§ 2. Проблемы оценки деятельности в сфере компьютерной информации
Ранее мы показывали, что в УК РФ 1996 г. введены новые термины, определяющие противоправные действия в отношении компьютерной информации — неправомерный доступ (ст. 272 УК РФ), создание, использование, распространение вредоносных программ (ст. 273 УК РФ), внесение изменений в существующие программы (ст. 273 УК РФ), нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ). Неблагоприятными последствиями этих действий является уничтожение информации, блокирование информации, модификация информации, копирование информации, нарушение работы ЭВМ (ст. 272, 273, 274 УК РФ) Часть указанных действий, имеющая значение для понимания и оценки всего комплекса информационных преступлений, была рассмотрена ранее. Остановимся здесь на понятиях, существенных для понимания и оценки криминальной деятельности в сфере компьютерной информации.
Прежде всего отметим, что все составы преступлений в области компьютерной информации материальные, т.е. для наступления ответственности за совершенные действия обязательными являются определенные в уголовном законе последствия и причинная связь между деянием и наступившими вредными результатами.
Объект преступлений
Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами — процессами сбора, обработки, накопления, ранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей. Правонарушения, совершенные в ходе информационных процессов, не связанных с использованием данных технических средств,
квалифицируются с помощью иных статей УХ РФ, предусматривающих ответственность за соответствующие конкретные действия. Существенно то, что предметом данных преступлений является компьютерная информация, а не технические средства, обеспечивающие информационные процессы. Непосредственным объектом данных преступных деяний является безопасность информационных систем, базирующихся на использовании ЭВМ, системе ЭВМ или их сети. Следует учитывать, что информационная система есть организационно-упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (ФЗ РФ «Об информации...», ФЗ РФ «Об участии в международном информационном обмене»).
Уточнение содержания терминов, использованных при формулировании уголовного закона, с учетом нормативного регулирования информационных отношений в целом, важно для представления об элементах криминалистической характеристики данных информационных преступлений.
Неправомерный доступ (ст. 272 УК РФ) )
Учитывая важность определения смыслового значения термина «доступ», в общем, не характерного для традиционных уголовно-правовых описаний способа действия', был проведен анализ текущего законодательства. Он показал, что в УК РФ 1996 г. он термин «доступ» используется дважды в контекстах «ограничение доступа на рынок» (ст. 178 УК РФ) и «неправомерный доступ к компьютерной
В УК РСФСР 1960 г. с последующими изменениями этот термин встречается дважды — в п. 3 ст. 154 (введена Законом РФ от 01.07.93 г. № 5304-1 - Ведомости СНД РФ и ВС РФ. 1993. № 32. Ст. 1231) и в п. 2 ст. 67 (введена Законом РФ от 29.04.93 г. № 4901-1 — Ведомости СЙД РФ и ВС РФ. 1993. № 22. Ст. 789).
информации» (ст. 272 УК РФ). Лишь в Законе РФ «О государственной тайне» было найдено описание представления законодателя о смысле данного понятия: определяя свои представления о доступе к сведениям, составляющим государственную тайну, законодатель пояснил, что это санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.
Рассмотрим позиции комментаторов УК РФ 1996 г. с учетом данного уточнения. Под доступом к компьютерной информации, по мнению автора одного из комментариев, подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией'. Под неправомерным доступом к охраняемой законом компьютерной информации, полагает другой комментарий, следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней2. Неправомерный доступ указывает следующий комментарий — это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ лицом, не имеющим соответствующего допуска.3
1.Комментарий к Уголовному кодексу Российской Федерации. Осо-°енная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева С. 413.
2.Комментарий к Уголовному кодексу Российской Федерации / Отв. Редеет, юрид. наук, проф. А.В. Наумов. С. 664.
3.Научно-практический комментарий к Уголовному кодексу РОССИЙСКОЙ Федерации. Т. 2. С. 235.
Как представляется, законодатель, применив понятия «доступ к компьютерной информации» (ст. 272 УК РФ) ^ «доступ к ЭВМ» (ст. 274 УК РФ), пытался разграничить ситуации, когда правонарушитель: а) осуществляет неправомерное ознакомление с информацией, находящейся на машинных носителях; б) физически контактирует с конкретной ЭВМ или машинным носителем информации и осуществляет действия, нарушающие правила их эксплуатации.
Таким образом, доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ. Учитывая изложенное, мы приходим к выводу о том, что под неправомерным доступом к компьютерной информации следует понимать несанкционированные собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и манипулирование ими.
Регламентация порядка доступа к компьютерной информации устанавливается ее собственником (гл. 5 ФЗ РФ «Об информации...») в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Существенно, что современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Как следует из действующего законодательства, использование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление или действия с ресурсами системы неправомерно.
Особо нужно отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. Как отмечалось, к государственной конфиденциальной информации относятся, в частности, служебная тайна (ст. 139 ГК РФ; ст. 10 ФЗ РФ «О федеральных органах налоговой полиции»), государственная тайна (ст. 275, 276, 283, 284 УК РФ; Закон РФ «О государственной тайне») данные предварительного следствия, сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса, сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа. Подобная информация охраняется государством непосредственно в силу соответствующего закона.
Различное значение для оценки криминальной деятельности имеют действия по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и действия, совершаемые с целью доступа к компьютерной информации, связанные с изъятием указанных предметов как носителей этой информации. В первом случае, несмотря на сходную следовую картину, такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики.
Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа Доступа. Поэтому утверждения о том, что «не образует объективной стороны — уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...»1 представляются неверными.
Собственник или владелец информационных ресурсов
Комментарий к Уголовному кодексу Российской Федерации. Осо-нная часть / Под общ. ред. Генерального прокурора Российской федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Росийской Федерации В.М. Лебедева. С. 635.
обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту предохранение от неправомерных действий. Фактически лица, совершая указанные деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Возможно возникновение совокупности преступлений и в случае незаконного использования объектов авторского права, лицами осуществлявшими копирование информации в виде программ для ЭВМ.
Другие возможные варианты совокупности — проникновение в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН — коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладе-ния их имуществом, шпионаж, диверсия и др. Совершение указанных преступлений лицом, имеющим «доступ к ЭВМ», рассматривается законодателем как обстоятельство отягчающее наказание, поскольку ст. 63 УК РФ совершение преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора, признается таковым.
Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, может иметь таковой в силу указанных соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба» (ст. 23 ФЗ РФ «Об информации...»).
• Понятие
вредоносных программ
«Вредоносные программы» — новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие «компьютерный вирус» иди «информационные инфекции". Также оно именовалось в проекте У К РФ 1996 г.
Программы для ЭВМ, как отмечалось ранее, — разновидность компьютерной информации. Под «программой для ЭВМ» законодательством (Закон РФ «О правовой охране программ...»; Закон РФ «Об авторском праве...» — с изменениями от 19 июля 1995 г.) понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существуют в двух видах: «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и «объектного кода» — исходного текста, компилированного в набор машинно-читаемых символов (рис. 11). Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (Закон РФ
«О правовой охране программ...»; Закон РФ «Об авторском праве...»).
Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ — вредоносна.
О распространенности ВП свидетельствует тот факт,
Рис.11.
Форма существования и составляющие программных средств
что на российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых ВГГ.
Существуют различные классификации ВП. Не все они могут иметь значение для криминалистических исследований, поскольку создание таких классификаций чаще всего подчинено прикладным задачам выявления и уничтожения вирусов. Для криминалистики же интересны данные, характеризующие последствия действия ВП и их яркие проявления, позволяющие зафиксировать результаты действия программ, например, в свидетельских показаниях.
' Основы борьбы с организованной преступностью / Под реД-B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. С. 206.
Ранее в специальной литературе, посвященной «компьютерной вирусологии», считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п. — «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным". Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия. Предлагаемая нами классификация (рис. 12) носит криминалистический характер, отражая признаки, значимые прежде всего для криминалистической, а не уголовно-правовой оценки.
• «Безвредные инфекции»
Первый класс ВП («безвредные инфекции»), обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она такова. Например, 2 мая 1988 г. запущенный неизвестным лицом «безопасный вирус» сработал и около 350 000 машин по всему миру после загрузки высветили на экранах сообщение «PEACE» («МИР»). После этого вирус сам себя удалил из всех систем. Несколько сложнее обстояло дело с ВП «рождественская открытка» (вирусная программа типа «Червь» — паразитический процесс, истощающий ресурсы системы). Эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране, скрытно считывала все имеющиеся у данного абонента
1. О классификациях вирусов см., напр.: Безрукое Н.Н. Компьютерная вирусология: Справ, руководство. Киев, 1991. С. 125-144.
Рис. 12.
Классификация и признаки действия вредоносных программ
адреса и рассылала по ним аналогичные сообщения. Данная ВП за короткое время заблокировала своими копиями электронную почту почти всей несоциалистической части мира'. Признак самостоятельного размножения отличает данный класс вредоносных программ от так называемой «спэм» (spam) — информации. Последняя представляет собой рекламные объявления, рассылаемые по сетям ЭВМ без согласия получателей. Хотя пользователи жалуются на то, что навязчивая реклама замедляет их работу в Internet,
' См.: Файтс Ф . Джонстчн //.. Кратц М. Компьютерный вирус проблемы и прогноз. Пер. с англ. М., 1994. С.30-31.
поставщикам информации трудно реализовать средства для борьбы со «спэмом», поскольку их могут обвинить в нарушении свободы слова. По оценкам специалистов, доля этого «мусора» составляет порядка 10% всех сообщений электронной почты в мире1.
• «Опасные инфекции»
Второй класс ВП — «опасные инфекции», разрушающие информационные системы и приносящие существенный вред. Простейшим примером такой программы является саморазмножающаяся программа «SURPRISE», которая при запуске выполняющая удаление всех файлов в директории, а затем выводит на экран надпись «SURPRISE !» (Сюрприз !)2. Опубликована история о программисте Горьковского автозавода, перед своим увольнением он встроил в программу, управляющую главным конвейером завода «мину», которая сработала спустя какое-то время после его увольнения и привела к остановке конвейера3. Еще пример: программист, предвидя свое увольнение, вносит в программу начисления заработной платы определенные изменения, которые начнут действовать, если его фамилия исчезнет из набора данных о персонале фирмы4. В штате Техас программист предстал перед судом по обвинению в удалении более, чем 160 000 файлов из компьютера своего бывшего работодателя при помощи вируса5.
Наконец, третий класс ВП («инфекции проникновения») предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что зло-
' Спэмерам — бой // ComputerWeekly. 1998. № 11. С. 27. Безрукое Н.Н. Указ. соч. С. 80. Там же. С. 81.
2. См.: Ярочкин В.И. Безопасность информационных систем. М., 1996. С. 125.
3. См.: Файтс Ф., Джонстон П., Кратц М. Указ. соч. С. 122.
умышленники обычно вынуждены прежде всего изменять различными способами, в том числе и путем внедрения ВП, программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем.
• «Инфекции проникновения»
Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» («back door») или «Троянские программы (кони)». Работа таких программ связана с наличием в них наряду с внешней полезностью, скрытого модуля, выполняющего различные, часто вредные для пользователя, функции. Нередко эти программы распространяются как новые версии уже известных программных продуктов. Например, случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ в систему после ее установки с целью перемещения денежных средств'.
Разновидностью троянских программ являются «логические бомбы и бомбы с часовым механизмом». Работа вирусной программы начинается при определенных условиях — наступлении какой-либо даты, времени, иного значимого события. Замечено, что такие программы чаще всего используются обиженными сотрудниками в качестве формы мести нанимателю. Известно, что во время проведения военной операции «Буря в пустыне» в Персидском заливе система ПВО Ирака оказалась заблокированной и не смогла адекватно реагировать на вторжение сил противника в воздушное пространство. Высказывается предположение, что закупленная во Франции вычислительная техника, обеспечивающая системы ПВО Ирака имела управ-
1.См.: Ярочкин В.И. Указ. соч. С. 125.
ляемые извне «электронные закладки», блокировавшие работу вычислительной системы".
К данному классу следует отнести и многочисленные программные «изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов. Последние ВП наносят существенный вред авторам и распространителям программ и систем.
• Использование вредоносных программ
Вопросы создания ВП затрагивались нами ранее, поэтому здесь проанализируем лишь проблему их использования. Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированное™ наступления опасных последствий при действии В П. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т.п.) использовать вредоносные программы. Естественно, что для квалификации действий как использование ВП необходимо доказать, что лицо заведомо знало о свойствах данной программы и последствиях ее использования. При этом, вероятно, достаточно, чтобы это лицо знало не обо всех вредоносных свойствах программы, а лишь о некоторых из них. Поэтому кажутся неточными утверждения о том, что использование вредоносной программы есть выпуск в свет, воспроизведение и иные Действия по введению такой программы в хозяйственный оборот2, поскольку данные действия более характерны для
1.Ефимов А., Кузнецов П., Лукашкин П. Проблема безопасности чрограммного обеспечения военной техники и других критических ЕИстем. Защита информации // Конфидент. 1994. № 2. С. 13.
2.Комментарий к Уголовному кодексу Российской Федерации. Осо-"внная часть / Под общ. ред. Генерального прокурора Российской Операции, проф. Ю.И. Скуратова и Председателя Верховного Суда •оссийской Федерации В.М. Лебедева. С. 419.
создания программы. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее в вирусоносителя, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Распространение
вредоносных программ
Под распространением программ в соответствии с законом (ст. 1 Закон РФ «О правовой охране программ...») понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Представляется, что это определение можно распространить и на ВП.
