других, требуют проведения сравнения и анализа на предмет совместимости и возможности адекватного применения. С этой целью подготовлено сравнительную таблицу соответствия положений Конвенции о киберпреступности нормам уголовного законодательства стран, а также данным кодификатора Генерального Секретариата Интерпола.

Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся на букву Q. Для описания преступления используются до пяти кодов, расположенных в порядке убывания значимости совершенного преступления [2].

QA - несанкционированный доступ и перехват (QAH - компьютерный абордаж, QAI -перехват, QAT - кража времени, QA - прочие виды несанкционированного доступа и перехвата); QD - изменение компьютерных данных (QUL - логическая бомба, QDT -троянский конь, QDV - компьютерный вирус, QDW - компьютерный червь, QDZ - прочие виды изменения данных); QF - компьютерное мошенничество (QFC - мошенничество с банкоматами, QFF - компьютерная подделка, QFG - мошенничество с игровыми автоматами, QFM - манипуляции с программами ввода-вывода, QFP - мошенничество с платежными средствами, QFT - телефонное мошенничество, QFZ - прочие компьютерные мошенничества); QR - незаконное копирование (QRG - компьютерные игры, QRS - прочее программное обеспечение, QRT - топография полупроводниковых изделий, QRZ - прочее незаконное копирование); QS - компьютерный саботаж (QSH - с аппаратным обеспечением, QSS - с программным обеспечением, QSZ - прочие виды саботажа); QZ - прочие компьютерные преступления (QZB - с использованием компьютерных досок объявлений, QZE - хищение информации, составляющей коммерческую тайну, QZS - передача информации конфиденциального характера, QZZ - прочие компьютерные преступления).

Как следует из приведенных данных, в ряде стран существуют особенности уголовных норм государств. Так, в Республике Польша, Российской Федерации, Украине и Федеративной Республике Германия нормы закреплены в уголовных кодексах данных стран.

271

 

Компьютерная преступность и кибертерроризм    2004/2

В Японии применяются нормы Закона "О неправомерном компьютерном доступе", в Австрийской Республике - нормы '"Акта о приватности", В Королевстве Швеция в зависимости от общественной опасности деяния применяются либо нормы "Акта о данных", либо нормы уголовного кодекса. В США отношения в данной сфере регулируют сразу несколько актов: 15-й, 17-й, 18-й, 42-й, 47-й своды законов США, также используется законодательство отдельных штатов по данным вопросам. Особенность законодательства США обусловлена построением правовой системы государства. по англосаксонскому (прецедентному) типу.

Предварительный анализ информации о нормах законодательства отдельных стран показывает, что из них наиболее специализирован и соответствует положениям Конвенции о киберпреступности Уголовный кодекс Федеративной Республики Германия.

Немаловажным фактором понимания, оценки и выработки мер противодействия преступлениям, совершенным с использованием новых технологий, является выработка понятийного аппарата, определение, нормативное закрепление и использование общих понятий и терминов. Конвенцией [4] для достижения ее целей определены понятия "компьютерная система" и "компьютерные данные".

Компьютерная система - какое-либо устройство либо группа соединенных или взаимосвязанных устройств, один или несколько из которых, в соответствии с определенной программой, выполняет автоматическую обработку данных.

Компьютерные данные - какое-либо представление фактов, информации или их моделей в форме, которые пригодны для обработки в компьютерной системе, включая программу, способную причинить выполнение определенной функции компьютерной системой.

Для установления наличия в национальном уголовном законодательстве стран определений и терминов в сфере компьютерной информации и использования информационных технологий, сопоставления с определениями и терминами международных документов, а также формирования выводов об употреблении общего понятийного аппарата, необходимо провести контент-анализ норм уголовных кодексов и иных актов, регулирующих общественные отношения в отдельных государствах.

С целью изучения схем совершения преступных действий в сфере незаконного использования компьютерных технологий, для обеспечения разработки методов их выявления, расследования и предупреждения, проведем обобщение, как составляющих часть методики расследования, криминалистических характеристик типовых компьютерных преступлений.

1.             Криминалистическая      характеристика      незаконного      получения

компьютерной информации. Особенности характеристики при умышленном уничтожении компьютерной информации.

Непосредственный объект посягательства. Право собственности на информацию, установленный нормами права порядок владения, использования и распоряжения компьютерной информацией.

Способ совершения преступления. Получение доступа к компьютерной технике, хранящей информацию, либо получение удаленного доступа к компьютерной системе посредством программных средств. Во втором случае преступником используется либо наличие специальных идентификаторов доступа для маскировки под законного пользователя, либо умышленное использование недостатков программного обеспечения на предмет обхода систем защиты информации. После успешной попытки доступа, с целью дальнейшего незаконного использования данной компьютерной системы и информации, обрабатываемой в ней, лицо может попытаться оставить закладные программные средства "троянский конь" либо компоненты программ удаленного доступа к системе. Обрабатываемая на компьютере информация может быть получена злоумышленником

272

 

Компьютерная преступность и кибертерроризм    1004/2

посредством выявления и анализа электромагнитных излучений, образующихся в процессе работы компьютерной техники, а также путем перехвата информационных сигналов по линиям связи.

Обстановка совершения преступления. Отдельный компьютер либо система компьютеров, объединенных в компьютерную сеть. Для получения информации преступниками также используется глобальная сеть Интернет, позволяющая получить удаленный доступ к компьютерам физических и юридических лиц. Попытка доступа осуществляется с места проживания преступника, если он уверен в своем "профессионализме" и безнаказанности, из общественных мест доступа к сети Интернет, как-то Интернет-клубы и Интернет-классы учебных заведений, либо с компьютера, который находится по месту жительства знакомых злоумышленника. В случае съема электромагнитных излучений компьютера преступник со специальными средствами находится в зоне действия данных средств. При установлении незаконного соединения лицо принимает меры для изменения (сокрытия) своих аппаратных адресов, обеспечивающих его идентификацию в локальной либо глобальной сети. После получения необходимой информации лицо посредством команд либо с использованием закладных программных средств может попытаться уничтожить информацию о своем пребывании в компьютерной системе путем внесения изменений в электронные журналы регистрации работы пользователей, журналы фиксации ошибок системы.

Личность преступника. В зависимости от особенностей предмета посягательства, как-то попытка незаконного получения информации, составляющей банковскую и коммерческую тайну, лицо может быть работником данного либо смежного предприятия, учреждения, организации. Для организации незаконного удаленного доступа лицу необходимы, возможно, с привлечением соучастника, специальные знания и умения в сфере информационных технологий. Без привлечения сторонних лиц, злоумышленник сам специально готовится в совершению преступления, в связи с чем у него находятся специальные программные средства и специальная литература. Мотивы незаконного получения компьютерной информации: корысть, месть, хулиганские побуждения, желание доказать интеллектуальные способности в кругу знакомых и для себя лично [14].

Личность потерпевшего. Физическое лицо, использующее компьютерную технику по месту жительства для личных целей, как правило, не применяющее либо применяющее в недостаточной степени средства программной защиты компьютерной системы. Посягательству злоумышленников подвергаются идентификаторы доступа к сети Интернет, а также конфиденциальная информация данного лица. Юридическое лицо, использующее информационные технологии в своей деятельности, в частности для хранения информации, составляющей банковскую, коммерческую тайну, электронных версий своих продуктов и услуг, а также идентификаторы доступа к услугам сети Интернет и другим удаленным сервисам.

Следы преступления. К материальным следам преступления следует отнести записи электронных журналов о регистрации работы пользователей компьютерной системы, журналы регистрации ошибок системы. Исследованию подвергается как система, к которой пытался либо получил доступ преступник, так и записи его собственного компьютера. Информация, незаконно полученная лицом, может храниться, в т.ч. и в зашифрованном виде, на компьютере либо на внешних носителях информации. Необходимо проверить информационные ресурсы, с которыми работал злоумышленник, на предмет внесения в них изменений. Для установления связи между данными компьютерами необходимо изучить служебные записи журналов регистрации работы в локальной и глобальной сети. Идеальные следы преступления составляют воспоминания пострадавшего, администраторов сети, свидетелей как действий злоумышленников за компьютерной техникой, так и иных внешних признаков работы программного обеспечения, а также воспоминания самого преступника.

