§ 2. Проблемы оценки деятельности  в сфере компьютерной информации

Ранее мы показывали, что в УК РФ 1996 г. введены новые термины, определяющие противоправные действия в отношении компьютерной информации — неправомер­ный доступ (ст. 272 УК РФ), создание, использование, распространение вредоносных программ (ст. 273 УК РФ), внесение изменений в существующие программы (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Неблагоприятными последствиями этих действий является уничтожение информации, блокирование инфор­мации, модификация информации, копирование инфор­мации, нарушение работы ЭВМ (ст. 272, 273, 274 УК РФ) Часть указанных действий, имеющая значение для понима­ния и оценки всего комплекса информационных преступ­лений, была рассмотрена ранее. Остановимся здесь на понятиях, существенных для понимания и оценки крими­нальной деятельности в сфере компьютерной инфор­мации.

Прежде всего отметим, что все составы преступлений в области компьютерной информации материальные, т.е. для наступления ответственности за совершенные действия обязательными являются определенные в уголовном законе последствия и причинная связь между деянием и наступив­шими вредными результатами.

Объект преступлений

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и поря­док в отношениях, связанных с информационными про­цессами — процессами сбора, обработки, накопления, ранения, поиска и распространения информации, с ис­пользованием ЭВМ, их систем и сетей. Правонарушения, совершенные в ходе информационных процессов, не связанных с использованием данных технических средств,

 

квалифицируются с помощью иных статей УХ РФ, предус­матривающих ответственность за соответствующие кон­кретные действия. Существенно то, что предметом данных преступлений является компьютерная информация, а не технические средства, обеспечивающие информационные процессы. Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Следует учитывать, что информационная система есть организационно-упорядоченная совокупность доку­ментов (массивов документов) и информационных техно­логий, в том числе с использованием средств вычислитель­ной техники и связи, реализующих информационные про­цессы (ФЗ РФ «Об информации...», ФЗ РФ «Об участии в международном информационном обмене»).

Уточнение содержания терминов, использованных при формулировании уголовного закона, с учетом нормативно­го регулирования информационных отношений в целом, важно для представления об элементах криминалистичес­кой характеристики данных информационных преступле­ний.

Неправомерный доступ (ст. 272 УК РФ) )

Учитывая важность определения смыслового значения термина «доступ», в общем, не характерного для традици­онных уголовно-правовых описаний способа действия', был проведен анализ текущего законодательства. Он пока­зал, что в УК РФ 1996 г. он термин «доступ» используется дважды в контекстах «ограничение доступа на рынок» (ст. 178 УК РФ) и «неправомерный доступ к компьютерной

 

В УК РСФСР 1960 г. с последующими изменениями этот термин встречается дважды — в п. 3 ст. 154 (введена Законом РФ от 01.07.93 г. № 5304-1 - Ведомости СНД РФ и ВС РФ. 1993. № 32. Ст. 1231) и в п. 2 ст. 67 (введена Законом РФ от 29.04.93 г. № 4901-1 — Ведомости СЙД РФ и ВС РФ. 1993. № 22. Ст. 789).

информации» (ст. 272 УК РФ). Лишь в Законе РФ «О государственной тайне» было найдено описание представ­ления законодателя о смысле данного понятия: определяя свои представления о доступе к сведениям, составляющим государственную тайну, законодатель пояснил, что это сан­кционированное полномочным должностным лицом ознаком­ление конкретного лица со сведениями, составляющими государственную тайну.

Рассмотрим позиции комментаторов УК РФ 1996 г. с учетом данного уточнения. Под доступом к компьютерной информации, по мнению автора одного из комментариев, подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуаль­ных) электронно-вычислительной техники, позволяющая манипулировать информацией'. Под неправомерным до­ступом к охраняемой законом компьютерной информации, полагает другой комментарий, следует понимать самоволь­ное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняе­мой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установлен­ного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом ин­формации, согласие ее собственника или владельца не ис­ключает неправомерности доступа к ней2. Неправомерный доступ указывает следующий комментарий — это несанкцио­нированное владельцем информации ознакомление с данны­ми, содержащимися на машинных носителях или в ЭВМ лицом, не имеющим соответствующего допуска.3

1.Комментарий к Уголовному кодексу Российской Федерации. Осо-°енная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева С. 413.

2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Редеет, юрид. наук, проф. А.В. Наумов. С. 664.

3.Научно-практический комментарий к Уголовному кодексу РОССИЙ­СКОЙ Федерации. Т. 2. С. 235.

 

Как представляется, законодатель, применив понятия «доступ к компьютерной информации» (ст. 272 УК РФ) ^ «доступ к ЭВМ» (ст. 274 УК РФ), пытался разграничить ситуации, когда правонарушитель: а) осуществляет непра­вомерное ознакомление с информацией, находящейся на машинных носителях; б) физически контактирует с кон­кретной ЭВМ или машинным носителем информации и осуществляет действия, нарушающие правила их эксплуа­тации.

Таким образом, доступом к ЭВМ является санкциони­рованное и упорядоченное собственником информацион­ной системы взаимодействие лица с устройствами ЭВМ. Учитывая изложенное, мы приходим к выводу о том, что под неправомерным доступом к компьютерной информации следует понимать несанкционированные собственником ин­формации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и манипулирование ими.

Регламентация порядка доступа к компьютерной инфор­мации устанавливается ее собственником (гл. 5 ФЗ РФ «Об информации...») в его внутренних нормативных актах, которые доводятся до сведения пользователей информа­ции. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информаци­онных ресурсов. Нарушение установленного собственни­ком информации порядка образует неправомерность досту­па к компьютерной информации. Существенно, что со­временные информационные системы, как правило, обла­дают инструментами разграничения доступа для различно­го круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случа­ев, когда пользователи, имеющие доступ к строго опреде­ленной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.

Как следует из действующего законодательства, исполь­зование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление или действия с ресурсами системы неправо­мерно.

Особо нужно отметить компьютерную информацию, собственником которой является государство или его субъ­екты и образования. Как отмечалось, к государственной конфиденциальной информации относятся, в частности, служебная тайна (ст. 139 ГК РФ; ст. 10 ФЗ РФ «О феде­ральных органах налоговой полиции»), государственная тайна (ст. 275, 276, 283, 284 УК РФ; Закон РФ «О государственной тайне») данные предварительного след­ствия, сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса, све­дения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролиру­ющего органа. Подобная информация охраняется государ­ством непосредственно в силу соответствующего закона.

Различное значение для оценки криминальной деятель­ности имеют действия по захвату ЭВМ и машинных носи­телей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и действия, совершаемые с целью доступа к компьютерной информа­ции, связанные с изъятием указанных предметов как носителей этой информации. В первом случае, несмотря на сходную следовую картину, такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.

Преступная деятельность, направленная на противоп­равное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа Доступа. Поэтому утверждения о том, что «не образует объективной стороны — уничтожение или искажение ком­пьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, меха­ническими ударами...»1 представляются неверными.

Собственник или владелец информационных ресурсов

Комментарий к Уголовному кодексу Российской Федерации. Осо-нная часть / Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Росийской Федерации В.М. Лебедева. С. 635.

 

обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационны­ми ресурсами и их защиту предохранение от неправомер­ных действий. Фактически лица, совершая указанные дея­ния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собст­венником или владельцем информационного ресурса. Воз­можно возникновение совокупности преступлений и в слу­чае незаконного использования объектов авторского права, лицами осуществлявшими копирование информации в виде программ для ЭВМ.