Необходимо учитывать, что лица, совершившие эти действия по неосторожности, т. е. по легкомыслию или небрежности (ст. 26 УК РФ) также подлежат ответственности. Из этого следует, например, что лица, обнаружившие «вирусную программу», но не принявшие немедленных мер к ее локализации, уничтожению и допустившие таким образом ее дальнейшее распространение, должны быть привлечены к ответственности за свои действия.
Не простым для правовой оценки вопросом является проблема квалификации действий по отдельным видам борьбы с ВП. Разрабатываемые для автоматизированной ликвидации ВП в системе INTERNET программы, как предполагается, будут «автоматически» распространяться по сетям для уничтожения ВП на всех включенных в сеть ЭВМ. При этом, «вакцины», естественно, без санкции владельца сети будут изменять и модифицировать программы, существующие в системе.
В результате распространения ВП возникают значительные, и вместе с тем никем не определяемые точно потери. Первые случаи массового заражения ВП относятся к 1987 г. Так называемый «Пакистанский» вирус заразил только в США более 18 тыс. компьютеров. «Ле-хайский» вирус по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США'.
• Блокирование информации
Термин «блокирование информации» имеет различные смысловые значения. В публикациях по вычислительным системам под «блокировкой» понимается запрещение дальнейшего выполнения последовательности команд или выключение из работы какого либо устройства, или выключение реакции какого-либо устройства ЭВМ2. Некоторые юристы полагают, что блокирование информации — это невозможность ее использования при сохранности такой информации3. Другие, указывают, что блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением4. Третьи, считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем5.
' См.: Безрукое Н.Н. Указ. соч. С. 31-32.
2.Толковый словарь по вычислительным системам / Под ред. В. Ил-лингоуорта и др. Пер. с англ. А.К. Белоцкого и др. / Под ред. Е.К. Масловского. М., 1990. С. 51, 143.
3.Комментарий к Уголовному кодексу Российской Федерации / Отв. Ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.
4.Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда ^сийской Федерации В.М. Лебедева. С. 416.
5.Научно-практический комментарий к Уголовному кодексу Россий-екой Федерации. Т. 2. С. 236.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стали причиной остановки («зависания») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ.
Полагаем, что блокирование — временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией в ЭВМ как результат воздействия на ЭВМ и ее элементы.
Напомним, что в соответствии с ФЗ РФ «Об информации...» любая информационная система состоит из органи-зационно-упорядоченной совокупности документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (ст. 2 ФЗРФ «Об информации...»).
Общероссийский классификатор основных фондов' ввел понятие «информационное оборудование» и следующим образом определил это оборудование: информационное оборудование предназначено для преобразования и хранения информации. К информационному оборудованию отнесено оборудование систем связи, средства измерения и управления, средства вычислительной техники и оргтехники, средства визуального и акустического отображения информации, средства хранения информации, театрально-сценическое оборудование. К оборудованию систем связи относятся: оконечные аппараты (передающие и приемные), устройства коммутационных систем — станции, узлы, используемые для передачи информации любого вида речевой, буквенно-цифровой, зрительной и т.п. сигналами, распространяемыми по проводам, оптическим волокнам или радиосигналами, т.е. - оборудование телефонной, телеграфной, факсимильной, телекодовой связи, кабельного радио- и телевещания. К вычислительной технике относятся аналоговые и аналого-цифровые машины
' ОК 013-94, утвержденный Постановлением Госстандарта РФ от' 26.12.94 г. № 359, дата введения 01.01.96 г. М„ 1995.
для автоматической обработки данных, вычислительные электронные, электромеханические и механические комплексы и машины, устройства, предназначенные для автоматизации процессов хранения, поиска и обработки данных, связанных с решением различных задач. К оргтехнике относятся множительно-копировальная техника, офисные АТС, пишущие машины, калькуляторы и др.
Объектом классификации вычислительной техники и оргтехники считается каждая машина, укомплектованная всеми приспособлениями и принадлежностями, необходимыми для выполнения возложенных на нее функций, и не являющаяся составной частью какой-либо другой машины.
Из данной совокупности информационной техники подлежат уголовному преследованию неправомерные действия, совершаемые над:
• электронно-вычислительными машинами (ЭВМ), системами ЭВМ и их сетями;
• специальными техническими средствами, предназначенными для негласного получения информации;
• оборудованием телефонной, телеграфной, факсимильной, телекодовой связи, кабельного радио- и телевещания (оборудование связи);
• иным информационным оборудованием, созданным из перечисленных технических средств или на их базе.
Наибольшую практическую сложность на данном этапе представляют вопросы, связанные с оценкой криминальных действий с ЭВМ, системами и их сетями. Поэтому рассмотрим их здесь более подробно.
Технические устройства, элементом которых является ЭВМ, все шире используются в различных прикладных задачах. Они могут встречаться в наручных часах, стиральных машинах, автомобилях, самолетах и т.д. Вообще технические устройства, используемые людьми, становятся все сложнее. При их применении люди все реже оценивают такие устройства с точки зрения их конструктивных особенностей, а принимают за основу при принятии решения об их использовании собственное представление о
наличии или отсутствии у данного устройства необходимого в данном случае полезного качества или качеств. При этом крайне важна исчерпывающая точность представлений о качествах устройства у конкретного лица, его применяющего, поскольку при отсутствии таковой, устройство может использоваться не в полной мере и не по назначению. Эти рассуждения в полной мере относятся к проблеме использования электронно-вычислительной техники которая в связи со сложностями своих конструктивных особенностей и одновременно с гибкостью применения является инструментом решения множества задач.
Классификация ЭВМ
Для полноты освещения вопроса о понятии ЭВМ следует рассмотреть возможность их примерной классификации. В правовой информатике и кибернетике была принята за основу следующая классификация.
Супер-ЭВМ. Уникальные по цели создания, быстродействию, объему памяти ЭВМ и вычислительные системы, предназначенные для решения особо сложных задач;
Большие ЭВМ. Стационарные вычислительные комплексы с большим количеством разнообразных периферийных устройств, которыми оснащались вычислительные центры;
Мини-ЭВМ, микро-ЭВМ и персональные ЭВМ. На момент составления классификации (1993) все три вида ЭВМ еще можно было отличить друг от друга по размеру, быстродействию, разрядности, объему памяти и другим параметрам. В настоящее время эти признаки для ЭВМ достаточно сблизились и не всегда дают возможность для разделения указанных типов'.
Для криминалистических задач, вероятно, потребуется несколько классификаций ЭВМ, отражающих поисковый
Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М., 1993. С. 95—98.
характер криминалистической деятельности — следователю необходимо иметь точное представление об аппаратуре,
помощью которой осуществлено преступление для целенаправленного ее поиска. В качестве предложения можно было рассмотреть классификацию ЭВМ по следующим различным существенным с точки зрения указанных задач основаниям.