Особенности характеристики при умышленном уничтожении компьютерной информации.    Велика    вероятность    совершения    преступления    лицом,    работавшего

273

 

Компьютерная преступность и кибертерроризм    2004/2

(работающего) на пострадавшем предприятии (учреждении), либо знакомого с пострадавшим гражданином. В отношении уничтоженной информации возможны предварительное незаконное получение злоумышленником данной информации, а также последующее вымогательство по отношению к пострадавшему. При уничтожении компьютерной информации, критичной для нормального функционирования компьютерной системы ("саботаж"). Конвенцией о киберпреступности [4] предлагается предусмотреть отдельный состав преступления "Вмешательство в работу системы" отдельно от состава "Вмешательство в компьютерные данные".

Примечание. Вопрос об уголовно-правовой характеристике указанных действий лиц при наличии технической возможности восстановления уничтоженной информации предлагается рассматривать с позиции цели злоумышленника совершить посягательство на объект. В данном случае преступник нарушает право законного владельца (пользователя) на владение, пользование и распоряжение информацией. Факт необходимости привлечения стороннего специалиста для восстановления удаленной информации, а также работоспособности компьютерной системы, предлагается рассматривать как посягательство на дополнительный факультативный объект, а именно: посягательство на имущество пострадавшего в связи с  принудительно возникающими гражданско-правовыми обязательственными отношениями и между ним и данным специалистом.

2.             Криминалистические   характеристики    компьютерного    хищения    и

присвоения денежных средств.    

Непосредственный объект посягательства. Право собственности на имущество, установленный нормами права порядок владения, использования и распоряжения имуществом.

Отличительной особенностью присвоения денежных средств является их нахождение на праве служебного владения и управления у служащего предприятия, учреждения, организации. Выделение данной формы хищения как отдельного состава преступления присутствует в УК Украины, УК Российской Федерации, а также Законе Японии "О неправомерном компьютерном доступе" [7, 8, 12].

Отличием от мошенничества при краже следует считать отсутствие согласия на передачу имущества со стороны потерпевшего. В зависимости от особенностей правоотношений между клиентом и финансовым либо другим учреждением (предприятием), квалификация действий злоумышленников может быть произведена как кража, т.е. тайное от клиента хищение его имущества, либо как мошенничество в отношении учреждения, если злоумышленник производит хищение, маскируясь под его законного пользователя услуг ("клиента").

Способ совершения преступления. Характерным является использование идентификаторов, позволяющих получить удаленный доступ к управлению денежными средствами на счетах. Способы доступа, маскировки и удаления следов преступления аналогичны действиям при незаконном получении компьютерной информации.

Обстановка совершения преступления. При краже преступниками используются удаленные терминалы, как-то банкоматы либо компьютеры, приспособленные для проведения удаленных операций со счетами. При присвоении денежных средств работником используется специализированный компьютер предприятия для осуществления электронных операций с денежными средствами, либо приспособленный компьютер в сети финансового учреждения.

Личность преступника. При присвоении хищение совершает служащий предприятия, в полномочия которого входят функции управления счетами предприятия, учреждения, организации. При краже действия проводятся периодически одним лицом либо группой лиц. Хищения совершаются умышленно, с корыстным мотивом, с целью получения имущества в свою пользу либо пользу иных лиц.

274

 

Компьютерная преступность и кибертерроризм    2004/2

Личность потерпевшего. Физическое лицо, использующее удаленное управление собственными счетами, в т.ч. карточными, денежные средства которого похитили. Юридическое лицо, использующее удаленное управление собственными счетами. использующие в хозяйственной деятельности корпоративные карточные счета, а также структурные подразделения банков, обслуживающие средства юридических и физических лиц.

Следы преступления. Аналогичны следам преступления по незаконному получению компьютерной информации. Особое внимание следует уделить исследованию фактов изменения файлов работы компьютерной системы со счетами лиц. При проведении операций с денежными средствами либо имуществом преступниками на определенных этапах используются электронный и бумажный документооборот. При хищении денежных средств посредством незаконных действий со средствами доступа у преступников находятся поддельные средства доступа, а также средства для их незаконного изготовления.

3.             Криминалистическая характеристика компьютерного вымогательства

(особенности).

Непосредственный объект посягательства. Право собственности на имущество, установленный нормами права порядок владения, использования и распоряжения имуществом. Как факультативный объект предлагается рассмотреть право собственности на информацию.

Характеристика подобна криминалистической характеристике незаконного получения компьютерной информации.

Особенности характеристики. При компьютерном вымогательстве ("шантаже") от потерпевшего путем психического принуждения незаконно требуется передача имущества, права на имущество либо совершение действий имущественного характера. В качестве угрозы используют возможность распространения личной информации физического лица, коммерческой тайны либо другой критичной для предприятия информации. Личность преступника характеризуется профессиональным отношением к противоправной деятельности, возможно получение сведения от работника предприятия, имеющего доступ к информации, которая используется при угрозе.

4.             Криминалистические характеристики компьютерного мошенничества.

Непосредственный объект посягательства. Право собственности на имущество, установленный нормами права порядок владения, использования и распоряжения имуществом. Предметом может выступать как имущество, так и право на него.

Отличие мошенничества от хищения и присвоения рассмотрено ранее. . Способ совершения преступления. Способы мошенничества - обман либо злоупотребление доверием. В случае использования компьютерных технологий, потенциальному потерпевшему опосредованно через электронные аукционы, форумы, электронную почту, иные электронные объявления и информационные системы сообщается ложная информация, побуждающая его на добровольную передачу имущества, идентификаторов доступа к услугам либо к управлению счетами с денежными средствами.

Преступники могут организовать псевдопрямой обмен информацией между законным пользователем и предприятием, предоставляющим ему услуги. При этом для получения идентификационной информации от пользователя используются средства взаимодействия клиента и предприятия - Интернет-сайты с сервисами аутентификации и проведения платежа, незаконно модифицированные банкоматы, используется соучастие работников предприятий обслуживания и т.д. Также для получения информации о пользователе, в т.ч. и из баз данных обслуживающего предприятия, используются способы незаконного получения информации.

275

 

Компьютерная преступность и кибертерроризм    2004/2

Для обмана лиц с целью получения имущества, злоумышленниками используются более привлекательные, по сравнению с аналогичными, предложения о купле-продаже товаров либо по предоставлению услуг. Также с целью наживы используется не связанный напрямую с суммой денежных средств, но существенный для потерпевшего интерес к определенным предметам либо лицам (коллекционирование, знакомства).

Обстановка совершения преступления. При мошенничестве часто используются поддельные удостоверяющие документы, либо документы иных лиц. В случае использования компьютерных технологий при удаленном доступе к счетам процедура аутентификации личности перекладывается на автоматические (банкоматы) либо автоматизированные системы (POS-терминалы в точках обслуживания). Во втором случае злоумышленником, с целью снижения фактора проверки со стороны служащего предприятия, может быть использована ситуация проведения большого количества операций в короткий период времени, а также использование технической сложности получения в точке обслуживания идентифицирующих сведений в информационном центре.

Личность преступника. Совершается периодически одним лицом либо группой лиц. Для совершения отдельных действий, не требующих особых познаний, либо действий, связанных с идентификацией участвующего лица, в качестве сообщников привлекаются знакомые среди лиц, склонных к совершению преступлений. Преступление совершается умышленно, с корыстным мотивом, с целью получения имущества либо права на него в свою пользу либо пользу иных лиц.

Личность потерпевшего. Физическое лицо, которое под воздействием обманных сведений от злоумышленника либо вследствие установленного доверия, добровольно передает имущество либо средства доступа к материальным благам. Предприятие либо учреждение, предоставляющее услуги с использованием систем удаленного доступа, в отношении которого совершается обман при проведении незаконных операций под видом законного пользователя.