Другие возможные варианты совокупности — проник­новение в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН — коды кредитных карто­чек) и юридических (например, коды модемного управле­ния расчетным счетом) лицах для последующего завладе-ния их имуществом, шпионаж, диверсия и др. Соверше­ние указанных преступлений лицом, имеющим «доступ к ЭВМ», рассматривается законодателем как обстоятельство отягчающее наказание, поскольку ст. 63 УК РФ соверше­ние преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора, признается таковым.

Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой в силу указанных соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собствен­ником договоренностей о порядке пользования информа­цией и нарушение согласованных правил доступа к инфор­мационному ресурсу является квалифицирующим обстоя­тельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процес­сов «...в целях предупреждения правонарушений, пресече­ния неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба» (ст. 23 ФЗ РФ «Об информации...»).

• Понятие

вредоносных программ

«Вредоносные программы» — новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие «компьютерный вирус» иди «информационные инфекции". Также оно именова­лось в проекте У К РФ 1996 г.

Программы для ЭВМ, как отмечалось ранее, — разно­видность компьютерной информации. Под «программой для ЭВМ» законодательством (Закон РФ «О правовой ох­ране программ...»; Закон РФ «Об авторском праве...» — с изменениями от 19 июля 1995 г.) понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вы­числительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существуют в двух видах: «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и «объ­ектного кода» — исходного текста, компилированного в набор машинно-читаемых символов (рис. 11). Под про­граммой для ЭВМ подразумеваются также подготовитель­ные материалы, полученные в ходе ее разработки, и по­рождаемые ею аудиовизуальные отображения (Закон РФ

«О правовой охране программ...»; Закон РФ «Об авторском праве...»).

Программа, специально разработанная или модифици­рованная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ — вредоносна.

О распространенности ВП свидетельствует тот факт,

 

 

Рис.11.

Форма существования и составляющие программных средств

что на российском рынке программного обеспечения еже­месячно фиксируется появление от 2 до 10 новых ВГГ.

Существуют различные классификации ВП. Не все они могут иметь значение для криминалистических исследова­ний, поскольку создание таких классификаций чаще всего подчинено прикладным задачам выявления и уничтожения вирусов. Для криминалистики же интересны данные, ха­рактеризующие последствия действия ВП и их яркие про­явления, позволяющие зафиксировать результаты действия программ, например, в свидетельских показаниях.

' Основы борьбы с организованной преступностью / Под реД-B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. С. 206.

 

Ранее в специальной литературе, посвященной «ком­пьютерной вирусологии», считалось, что в тех случаях, когда в результате действия «вирусов» происходят сущест­венные разрушения файловой системы, уничтожение ин­формации и т.п. — «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным". Учи­тывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия. Предла­гаемая нами классификация (рис. 12) носит криминалис­тический характер, отражая признаки, значимые прежде всего для криминалистической, а не уголовно-правовой оценки.

• «Безвредные инфекции»

Первый класс ВП («безвредные инфекции»), обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последст­виям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блоки­рует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она такова. Например, 2 мая 1988 г. запущенный неизвестным лицом «безопасный вирус» сработал и около 350 000 машин по всему миру после загрузки высветили на экранах сообщение «PEACE» («МИР»). После этого вирус сам себя удалил из всех систем. Несколько сложнее обстояло дело с ВП «рождест­венская открытка» (вирусная программа типа «Червь» — паразитический процесс, истощающий ресурсы системы). Эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране, скрытно считывала все имеющиеся у данного абонента

1. О классификациях вирусов см., напр.: Безрукое Н.Н. Компьютерная вирусология: Справ, руководство. Киев, 1991. С. 125-144.

 

 

Рис. 12.

Классификация и признаки действия вредоносных программ

 

адреса и рассылала по ним аналогичные сообщения. Дан­ная ВП за короткое время заблокировала своими копиями электронную почту почти всей несоциалистической части мира'. Признак самостоятельного размножения отличает данный класс вредоносных программ от так называемой «спэм» (spam) — информации. Последняя представляет собой рекламные объявления, рассылаемые по сетям ЭВМ без согласия получателей. Хотя пользователи жалуются на то, что навязчивая реклама замедляет их работу в Internet,

' См.: Файтс Ф . Джонстчн //.. Кратц М. Компьютерный вирус проблемы и прогноз. Пер. с англ. М., 1994. С.30-31.

 

поставщикам информации трудно реализовать средства для борьбы со «спэмом», поскольку их могут обвинить в нару­шении свободы слова. По оценкам специалистов, доля этого «мусора» составляет порядка 10% всех сообщений электронной почты в мире1.

• «Опасные инфекции»

Второй класс ВП — «опасные инфекции», разрушающие информационные системы и приносящие существенный вред. Простейшим примером такой программы является саморазмножающаяся программа «SURPRISE», которая при запуске выполняющая удаление всех файлов в дирек­тории, а затем выводит на экран надпись «SURPRISE !» (Сюрприз !)2. Опубликована история о программисте Горьковского автозавода, перед своим увольнением он встроил в программу, управляющую главным конвейером завода «мину», которая сработала спустя какое-то время после его увольнения и привела к остановке конвейера3. Еще пример: программист, предвидя свое увольнение, вносит в программу начисления заработной платы опреде­ленные изменения, которые начнут действовать, если его фамилия исчезнет из набора данных о персонале фирмы4. В штате Техас программист предстал перед судом по обвинению в удалении более, чем 160 000 файлов из компьютера своего бывшего работодателя при помощи вируса5.

Наконец, третий класс ВП («инфекции проникновения») предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи про­тивоправного проникновения в ЭВМ показывают, что зло-

' Спэмерам — бой // ComputerWeekly. 1998. № 11. С. 27. Безрукое Н.Н. Указ. соч. С. 80. Там же. С. 81.

2. См.: Ярочкин В.И. Безопасность информационных систем. М., 1996. С. 125.

3. См.: Файтс Ф., Джонстон П., Кратц М. Указ. соч. С. 122.

 

 

умышленники обычно вынуждены прежде всего изменять различными способами, в том числе и путем внедрения ВП, программные средства (или порядок их работы), обес­печивающие взаимодействие устройств ЭВМ между собой и с пользователем.

• «Инфекции проникновения»

Такие ВП, обеспечивающие вход в систему или приви­легированный режим работы с ней, называют также «лю­ками» («back door») или «Троянские программы (кони)». Работа таких программ связана с наличием в них наряду с внешней полезностью, скрытого модуля, выполняющего различные, часто вредные для пользователя, функции. Нередко эти программы распространяются как новые вер­сии уже известных программных продуктов. Например, случай, когда преступная группа смогла договориться с программистом, работающим над банковским программ­ным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ в систему после ее установки с целью перемещения денежных средств'.

Разновидностью троянских программ являются «логи­ческие бомбы и бомбы с часовым механизмом». Работа вирусной программы начинается при определенных усло­виях — наступлении какой-либо даты, времени, иного значимого события. Замечено, что такие программы чаще всего используются обиженными сотрудниками в качестве формы мести нанимателю. Известно, что во время прове­дения военной операции «Буря в пустыне» в Персидском заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно реагировать на вторжение сил против­ника в воздушное пространство. Высказывается предполо­жение, что закупленная во Франции вычислительная тех­ника, обеспечивающая системы ПВО Ирака имела управ-

1.См.: Ярочкин В.И. Указ. соч. С. 125.

 

ляемые извне «электронные закладки», блокировавшие работу вычислительной системы".

К данному классу следует отнести и многочисленные программные «изделия», предназначенные для снятия за­щиты от копирования коммерческих программных продук­тов. Последние ВП наносят существенный вред авторам и распространителям программ и систем.