По размеру ЭВМ:
а) стационарные большие ЭВМ (в том числе Супер-ЭВМ и Большие ЭВМ), т.е. стационарно установленные в конкретном помещении и имеющие возможность работать только в данном помещении;
б) «настольные» малогабаритные ЭВМ (все остальные из приведенной классификации), т.е. ЭВМ, для установки которых требуется лишь стол и которые могут быть легко перемещены из помещения в помещение в зависимости от потребности пользователя;
в) портативные ЭВМ (или «лаптопы», «ноутбуки» и др.), т.е. малогабаритные переносные ЭВМ, размером от портфеля до блокнота, обеспечивающие за счет компактных батарейных источников питания возможность работы с ними в любом месте;
г) малогабаритные ЭВМ, включенные в механические и (или) технологические системы (управляющие полетами, движением, производственным процессом и т.д.).
ЭВМ можно различать также в зависимости от комплектации:
а) по наличию или отсутствию у них периферийных устройств',
б) по наличию или отсутствию у них средств связи или включению в сеть ЭВМ.
Периферийные устройства можно условно разделить на стандартные, т.е. те, которыми обычно производитель комплектует компьютер и без которых невозможно его обычное использование, и дополнительные — приобретаемы^ в дополнение к обычному комплекту и имеющие специальное применение.
По местонахождению и основной исполняемой в сетях функции ЭВМ можно различать:
а) машина конечного пользователя';
б) машина «администратора сети» или «системного оператора»2;
в) машина, работающая как «хранилище» базы данных или как почтовый «сервер»;
г) машина, управляющая технологическим процессом и др.
Понятие ЭВМ
Вопрос об отнесении конкретного электронного устройства к категории электронно-вычислительной машины является не таким простым, как кажется на первый взгляд. Так, при обсуждении проблем возбуждения конкретного уголовного дела Следственным управлением ГУВД г. Москвы выяснилось, что руководство и следствие испытывают трудности при оценке конкретного электронного устройства в качестве ЭВМ и намерены провести специальное экспертное исследование для разрешения этого вопроса. Между тем речь шла о кассовом аппарате, созданном на базе IBM — совместимого компьютера, включенного в сеть ЭВМ торгового предприятия и обеспечивающего учет торговых операций3.
Учитывая разнообразие и различие оснований приведенных определений, а также продолжающееся совершенствование средств компьютерной техники, полагаем, что любое определение ЭВМ будет не бесспорным, однако для криминалистических задач, оно тем не менее, необходимо. Для практики требуется точное представление о том,
' Пользователь (потребитель) информации — субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею (ФЗ РФ «Об информации...»)-
2 Лицо, наделенное собственником информационной системы, организационно-распорядительными полномочиями в области распределения информационно-технических ресурсов данной системы.
Уголовное дело в дальнейшем было возбуждено и расследовалось по ст. 160 УК РФ (Присвоение или растрата).
что и где предстоит искать следователю при расследовании преступлений в сфере компьютерной информации или иных преступлений, связанных с применением ЭВМ. Поэтому остановимся на данном вопросе подробнее. Тем более он важен и для диагностических экспертно-криминалистических исследований, отвечающих на вопрос, а является ли устройство, попавшее тем или иным путем в сферу расследования (ЭВМ). Понятно, что таким же вопросом будет задаваться и суд. В криминалистической литературе ранее данная проблема не обсуждалась, между тем она заслуживает не меньшего внимания, чем например, вопрос о понятии холодного оружия, дискуссия о признаках которого велась десятилетиями'.
Вопрос о том, что такое ЭВМ сначала неизбежно возник у комментаторов УК РФ 1996 г. Существующие в литературе мнения и оценки, как это будет видно, действительно не дают точных критериев отнесения конкретного устройства к разряду ЭВМ. Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники2. ЭВМ, считают авторы одного из комментариев к УК РФ, «устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных»'. Другие комментарии рассматривают ЭВМ как вычислительную машину, преобразующую информацию в ходе своего функционирования в числовую форму4. Некоторые для описания данно-
См.: Подшибякин А.С. Холодное оружие — криминалистическое Учение. М., 1997. С. 20-22.
См.: Заморин А.П., Марков А.С. Толковый словарь по вычислитель-н0^ технике и программированию. С. 100.
Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 234.
Комментарий к Уголовному Кодексу Российской Федерации. Осо-бнная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.1Г Скуратова и Председателя Верховного Суда •"ссийской Федерации В.М. Лебедева. С. 416.
го объекта пошли по пути описания стандартного набора блоков — процессора, клавиатуры, монитора и др.' Мы в 1997 г. полагали, что ЭВМ следует определить как комплекс электронных устройств, позволяющий производить предписанные программой и (или) пользователем операции (последовательности действий по обработке информации и управлению устройствами), над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы2.
Представляется, что правильные подходы к увеличению точности данного определения для задач криминалистической деятельности лежат в основах криминалистической диагностики3, поскольку задача изучения конкретного объекта с целью определения его фактического состояния или его природы относится к области этой криминалистической теории. Рабочие наборы классификаций, позволяющие отнести ЭВМ к тому или иному классу, одновременно показывают, что в основу описания идентификационных свойств и признаков ЭВМ вряд ли можно положить размеры или иные внешние признаки как отдельных устройств ЭВМ, так и их конкретной совокупности (конфигурации). Довольно неточным будет и предложение об описании признаков ЭВМ по наборам входящих в нее устройств ввода, вывода, преобразования или хранения информации, поскольку эти устройства постоянно совершенствуются как по внешнему виду, так и по своим функциональным задачам. Возьмем в качестве примера факс — модемные платы, которые за последние два - три года претерпели
' Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. С. 487-488.
См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 32.
См.: Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. М., 1998.
весьма существенные изменения как по внешнему виду (существенно уменьшились), так и по набору решаемых задач — одинаковые по виду платы стали обеспечивать не только ранее представлявшийся сервис, но и решать задачи сетевых устройств. Другим подобным примером являются устройства управления компьютером — манипулятором.
Очевидно, в условиях когда нельзя достоверно и «на все времена» установить набор внешних легко обозреваемых признаков и свойств объекта, позволяющих относить его с достаточной степенью точности к определенному классу, единственно правильным будет, как представляется, установить для его диагностики набор динамических характеристик данного класса объектов. Весьма справедливо утверждение Ю.Г. Корухова о том, что изучение свойств и состояний объекта для диагностических задач следует осуществлять с учетом происходивших в нем изменений, определяемых условиями и факторами криминальной ситуации' (подчеркнуто нами. — В. К.). Сама объективная возможность осуществления таких изменений с данным объектом в определенной динамике является важным свойством такого объекта. В связи с этим определение ЭВМ как объекта исследований в ходе криминалистической деятельности мы предлагаем производить с помощью описания операций, совершаемых ЭВМ, которые могут быть элементами криминальной деятельности в области информации. Можно было бы попытаться определить ЭВМ как устройство, обрабатывающее компьютерную информацию, определение которой дано ранее. Однако такое определение не отражало бы специфики криминальных ситуаций и было бы не точным. Поэтому мы полагаем, что ЭВМ есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы2, а также последовательности
См.: Корухов Ю.Г. Указ. соч. С. 73.