Следы преступления. Аналогичны следам преступления при компьютерном хищении и присвоении денежных средств. Как отмечалось, при периодическом хищении денежных средств посредством незаконных действий (в т.ч. мошеннических) со средствами доступа у преступников находятся поддельные средства доступа, а также средства их незаконного изготовления. Файлы работы компьютерной системы со счетами лиц изменений, как правило, не претерпевают, при этом производится подробная фиксация проведенных операций.

Учитывая наличие отдельных разделов или групп норм в уголовных кодексах государств, а именно: Главы 3-й Уголовного кодекса Франции "Атаки на системы автоматической обработки данных"; Главы 28-й Уголовного кодекса Российской Федерации "Преступления в сфере компьютерной информации"; Раздела 16-го Уголовного кодекса Украины "Преступления в сфере использования электронно-вычислительных машин (компьютеров), их систем, компьютерных сетей и сетей электросвязи"; групп секций в сводах законов США; групп статей Уголовного кодекса Республики Польша; групп статей Уголовного кодекса Федеративной Республики Германия и т.д.; принятия актов и применения в государствах норм "Акта о секретности" Австрийской Республики; Закона Японии "О неправомерном доступе"; "Акта о неправомерном использовании компьютеров" Объединенного королевства Великобритания и т.д. можно сделать вывод об общей тенденции признания сферы использования цифровой информации и информационных технологий как отдельной и существенной составляющей сферы отношений в обществе.

В качестве мер, направленных на существенное урегулирование данных общественных отношений, следует выделить:

- принятие к действию международных рекомендаций об улучшении норм уголовного законодательства;

276

 

Компьютерная преступность и кибертерроризм    2004/2

группировка указанных норм по родовому объекту преступного посягательства в

специальных    разделах    о    преступлениях    в    сфере    информации    и    использования

информационных технологий;

разработка и принятие норм процессуального права, обеспечивающего реальные и

эффективные    механизмы    противодействия    компьютерной    преступности,     в     т.ч.

транснациональной.

Данные меры призваны создать единое правовое поле и основу для взаимодействия правоохранительных органов разных стран мира, борьбы с трансграничными формами преступных проявлений.

Следует отметить, что тенденция к пониманию необходимости правового регулирования отношений в сфере использования информационных технологий присуща обществам, отдельные представители которых постоянно и активно используют современные информационные технологии в повседневной жизни. В публикациях освещаются события и судебные процессы в зарубежных странах, где лиц, совершающих преступления в сфере электронной информации, осуждают как серьезных преступников к реальным наказаниям либо существенным штрафам. Суровость и необходимость наказания позитивно воспринимается обществом, осознающим реальные и потенциальные возможности в плане негативных последствий от действий лиц, незаконно использующих современные технологии, в т.ч. и глобальную сеть Интернет. Напомним, что такие известные личности как Левин и Горшков были привлечены к ответственности за инкриминируемые им действия только в Великобритании и США. Но данная реакция является нормой в технологически развитых государствах, где информационно-коммуникационные технологии, с соответствующими правовыми последствиями, активно используются в отношениях между государственными органами, юридическими и физическими лицами. Данные технологии должны стать частью жизнедеятельности общества, быть урегулированными в правовом плане и обеспечены техническими решениями. С учетом тенденции распространения информационных технологий, в т.ч. и активного использования электронного документооборота, данные процессы получат более широкое распространение и в Украине.

На данное время существуют объективные причины неэффективности пресечения трансграничной компьютерной преступности. Например, длительность процедуры рассмотрения и проверки информации о противоправных действиях, совершенных с территории других стран, технические причины несохранения электронных следов преступлений и т.д. С целью оказания юридической и технической помощи в вопросах реагирования на противоправные действия лиц, информирования по вопросам профилактики компьютерных преступлений, предполагается исследовать опыт сознания и работы международных организаций правозащитной направленности. С учетом общих целей и задач данных структур, специфики уголовного, уголовно-процессуального законодательства, а также объективных технических особенностей сферы использования компьютерных технологий, предполагается исследовать целесообразность создания структуры по противодействию компьютерной преступности в европейском регионе.

Также осуществляется дополнение материала первой части исследования.

По результатам двух этапов исследования предполагается подготовка общего аналитического отчета.

Список использованной литературы и нормативных актов:

Michael Levi & Tom Naylor. Organized crime, the organization of crime, and the

organization of business.

Классификация   компьютерных   преступлений   по   кодификатору   Генерального

Секретариата Интерпола. - http://www.cyberpol.ru/cybercrime.shtml.

Закон Украины "Об основах национальной безопасности Украины".

Конвенция о киберпреступности.

277

 

Компьютерная преступность и кнбертерроризм    2004/2

Акт о приватности Австрийской республики.

Уголовный кодекс Республики Польша.

Уголовный кодекс Российской Федерации.

Уголовный кодекс Украины.

15-й, 17-й, 18-й, 42-й, 47-й своды законов США.

Уголовный кодекс Федеративной Республики Германия.

Акт о данных Королевства Швеция.

Закон Японии "О неправомерном компьютерном доступе".

Материалы http ://www.cybercrime-stop.org.

14.           Вехов  В.Б.,  Рогозин  В.Ю.  Методика расследования  преступлений  в  сфере

компьютерной информации // Криминалистическая методика расследования отдельных

видов преступлений: Учеб. пособие в 2-х частях. - 4.2 / Под ред. Резвана А.П..

Субботиной М.В. - М.: ИМЦ ГУК МВД России, 2002. - С. 84-108.

Александр Манжай

ПРОБЛЕМЫ БОРЬБЫ С КОМПЬЮТЕРНЫМ ПИРАТСТВОМ И ЛЕГАЛИЗАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В УКРАИНЕ. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА НОСИТЕЛЯХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ

План

Классификация   известных   на   сегодняшний   день   и   перспективных   носителей

информации в контексте защиты данных от НСК.  

Проведение анализа эффективности методов защиты информации на носителях (ИН)

от НСК.

Построение математической модели комплексной системы защиты ИН от НСК и

выдвижение общих принципов её реализации.

Возможная реализация некоторых функций защиты и экспериментальная оценка их

преодоления.

Компьютерная   программа   как   объект   интеллектуальной   собственности,   меры

правовой защиты в Украине.

Правовое соотношение способа как объекта изобретения, компьютерной программы и

алгоритма ее написания, охрана компьютерных программ в законодательствах разных

стран.

Анализ возможности защиты компьютерной программы при помощи инструментов

патентного права, предложение законодательной реализации такой возможности.

Оценка проведенного исследования и его перспективности.

Литература.

1. Классификация известных на сегодняшний день и перспективных носителей информации в контексте защиты данных от НСК. Информация взаимодействует с носителем посредством ее записи, хранения и считывания. Принцип хранения информации на любом носителе можно условно представить как изменение однородности некоторых параметров носителя. Поэтому основным признаком классификации будет выступать принцип считывания/записи информации на носитель, а дополнительными - объем хранимой информации, скорость доступа к данньм, степень защищенности от несанкционированного копирования (НСК), распространенность в качестве носителей интеллектуальной собственности, рабочее назначение.

В соответствии с этим можно выделить следующие типы носителей:

278

 

Компьютерная преступность и кибертерроризм                    2004/2

1.             По принципам считывания/записи информации.

1,1 С механическим принципом записи и механическим/оптическим принципом считывания информации Информация закрепляется путем непосредственного механического воздействия на носитель, а считываться может как механически, так и оптически. Наиболее распространенный носитель - бумага.

С информацией, считываемой оптически (принтерная печать).

С информацией, считываемой механически (перфоленты, перфокарты).

С оптическим принципом считывания/записи информации:

По способу оптической записи информации:

С прямой записью информации - на регистрирующей среде

формируется «изображение» объекта.

С низкой плотностью записи (CD, PCR).

С высокой плотностью записи (DVD).

С   голографической   записью   информации   -   регистрируется

интерференционная картина, образованная волнами: прямой и опорной 15.