• Использование вредоносных программ

Вопросы создания ВП затрагивались нами ранее, поэто­му здесь проанализируем лишь проблему их использования. Использование ВП подразумевает применение разработан­ных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на при­знак санкционированное™ наступления опасных последст­вий при действии В П. Очевидно, что собственник инфор­мационного ресурса вправе в необходимых случаях (напри­мер, исследовательские работы по созданию антивирусных средств и т.п.) использовать вредоносные программы. Естественно, что для квалификации действий как исполь­зование ВП необходимо доказать, что лицо заведомо знало о свойствах данной программы и последствиях ее использо­вания. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них. Поэтому кажутся неточными утверждения о том, что использование вредоносной про­граммы есть выпуск в свет, воспроизведение и иные Действия по введению такой программы в хозяйственный оборот2, поскольку данные действия более характерны для

1.Ефимов А., Кузнецов П., Лукашкин П. Проблема безопасности чрограммного обеспечения военной техники и других критических ЕИстем. Защита информации // Конфидент. 1994. № 2. С. 13.

2.Комментарий к Уголовному кодексу Российской Федерации. Осо-"внная часть / Под общ. ред. Генерального прокурора Российской Операции, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева. С. 419.

 

создания программы. Внесение изменений вредоносного характера в уже существующую программу, превращаю­щую ее в вирусоносителя, как правило, связано с модифи­кацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Распространение

вредоносных программ

Под распространением программ в соответствии с зако­ном (ст. 1 Закон РФ «О правовой охране программ...») понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взай­мы, включая импорт для любой из этих целей. Представля­ется, что это определение можно распространить и на ВП.

Необходимо учитывать, что лица, совершившие эти действия по неосторожности, т. е. по легкомыслию или небрежности (ст. 26 УК РФ) также подлежат ответствен­ности. Из этого следует, например, что лица, обнаружив­шие «вирусную программу», но не принявшие немедлен­ных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия.

Не простым для правовой оценки вопросом является проблема квалификации действий по отдельным видам борьбы с ВП. Разрабатываемые для автоматизированной ликвидации ВП в системе INTERNET программы, как предполагается, будут «автоматически» распространяться по сетям для уничтожения ВП на всех включенных в сеть ЭВМ. При этом, «вакцины», естественно, без санкции владельца сети будут изменять и модифицировать програм­мы, существующие в системе.

В результате распространения ВП возникают значи­тельные, и вместе с тем никем не определяемые точно потери. Первые случаи массового заражения ВП относят­ся к 1987 г. Так называемый «Пакистанский» вирус заразил только в США более 18 тыс. компьютеров. «Ле-хайский» вирус по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США'.

• Блокирование информации

Термин «блокирование информации» имеет различные смысловые значения. В публикациях по вычислительным системам под «блокировкой» понимается запрещение дальнейшего выполнения последовательности команд или выключение из работы какого либо устройства, или вы­ключение реакции какого-либо устройства ЭВМ2. Некото­рые юристы полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации3. Другие, указывают, что блокирова­ние компьютерной информации — это искусственное за­труднение доступа пользователей к компьютерной инфор­мации, не связанное с ее уничтожением4. Третьи, счита­ют, что блокирование представляет собой создание усло­вий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем5.

' См.: Безрукое Н.Н. Указ. соч. С. 31-32.

2.Толковый словарь по вычислительным системам / Под ред. В. Ил-лингоуорта и др. Пер. с англ. А.К. Белоцкого и др. / Под ред. Е.К. Масловского. М., 1990. С. 51, 143.

3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.

4.Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М. Лебедева. С. 416.

5.Научно-практический комментарий к Уголовному кодексу Россий-екой Федерации. Т. 2. С. 236.

 

 

Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стали причиной остановки («зависа­ния») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокиров­ки» ЭВМ.

Полагаем, что блокирование — временная или постоян­ная невозможность осуществлять какие-либо операции над компьютерной информацией в ЭВМ как результат воздейст­вия на ЭВМ и ее элементы.

Напомним, что в соответствии с ФЗ РФ «Об информа­ции...» любая информационная система состоит из органи-зационно-упорядоченной совокупности документов (мас­сивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (ст. 2 ФЗРФ «Об информации...»).

Общероссийский классификатор основных фондов' ввел понятие «информационное оборудование» и следую­щим образом определил это оборудование: информацион­ное оборудование предназначено для преобразования и хранения информации. К информационному оборудова­нию отнесено оборудование систем связи, средства изме­рения и управления, средства вычислительной техники и оргтехники, средства визуального и акустического отобра­жения информации, средства хранения информации, теат­рально-сценическое оборудование. К оборудованию сис­тем связи относятся: оконечные аппараты (передающие и приемные), устройства коммутационных систем — стан­ции, узлы, используемые для передачи информации любо­го вида речевой, буквенно-цифровой, зрительной и т.п. сигналами, распространяемыми по проводам, оптическим волокнам или радиосигналами, т.е. - оборудование теле­фонной, телеграфной, факсимильной, телекодовой связи, кабельного радио- и телевещания. К вычислительной тех­нике относятся аналоговые и аналого-цифровые машины

' ОК 013-94, утвержденный Постановлением Госстандарта РФ от' 26.12.94 г. № 359, дата введения 01.01.96 г. М„ 1995.

для автоматической обработки данных, вычислительные электронные, электромеханические и механические ком­плексы и машины, устройства, предназначенные для авто­матизации процессов хранения, поиска и обработки дан­ных, связанных с решением различных задач. К оргтехни­ке относятся множительно-копировальная техника, офис­ные АТС, пишущие машины, калькуляторы и др.

Объектом классификации вычислительной техники и оргтехники считается каждая машина, укомплектованная всеми приспособлениями и принадлежностями, необходи­мыми для выполнения возложенных на нее функций, и не являющаяся составной частью какой-либо другой машины.

Из данной совокупности информационной техники подлежат уголовному преследованию неправомерные дей­ствия, совершаемые над:

• электронно-вычислительными машинами (ЭВМ), систе­мами ЭВМ и их сетями;

• специальными техническими средствами, предназначен­ными для негласного получения информации;

• оборудованием телефонной, телеграфной, факсимиль­ной, телекодовой связи, кабельного радио- и телевеща­ния (оборудование связи);

• иным информационным оборудованием, созданным из перечисленных технических средств или на их базе.

Наибольшую практическую сложность на данном этапе представляют вопросы, связанные с оценкой криминаль­ных действий с ЭВМ, системами и их сетями. Поэтому рассмотрим их здесь более подробно.

Технические устройства, элементом которых является ЭВМ, все шире используются в различных прикладных задачах. Они могут встречаться в наручных часах, стираль­ных машинах, автомобилях, самолетах и т.д. Вообще тех­нические устройства, используемые людьми, становятся все сложнее. При их применении люди все реже оценивают такие устройства с точки зрения их конструктивных особенностей, а принимают за основу при принятии реше­ния об их использовании собственное представление о

наличии или отсутствии у данного устройства необходимо­го в данном случае полезного качества или качеств. При этом крайне важна исчерпывающая точность представле­ний о качествах устройства у конкретного лица, его приме­няющего, поскольку при отсутствии таковой, устройство может использоваться не в полной мере и не по назначе­нию. Эти рассуждения в полной мере относятся к пробле­ме использования электронно-вычислительной техники которая в связи со сложностями своих конструктивных особенностей и одновременно с гибкостью применения является инструментом решения множества задач.

Классификация ЭВМ

Для полноты освещения вопроса о понятии ЭВМ следу­ет рассмотреть возможность их примерной классификации. В правовой информатике и кибернетике была принята за основу следующая классификация.