Напомним, что ФЗ РФ «Об информации...» описывает информационные процессы как процессы сбора, обработки, накопления, хранения, Поиска и распространения информации.
действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.
Само это определение, как и каждое определение, в перспективе может уточняться. Тем не менее, это определение дает возможность по признаку, например, проведения операций над образной информацией, отличить ЭВМ от калькулятора, который оперирует только числами. Возможность производить предписанные пользователем операции предполагает наличие у ЭВМ устройств ввода и вывода информации. По признаку возможности уничтожения информации можно отличить ЭВМ от автоматической телефонной станции, которая для этого не предназначена и т.д.'
Формирование представления о существующих в области информационной преступности закономерностях невозможно без рабочей системы классификации признаков и оценок преступного поведения, которые и составляют основу для дальнейшего образования сначала криминалистической характеристики новой разновидности преступлений, а затем и частных методик расследования или их специфических элементов, присущих работе со следовой картиной преступления определенного вида или подвида.
Системы ЭВМ
Понятие «система ЭВМ», введенное законодателем, может являться наиболее загадочным для правоприменяю-
' Кажется, было бы логичнее в дальнейшем при неизбежном совершенствовании уголовного закона и приведении его в соответствие с действующим законодательством вместо термина «ЭВМ» использовать термин «информационное оборудование» (или в соответствии с ФЗ РФ «Об информации...» — «информационная система», что еще шире), цо его применение существенно (по сравнению с УК РФ) расширяет круг технических средств, посредством которых могут быть совершены преступления в сфере компьютерной информации.
щего органа. Как утверждают авторы «Толкового словаря по вычислительным системам», в вычислительной технике термин «система» используется весьма широко и имеет множество смысловых оттенков. Чаще всего, однако, оно используется применительно к набору технических средств и программ'. Разноречиво трактуют «понятие система ЭВМ» специалисты в области уголовного права. Так, одни, считают, что система ЭВМ — это программный комплекс, предназначенный для решения конкретной прикладной задачи или спектра задач на общих данных, алгоритмах, действиях2. Другие, полагают, что несколько ЭВМ могут быть объединены в систему для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связь с телекоммуникационными каналами, программное ресурсное, организационное обеспечение их взаимодействия3.
Рассматривая понятие системы с точки зрения правовой информатики и кибернетики, Н.С. Полевой указывал на наиболее существенные компоненты системы: а) система представляет собой упорядоченную совокупность элементов; б) элементы системы взаимосвязаны и взаимодействуют в рамках этой системы, являясь ее подсистемами; в) система как целое выполняет определенную функцию, которая не может быть сведена к функциям каждого отдельно взятого ее элемента; г) элементы системы (как подсистемы) могут взаимодействовать и в рамках определенной системы, и с внешней средой и изменять при этом свое содержание или внутреннее строение4.
1.Толковый словарь по вычислительным системам / Под ред. В. Иллингоуорта и др. С. 472.
2.Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 234.
3.Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.1Л Лебедева. С. 416.
4.Правовая информатика и кибернетика / Под ред. Н.С. Полевого. С. 34-35.
Следуя этой логике, поскольку понятие «система» предполагает любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ надо понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему.
Сети ЭВМ
Другое важное понятие, подлежащее обсуждению, -~ представление о сетях ЭВМ. Мы являемся свидетелями превращения компьютерных технологий в коммуникационные технологии. История развития сетей ЭВМ' — этому подтверждение. Разработчики компьютеров с начала их создания всегда стремились к расширению возможностей не только в области обработки информации, но и в сфере ее передачи от машины к машине. Было понятно, что отдельные компьютеры, соединенные между собой, создавали новое качество при обработке информации и предпосылки для более эффективного управления ею. Первые компьютерные сети создавались для управления производственными процессами. Почти одновременно они начали использоваться и для обеспечения управленческих (конторских, офисных) функций.
Компьютерные сети условно можно разделить на «локальные» и «глобальные». Первые созданы для решения задач в одной организации, фирме, их подразделениях и охватывают сравнительно небольшие пространства. Под глобальными сетями понимается объединение локальных сетей между собой.
Локальные компьютерные сети первоначально создава-
' Сеть ЭВМ — это несколько ЭВМ, объединенных в комплекс посредством линий связи (Правовая информатика и кибернетика / Под ред. Н.С. Полевого. С. 98). Локальные сети на электрическом уровне соединяют ПК между собой с помощью кабелей и специальных, устанавливаемых в каждый ПК, электронных плат («сетевая плата», «плата интерфейса сети», «портов»).
лись для совместного использования одних и тех же дорогостоящих внешних устройств. И сейчас наиболее распространенными локальными сетями охватываются несколько компьютеров с подключенными к ним различными периферийными устройствами. Иногда в состав локальной сети могут быть включены и более мощные (неперсональные) ЭВМ.
Развитие компьютерных средств коммуникации осуществлялось путем создания локальных сетей. Сначала военные, затем отдельные фирмы, производящие компьютеры, позже университеты, крупные организации, производители программного обеспечения, а затем и отдельные страны стали создавать свои собственные компьютерные сети. Параллельно велась работа по соединению этих сетей между собой, что было весьма сложным, поскольку разные сети имели различные форматы передачи данных. Тем не менее были достигнуты некоторые соглашения о стандартах, что и позволило объединить специализированные сети. На данном этапе фактически все существующие большие сети имеют возможность пересылки сообщений и иного обмена информацией между собой. Этот результат достигается с помощью специально оборудованных машин, так называемых «мостов», обеспечивающих совмещение форматов передачи данных между разными сетями.
Важным для локальных сетей является понятие «сервер». Происхождение его относится к недавней истории развития компьютерной техники, когда локальные сети объединяли нескольких пользователей устройств ввода-вывода информации с центральной машиной, обеспечивающей одновременную обработку информации, поступающей от нескольких пользователей. Сегодня это понятие, как правило, означает любое программно-техническое устройство обеспечивающее решение коммуникационных задач. Иногда сервером по-прежнему называют центральную машину в сети, обеспечивающую основную обработку информации и хранящую данные, используемые всеми пользователями сети.
Так, при описании режима работы с локальной сетью
NetWareLite™ фирмы Novell сервер определяется как компьютер, представляющий в пользование свои принтеры или каталоги файлов. При этом специфика данной сети позволяет реализовать режим, в котором каждая из машин сети может являться сервером. Все технические средства локальных сетей (ПК, периферийные устройства, сетевые платы, серверы) управляются в сети с помощью специализированного программного обеспечения.
При наличии в локальной сети устройств, позволяющих соединяться с другими локальными сетями (обычно такими устройствами являются «модемы», подключенные к телефонным сетям) на постоянной основе, локальные сети превращаются в глобальные.