1.1.2   В зависимости от типа записи информации:

С    поэлементной    записью,    когда    принимаемые    единицы

информации последовательно записывают на носитель в определенном порядке (CD).

С  постраничной  записью,   когда   на   носитель   проектируют

изображение  большого числа единиц информации (при прямом способе  записи)  или

голограмму изображения (при голографическом).

1.2           С магнитным принципом считывания/записи информации:

1.2.1        В зависимости от типа доступа к информации:

С прямым доступом (HDD, FDD, ZIP).

С последовательным доступом (магнитная лента).

1.2.2        В зависимости от типа намагничивания поверхности носителя:

С продольным намагничиванием.

С перпендикулярным намагничиванием.

С иным видом намагничивания.

С магнитооптическим принципом считывания/записи информации.

С электронным принципом считывания/записи информации:

Энергозависимые (RAM, CMOS, память ЭЦП).

Энергонезависимые: (Флэш-память, постоянная память BIOS).

Со  смешанным  принципом  считывания/записи  информации   (пластиковые

карты).

Носители, построенные по иным принципам хранения информации (на основе

ДНКи.т.д.).

2.             В зависимости от объема хранимой информации.

Малой вместимости (FDD).

Средней вместимости (CD, ZIP, Flash).

Высокой вместимости (Кассеты для стримеров, DVD, HDD).

3.             В зависимости от скорости доступа к данным.

Высокоскоростные (Flash).

Низкоскоростные (FDD, кассеты для стримеров).

4              По степени защищенности от НСК.

Защищенные.

Незащищенные.

5              В зависимости от распространенности в качестве носителей интеллектуальной

собственности.

Высоко распространенные (CD).

Средне распространенные (DVD).

Низко распространенные (FDD).

279

 

Компьютерная преступность и кибертерроризм    2004/2

6   По рабочему назначению.

Основные.

Вспомогательные (FDD - ключевые дискеты).

Носители для резервного копирования.

Построение развернутой классификации носителей информации позволяет более глубоко подойти не только к основным принципам защиты ИН от НСК, но и разработать универсальную комплексную модель защиты ИН от НСК. Хотелось бы также отметить, что на этапе освоения оптических носителей информации (80-е гг. XX в.) предпочтение было отдано лазерным дискам, притом, что голографические носители превосходили их по многим показателям (надежность, объем хранимой информации). Однако из-за ряда технических трудностей, присущих голографическому методу записи, такие носители широкого распространения не получили. При нынешнем же уровне НТП эти трудности являются не столь значительными, а потому, с большой долей вероятности можно утверждать, что в перспективе голографические носители информации будут занимать одно из ведущих мест на информационном рынке.

2. Проведение анализа эффективности методов защиты информации на носителях (ИН)

от НСК. В настоящее время можно выделить три основных способа защиты ИН от НСК:

аппаратные;

программные;

программно-аппаратные или комбинированные.

Программные способы реализуются в виде пристыковочных модулей защиты либо путем внедрения на этапе исходного кода программы.

Главная цель защиты ИН от НСК - обеспечить условия непринятия недобросовестным конечным потребителем несанкционированно скопированной ИН в виду утраты ИН необходимых свойств.

Рассмотрим способы защиты информации на некоторых наиболее распространенных в настоящее время носителях информации. Прежде всего, необходимо охарактеризовать способы защиты информации на бумажных носителях, поскольку на сегодняшний день бумага все еще остается наиболее распространенным носителем информации в мире.

Они таковы:

I. Аппаратные, где идет подтверждение легитимности информации путем установления уникальных меток на носитель:

1.             Основным способом защиты информации на бумаге является уникальная подпись и

печать.

Достоинства: простота и быстрота реализации, низкая стоимость.

Недостатки: сравнительно легкая подделка с учетом современного уровня техники.

2.             Использование свойств носителя, на который наносится информация (например:

специальный вид бумаги - изготовленный с добавлением хлопковых волокон).

Достоинства: довольно высокий уровень надежности.

Недостатки:    высокая    стоимость    носителей    с    легко    идентифицируемыми уникальными свойствами.

3.             Различного рода типографские методы защиты (ярко выражены при защите особо

важной информации, например, денежных знаков).

Достоинства: высокий уровень надежности. Недостатки: высокая стоимость.

4.             Иные методы защиты.

II.  Программные и комбинированные методы могут применяться, прежде всего, при защите носителей с информацией, считываемой механически (перфоленты, перфокарты): 1.  Шифрование и/или особого вида кодирование. Достоинства: зависят от вида шифрования и кодирования. Недостатки: зависят от вида шифрования и кодирования.

280

 

Компьютерная преступность икибертерроризм                              2004/2

2.             Применение    аппаратных   методов    совместно    с    программными    (например:

зашифрованная информация на защищенной типографскими методами перфокарте).

Достоинства: очень высокий уровень надежности. Недостатки: высокая стоимость.

3.             Иные методы защиты.

Стоит отметить, что вышеизложенные программные и комбинированные методы защиты информации на бумаге, как правило, не используются в связи с устареванием бумажных носителей с информацией, считываемой механически.

Защита информации на оптических носителях в настоящее время является наиболее актуальной и исследуемой проблемой.

Причем, в зависимости от конкретного подвида оптического носителя, используется от или иной способ защиты ИН от НСК. Для CD эти способы следующие: I.   Аппаратные:

1.             Нанесение   специальных   меток   на   CD   с   целью   затруднения   копирования

иформации с первичного легального носителя на иной.

Достоинства: простота использования и, как правило, низкая себестоимость. Недостатки: очень низкая надежность.

2.             Использование CD с нестандартным объемом данных.

Достоинства: для преодоления такого метода защиты необходимы специальные диски или приводы, что делает этот способ малопривлекательным для атаки злоумышленников с точки зрения материальных затрат.

Недостатки: во-первых, этот метод является довольно дорогим, что делает его неприемлемым для некоторых собственников интеллектуальной продукции. Во-вторых, использование таких дисков может повлечь их нечитаемость некоторыми приводами CD-ROM.

П. Программные, в которых не затрагиваются физические свойства того или иного вида носителя, или аппаратных средств:

1.             Создание ложной записи о размере файлов, записанных на CD.

Достоинства: диск, защищенный таким образом, записать на винчестер затруднительно, по крайней мере, тот файл, размер которого виртуально делается фиктивно большим.

Недостатки: эта защита обычно не работает при клонировании диска, то есть, создании его образа специальными утилитами.

2.             Использование нестандартных промежутков между аудио треками, запись на диск

треков короче 4 с.

Достоинства: простота использования, нет необходимости менять программный код. Недостатки:   на   сегодняшний   день   эту   защиту   преодолевают   большинство записывающих программ.

3.             Шифрование информации на носителе.

Достоинства: шифры с высокой криптостойкостью обеспечивают необходимую секретность информации.

Недостатки: знание ключа злоумышленником нейтрализует всю систему защиты.

Ш. Комбинированные - наиболее распространенные в виду своей сравнительно высокой надежности.

Нанесение уникальных меток на носитель с целью их последующей программной

идентификации (например: внесение отпечатков, на диск на этапе создания стеклянной

мастер копии).

Измерение физических характеристик без нанесения особых меток на носитель

(идентификация серийного номера диска, содержания ТОС и т. д.).

Проверка защищенной программой наличия определенного аппаратного устройства

(устройств) в ПК (например: электронного ключа, подключенного к порту ПК).

281

 

Компьютерная преступность и кибертерроризм    2004/2

Достоинства: для всех вышеприведенных способов зависят от конкретного вида защиты.

Недостатки: для всех вышеприведенных способов зависят от конкретного вида защиты.

Вышеприведенные способы защиты не являются исчерпывающими, более подробно о них изложено в [15], [19], [21], [22].

Способы защиты CD применимы, как правило, и к DVD. однако существуют и особенные механизмы, применяемые именно для защиты DVD: использование сертифицированных проигрывателей DVD, в которых физически прошита проверка региона создания диска с тем, чтобы в ином регионе он не проигрывался. Всего выделено 6 регионов. Если диск может проигрываться в более чем одном регионе, то на нем все это четко прописывается.

