Преступления в сфере компьютерной информации
Содержание
TOC \o Введение...................................................................................................................................... PAGEREF _Toc531671 \h 2
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ................................... PAGEREF _Toc531672 \h 6
1. Правовое регулирование отношений в области "компьютерной информации".......................... PAGEREF _Toc531673 \h 6
1.1. Основные понятия................................................................................................................................................................... PAGEREF _Toc531674 \h 6
1.2. Криминалистическая характеристика компьютерных преступлений................................................................. PAGEREF _Toc531675 \h 11
2. Уголовно-правовая характеристика преступлений гл. 28 УК РФ.................................................... PAGEREF _Toc531676 \h 14
2.1. Общие признаки преступлений в сфере компьютерной информации................................................................... PAGEREF _Toc531677 \h 14
2.2. Ст. 272 Неправомерный доступ к компьютерной информации............................................................................. PAGEREF _Toc531678 \h 16
2.3. Ст. 273 Создание, использование и распространение вредоносных программ................................................. PAGEREF _Toc531679 \h 23
2.4 Ст.274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети....................................................... PAGEREF _Toc531680 \h 31
3. Предупреждение компьютерных преступлений................................................................................................. PAGEREF _Toc531681 \h 34
Заключение.............................................................................................................................. PAGEREF _Toc531682 \h 42
Введение
Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ответственность за защиту информации лежит на низшем звене руководства. Но также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.
И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.
Еще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России. Одной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Другая причина - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. Страны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Не исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний.
Ситуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации.
Прогресс не остановить ничем. Человечество развивается сейчас большими темпами. Порой законодатель не успевает за все убыстряющими темпами технократического развития общества. Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена впервые. Ранее, 23 сентября 1992 года, был принят Закон "О правовой охране программного обеспечения для ЭВМ и баз данных"[1] и 20 февраля 1995 года Федеральный Закон "Об информации, информатизации и защите информации"[2] В этих законах был предусмотрен целый комплекс мер по защите ЭВМ, баз данных, сетей в целом комплексной информации. В ст.20 Закона от 23 сентября 1992 года содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или баз данных, либо незаконное воспроизведение, распространение таких произведений влечет за собой уголовную ответственность в соответствии с Законом. Однако данные уголовно-процессуальные нормы тогда не были приняты. Очевидно, посчитали достаточной статью 141 Уголовного кодекса РСФСР, хотя она ответственности за упомянутые деяния не предусматривала. В настоящее время в различных отраслях законодательства идет процесс, связанный с принятием ряда нормативных актов, устанавливающих условия и принципы защиты информации в соответствующих областях. Действует с 1995 года Федеральный закон "Об информации, информатизации и защите информации"[3], устанавливающий основные принципы защиты информации; в Уголовном кодексе РФ 96 года есть целая глава (гл.28 "Преступления в сфере компьютерной информации") предусматривает уголовную ответственность за деяния в названной сфере. Создание правового аппарата, который обеспечивал бы нормальное функционирование механизма защиты, представляет собой очень сложную задачу. Анализ литературных источников позволяет говорить о разработке нескольких правовых проблем, которые могут быть рассмотрены в качестве составных частей правовой компоненты механизма защиты. К их числу относятся:
1. Установление правовых оснований контроля над доступом к данным в системы[4].
2. Установление внутрисистемной ответственности за выполнение технологических операций, так или иначе связанных с защитой данных.
Таким образом, можно сделать ряд выводов. Во-первых, накоплена теоретическая база, которая свидетельствует о складывающемся правовом механизме, нацеленным на защиту информации. Во-вторых, большинство авторов, выделяет сначала проблему, требующую правового урегулирования, а затем уже предлагает средства такого регулирования, то есть используется функциональный подход. В-третьих, пока еще нет четкого представления о правовом механизме защиты автоматизированных систем как целостной системы.
Компьютерная преступность не знает границ. Это международное понятие. С внедрением в человеческую жизнь новых технологий, когда обмен информацией стал быстрым, дешевым и эффективным, преступность в информационной сфере переросла за рамки тех понятий, которые обычно существуют для определения преступности. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
1. Правовое регулирование отношений в области "компьютерной информации"
1.1. Основные понятия
Информация
Важно различать информацию как термин обыденной жизни и как правовую категорию. Информация, как таковая, представляет собой категорию идеального, она неосязаема, непотребляема "не амортизируется" и не может быть объектом правоотношений безотносительно к ее носителю, содержанию, идентифицирующим признакам. В праве под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах. Весьма тесно связано с понятием информации и понятие информационных ресурсов, под которыми понимаются отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах.