Понятие устройств связи
Факсы, модемы и факс-модемы являются устройствами для связи и передачи информации. Факсимильные аппараты предназначены для передачи графической информации по телефонным сетям от телефона к телефону, а факс-модемы — от компьютера к компьютеру. Существующие модемы по способу подключения к компьютеру делятся на внутренние (т.е. находящиеся непосредственно в компьютере в виде специальной модемной платы) и внешние (выпускаемые в виде отдельного блока, соединяемого с ПК проводами). Модем осуществляет связь с главной машиной сетями или другим ПК, передачу файлов и иного интерактивного обмена, передачу и получение «электронной почты», прием и передача текста и графики на расстояние в виде факсимильного сообщения.
Использование модемного устройства в качестве модема или факс-машины зависит от применяемого программного обеспечения и программно-технических возможностей абонента, с которым осуществляется связь. При наличии У данного абонента лишь факс-машины ему можно послать только факсимильное сообщение. Такой абонент соответственно может послать на факс-модем только факсимильное сообщение. Если им используется компьютер с модемом и программное обеспечение факс-машины, возможна пересылка файлов и факсимильных сообщений. Большинство программ, работающих с факс-модемами, обеспечивает реализацию функций просто модема и, таким образом. пользователь получает возможность работы с компьютерными сетями. Часто такая программа позволяет поддерживать специализированную базу данных. Эта база позволяет выполнять некоторые работы в автоматическом режиме: планирование пересылки сообщений, время проведения сеанса связи, «автодозвон» и т.п.). Можно объединять постоянные абоненты в группы пользователей и осуществлять рассылку сообщений автоматически конкретной группе. Нередко имеется возможность объединять в тексте посылаемого сообщения графическую информацию (например, рисунок, факсимиле, эмблему, фотографию) с текстовым описанием.
Многие факс-модемные устройства работают в так называемом фоновом режиме, т.е. программы их работы и обрабатываемые ими данные могут находиться в памяти машины во время работы с другими программами и актуализируются тогда, когда на данный ПК поступает вызов абонента. Программа может работать в фоновом режиме и при рассылке сообщений (например, по заданному списку), автоматически дозваниваясь до каждого абонента. Следует учитывать, что в таком режиме компьютер может быть доступен посторонним воздействиям, поскольку модем работает как на передачу, так и на прием информации. При должной настройке устройство будет само определять характер поступившего вызова и в соответствии с этим либо принимать сообщение в виде файлов, либо отключаться для работы с голосовыми сообщениями (разговор по телефону). Как видно из приведенного описания, модемы являются одним из основных устройств с помощью которых может осуществляться проникновение в компьютер извне.
Следует отметить, что программное обеспечение большинства локальных сетей с той или иной степенью качест-
ва осуществляет процесс централизованного управления программами и данными, включающий определение приоритетов доступа и возможность обеспечения конфиденциальности информации при ее передаче. Дальнейшее развитие локальных сетей в так называемые «корпоративные» сети было направлено главным образом на интенсификацию коллективной обработки информационных массивов всеми пользователями такой сети последовательно или одновременно. Этими обстоятельствами определяется опасность нарушения работы сети ЭВМ.
Вопрос о правовом понимании термина «сеть ЭВМ» менее спорен, хотя и здесь имеются различные подходы. Так, сеть ЭВМ рассматривается как объединенные линиями связи некоторые программно совместимые компьютеры' или как «способ установления связи между удаленными ЭВМ»2. Полагаем, что более корректно — первое определение при изъятии из него указания на программную совместимость. В «глобальных сетях» вопрос о совместимости различных компьютеров решается путем создания специальных ретрансляционных устройств таким образом, чтобы пользователи различного программного обеспечения не имели неудобств при взаимодействии.
Таким образом, под сетями ЭВМ далее понимаются компьютеры, объединенные между собой сетями3 электросвязи.
Для криминалистического исследования наиболее важен вопрос о часто встречающихся типах информационных
' Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. С. 234.
Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. С. 416.
«Сети электросвязи — технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вещания» (ст. 2 ФЗ РФ «О связи»).
сообщений, передающихся в системах и сетях ЭВМ (рис. 13).
Типы информационных сообщений в сетях ЭВМ
Это прежде всего электронная почта, которая обеспечивает обмен личной конфиденциальной информацией между двумя адресатами, пользующимися информационными системами. Это наиболее употребительная частная форма взаимного общения людей в сетях. Электронная
Рис. 13.
Наиболее часто встречающиеся типы информационных сообщений в системах и сетях ЭВМ
почта схожа с обычной почтой. Письмо — текст, снабженный специальным заголовком, либо текстовый или иной файл, — доставляется по указанному адресу, который определяет местонахождение машины и имя адресата, и помещается в файл, называемый почтовым ящиком адресата. Отсюда адресат может его достать и прочесть в удобное Для него время.
Возможности обмена электронной почтой поддерживаются программным обеспечением практически всех сетей. При этом между различными почтовыми программами существует соглашение о стандарте написания адреса.
Следы обмена эл^тронной почтой могут быть обнаружены в виде текстовых файлов на машинах абонентов,
выведены на печать и в ходе расследования использоваться на бумажных носителях. Они также могут находиться определенное время в копиях на почтовом сервере администратора, откуда их следует изымать по правилам выемки почтово-телеграфной корреспонденции. Содержание электронной почты в ходе расследования информационных преступлений может быть важным доказательством обвинения, свидетельствующим, например, о подготовке криминальных действий, обмене данными о предполагаемом объекте нападения. Так, известно, что для хакеров весьма существенна оценка их действий другими хакерами, которым они в порядке хвастовства легко с помощью электронной почты передают скопированную (похищенную) информацию и сообщают об обстоятельствах ее получения. Напомним также, что первое в России дело о преступлениях в области компьютерной информации, дошедшее до суда, было связанно именно с тем, что преступник с помощью специально созданной программы подбирал ключи к адресам абонентов электронной почты и копировал на свой компьютер сведения, в том числе и конфиденциального характера 1.
Идея телеконференции заключается в предоставлении возможности всем пользователям электронной почты передать любое сообщение всем желающим прочесть это сообщение — нечто напоминающее электронную доску объявлений или газету. Для упорядочения представления информации все объявления в телеконференциях разделены на темы (Ньюс-группы). Получать все эти сообщения из-за их объема невозможно, так как их физически невозможно прочесть. Поэтому существует порядок подписки на ту или иную группу тем. которые и пересылаются с почтовой машины индивидуальному пользователю. Пользователь, посылая свое сообщение на телеконференцию, тоже должен указывать, к какой группе оно относится. Список существующих Ньюс-групп достаточно обширен.
' См. об этом в Приложении.
В нем можно найти группы для обсуждения вопросов древнегреческой культуры, рок музыки, секса, обмена кулинарными рецептами и т.п.