Магнитные носители информации являются весьма распространенными на сегодняшний день и, несомненно, ценная информация, хранящаяся на них, требует высокого уровня защиты. Следует отметить, что многие способы защиты оптических носителей повторяют способы защиты магнитных носителей.

Можно выделить такие основные способы защиты информации от НСК на магнитных носителях:

I.   Аппаратные:

1.             Создание  особого  вида накопителей  с  соответствующими  им  считывающими

устройствами.

Достоинства: низкая вероятность НСК информации на таких носителях. Недостатки: чрезмерно высокая стоимость создания такой системы.

2.             Иные способы.

П. Программные:

1.             Установление расположения определенных данных на носителе.

Достоинства: простота использования.

Недостатки: легкость преодоления при помощи использования утилит побитного копирования.

2.             Нестандартный формат записи данных.

Достоинства: простота использования.

Недостатки: легкость преодоления при помощи использования утилит побитного копирования.

3.             Шифрование информации на носителе.

Достоинства: шифры с высокой криптостойкостью обеспечивают необходимую секретность информации.

Недостатки: знание ключа злоумышленником нейтрализует всю систему защиты.

4.             Иные способы.

Ш. Комбинированные:

Нанесение уникальных меток на носитель с целью их последующей программной

идентификации (например: нанесение так называемых «лазерных дырок» на поверхность

носителя, создание псевдосбойных секторов, и т. д.).

Измерение физических характеристик без нанесения особых меток на носитель

(определение расположения плохих кластеров, серийного номера и т. д.).

Проверка защищенной программой наличия определенного аппаратного устройства

(устройств) в ПК (например: ключевой дискеты в дисководе).

Достоинства: для всех вышеприведенных способов зависят от конкретного вида защиты.

Недостатки: для всех вышеприведенных способов зависят от конкретного вида защиты.

Подробнее о защите информации на магнитных носителях от НСК изложено в [17], [18], [20].

282

 

Компьютерная преступность и кибертерроризм            2004/2

Электронные носители информации в силу малой распространенности на них объектов интеллектуальной собственности (как оконченных целостных продуктов) пока не глубоко исследованы в контексте защиты хранящейся на них информации от НСК.

Целью вышеприведенного анализа не ставилось рассмотрение конкретных видов систем защиты, были отражены лишь основные способы защиты ИН от НСК.

Как показывает практический опыт, применение исключительно программных либо аппаратных способов защиты ИН от НСК не дает желаемого результата высокой защищенности продукта, поскольку обеспечивает лишь односторонний подход к данной проблеме. Исходя из вышеизложенного, к носителю любого вида целесообразно применять комбинированный способ защиты ИН от НСК в форме:

1.             Шифрования   данных   на   носителе,   с   учетом   критериев   скорости,   цены,

надежности.

2.             Нанесения   на   носитель   уникальных   меток,   рассредоточенных   по   всей

поверхности носителя, идентифицируемых  при запуске защищенного  приложения. По

аналогии их можно сравнить с подписью и печатью на бумажном документе. При этом

главным критерием надежности работы этого элемента системы защиты будет выступать,

прежде   всего,   способность   защитного   модуля   приложения   провести   высокоточный

вероятностный анализ аутентичности нанесенных меток.

3. Построение математической модели комплексной системы защиты ИН от НСК и выдвижение общих принципов её реализации. Обобщив сведения из источников [13], [17], [18], можно предложить следующую систему защиты информации (СЗИ) от НСК.

Как было сказано ранее, главная цель защиты ИН от НСК - обеспечить условия непринятия недобросовестным конечным потребителем несанкционированно скопированной ИН в виду утраты ее необходимых свойств. Исходя из этого, комплексная СЗИ от НСК должна выполнять следующую группу функций, соответствующую требованию полноты: I.         Предупреждение вредных воздействий:

Устранение условий, способствующих НСК.

Предупреждение попыток реализации НСК.

П.        Обнаружение осуществленного НСК:

1.   Фиксация факта НСК. Ш.      Адекватная реакция на НСК:

Применение защитных механизмов (ЗМ).

Противодействие нейтрализации ЗМ.

Устранение вредных последствий.

Выявление причин и условий, способствовавших НСК.

Таким образом, логику функционирования комплексной СЗИ от НСК можно представить в виде алгоритма (рис. 1).

Из алгоритма видно, что при осуществлении всех вышеприведенных функций, только два итоговых события являются благоприятными. Поскольку каждый исход в СЗИ от НСК можно представить в виде случайного события (вместе они составляют полную группу несовместных событий, сумма вероятностей которых равна 1), то сумма вероятностей этих событий является вероятностью обеспечения защиты информации от НСК (Р30).

Обозначим как Ркф вероятность успешного осуществления k-й функции, тогда вероятности благоприятных событий Psб будут такими:

Отсюда видно, что заданный уровень защищенности (Рзад) должен быть не больше Рзо, (Р30 О.Рзад). Введем дополнительный параметр, характеризующий стоимость реализации той

283

 

Компьютерная преступность и кибертерроризм    2004/2

или иной і-й функции защиты, который определяет в некоторой мере эффективность СЗИ Сіф. Тогда Ркф = f С;ф, где f - коэффициент, характеризующий зависимость Ркф от С,;ф, который находится методом экспертных оценок. Очевидно, что при построении эффективной СЗИ от НСК необходимо решить оптимизационную задачу, в которой должно выполняться одно из условий:

 

Компьютерная преступность и кибертерроризм    2004/2

Главными угрозами информации, защищаемой от несанкционированного копирования, являются угрозы ее целостности и конфиденциалъности.

Угрозы конфиденциальности, в данном случае, направлены на несанкционированное разглашение защищаемой информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.

Угрозы целостности информации направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. В данном случае - это, прежде всего, несанкционированное изменение программного кода злоумышленником.

Для реализации функций комплексной СЗИ от НСК необходимо решить ряд задач (принять меры):

1. Юридические (правовые), заключающиеся в принятии нормативных актов, осуществляющих прямо или косвенно защиту ИН от НСК.

В Украине эти основные нормативные акты следующие:

Конституция Украины от 28 июня 1996 г.

Уголовный кодекс Украины от 5 апреля 2001 г.

Кодекс Украины об административных правонарушениях от 7 декабря 1984 г.

Гражданский кодекс Украины от 16 января 2003 г.

Таможенный кодекс Украины от 11 июля 2002 г,

Закон Украины «Об охране прав на изобретения и полезные модели» от 15

декабря 1993 г.

Закон Украины «Об авторском праве и смежных правах» от 23 декабря 1993 г.

Закон Украины «Об охране прав на знаки для товаров и услуг» от 19 июня 1999 г.

Закон Украины «О распространении экземпляров аудиовизуальных произведений

и фонограмм» от 23 марта 2000 г.

Ведомственные нормативные акты.

С вступлением в силу уголовного кодекса Украины 2001 г. в правовое противодействие компьютерному пиратству активно включились правоохранительные органы. В Харьковской области прослеживается позитивная тенденция в противодействии компьютерному пиратству. Так, по данным Управления информационных технологий при УМВД Украины в Харьковской области доли зарегистрированных преступлений по ст. ст. 176, 362, 363 УК за период с 2001 г. по апрель 2004 г. составили (Рис. 2):

Причем, более четверти этих преступлений, так или иначе, связаны с нарушением авторского права на компьютерные программы. В марте 2003 г. правоохранительными органами было направлено в суд уголовное дело по факту совершения преступления, предусмотренного п.2 ст. 176 УК (реализация компакт-дисков с контрфактной продукцией), сумма установленных материальных убытков от которого составила почти 200 тыс. грн.

285

 

Компьютерная преступность и кибертерроризм    2004/2

Уже одна эта сумма в масштабах региона говорит о размахе компьютерного пиратства в стране. Причем граждане, обвиненные в такого рода преступлениях, являются, как правило, ранее не судимыми и не связанными с «криминалом» в привычном его понимании; большинство из них не достигли 30-летнего возраста, имеют высшее образование (рис. 3. 4). Эти признаки в некоторой мере позволяют построить модель нарушителя, с тем, чтобы в дальнейшем учесть ее при реализации СЗИ от НСК.