Компьютерная информация
Введение законодателем в Уголовный кодекс термина "компьютерная информация" является новшеством. Ранее в Российском законодательстве, регулирующем информационные правоотношения, определения информации как компьютерной не существовало. Вероятней всего, определение "компьютерная" применительно к информации возникло для отграничения данного объекта посягательства от информационных преступлений, предусмотренных другими разделами Уголовного кодекса РФ. Компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях — идентифицируемый элемент ин формационной системы, имеющей собственника, установившего правила ее использования.
Конфиденциальная информация
Понятие конфиденциальной информации было введено в отечественную правовую практику с принятием Таможенного кодекса Российской Федерации. В ст. 16 приводится точное и емкое определение: конфиденциальная информация — это информация, не являющаяся общедоступной и могущая нанести ущерб правам и законным интересам предоставившего ее лица. В законе "Об информации: информатизации и защите информации" (ст. 2) предлагается другая формулировка: документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (Указ Президента РФ "Об утверждении перечня сведений конфиденциального характера» от 06.03.97г. N188".
Конфиденциальными в соответствии с законом являются, в частности, такие виды информации, как:
содержащая государственную тайну (Закон РФ "О государственной тайне" ст.ст. 275, 276, 283, 284 УК РФ)
передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч. 2 ст. 23 Конституции РФ: ст. 138 УК РФ) касающаяся тайны усыновления (ст. 155 УК РФ)
содержащая служебную тайну (ст. 139 ГК РФ), коммерческую тайну (ст. 139 ГК РФ и ст. 183 УК РФ), банковскую тайну (ст. 183 УК РФ), личную тайну (ст. 137 УК РФ), семейную тайну (ст. 137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ "Об авторском праве и смежных правах" ст. 146 УК РФ)
информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон "Об информации, информатизации и защите информации" ст. 140 УК РФ) и др.
Информационные ресурсы
Понятие информационных ресурсов, весьма тесно связано с понятием информации, под которыми понимаются отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности, в банках данных (ст. 2 Федерального закона "Об информации, информатизации и защите информации")
Компьютерное право
Термин "компьютерное право" возник в промышленно развитых странах в середине нашего столетия в связи с широким использованием средств вычислительной техники и других, связанных с ними технических средств: в различных сферах общественной деятельности и частной жизни и формированием отношений, возникающих в процессе производства и применения новых информационных технологий. В самостоятельную отрасль права оно не выделилось ни в одной стране мира и состоит из нормативно-правовых актов разного уровня, относящихся к различным отраслям права: государственному, административному, гражданскому, уголовному и т.д.
Неправомерный доступ к компьютерной информации
В специальной литературе под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. В. С. Комиссаров ( Д.ю.н., профессор) определяет под неправомерным доступом к компьютерной информации получение возможности виновным лицом на ознакомление с информацией или распоряжения ею по своему усмотрению, совершаемое без согласия собственника либо иного уполномоченного лица. Самостоятельной формой неправомерного доступа являются случаи введения в компьютерную систему, сеть или в определенный массив информации без согласия собственника этого массива или иного лица заведомо ложной информации, которая искажает смысл и направленность данного блока информации.
Уничтожение информации
Уничтожение информации — это приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние.
Блокирование информации
Блокирование информации — это создание недоступности, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, или выключения реакции какого-либо устройства ЭВМ при сохранении самой информации.
Модификация информации
Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица.
Копирование информации
Копирование информации — это снятие копии с оригинальной информации с сохранением ее не поврежденности и возможности использования по назначению.
Нарушение работы ЭВМ, системы ЭВМ или их сети
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать нештатные ситуации, связанные со сбоями в работе оборудования, выдачей неверной информации, отказе в выдаче информации, выходом из строя (отключением) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако во всех этих случаях обязательным условием является сохранение физической целости ЭВМ, системы ЭВМ или их сети. Если наряду с названными последствиями нарушается и целостность компьютерной системы, как физической веши, то содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.
Машинные носители
Под машинными носителями следует понимать мобильные устройства накопления информации, обеспечивающие взаимодействие ЭВМ с окружающей средой (накопители на гибких и жестких, а также записываемых магнитооптических дисках, стримеры и т.д.).
Система ЭВМ
Система — это совокупность взаимосвязанных ЭВМ и их обеспечения, предназначенная для повышения эффективности их работы.
Сеть ЭВМ
Сеть — совокупность распределенных на какой-либо территории и взаимосвязанных для коллективного пользования ими ЭВМ.