Супер-ЭВМ. Уникальные по цели создания, быстро­действию, объему памяти ЭВМ и вычислительные систе­мы, предназначенные для решения особо сложных задач;

Большие ЭВМ. Стационарные вычислительные ком­плексы с большим количеством разнообразных перифе­рийных устройств, которыми оснащались вычислительные центры;

Мини-ЭВМ, микро-ЭВМ и персональные ЭВМ. На момент составления классификации (1993) все три вида ЭВМ еще можно было отличить друг от друга по размеру, быстродействию, разрядности, объему памяти и другим параметрам. В настоящее время эти признаки для ЭВМ достаточно сблизились и не всегда дают возможность для разделения указанных типов'.

Для криминалистических задач, вероятно, потребуется несколько классификаций ЭВМ, отражающих поисковый

 

Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М., 1993. С. 95—98.

 

характер криминалистической деятельности — следовате­лю необходимо иметь точное представление об аппаратуре,

помощью которой осуществлено преступление для целе­направленного ее поиска. В качестве предложения можно было рассмотреть классификацию ЭВМ по следующим различным существенным с точки зрения указанных задач основаниям.

По размеру ЭВМ:

а) стационарные большие ЭВМ (в том числе Супер-ЭВМ и Большие ЭВМ), т.е. стационарно установленные в кон­кретном помещении и имеющие возможность работать только в данном помещении;

б) «настольные» малогабаритные ЭВМ (все остальные из приведенной классификации), т.е. ЭВМ, для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;

в) портативные ЭВМ (или «лаптопы», «ноутбуки» и др.), т.е. малогабаритные переносные ЭВМ, размером от портфеля до блокнота, обеспечивающие за счет ком­пактных батарейных источников питания возможность работы с ними в любом месте;

г) малогабаритные ЭВМ, включенные в механические и (или) технологические системы (управляющие полета­ми, движением, производственным процессом и т.д.).

ЭВМ можно различать также в зависимости от комплек­тации:

а) по наличию или отсутствию у них периферийных уст­ройств',

б) по наличию или отсутствию у них средств связи или включению в сеть ЭВМ.

Периферийные устройства можно условно разделить на стандарт­ные, т.е. те, которыми обычно производитель комплектует компьютер и без которых невозможно его обычное использование, и дополнитель­ные — приобретаемы^ в дополнение к обычному комплекту и имеющие специальное применение.

 

По местонахождению и основной исполняемой в сетях функции ЭВМ можно различать:

а) машина конечного пользователя';

б) машина «администратора сети» или «системного опера­тора»2;

в) машина, работающая как «хранилище» базы данных или как почтовый «сервер»;

г) машина, управляющая технологическим процессом и др.

Понятие ЭВМ

Вопрос об отнесении конкретного электронного устройст­ва к категории электронно-вычислительной машины являет­ся не таким простым, как кажется на первый взгляд. Так, при обсуждении проблем возбуждения конкретного уголов­ного дела Следственным управлением ГУВД г. Москвы выяснилось, что руководство и следствие испытывают трудности при оценке конкретного электронного устройст­ва в качестве ЭВМ и намерены провести специальное экспертное исследование для разрешения этого вопроса. Между тем речь шла о кассовом аппарате, созданном на базе IBM — совместимого компьютера, включенного в сеть ЭВМ торгового предприятия и обеспечивающего учет тор­говых операций3.

Учитывая разнообразие и различие оснований приве­денных определений, а также продолжающееся совершен­ствование средств компьютерной техники, полагаем, что любое определение ЭВМ будет не бесспорным, однако для криминалистических задач, оно тем не менее, необходи­мо. Для практики требуется точное представление о том,

' Пользователь (потребитель) информации — субъект, обращающий­ся к информационной системе или посреднику за получением необходи­мой ему информации и пользующийся ею (ФЗ РФ «Об информации...»)-

2 Лицо, наделенное собственником информационной системы, орга­низационно-распорядительными полномочиями в области распределе­ния информационно-технических ресурсов данной системы.

Уголовное дело в дальнейшем было возбуждено и расследовалось по ст. 160 УК РФ (Присвоение или растрата).

что и где предстоит искать следователю при расследовании преступлений в сфере компьютерной информации или иных преступлений, связанных с применением ЭВМ. Поэтому остановимся на данном вопросе подробнее. Тем более он важен и для диагностических экспертно-кримина­листических исследований, отвечающих на вопрос, а явля­ется ли устройство, попавшее тем или иным путем в сферу расследования (ЭВМ). Понятно, что таким же вопросом будет задаваться и суд. В криминалистической литературе ранее данная проблема не обсуждалась, между тем она заслуживает не меньшего внимания, чем например, во­прос о понятии холодного оружия, дискуссия о признаках которого велась десятилетиями'.

Вопрос о том, что такое ЭВМ сначала неизбежно воз­ник у комментаторов УК РФ 1996 г. Существующие в литературе мнения и оценки, как это будет видно, дейст­вительно не дают точных критериев отнесения конкретного устройства к разряду ЭВМ. Толковый словарь по вычисли­тельной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники2. ЭВМ, считают авторы одного из комментариев к УК РФ, «устройство или система, способная выполнить заданную, четко определенную последовательность операций по пре­образованию или обработке данных»'. Другие коммента­рии рассматривают ЭВМ как вычислительную машину, преобразующую информацию в ходе своего функциониро­вания в числовую форму4. Некоторые для описания данно-

См.: Подшибякин А.С. Холодное оружие — криминалистическое Учение. М., 1997. С. 20-22.

См.: Заморин А.П., Марков А.С. Толковый словарь по вычислитель-н0^ технике и программированию. С. 100.

Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 234.

Комментарий к Уголовному Кодексу Российской Федерации. Осо-бнная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.1Г Скуратова и Председателя Верховного Суда •"ссийской Федерации В.М. Лебедева. С. 416.

 

го объекта пошли по пути описания стандартного набора блоков — процессора, клавиатуры, монитора и др.' Мы в 1997 г. полагали, что ЭВМ следует определить как ком­плекс электронных устройств, позволяющий производить предписанные программой и (или) пользователем опера­ции (последовательности действий по обработке информа­ции и управлению устройствами), над символьной и образ­ной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, пере­дачу информации в сети ЭВМ и другие информационные процессы2.

Представляется, что правильные подходы к увеличению точности данного определения для задач криминалистичес­кой деятельности лежат в основах криминалистической диагностики3, поскольку задача изучения конкретного объ­екта с целью определения его фактического состояния или его природы относится к области этой криминалистичес­кой теории. Рабочие наборы классификаций, позволяющие отнести ЭВМ к тому или иному классу, одновременно показыва­ют, что в основу описания идентификационных свойств и признаков ЭВМ вряд ли можно положить размеры или иные внешние признаки как отдельных устройств ЭВМ, так и их конкретной совокупности (конфигурации). До­вольно неточным будет и предложение об описании при­знаков ЭВМ по наборам входящих в нее устройств ввода, вывода, преобразования или хранения информации, по­скольку эти устройства постоянно совершенствуются как по внешнему виду, так и по своим функциональным задачам. Возьмем в качестве примера факс — модемные платы, которые за последние два - три года претерпели

' Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. С. 487-488.

См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32.

См.: Корухов Ю.Г. Криминалистическая диагностика при расследо­вании преступлений: Научно-практическое пособие. М., 1998.

 

весьма существенные изменения как по внешнему виду (существенно уменьшились), так и по набору решаемых задач — одинаковые по виду платы стали обеспечивать не только ранее представлявшийся сервис, но и решать задачи сетевых устройств. Другим подобным примером являются устройства управления компьютером — манипулятором.