Организационные. Включают, прежде всего, различного рода предупреждения

пользователя   об   ответственности   за   НСК,   предоставление   технической   поддержки

защищаемого продукта, без которой нелегальный пользователь будет испытывать ряд

затруднений     в     эксплуатации     продукта,     одноразовые     акции     по     легализации

несанкционированно скопированного продукта. Организационные меры при их реализации в

полной    мере    требуют    значительных    затрат,    потому    многие    мелкие    компании

ограничиваются предупреждениями пользователя об ответственности за НСК.

Технические. Заключаются в применение способов защиты информации от

НСК, описанных ранее.

В соответствии с вышеизложенным, комплексная СЗИ от НСК должна строиться на основании таких принципов:

286

 

Компьютерная преступность и кибертерроризм    2004/2

Непрерывность. Защита ИН от НСК должна осуществляться в непрерывном

цикле параллельно с развитием различных технологий человеческого прогресса.

Полнота. СЗИ от НСК должна включать в себя полную группу защитных

функций, с тем, чтобы исключить наличие, так называемых, пробелов в системе защиты.

Нестандартность подходов к решению поставленных задач предполагает

поиск особых путей решения задач СЗИ от НСК с целью усложнения преодоления СЗИ

злоумышленником.

Открытость позволяет обеспечить разностороннее исследование СЗИ от НСК,

что повышает ее надежность.

Формальная   определенность  предполагает четкое  формулирование  задач,

стоящих перед СЗИ на конкретном участке ее внедрения.

Адекватность подразумевает не только оптимальное соответствие СЗИ от НСК

предполагаемым угрозам, но и соизмерение ее с ценностью защищаемой информации.

Научность, применение новых научных разработок при реализации СЗИ от

НСК, постоянный поиск новых идей и решений, сбор статистической информации по теме.

8.             Законность, все элементы СЗИ от НСК должны быть выполнены в рамках

действующего законодательства.

Построение комплексной СЗИ от НСК позволяет унифицировать подходы к защите ИН от НСК, предложить единую совокупность действий, которые необходимо совершать, чтобы обезопасить продукт интеллектуальной собственности от НСК.

4. Возможная реализация некоторых функций защиты и экспериментальная оценка их преодоления. На сегодняшний день в Украине наиболее актуальной является проблема защиты информации на CD-носителях от НСК, поскольку информация на таких носителях занимает значительную долю информационного рынка страны.

Построим модель защиты информации на CD от НСК в соответствии с приведенной комплексной СЗИ от НСК.

Первичное устранение условий, способствующих НСК, частичное устранение вредных последствий, выявление причин и условий, способствовавших НСК, возлагается на юридические и организационные мероприятия, проводимые лицом, защищающим информацию от НСК. Некоторые правовые аспекты защиты ИН от НСК будут рассмотрены во второй части исследования. Организационные мероприятия представлены в виде: обеспечения периодически-обновляемой пользовательской документацией, технической поддержки продукта интеллектуальной собственности через глобальную сеть Internet для легальных пользователей.

В случае недостаточности принятых мер в силу вступает техническая часть СЗИ от НСК, реализованная программно-аппаратными методами. Ключевые данные шифруются при помощи алгоритма ГОСТ 28147-89 в режиме гаммирования (алгоритм шифрования подбирается в зависимости от важности и критичности к скорости шифрования / расшифровывания данных). Защитный модуль распределяется равномерно по всему коду главного исполняемого файла. Он состоит из трех подсистем (Рис. 5).

 

Компьютерная преступность н кибертерроризм    \              2004/2

Более подробно о технической части защиты изложено в [14].

В настоящее время проводятся экспериментальные исследования технических элементов защиты на базе кафедры защиты информации и специальной техники НУВД, которые показали такие результаты;

Защита от НСК обеспечивается:

1.             При попытках НСК с использованием:

стандартной операции копирования ОС Windows;

специализированных программ:

о   Nero-Buming Rom 5.5.9.0;

о   CDRWIN - Version 3.9А;

о   Paragon CD Emulator v2.04.005 Personal Edition;

о   Virtual Drive 6.01;

о   SofflCE 4.X Windows 95/98;

2.             При осуществленном НСК с помощью программы CloneCD 4.0.1.10

5. Компьютерная программа как объект интеллектуальной собственности, меры правовой защиты в Украине. Еще в 80-е годы XX в. компьютерная программа была, в основном, продуктом исключительно творческим, что с необходимостью повлекло ее защиту институтом авторского права. Однако уже с середины 90-х гг. и по настоящее время программное обеспечение (ПО) стало неотъемлемым объектом рынка, причем масштабы, охватываемые ПО, сравнимы с промышленным производством. В некоторой мере ПО само стало являться неотъемлемой частью промышленного комплекса.

Согласно ст. 1 закона Украины «Об авторском праве и смежных правах» от 23 декабря 1993 г. (далее Закон) компьютерная программа - это набор инструкций в виде слов, цифр, кодов, схем, символов или в любом другом виде, выраженных в форме, пригодной для считывания компьютером, которые приводят его в действие для достижения определенной цели или результата (это понятие охватывает как операционную систему, так и прикладную программу, выраженные в исходном или объектном кодах).

В соответствии со ст. 8 того же закона компьютерная программа является объектом авторского права и охраняется как литературное произведение (ст. 18 Закона), то есть охраняется ее форма, но не содержанке. Автор программы обладает в отношении нее исключительными правами (ст. 15 Закона), что наделяет его определенным кругом субъективных прав и обязанностей.

Согласно ст. 5 0 Закона основанием для судебной защиты авторского права являются такие его нарушения:

а)            совершение любым лицом действий, которые нарушают личные неимущественные

права   субъектов   авторского   права   определенных   статьей   14   этого   Закона,   и   их

имущественные права, определенные статьей 15 этого Закона, с учетом предусмотренных

статьями 21-25 этого Закона ограничений имущественных прав;

б)            пиратство  в  сфере  авторского  права  -  опубликование,  воссоздание,  ввоз  на

таможенную   территорию   Украины,   вывоз   с   таможенной   территории   Украины   и

распространение контрафактных экземпляров произведений (в том числе компьютерных

программ и баз данных), фонограмм, видеограмм и программ организаций вещания;

в)            плагиат - предание (опубликование) огласке, полностью или частично, чужого

произведения под именем лица, которое не является автором этого произведения;

г)             ввоз на таможенную территорию Украины без разрешения лиц, которые имеют

авторское право, экземпляров произведений (в том числе компьютерных программ и баз

данных), фонограмм, видеограмм, программ вещания;

д)            совершение действий, создающих угрозу нарушения авторского права;

288

 

Компьютерная преступность и кибертерроризм    2004/2

е) любые действия по сознательному обходу технических средств защиты авторского права, в частности изготовление, распространение, ввоз с целью распространения и применение средств для такого обхода;

. ж) подделка, изменение или изъятие информации, в частности в электронной форме, об управлении правами без разрешения субъектов авторского права или лица, которое осуществляет такое управление;

з) распространение, ввоз на таможенную территорию Украины с целью распространения, публичное оповещение объектов авторского права, из которых без разрешения субъектов авторского права изъята или изменена информация об управлении правами, в частности в электронной форме.

В Украине законом предусмотрена гражданская, административная и уголовная ответственность за нарушение авторского права (в частности авторского права на компьютерные программы).