Во главе каждого почтового узла (большой машины или локальной сети машин) обязательно есть человек, который занимается поддержкой телеконференций — администратор. Обращаться к нему можно по телефону или с помощью электронной почты.
В книге Б. Леонтьева адреса хакерских телеконференций занимают более 10 страниц*. На страницах этих телеконференций их участники обмениваются информацией и мнениями, относительно интересующих их проблем. Такие хакерские телеконференции интересны как с точки зрения оперативно-розыскной деятельности по выявлению и раскрытию информационных преступлений, так и с точки зрения расследования, поскольку правильно легализованные результаты наблюдения за такими телеконференциями могут быть использованы в процессе доказывания.
В качестве примера (без каких-либо изменений текста, но с сокращением) приводим характерное письмо — рекомендацию по вскрытию доступа к 390 различным платным сайгам в INTERNET, — распространенное в телеконференциях. Данное письмо интересно и для раскрытия некоторых «хакерских» технологий (рис. 14)2.
Другой вид телеконференций характерен для «корпоративных» сетей. Такие телеконференции обеспечивают для пользователя в режиме «On-Line», т.е. в режиме реального времени, участие в совещаниях, когда каждый пользователь, находится на своем рабочем месте (возможно в разных точках земного шара) за индивидуальным компьютером, включенным в «корпоративную» сеть.
Такому пользователю могут быть предоставлены возможности: а) обеспечение режима конференц-зала, когда
1.Леонтьев Б. Хакеры & INTERNET. M., 1998.
2.Имена авторов, их адреса электронной почты и даты посылки не изменены. 390 адресов INTERNET с паролями доступа пропущены.
Area : RU.INTERNET (Все об Интернет)
From : Yuri Uakishev, 2 : 5020/53/8 (22 Jun 97 23:42)
To : All
Subj : SEX for free!!!
Hi All, hope you are having a nice day
Кидаю вам всем списочек паролей к платным "не детским" сайтам. Спасибо людям, а точнее Alexander Isaev 2:5020/92, Oleg Slivin 2:5055/21.51 за изначальные данные. Я их отредактировал для удобства использования — убрал всю фигню и отсортировал по алфавиту. Теперь, как пользоваться (для чайников):
Имеете: браузер с подключенным Интернетом (то есть сидите в инете уже (.Открываете Notepad (Блокнот) окошком и сию массагу, заботливо записанную на диск. Выделяете мышой желаемый адрес, жмете CTRL-C (или иным способом копируете в Clipboard (Буфер Обмена)), кликаете мышой на строку в браузере, куда адрес вводите обычно. Жмете CTRL-V (Paste/B ставить, то бишь). Жмете Ввод.
В большинстве случаев появится окошко с просьбой ввести Логин/Пароль. Если вы на главной странице или окошко не появилось, ищите на сайте что-нибудь со словом MEMBER. Уверяю вас, оно появится.
Идите снова в Блокнот (похоже на проходилку для квеста, правда?!), дважды кликаете на Логин (то, что после L). Он черным должен стать. Дальше шаги как с адресом: копировать в буфер, вставить из буфера в окошке. То же самое в Паролем (то, что после Р:). Ждите ответа:)
Всю эту хренотню я писал, чтобы кому-нибудь не пришла в голову мысль вводить адрес и Логины от руки! Полчаса потел, отделяя логины с паролями от двоеточия и убирая прочую х...ю!
Теперь о действенности паролей: на мой взгляд, 85% из них еще действуют, так что спешите!
Ребятам, которым сенкс отписал, черкните, где достали исходники, я могу поновей списки обработать на досуге.
Короче, тут всего на 390 Логинов база. Ловите.
Рис. 14.
Пример послания в телеконференции (приводится с сокращениями)
лектор или докладчик передает информацию всем участникам пользователям конференции одновременно в виде графических, текстовых данных, а при наличии специаль-„ого оборудования и голосом; б) обеспечение режима оперативных совещаний, в процессе которых участник имеет возможность осуществить обмен мнениями по обсуждаемому вопросу, голосование, вести протокол и т.д.;
в) обеспечение автоматизации деловых процедур, в том числе совместное планирование заданий и временных интервалов исполнения, управление иными ресурсами, ведение единого справочника по лицам и субъектам (телефоны, адреса и др.), возможность одновременной подготовки одного документа несколькими специалистами, его обсуждение и доведение до конечного пользователя и т.д.
Разновидностью информации, передаваемой в сетях, являются управляющие сигналы. Такими сигналами, могут быть, например, сигналы, обеспечивающие идентификацию устройств различных сетей или пользователей, сигналы, передающиеся в процессе осуществления групповых игр и др. Хакеры уже продемонстрировали миру свои способности в борьбе с системами данной категории, опираясь на такие методы, как имитация IP-соединений (IP spoofmng) и фрагментация IP-пакетов (IP fragmentation)'. К управляющим сигналам могут быть отнесены и вводимые для доступа к защищенным информационным системам пароли, о которых говорилось ранее.
Для уточнения представлений о криминальной деятельности по нарушению правил эксплуатации ЭВМ необходимо определиться относительно понятия таких правил. Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил — инструкции по работе с машинными носителями информации, разработанные изготовите-
1. Сетевые атаки и средства борьбы с ними // ComputerWeekly. 1998. 'No 14. С. 14, 15, 16, 44.
лем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание.
Второй вид — правила, установленные собственником или владельцем, информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети, ЭВМ, а также иными машинными носителями информации. Нарушение и тех и других видов правил, повлекшее причинение существенного вреда собственнику информационного ресурса, является основанием для проведения расследования.
В связи с существованием упомянутых телеконференции и их разновидностей, так называемых WEB-Страниц и WEB-Серверов, возникает проблема применения к этим явлениям Закона РФ «О средствах массовой информации». Известно, в частности, что для средств массовой информации установлен определенный порядок регистрации.
Нарушение правил эксплуатации ЭВМ
(ст. 274 УК РФ)
Под массовой информацией законодательством понимаются предназначенные для неограниченного круга лиц печатные, аудио-, аудиовизуальные и иные сообщения и материалы. Средствами массовой информации — периодическое печатное издание, радио-, теле-, видеопрограмма, кино-хроникальная программа, иная форма периодического распространения массовой информации (ст. 2 Закона РФ «О средствах массовой информации»). Освобождаются от регистрации средства массовой информации, учреждаемые органами законодательной, исполнительной и судебной власти исключительно для издания их официальных сообщений и материалов, нормативных и иных
актов; периодические печатные издания тиражом менее одной тысячи экземпляров; радио- и телепрограмм, распространяемых по кабельным сетям, ограниченным помещением и территорией одного государственного учреждения, учебного заведения или промышленного предприятия либо имеющим не более десяти абонентов; аудио- и видеопрограммы, распространяемые в записи тиражом не более 10 экземпляров (ст. 12 указанного Закона). Правила, установленные данным Законом для периодических печатных изданий, применяются в отношении периодического распространения тиражом тысяча и более экземпляров текстов, созданных с помощью компьютеров и (или) хранящихся в их банках и базах данных, а равно в отношении иных средств массовой информации, продукция которых распространяется в виде печатных сообщений, материалов, изображений (ст. 24 Закона РФ «О средствах массовой информации»). Учитывая, что фактически никто не отслеживает исполнения норм данного закона, в частности в INTERNET, и не производит подсчета тиража изданий (хотя программно-технические возможности для этого имеются у любого провайдера INTRENET) вопрос о применении данного Закона к работе российских телеконференций остается открытым.