Очевидно, в условиях когда нельзя достоверно и «на все времена» установить набор внешних легко обозреваемых признаков и свойств объекта, позволяющих относить его с достаточной степенью точности к определенному классу, единственно правильным будет, как представляется, уста­новить для его диагностики набор динамических характе­ристик данного класса объектов. Весьма справедливо ут­верждение Ю.Г. Корухова о том, что изучение свойств и состояний объекта для диагностических задач следует осу­ществлять с учетом происходивших в нем изменений, определяемых условиями и факторами криминальной си­туации' (подчеркнуто нами. — В. К.). Сама объективная возможность осуществления таких изменений с данным объектом в определенной динамике является важным свой­ством такого объекта. В связи с этим определение ЭВМ как объекта исследований в ходе криминалистической деятельности мы предлагаем производить с помощью описа­ния операций, совершаемых ЭВМ, которые могут быть элементами криминальной деятельности в области инфор­мации. Можно было бы попытаться определить ЭВМ как уст­ройство, обрабатывающее компьютерную информацию, оп­ределение которой дано ранее. Однако такое определение не отражало бы специфики криминальных ситуаций и было бы не точным. Поэтому мы полагаем, что ЭВМ есть комплекс электронных устройств, позволяющий осущест­влять предписанные программой и (или) пользователем информационные процессы2, а также последовательности

См.: Корухов Ю.Г. Указ. соч. С. 73.

Напомним, что ФЗ РФ «Об информации...» описывает информаци­онные процессы как процессы сбора, обработки, накопления, хранения, Поиска и распространения информации.

 

действий по обработке информации и управлению устройст­вами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.

Само это определение, как и каждое определение, в перспективе может уточняться. Тем не менее, это опреде­ление дает возможность по признаку, например, проведе­ния операций над образной информацией, отличить ЭВМ от калькулятора, который оперирует только числами. Воз­можность производить предписанные пользователем опера­ции предполагает наличие у ЭВМ устройств ввода и вывода информации. По признаку возможности уничтожения ин­формации можно отличить ЭВМ от автоматической теле­фонной станции, которая для этого не предназначена и т.д.'

Формирование представления о существующих в облас­ти информационной преступности закономерностях невоз­можно без рабочей системы классификации признаков и оценок преступного поведения, которые и составляют основу для дальнейшего образования сначала криминалис­тической характеристики новой разновидности преступле­ний, а затем и частных методик расследования или их специфических элементов, присущих работе со следовой картиной преступления определенного вида или подвида.

Системы ЭВМ

Понятие «система ЭВМ», введенное законодателем, может являться наиболее загадочным для правоприменяю-

' Кажется, было бы логичнее в дальнейшем при неизбежном совер­шенствовании уголовного закона и приведении его в соответствие с действующим законодательством вместо термина «ЭВМ» использовать термин «информационное оборудование» (или в соответствии с ФЗ РФ «Об информации...» — «информационная система», что еще шире), цо его применение существенно (по сравнению с УК РФ) расширяет круг технических средств, посредством которых могут быть совершены пре­ступления в сфере компьютерной информации.

 

щего органа. Как утверждают авторы «Толкового словаря по вычислительным системам», в вычислительной технике термин «система» используется весьма широко и имеет множество смысловых оттенков. Чаще всего, однако, оно используется применительно к набору технических средств и программ'. Разноречиво трактуют «понятие система ЭВМ» специалисты в области уголовного права. Так, одни, считают, что система ЭВМ — это программный комплекс, предназначенный для решения конкретной при­кладной задачи или спектра задач на общих данных, алгоритмах, действиях2. Другие, полагают, что несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдель­ности не хватает мощности или быстродействия). Такое объединение предполагает их связь с телекоммуникацион­ными каналами, программное ресурсное, организационное обеспечение их взаимодействия3.

Рассматривая понятие системы с точки зрения правовой информатики и кибернетики, Н.С. Полевой указывал на наиболее существенные компоненты системы: а) система представляет собой упорядоченную совокупность элемен­тов; б) элементы системы взаимосвязаны и взаимодейству­ют в рамках этой системы, являясь ее подсистемами; в) система как целое выполняет определенную функцию, которая не может быть сведена к функциям каждого отдельно взятого ее элемента; г) элементы системы (как подсистемы) могут взаимодействовать и в рамках опреде­ленной системы, и с внешней средой и изменять при этом свое содержание или внутреннее строение4.

1.Толковый словарь по вычислительным системам / Под ред. В. Иллингоуорта и др. С. 472.

2.Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 234.

3.Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть. Под общ. ред. Генерального прокурора Российской Феде­рации, проф. Ю.И. Скуратова и Председателя Верховного Суда Россий­ской Федерации В.1Л Лебедева. С. 416.

4.Правовая информатика и кибернетика / Под ред. Н.С. Полевого. С. 34-35.

 

Следуя этой логике, поскольку понятие «система» пред­полагает любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ надо по­нимать комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют сис­тему.

Сети ЭВМ

Другое важное понятие, подлежащее обсуждению, -~ представление о сетях ЭВМ. Мы являемся свидетелями превращения компьютерных технологий в коммуникацион­ные технологии. История развития сетей ЭВМ' — этому подтверждение. Разработчики компьютеров с начала их создания всегда стремились к расширению возможностей не только в области обработки информации, но и в сфере ее передачи от машины к машине. Было понятно, что отдельные компьютеры, соединенные между собой, созда­вали новое качество при обработке информации и предпо­сылки для более эффективного управления ею. Первые компьютерные сети создавались для управления производ­ственными процессами. Почти одновременно они начали использоваться и для обеспечения управленческих (контор­ских, офисных) функций.

Компьютерные сети условно можно разделить на «ло­кальные» и «глобальные». Первые созданы для решения задач в одной организации, фирме, их подразделениях и охватывают сравнительно небольшие пространства. Под глобальными сетями понимается объединение локальных сетей между собой.

Локальные компьютерные сети первоначально создава-

' Сеть ЭВМ — это несколько ЭВМ, объединенных в комплекс посредством линий связи (Правовая информатика и кибернетика / Под ред. Н.С. Полевого. С. 98). Локальные сети на электрическом уровне соединяют ПК между собой с помощью кабелей и специальных, устанавливаемых в каждый ПК, электронных плат («сетевая плата», «плата интерфейса сети», «портов»).

лись для совместного использования одних и тех же дорого­стоящих внешних устройств. И сейчас наиболее распро­страненными локальными сетями охватываются несколько компьютеров с подключенными к ним различными пери­ферийными устройствами. Иногда в состав локальной сети могут быть включены и более мощные (неперсональные) ЭВМ.

Развитие компьютерных средств коммуникации осу­ществлялось путем создания локальных сетей. Сначала военные, затем отдельные фирмы, производящие компью­теры, позже университеты, крупные организации, произ­водители программного обеспечения, а затем и отдельные страны стали создавать свои собственные компьютерные сети. Параллельно велась работа по соединению этих сетей между собой, что было весьма сложным, поскольку разные сети имели различные форматы передачи данных. Тем не менее были достигнуты некоторые соглашения о стандар­тах, что и позволило объединить специализированные сети. На данном этапе фактически все существующие большие сети имеют возможность пересылки сообщений и иного обмена информацией между собой. Этот результат достигается с помощью специально оборудованных машин, так называемых «мостов», обеспечивающих совме­щение форматов передачи данных между разными сетями.