Способы гражданско-правовой защиты предусмотрены ст. 52 Закона и заключаются в праве субъекта авторского права:

а)            требовать признания и возобновления своих прав, в том числе запрещать действия,

которые нарушают авторское право или создают угрозу его нарушения;

б)            обращаться в суд с иском о возобновлении нарушенных прав и (или) прекращении

действий, нарушающих авторское право или создающих угрозу его нарушения;

в)            подавать иски о возмещении морального (неимущественного) вреда;

г)             подавать иски о возмещении убытков (материального вреда), включая упущенную

выгоду, или взыскание дохода, полученного нарушителем в результате нарушения им

авторского права, или выплату компенсаций;

д)            требовать прекращения подготовительных действий к нарушению авторского права,

в том числе приостановки таможенных процедур, если имеется подозрение, что могут быть

пропущены  на таможенную  территорию  Украины  или  с  ее  таможенной  территории

контрафактные   экземпляры   произведений,   фонограмм,   видеограмм,   средства   обхода

технических средств защиты, в порядке, предусмотренном Таможенным кодексом Украины;

е)            принимать    участие    в    инспекции    производственных    помещений    складов,

технологических   процессов   и   хозяйственных   операций,   связанных   с   изготовлением

экземпляров  произведений,  фонограмм  и  видеограмм,  относительно  которых имеются

основания для подозрения о нарушении или угрозе нарушения авторского права, в порядке,

установленном Кабинетом Министров Украины;

ж)           требовать, в том числе в судебном порядке, публикации в средствах массовой

информации данных о допущенных нарушениях авторского права и судебных решений

относительно этих нарушений;

з)             требовать  от лиц,  которые  нарушают авторское  право  истца,  предоставления

информации   о   третьих   лицах   задействованных   в   производстве   и   распространении

контрафактных экземпляров произведений, а также средств обхода технических средств

защиты, и о каналах их распространения;

и) требовать принятия других предусмотренных законодательством мероприятий, связанных с защитой авторского права.

Административная ответственность за нарушение авторского права предусмотрена ст. 512 (нарушение прав на объект права интеллектуальной собственности) кодекса Украины об административных правонарушениях от 7 декабря 1984 г. и ст. 345 (перемещение товаров через таможенную границу Украины с нарушением прав интеллектуальной собственности) Таможенного кодекса Украины от 11 июля 2002 г. Максимальное наказание за правонарушение такого рода составляет 200 необлагаемых налогом минимумов доходов граждан в качестве штрафа с конфискацией контрафактной продукции.

Уголовная ответственность за нарушение авторского права предусмотрена ст. 176 (нарушение авторского права и смежных прав) Уголовного кодекса Украины от 5 апреля 2001 г.

289

 

Компьютерная преступность и  кибертерроризм   2004/2

Санкция данной статьи такова, что позволяет отнести данное преступление к преступлениям небольшой тяжести. А поскольку данная статья кодекса подпадает под статьи так называемого частного обвинения, то возбуждение, расследование, рассмотрение и разрешение такого рода дел происходит в порядке особого производства, предусмотренного Уголовно-процессуальным кодексом Украины от 28 декабря 1960 г.

Из вышеприведенного видно, что в Украине достаточно широко представлена защита объектов авторского права, однако практика показывает, что принимаемые правовые меры недостаточны, что обуславливает высокий уровень контрафактной информационной продукции на рынке Украины. Большая часть такой продукции изготавливается за пределами Украины, а, следовательно, попадает в страну извне, что говорит, прежде всего, о недостаточном контроле над этой ситуацией со стороны таможенных органов. Поэтому совершенно необходимо провести изменение некоторых аспектов правовой базы в сфере таможенного контроля. Это позволит не только существенно снизить долю контрафактной продукции на информационном рынке Украины, но и повысит авторитет государства на мировой арене.

6. Правовое соотношение способа как объекта изобретения, компьютерной программы и алгоритма ее написания, охрана компьютерных программ в законодательствах разных стран. В соответствии с ч 2 ст. 6 закона Украины «Об охране прав на изобретения и полезные модели» от 15 декабря 1993 г. Объектом изобретения может быть:

продукт (устройство,  вещество,  штамм микроорганизма,  культура  клеток

растений и животных и т.п.);

способ;

•              применение прежде известного продукта или способа по новому назначению.

В  данном   случае   способом  признается  совокупность   приемов,   выполненных   в

определенной последовательности или с соблюдением определенных правил.

Компьютерная программа по своей сути является отображением алгоритма поставленной задачи в виде последовательности символов на носителе, пригодных для исполнения ЭВМ. А алгоритм программы - это строго-определенная последовательность действий, приводящая от исходных данных к решению задачи.

Таким образом, алгоритм программы можно интерпретировать как способ в контексте патентного права.

Согласно ч.З ст.24 Закона лицо, которое правомерно владеет правомерно изготовленным экземпляром компьютерной программы, имеет право без согласия автора или другого лица, которое имеет авторское право на эту программу декомпилировать компьютерную программу (перевести ее из объектного кода в исходный текст) с целью получения информации, необходимой для достижения ее взаимодействия с независимо разработанной компьютерной программой, с соблюдением таких условий:

а)            информация, необходимая для достижения способности к взаимодействию, ранее не

была доступной этому лицу из других источников;

б)            указанные действия осуществляются только относительно тех частей компьютерной

программы, которые необходимы для достижения способности к взаимодействию;

в)            информация, полученная в результате декомпиляции, может использоваться лишь

для достижения способности к ее взаимодействию с другими программами, но не может

передаваться   другим   лицам,   кроме   случаев,   когда   это   необходимо   для  достижения

способности к взаимодействию с другими программами, а также не может использоваться

для разработки компьютерной программы, похожей на декомпилированную компьютерную

программу, или для совершения любого другого действия, которое нарушает авторское

право.

Для лица, имеющего опыт составления алгоритмов и проектирования программ, не составит особого труда по декомпилированному исходному коду программы написать

290

 

Компьютерная преступность и кибертерроризм    2004/2

алгоритм ее работы. При этом на его основе можно создать свой программный продукт, не вкладывая значительных материальных и интеллектуальных средств в разработку концептуальной идеи программы.

Поскольку законодательством Украины охраняется форма, но не содержание программного продукта, то приведенная модель поведения позволяет вполне законно осуществлять присвоение идейной составляющей компьютерной программы.

Следует отметить, что в США эта проблема была решена еще в 1986 г., когда Апелляционный суд вынес решение, суть которого сводилась к тому, что охрана компьютерных программ распространяется не только на их форму, но и на структуру, и на перевод с одного языка программирования на другой. В США и Японии разрешено патентование программного обеспечения.

В Европейском Союзе в настоящее время идут острые дискуссии по вопросу патентования компьютерных программ. Так, 24 сентября 2003 г. Европарламент принял Директиву «О патентовании компьютерных изобретений». Суть Директивы сводится к тому, что компьютерная программа может быть запатентована в случае, если она удовлетворяет условиям:

Новизны, которая определяется уровнем техники, то есть, когда сущность

изобретения неизвестна на момент его предоставления.

Изобретательского уровня, предполагающего неочевидность предлагаемого

решения для среднего специалиста в данной области.

Промышленной применимости, заключающейся в возможности использования

компьютерного изобретения в различных отраслях народного хозяйства.

Таким образом, компьютерная программа, удовлетворяющая условиям патентоспособности, фактически приравнивается к изобретению в привычном его понимании и охраняется по правилам, предусмотренным для промышленной собственности.

7. Анализ возможности защиты компьютерной программы при помощи инструментов патентного права, предложение законодательной реализации такой возможности. Защита компьютерных программ патентным правом вызывает»множество споров среди юристов, ученых, программистов. Главными недостатками такой системы защиты называют:

Обязательность    прохождения    формальной    процедуры    патентования,    что

существенно замедляет процесс внедрения в жизнь программного продукта.

Высокая стоимость проведения патентных экспертиз. Утверждается, что в случае

введения   на  законодательном   уровне   патентования   компьютерных   программ   мелкие

разработчики   программного   обеспечения,   могут   исчезнуть   с   рынка   под   давлением

финансовой мощи крупных транснациональных корпораций.

Неслаженность  и  бюрократизм  в работе  патентных  ведомств,  отсутствие  у

работников патентных ведомств реальной ответственности за принимаемые решения.

Усиление роли монополистов на информационном рынке.

Достоинства введения охраны ПО патентным законодательством таковы:

1.             Более   широкая   защита   имущественных   интересов    автора   компьютерной

программы.