Если телеконференции и их указанные разновидности все-таки будут отнесены к средствам массовой информации, то при определенных условиях при отсутствии их регистрации в соответствии с законом, эксплуатация таких конференций может быть расценена как нарушение правил эксплуатации ЭВМ.
Нарушение работы ЭВМ
Понятие «нарушение работы ЭВМ» также требует некоторых пояснений. В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать Информацию, в выдаче искаженной информации при со-
хранении целости ЭВМ, системы ЭВМ или их сети'. Нарушение работы ЭВМ, системы ЭВМ или их сети может рассматриваться и как временное или устойчивое создание помех для их функционирования в соответствии с назначением2.
Пунктом 3 ст. 9 ФЗ РФ «Об участии в международном информационном обмене» рассматривается частный случай нарушения работы ЭВМ следующим образом; «При обнаружении нештатных режимов функционирования средств международного информационного обмена, то есть возникновения ошибочных команд, а также команд, вызванных несанкционированными действиями обслуживающего персонала или иных лиц, либо ложной информации собственник или владелец этих средств должен своевременно сообщить об этом в органы контроля за осуществлением международного информационного обмена и собственнику или владельцу взаимодействующих средств международного информационного обмена...».
Уже указывалось на сходство с модификацией информации действий по изменению установленного собственником информационной системы маршрута ее следования в системе или в сети ЭВМ и на то, что такая модификация приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент понятия нарушение работы ЭВМ.
«Нарушение работы ЭВМ» — любая нестандартная (нештатная) ситуация с ЭВМ или ее устройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование информации.
' Комментарий к Уголовному кодексу Российской Федерации / Отв ред. докт. юрид. наук, проф. А.В. Наумов. С. 664.
2 Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Судз Российской Федерации В.М. Лебедева. С. 416.
Иные последствия воздействия
на компьютерную информацию
Иными последствиями воздействия на компьютерную информацию, указанными в законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ). И то и другое понятие является оценочным, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Об объеме причиняемого такими действиями ущерба можно судить по сообщениям прессы.
Так, в 1983 г. в Италии с помощью компьютеров было украдено из банков более 20 млрд лир. Во Франции потери доходят до одного миллиарда франков в год, и количество подобных преступлений увеличивается на 30— 40% ежегодно. В Германии «компьютерная мафия» похищает за год до 4 млрд марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 г. компьютерная преступность нанесла американским фирмам убытки в размере 500 млн дол.'
Следует правильно различать последствия воздействия на компьютерную информацию, причинившие ущерб информационным ресурсам, и вред, нанесенный преступными действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения, вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета. Вред, нанесенный непосредственно хищением, является самостоятельным видом вреда, причиненного криминальной деятельностью.
1. Компьютерные технологии в юридической деятельности / Отв. ред. проф. Н. Полевой, канд. юрид. наук В. Крылов. С. 230.
Для полноты освещения вопроса об информационном оборудовании необходимо остановиться на вообще не исследованной в криминалистике теме описания средств связи, которые являются «проводником» информации могут при определенных условиях рассматриваться как машинные носители информации, иногда могут быть инструментами или предметами преступной деятельности.
Беспроводные (или мобильные) системы передачи информации
Ранее показывалась активная динамика развития рынка средств связи. Хотя действующее законодательство не проводит такого различия', для задач настоящего исследования важно, что все средства связи (сети электросвязи) можно разделить на проводные и беспроводные (рис. 15). Беспроводные (или мобильные) системы передачи информации являются наиболее активно развивающимися.
Конвенциональная радиосвязь — это традиционный вариант беспроводной связи, который реализуется радиостанциями, не объединенными в какую-либо техническую систему, обеспечивающую управление ресурсом, сигнализацию и прочие координирующие процедуры. Транкинго-вая связь появилась как попытка совместить способность конвенциональной связи поддерживать работу группы абонентов на одной частоте, принцип транкирования, т. е. предоставления свободного канала из общей группы каналов (заимствованный из электросвязи), и принцип построения диспетчерской связи, обеспечивающий поддержку той иерархической организационной структуры, для обеспечения работоспособности которой она применяется. Сотовая связь характеризуется полным набором услуг, предоставля-
' Сети электросвязи — технологические системы, обеспечивающие один или несколько видов передач: телефонную, телеграфную, факсимильную, передачу данных и других видов документальных сообщений, включая обмен информацией между ЭВМ, телевизионное, звуковое и иные виды радио- и проводного вешания (ст. 2 ФЗ РФ «О связи»).
Рис.15. Виды систем связи
емых телефонной сетью общего пользования, включая передачу факсов и доступ в INTERNET; различными уровнями доступа; возможностью передачи коротких сообщений (пейджинг); возможностью определения местоположения абонента; сохранением соединения при переходе из зоны в зону («мягкий» handover); автоматическим или административным роумингом'. Системы пейджинговой связи, появившиеся как средство индивидуального вызова, прошли за время своего существования длинный путь развития от простого «биппера» до полноценной технологии Двусторонней передачи голоса и данных. В настоящее время в области пейджинговой связи в России наблюдается
Роуминг — возможность использовать единый радиотелефон, находясь в различных географических пунктах.
процесс объединения отдельных небольших сетей в одну общую, обеспечивающую роуминг в национальном масштабе, увеличение спектра предоставляемых информационных услуг и снижение стоимости подключения к сети. Подвижная спутниковая телефонная связь в настоящее время представлена только системой Inmarsat, не получившей в России заметного распространения. Однако с осени 1998 г. должно начаться предоставление коммерческих услуг системой Indium (в качестве оператора выступит консорциум «Иридиум Евразия»), затем — Globalstar (оператор GlobalTel), а через два года — и ICO. Бесшнуровая телефония (Cordless Telephone) — это общее название группы радиотелефонных систем, объединяющих такие виды радиотелефонной связи, как комнатные радиоудлинители, удлинители дальнего радиуса действия и офисные радио-АТС (микросотовые системы)'.
Появление и развитие указанных новых технических средств связи повлекло за рубежом развитие специфического вида преступной деятельности — телефонного «фри-кинга», заключающегося в краже средств мобильной телефонии, подделке кодов доступа к телефонным линиям и др.
«все книги «к разделу «содержание Глав: 27 Главы: < 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. >