Важным для локальных сетей является понятие «сер­вер». Происхождение его относится к недавней истории развития компьютерной техники, когда локальные сети объединяли нескольких пользователей устройств ввода-вы­вода информации с центральной машиной, обеспечиваю­щей одновременную обработку информации, поступающей от нескольких пользователей. Сегодня это понятие, как правило, означает любое программно-техническое устройство обеспечивающее решение коммуникационных задач. Иногда сервером по-прежнему называют центральную ма­шину в сети, обеспечивающую основную обработку ин­формации и хранящую данные, используемые всеми поль­зователями сети.

Так, при описании режима работы с локальной сетью

 

NetWareLite™ фирмы Novell сервер определяется как ком­пьютер, представляющий в пользование свои принтеры или каталоги файлов. При этом специфика данной сети позволяет реализовать режим, в котором каждая из машин сети может являться сервером. Все технические средства локальных сетей (ПК, периферийные устройства, сетевые платы, серверы) управляются в сети с помощью специали­зированного программного обеспечения.

При наличии в локальной сети устройств, позволяющих соединяться с другими локальными сетями (обычно таки­ми устройствами являются «модемы», подключенные к телефонным сетям) на постоянной основе, локальные сети превращаются в глобальные.

Понятие устройств связи

Факсы, модемы и факс-модемы являются устройствами для связи и передачи информации. Факсимильные аппа­раты предназначены для передачи графической информа­ции по телефонным сетям от телефона к телефону, а факс-модемы — от компьютера к компьютеру. Сущест­вующие модемы по способу подключения к компьютеру делятся на внутренние (т.е. находящиеся непосредственно в компьютере в виде специальной модемной платы) и внешние (выпускаемые в виде отдельного блока, соединя­емого с ПК проводами). Модем осуществляет связь с главной машиной сетями или другим ПК, передачу файлов и иного интерактивного обмена, передачу и получение «электронной почты», прием и передача текста и графики на расстояние в виде факсимильного сообщения.

Использование модемного устройства в качестве модема или факс-машины зависит от применяемого программного обеспечения и программно-технических возможностей або­нента, с которым осуществляется связь. При наличии У данного абонента лишь факс-машины ему можно послать только факсимильное сообщение. Такой абонент соответ­ственно может послать на факс-модем только факсимиль­ное сообщение. Если им используется компьютер с моде­мом и программное обеспечение факс-машины, возможна пересылка файлов и факсимильных сообщений. Большин­ство программ, работающих с факс-модемами, обеспечи­вает реализацию функций просто модема и, таким обра­зом. пользователь получает возможность работы с компью­терными сетями. Часто такая программа позволяет под­держивать специализированную базу данных. Эта база позволяет выполнять некоторые работы в автоматическом режиме: планирование пересылки сообщений, время про­ведения сеанса связи, «автодозвон» и т.п.). Можно объ­единять постоянные абоненты в группы пользователей и осуществлять рассылку сообщений автоматически конкрет­ной группе. Нередко имеется возможность объединять в тексте посылаемого сообщения графическую информацию (например, рисунок, факсимиле, эмблему, фотографию) с текстовым описанием.

Многие факс-модемные устройства работают в так на­зываемом фоновом режиме, т.е. программы их работы и обрабатываемые ими данные могут находиться в памяти машины во время работы с другими программами и актуа­лизируются тогда, когда на данный ПК поступает вызов абонента. Программа может работать в фоновом режиме и при рассылке сообщений (например, по заданному спис­ку), автоматически дозваниваясь до каждого абонента. Следует учитывать, что в таком режиме компьютер может быть доступен посторонним воздействиям, поскольку модем работает как на передачу, так и на прием информа­ции. При должной настройке устройство будет само опре­делять характер поступившего вызова и в соответствии с этим либо принимать сообщение в виде файлов, либо отключаться для работы с голосовыми сообщениями (раз­говор по телефону). Как видно из приведенного описания, модемы являются одним из основных устройств  с помощью которых может осуществляться проникновение в компьютер извне.

Следует отметить, что программное обеспечение боль­шинства локальных сетей с той или иной степенью качест-

 

ва осуществляет процесс централизованного управления программами и данными, включающий определение при­оритетов доступа и возможность обеспечения конфиденци­альности информации при ее передаче. Дальнейшее разви­тие локальных сетей в так называемые «корпоративные» сети было направлено главным образом на интенсифика­цию коллективной обработки информационных массивов всеми пользователями такой сети последовательно или одновременно. Этими обстоятельствами определяется опасность нарушения работы сети ЭВМ.

Вопрос о правовом понимании термина «сеть ЭВМ» менее спорен, хотя и здесь имеются различные подходы. Так, сеть ЭВМ рассматривается как объединенные линия­ми связи некоторые программно совместимые компьюте­ры' или как «способ установления связи между удаленны­ми ЭВМ»2. Полагаем, что более корректно — первое определение при изъятии из него указания на программ­ную совместимость. В «глобальных сетях» вопрос о со­вместимости различных компьютеров решается путем со­здания специальных ретрансляционных устройств таким образом, чтобы пользователи различного программного обеспечения не имели неудобств при взаимодействии.

Таким образом, под сетями ЭВМ далее понимаются компьютеры, объединенные между собой сетями3 электро­связи.

Для криминалистического исследования наиболее важен вопрос о часто встречающихся типах информационных

' Научно-практический комментарий к Уголовному кодексу Россий­ской Федерации. Т. 2. С. 234.

Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 416.

«Сети электросвязи — технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факси­мильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания» (ст. 2 ФЗ РФ «О связи»).

сообщений, передающихся в системах и сетях ЭВМ (рис. 13).

Типы информационных сообщений в сетях ЭВМ

Это прежде всего электронная почта, которая обеспечи­вает обмен личной конфиденциальной информацией между двумя адресатами, пользующимися информацион­ными системами. Это наиболее употребительная частная форма взаимного общения людей в сетях. Электронная

Рис. 13.

Наиболее часто встречающиеся типы информационных сообщений в системах и сетях ЭВМ

почта схожа с обычной почтой. Письмо — текст, снабжен­ный специальным заголовком, либо текстовый или иной файл, — доставляется по указанному адресу, который оп­ределяет местонахождение машины и имя адресата, и по­мещается в файл, называемый почтовым ящиком адреса­та. Отсюда адресат может его достать и прочесть в удобное Для него время.

Возможности обмена электронной почтой поддержива­ются программным обеспечением практически всех сетей. При этом между различными почтовыми программами су­ществует соглашение о стандарте написания адреса.

Следы обмена эл^тронной почтой могут быть обнару­жены в виде текстовых файлов на машинах абонентов,

 

выведены на печать и в ходе расследования использоваться на бумажных носителях. Они также могут находиться оп­ределенное время в копиях на почтовом сервере админи­стратора, откуда их следует изымать по правилам выемки почтово-телеграфной корреспонденции. Содержание элек­тронной почты в ходе расследования информационных преступлений может быть важным доказательством обвине­ния, свидетельствующим, например, о подготовке крими­нальных действий, обмене данными о предполагаемом объекте нападения. Так, известно, что для хакеров весьма существенна оценка их действий другими хакерами, кото­рым они в порядке хвастовства легко с помощью электрон­ной почты передают скопированную (похищенную) ин­формацию и сообщают об обстоятельствах ее получения. Напомним также, что первое в России дело о преступлени­ях в области компьютерной информации, дошедшее до суда, было связанно именно с тем, что преступник с помощью специально созданной программы подбирал ключи к адресам абонентов электронной почты и копиро­вал на свой компьютер сведения, в том числе и конфиден­циального характера 1.