2.             Развитие инноваций в связи с необходимостью раскрытия идеи компьютерной

программы при  ее  патентовании.  То  есть,  разработчики ПО  смогут воспользоваться

готовыми   решениями   для   реализации   своего   программного   продукта   на   основе

лицензионного соглашения с авторами этих решений. При этом учитывается тот фактор, что

при открытости технологии, как правило, необходимы значительно меньшие затраты на ее

приобретение, чем на разработку своей собственной.

3.             Срок действия патента значительно короче срока действия авторского права.

Исходя   из   вышеизложенного,   представляется   возможным   внесение   следующих

изменений в действующее законодательство Украины.

291

 

Компьютерная преступность и кибертерроризм    2004/2

Ст. 6 закона Украины «Об охране прав на изобретения и полезные модели» от 15 декабря 1993 г. изложить в следующей редакции:

Статья б. Условия предоставления правовой охраны.

1.             Правовая  охрана предоставляется  изобретению  (полезной модели),  которое  не

противоречит общественным интересам,  принципам гуманности и  морали  и  отвечает

условиям патентоспособности.

2.             Объектом изобретения может быть:

продукт (устройство, вещество, штамм микроорганизма, культура клеток растений и

животных и тому подобное);

способ (в том числе алгоритм компьютерной программы);

применение ранее известного продукта или способа по новому назначению.

Объектом полезной модели может быть конструктивное исполнение устройства.

3. Согласно этому Закону не могут получить правовую охрану:

открытия, научные теории и математические методы;

методы организации и управления хозяйством;

планы, условные обозначения, расписания, правила;

методы выполнения умственных операций;

результаты художественного конструирования;

топографии интегральных микросхем;

сорта растений и породы животных и тому подобное.

4.             Приоритет, авторство и право собственности на изобретение подтверждаются

патентом (декларационным патентом).

Приоритет, авторство и право собственности на полезную модель подтверждаются декларационным патентом.

Срок действия патента Украины на изобретение составляет 20 лет со дня предоставления заявки в Учреждение.

Срок действия декларационного патента на изобретение составляет 6 лет со дня предоставления заявки в Учреждение.

Срок действия патента на изобретение, объектом которого является алгоритм компьютерной программы, составляет 15 лет со дня предоставления заявки в Учреждение.

Срок действия патента на изобретение, объектом которого является лекарственное средство, средство защиты животных, средство защиты растений и тому подобное, использование которого нуждается в разрешении соответствующего компетентного органа, может быть продлен по ходатайству владельца этого патента на срок, равный периоду между датой предоставления заявки и датой получения такого разрешения, но не более чем на 5 лет.

Порядок предоставления ходатайства и продления срока действия патента в этом случае определяется Учреждением.

Срок действия декларационного патента на полезную модель составляет 10 лет со дня предоставления заявки в Учреждение.

Срок действия патента (декларационного патента) на секретное изобретение и декларационного патента на секретную полезную модель равен сроку засекречивания изобретения (полезной модели), но не может быть более определенного этим Законом срока действия охраны изобретения (полезной модели).

Действие патента прекращается досрочно при условиях, изложенных в статье 32 этого Закона.

Объем предоставляемой правовой охраны, определяется формулой изобретения

(полезной модели). Толкование формулы должно осуществляться в пределах описания

изобретения (полезной модели) и соответствующих чертежей.

Действие патента (декларационного патента),  выданного на способ получения

продукта, распространяется и на продукт, непосредственно полученный этим способом.

292

 

Компьютерная преступность и кибертерроризм                    2004/2

8. Оценка проведенного исследования и его перспективности.

В результате исследований:

о составлена развернутая классификация известных на сегодняшний день и перспективных носителей информации в контексте защиты данных от НСК;

о   проведен анализ эффективности некоторых методов защиты ИН от НСК;

о построена математическая модель комплексной системы защиты ИН от НСК и предложены общие принципы её реализации;

о приведена возможная реализация некоторых функций защиты и экспериментальная оценка их преодоления;

о охарактеризована компьютерная программа как объект интеллектуальной собственности и меры ее правовой защиты в Украине;

о рассмотрены правовое соотношение способа как объекта изобретения, компьютерной программы и алгоритма ее написания; охрана компьютерных программ в законодательствах разных стран;

о проведен анализ возможности защиты компьютерной программы при помощи инструментов патентного права, предложена законодательная реализация такой возможности.

Проведенное исследование призвано обеспечить общую концепцию построения СЗИ от НСК. В реальных конкретных условиях возможны отхождения от некоторых его утверждений, что обеспечивает гибкость приведенной методики. Возможность практического использования приведенной комплексной СЗИ от НСК подтверждена ее частичной практической реализацией. В промышленных условиях реализация СЗИ значительно облегчается, а ее надежность увеличивается.

Рассмотрение юридических, организационных и технических мер защиты информации от НСК в комплексе позволяет выработать единый, эффективный подход к построению СЗИ от НСК. В частности введение защиты компьютерной программы (как информационного продукта) инструментами патентного права позволяет существенно усилить позицию автора программного продукта по защите своих имущественных и неимущественных прав в случае необходимости. Приведение законодательства Украины в соответствие с законодательством ЕС в области защиты прав на так называемые компьютерные изобретения будет служить подтверждением декларируемой политики Украины на евроинтеграцию.

293

 

Компьютерная преступность и кибертеррорнзм         2004/2

Литература:

Конституция Украины от 28 июня 1996 г.

Уголовный кодекс Украины от 5 апреля 2001 г.

Кодекс Украины об административных правонарушениях от 7 декабря 1984 г.

Гражданский кодекс Украины от 16 января 2003 г.

Таможенный кодекс Украины от 11 июля 2002 г.

Закон Украины «Об охране прав на изобретения и полезные модели» от 15

декабря 1993 г.

Закон Украины «Об авторском праве и смежных правах» от 23 декабря 1993 г.

Закон Украины «Об охране прав на знаки для товаров и услуг» от 19 июня 1999 г.

Закон Украины «О распространении экземпляров аудиовизуальных произведений

и фонограмм» от 23 марта 2000 г.

Дисковая голографическая память для документальной информации: Инструкт. -

Метод, рекомендации / АН БССР. Ин-т техн. Кибернетики. - Минск: ИТК, 1991. -

86 с.

Котов Е.П., Руденко М.И. Носители магнитной записи: Справочник. - М.: Радио и

связь, 1990.-383 с.

Левин    В.И.    Носители    информации    в    цифровом    веке:    [Начинающим

пользователям]. - М.: Компьютер Пресс, 2000

Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в

автоматизированных системах. - М.: Горячая линия - Телеком, 2001. -148 с.

Носов В.В., Манжай А.В. Комбинированный метод защиты данных компакт

дисков от несанкционированного копирования // Збірка тез доповідей учасників І

Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих

вчених "Технології безпеки інформації". - К., 2003., с.28-29.

Носов    В.В.,    Манжай    А.В.     Защита    данных    на    компакт-дисках    от

несанкционированного копирования // Правове,  нормативне та метрологічне

забезпечення системи захисту інформації в Україні. - К., №5, 2002.

Оптико-механические запоминающие устройства / Петров В.В., Крючин А.А.,

Токарь А.П. и др.; АН Украины, Ин-т пробл. регистрации информ. - К.: Наук.

Думка, 1992.

Правиков Д.И. Ключевые дискеты: Разработка элементов системы защиты от

несанкционированного копирования. - М. Радио и связь, 1995. - 128 с.

Программно-аппаратные средства обеспечения информационной безопасности.

Защита программ и данных: Учеб. пособие для вузов / П.Ю. Белкин, О.О.

Михальский, А.С. Першаков и др. - М.: Радио и связь, 1999., 168 с.

www.dv.com.ua.

www.megapolis-tnk.ru.

www.college.ru.

www.bezpeka.com.

 

Компьютерная преступность и кибертеррорнзм    2004/2

 

 

«все книги     «к разделу      «содержание      Глав: 8      Главы: <   3.  4.  5.  6.  7.  8.