Идея телеконференции заключается в предоставлении возможности всем пользователям электронной почты пере­дать любое сообщение всем желающим прочесть это сооб­щение — нечто напоминающее электронную доску объяв­лений или газету. Для упорядочения представления ин­формации все объявления в телеконференциях разделены на темы (Ньюс-группы). Получать все эти сообщения из-за их объема невозможно, так как их физически невоз­можно прочесть. Поэтому существует порядок подписки на ту или иную группу тем. которые и пересылаются с почтовой машины индивидуальному пользователю. Поль­зователь, посылая свое сообщение на телеконференцию, тоже должен указывать, к какой группе оно относится. Список существующих Ньюс-групп достаточно обширен.

' См. об этом в Приложении.

 

В нем можно найти группы для обсуждения вопросов древнегреческой культуры, рок музыки, секса, обмена ку­линарными рецептами и т.п.

Во главе каждого почтового узла (большой машины или локальной сети машин) обязательно есть человек, который занимается поддержкой телеконференций — администра­тор. Обращаться к нему можно по телефону или с помо­щью электронной почты.

В книге Б. Леонтьева адреса хакерских телеконферен­ций занимают более 10 страниц*. На страницах этих телеконференций их участники обмениваются информа­цией и мнениями, относительно интересующих их про­блем. Такие хакерские телеконференции интересны как с точки зрения оперативно-розыскной деятельности по вы­явлению и раскрытию информационных преступлений, так и с точки зрения расследования, поскольку правильно легализованные результаты наблюдения за такими телекон­ференциями могут быть использованы в процессе доказывания.

В качестве примера (без каких-либо изменений текста, но с сокращением) приводим характерное письмо — реко­мендацию по вскрытию доступа к 390 различным платным сайгам в INTERNET, — распространенное в телеконфе­ренциях. Данное письмо интересно и для раскрытия неко­торых «хакерских» технологий (рис. 14)2.

Другой вид телеконференций характерен для «корпора­тивных» сетей. Такие телеконференции обеспечивают для пользователя в режиме «On-Line», т.е. в режиме реального времени, участие в совещаниях, когда каждый пользова­тель, находится на своем рабочем месте (возможно в разных точках земного шара) за индивидуальным компьюте­ром, включенным в «корпоративную» сеть.

Такому пользователю могут быть предоставлены воз­можности: а) обеспечение режима конференц-зала, когда

1.Леонтьев Б. Хакеры & INTERNET. M., 1998.

2.Имена авторов, их адреса электронной почты и даты посылки не изменены. 390 адресов INTERNET с паролями доступа пропущены.

 

Area : RU.INTERNET (Все об Интернет)

From : Yuri Uakishev, 2 : 5020/53/8 (22 Jun 97 23:42)

To : All

Subj : SEX for free!!!

Hi All, hope you are having a nice day

Кидаю вам всем списочек паролей к платным "не детским" сайтам. Спасибо людям, а точнее Alexander Isaev 2:5020/92, Oleg Slivin 2:5055/21.51 за изначальные данные. Я их отредактировал для удобства использования — убрал всю фигню и отсортировал по алфавиту. Теперь, как пользоваться (для чайников):

Имеете: браузер с подключенным Интернетом (то есть сидите в инете уже (.Открываете Notepad (Блокнот) окошком и сию массагу, заботливо записанную на диск. Выделяете мышой желаемый адрес, жмете CTRL-C (или иным способом копируете в Clipboard (Буфер Обмена)), кликаете мышой на строку в браузере, куда адрес вводите обычно. Жмете CTRL-V (Paste/B ставить, то бишь). Жмете Ввод.

В большинстве случаев появится окошко с просьбой ввести Логин/Пароль. Если вы на главной странице или окошко не появи­лось, ищите на сайте что-нибудь со словом MEMBER. Уверяю вас, оно появится.

Идите снова в Блокнот (похоже на проходилку для квеста, правда?!), дважды кликаете на Логин (то, что после L). Он черным должен стать. Дальше шаги как с адресом: копировать в буфер, вставить из буфера в окошке. То же самое в Паролем (то, что после Р:). Ждите ответа:)

Всю эту хренотню я писал, чтобы кому-нибудь не пришла в голову мысль вводить адрес и Логины от руки! Полчаса потел, отделяя логины с паролями от двоеточия и убирая прочую х...ю!

Теперь о действенности паролей: на мой взгляд, 85% из них еще действуют, так что спешите!

Ребятам, которым сенкс отписал, черкните, где достали исход­ники, я могу поновей списки обработать на досуге.

Короче, тут всего на 390 Логинов база. Ловите.

Рис. 14.

Пример послания в телеконференции (приводится с сокращениями)

лектор или докладчик передает информацию всем участни­кам пользователям конференции одновременно в виде графических, текстовых данных, а при наличии специаль-„ого оборудования и голосом; б) обеспечение режима оперативных совещаний, в процессе которых участник имеет возможность осуществить обмен мнениями по об­суждаемому вопросу, голосование, вести протокол и т.д.;

в) обеспечение автоматизации деловых процедур, в том числе совместное планирование заданий и временных ин­тервалов исполнения, управление иными ресурсами, веде­ние единого справочника по лицам и субъектам (телефо­ны, адреса и др.), возможность одновременной подготовки одного документа несколькими специалистами, его обсуж­дение и доведение до конечного пользователя и т.д.

Разновидностью информации, передаваемой в сетях, являются управляющие сигналы. Такими сигналами, могут быть, например, сигналы, обеспечивающие идентифика­цию устройств различных сетей или пользователей, сигна­лы, передающиеся в процессе осуществления групповых игр и др. Хакеры уже продемонстрировали миру свои способности в борьбе с системами данной категории, опираясь на такие методы, как имитация IP-соединений (IP spoofmng) и фрагментация IP-пакетов (IP fragmenta­tion)'. К управляющим сигналам могут быть отнесены и вводимые для доступа к защищенным информационным системам пароли, о которых говорилось ранее.

Для уточнения представлений о криминальной деятель­ности по нарушению правил эксплуатации ЭВМ необходи­мо определиться относительно понятия таких правил. Су­ществует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей дея­тельности лица, работающие с ЭВМ. Первый вид правил — инструкции по работе с машинными носителями информации, разработанные изготовите-

1. Сетевые атаки и средства борьбы с ними // ComputerWeekly. 1998. 'No 14. С. 14, 15, 16, 44.

 

лем ЭВМ и периферийных технических устройств, постав­ляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угро­зой, как минимум, потери прав на гарантийный ремонт и обслуживание.

Второй вид — правила, установленные собственником или владельцем, информационных ресурсов, информаци­онных систем, технологий и средств их обеспечения, опре­деляющие порядок пользования ЭВМ, системы ЭВМ и сети, ЭВМ, а также иными машинными носителями ин­формации. Нарушение и тех и других видов правил, повлекшее причинение существенного вреда собственнику информационного ресурса, является основанием для про­ведения расследования.

В связи с существованием упомянутых телеконферен­ции и их разновидностей, так называемых WEB-Страниц и WEB-Серверов, возникает проблема применения к этим явлениям Закона РФ «О средствах массовой информа­ции». Известно, в частности, что для средств массовой информации установлен определенный порядок регис­трации.

Нарушение правил эксплуатации ЭВМ

(ст. 274 УК РФ)

Под массовой информацией законодательством понима­ются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы. Средствами массовой информации — перио­дическое печатное издание, радио-, теле-, видеопрограм­ма, кино-хроникальная программа, иная форма периоди­ческого распространения массовой информации (ст. 2 Закона РФ «О средствах массовой информации»). Осво­бождаются от регистрации средства массовой информации, учреждаемые органами законодательной, исполнительной и судебной власти исключительно для издания их офици­альных сообщений и материалов, нормативных и иных

 

актов; периодические печатные издания тиражом менее одной тысячи экземпляров; радио- и телепрограмм, рас­пространяемых по кабельным сетям, ограниченным поме­щением и территорией одного государственного учрежде­ния, учебного заведения или промышленного предприятия либо имеющим не более десяти абонентов; аудио- и видео­программы, распространяемые в записи тиражом не более 10 экземпляров (ст. 12 указанного Закона). Правила, установленные данным Законом для периодических печат­ных изданий, применяются в отношении периодического распространения тиражом тысяча и более экземпляров текстов, созданных с помощью компьютеров и (или) хранящихся в их банках и базах данных, а равно в отноше­нии иных средств массовой информации, продукция кото­рых распространяется в виде печатных сообщений, матери­алов, изображений (ст. 24 Закона РФ «О средствах массо­вой информации»). Учитывая, что фактически никто не отслеживает исполнения норм данного закона, в частности в INTERNET, и не производит подсчета тиража изданий (хотя программно-технические возможности для этого име­ются у любого провайдера INTRENET) вопрос о примене­нии данного Закона к работе российских телеконференций остается открытым.

Если телеконференции и их указанные разновидности все-таки будут отнесены к средствам массовой информа­ции, то при определенных условиях при отсутствии их регистрации в соответствии с законом, эксплуатация таких конференций может быть расценена как нарушение правил эксплуатации ЭВМ.

Нарушение работы ЭВМ

Понятие «нарушение работы ЭВМ» также требует неко­торых пояснений. В литературе указывается, что наруше­ние работы ЭВМ, системы ЭВМ или их сети может выра­зиться в их произвольном отключении, в отказе выдать Информацию, в выдаче искаженной информации при со-

 

хранении целости ЭВМ, системы ЭВМ или их сети'. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначе­нием2.

Пунктом 3 ст. 9 ФЗ РФ «Об участии в международном информационном обмене» рассматривается частный слу­чай нарушения работы ЭВМ следующим образом; «При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вы­званных несанкционированными действиями обслуживаю­щего персонала или иных лиц, либо ложной информации собственник или владелец этих средств должен своевремен­но сообщить об этом в органы контроля за осуществлением международного информационного обмена и собственнику или владельцу взаимодействующих средств международно­го информационного обмена...».

Уже указывалось на сходство с модификацией инфор­мации действий по изменению установленного собствен­ником информационной системы маршрута ее следования в системе или в сети ЭВМ и на то, что такая модифика­ция приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент понятия нару­шение работы ЭВМ.

«Нарушение работы ЭВМ» — любая нестандартная (не­штатная) ситуация с ЭВМ или ее устройствами, находящая­ся в причинной связи с неправомерными действиями и по­влекшая уничтожение, блокирование, модификацию или ко­пирование информации.

' Комментарий к Уголовному кодексу Российской Федерации / Отв ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.

2 Комментарий к Уголовному кодексу Российской Федерации. Осо­бенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Судз Российской Федерации В.М. Лебедева. С. 416.

 

Иные последствия воздействия

на компьютерную информацию

Иными последствиями воздействия на компьютерную информацию, указанными в законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ). И то и другое понятие является оценочным, и установление объема при­чиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или наруше­ния правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Об объеме причиняемого такими действиями ущерба можно судить по сообщениям прессы.

Так, в 1983 г. в Италии с помощью компьютеров было украдено из банков более 20 млрд лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30— 40% ежегодно. В Германии «компьютерная мафия» похи­щает за год до 4 млрд марок. По данным Американского Национального Центра Информации по компьютерной пре­ступности за 1988 г. компьютерная преступность нанесла американским фирмам убытки в размере 500 млн дол.'

Следует правильно различать последствия воздействия на компьютерную информацию, причинившие ущерб ин­формационным ресурсам, и вред, нанесенный преступны­ми действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения, вред, наносимый информацион­ной системе, определяется затратами собственника систе­мы на восстановление правильного учета. Вред, нанесен­ный непосредственно хищением, является самостоятель­ным видом вреда, причиненного криминальной деятель­ностью.

1. Компьютерные технологии в юридической деятельности / Отв. ред. проф. Н. Полевой, канд. юрид. наук В. Крылов. С. 230.

 

Для полноты освещения вопроса об информационном оборудовании необходимо остановиться на вообще не ис­следованной в криминалистике теме описания средств связи, которые являются «проводником» информации могут при определенных условиях рассматриваться как машинные носители информации, иногда могут быть ин­струментами или предметами преступной деятельности.

Беспроводные (или мобильные) системы передачи информации

Ранее показывалась активная динамика развития рынка средств связи. Хотя действующее законодательство не проводит такого различия', для задач настоящего исследо­вания важно, что все средства связи (сети электросвязи) можно разделить на проводные и беспроводные (рис. 15). Беспроводные (или мобильные) системы передачи инфор­мации являются наиболее активно развивающимися.

Конвенциональная радиосвязь — это традиционный ва­риант беспроводной связи, который реализуется радио­станциями, не объединенными в какую-либо техническую систему, обеспечивающую управление ресурсом, сигнали­зацию и прочие координирующие процедуры. Транкинго-вая связь появилась как попытка совместить способность конвенциональной связи поддерживать работу группы або­нентов на одной частоте, принцип транкирования, т. е. предоставления свободного канала из общей группы кана­лов (заимствованный из электросвязи), и принцип постро­ения диспетчерской связи, обеспечивающий поддержку той иерархической организационной структуры, для обеспече­ния работоспособности которой она применяется. Сотовая связь характеризуется полным набором услуг, предоставля-

' Сети электросвязи — технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факси­мильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вешания (ст. 2 ФЗ РФ «О связи»).

Рис.15. Виды систем связи

емых телефонной сетью общего пользования, включая передачу факсов и доступ в INTERNET; различными уров­нями доступа; возможностью передачи коротких сообще­ний (пейджинг); возможностью определения местоположе­ния абонента; сохранением соединения при переходе из зоны в зону («мягкий» handover); автоматическим или ад­министративным роумингом'. Системы пейджинговой связи, появившиеся как средство индивидуального вызова, прошли за время своего существования длинный путь раз­вития от простого «биппера» до полноценной технологии Двусторонней передачи голоса и данных. В настоящее время в области пейджинговой связи в России наблюдается

Роуминг — возможность использовать единый радиотелефон, нахо­дясь в различных географических пунктах.

 

процесс объединения отдельных небольших сетей в одну общую, обеспечивающую роуминг в национальном мас­штабе, увеличение спектра предоставляемых информаци­онных услуг и снижение стоимости подключения к сети. Подвижная спутниковая телефонная связь в настоящее время представлена только системой Inmarsat, не получив­шей в России заметного распространения. Однако с осени 1998 г. должно начаться предоставление коммерческих услуг системой Indium (в качестве оператора выступит консорциум «Иридиум Евразия»), затем — Globalstar (опе­ратор GlobalTel), а через два года — и ICO. Бесшнуровая телефония (Cordless Telephone) — это общее название группы радиотелефонных систем, объединяющих такие виды радиотелефонной связи, как комнатные радиоудли­нители, удлинители дальнего радиуса действия и офисные радио-АТС (микросотовые системы)'.

Появление и развитие указанных новых технических средств связи повлекло за рубежом развитие специфичес­кого вида преступной деятельности — телефонного «фри-кинга», заключающегося в краже средств мобильной те­лефонии, подделке кодов доступа к телефонным линиям и др.

«все книги     «к разделу      «содержание      Глав: 27      Главы: <   6.  7.  8.  9.  10.  11.  12.  13.  14.  15.  16. >