Аппаратные средства
Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора). Физические носители машинной информации.
Программные средства
Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся:
Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:
‐ Системные программы (операционные системы, программы технического обслуживания)
‐ Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.)
‐ Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды)
‐
Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютерных преступлений.
1.2. Криминалистическая характеристика компьютерных преступлений
Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника как по оставленным им следам, так и по другим источникам с целью установления и приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта. Такое разделение на группы данных помогает впоследствии выделить типовые модели категорий преступников, каким-то образом провести типизацию преступников.
«Компьютерных» преступников можно разделить на определенные обособленные группы:
· Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений. Происходит перерождение любителя-программиста в профессионального преступника.
· Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины – информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники. По моему мнению, при наличии подобных фактов необходимо заключение судебно-психиатрической экспертизы на предмет вменяемости преступника в момент совершения преступления. Так как во время совершения преступления происходит в какой-то степени потеря контроля над своими действиями.
· Профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества.
Последних можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:
· Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации)
· Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)
По мнению специалистов, подавляющее число преступлений совершается именно внутренними пользователями (обычно это рабочие и служащие фирм и компаний). Внешние пользователи – это лица, которые хорошо осведомлены о деятельности потерпевшей стороны. Круг внешних пользователей настолько широк, что не поддается никакой систематизации и классификации (ими может быть практически любой человек).
Теперь можно рассмотреть мотивы и цели совершения преступлений. По этому вопросу в настоящее время можно выделить 5 наиболее распространенных мотивов совершения преступлений, которые я расположил в рейтинговом порядке:
· Корыстные соображения – 66% (преступления совершаются лицами третьей группы, которую я выделил раньше)
· Политические цели – 17% (шпионаж и т.д. Совершаются только преступниками третьей группы)
· Исследовательский интерес – 7% (совершаются лицами первой группы)
· Озорство и хулиганские побуждения – 5% («хакеры», преступники первой группы)
· Месть – 5% (преступники первой и второй групп)
«Хакеры» – это пользователи компьютерных систем, которые занимаются поиском незаконного доступа к средствам компьютерной техники. В народе это прозвище вызывает ассоциацию с «компьютерными хулиганами».
Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.
Что же касается потерпевшей стороны, то в большинстве случаев ей становятся юридические лица (учреждения, организации и предприятия всех форм собственности). Это можно объяснить тем, что в России компьютеризация коснулась пока только сферы хозяйственной жизни. Для большинства граждан средства компьютерной техники остаются пока недоступными из-за довольно высокой (по российским меркам) цены. Но, я думаю, процесс компьютеризации скоро заполнит и общественную жизнь страны, как, например, в США.
2. Уголовно-правовая характеристика преступлений гл. 28 УК РФ
2.1. Общие признаки преступлений в сфере компьютерной информации
Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка». Таким образом: если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым — общественная безопасность и общественный порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Практически все анализируемые преступления относятся к преступлениям средней тяжести, т.е. их максимальная наказуемость в виде лишения свободы не превышает 5 лет. Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. При характеристике объективной стороны рассматриваемых составов, отмечается, что большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, а также установление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один — вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы, умысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести, не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).
Диспозиции статей 28-й главы описательные, зачастую — бланкетные или отсылочные. Так: для применения ряда их необходимо обратиться к ст. 35 УК, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п.
Санкции — альтернативные, за исключением двух квалифицированных составов, где они — в силу тяжести последствий преступления — «урезаны» до относительно-определенных.
2.2. Ст. 272 Неправомерный доступ к компьютерной информации
Данная норма является базовой из указанных статей в гл.28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лиц на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.
Следует отметить действия законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам.
Предмет преступления - компьютерная информация, а объект - общественные отношения, связанные с безопасностью компьютерной системы и информации. Диспозиция статьи, указывая на это, требует четкого понимания понятий - ЭВМ (компьютер), сеть, система компьютеров, носитель информации и т.д.
Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:
· уничтожения информации, то есть удаление информации на материальном носителе и невозможность ее восстановления на нем;
· блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
· модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
· копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизменённой первоначальной информации;
· нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных устройств, либо нарушении нормального функционирования сети.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды будут образовывать состав неоконченного преступления.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Под охраняемой законом информацией понимается информация, для которой законодательно установлен специальный режим ее правовой защиты, например: государственная, служебная и коммерческая тайна, персональные данные и т.д.
Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного умысла. В случае если в результате неправомерного доступа к системе ЭВМ управляющей процессами, связанными с повышенной опасностью, а в результате уничтожения, блокирования, модифицирования информации была нарушено управление процессом, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния:
- группой лиц по предварительному сговору
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч.2 ст.35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы
соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с учением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность "технического" распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без участия трех первых лиц в непосредственном совершении преступления, то расценивать такое
соучастие, как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительного указания на ст.ЗЗ УК РФ.
- организованной группой,
Совершение преступления организованной группой. В соответствии с ч.З ст.35 УК РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Устойчивость — это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч.2 ст.272 УК без ссылки на ст.ЗЗ УК.
- лицом с использованием своего служебного положения,
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и учреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным уполномоченным лицом) к охраняемой законом компьютерной информации.
- лицом, имеющим доступ к ЭВМ, их системе или сети.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети — это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, а лишение свободы - от 6 месяцев до 2 лет.
Согласно части 2 статьи санкция ужесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных увеличены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.
Как уже отмечалось, часть 2 ст. 272 предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет.
2.3. Ст. 273 Создание, использование и распространение вредоносных программ
Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Программа для ЭВМ представляет собой объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата (ст.1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Вредоносные программы представляют собой программы, которые либо содержат вирусы, либо команды, например, типа "логическая бомба", "троянский конь"[5], "асинхронная атака"[6] "люк"[7] или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа — это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным уничтожением информации.
Статья 273 предусматривает ответственность за создание и распространение различного рода компьютерных “вирусов” и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.
Статья защищает права владельца компьютерной системы на неприкосновенность и целостность находящейся в ней информации.
Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ.
Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы".
"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.
Кроме того эти программы, самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (известно по крайней мере более 10000). Но всех их можно разбить на несколько групп:
·
· EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука – компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, «вульгарные» и «раздробленные».
-
Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память – это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.
-
Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.
Далее я рассмотрю наиболее популярные вирусные модификации:
-
-
-
-
-
-
"Логические бомбы" - это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени.
Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является «временная бомба». Как можно догадаться, данная программа включается по достижении какого-либо времени.
Принципиальное отличие "логических бомб" от “компьютерных вирусов” состоит в том, что они изначально являются частью программы и не переходят в другие программы, а компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.
Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
- создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
- внесение в существующие программы изменений, обладающих аналогичными свойствами;
- использование названных видов программ;
- их распространение;
- использование машинных носителей с такими программами;
- распространение таких носителей.
Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы - ”вируса” либо ее использования или распространения.
Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.
В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление, каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
“ Тяжкие последствия “ - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий (“тяжкие“ - для организационного вреда, “ущерб“ - для материального, “вред“ - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу-”вирус” или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.
Санкция части 1 ст. 273 предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес.).
Санкция части 2 ст. 273 - относительно-определенная: лишение свободы на срок от 3 до 7 лет.
2.4 Ст.274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее.
Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимым установить уголовную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.
Статья 274 УК РФ устанавливает такую ответственность, акцентируя, что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для систем публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети организаций.
В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.
Данная статья требует, чтобы между фактом нарушения и наступившим существенным вредом была установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие “вирусных” программ).
Под “правилами эксплуатации компьютерной системы” следует понимать, как правила, которые могу быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. “Охраняемая законом информация” определяется в ст. 272 как “информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети”.
Существенный вред - оценочное понятие, однако, он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака “существенного вреда” следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.
Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.
Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.
3. Предупреждение компьютерных преступлений
Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры. В данном случае профилактические меры следует понимать как деятельность, направленную на выявление и устранение причин, порождающих преступления, и условий, способствующих их совершению. В нашей стране разработкой методов и средств предупреждения компьютерных преступлений занимается криминалистическая наука. Это наука о закономерностях движения уголовно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия, расследования и предупреждения преступлений. Как видно из определения, предупреждение преступлений является важной составной частью методологии криминалистики.
В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл.
1. Правовые
В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы увидим, что первый нормативно- правовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался «Computer crime act of 1978». Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:
· Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны
· Устанавливают и закрепляют права и обязанности собственника на эти объекты
· Определяют правовой режим функционирования средств информационных технологий
· Определяют категории доступа определенных субъектов к конкретным видам информации
· Устанавливают категории секретности данных и информации
· Дают определение и границы правового применения термина «конфиденциальная информация»
Аналогичные законы действуют в западных странах уже более 20 лет.
Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны.
2. Организационно-технические меры предупреждения компьютерных преступлений.
Я рассмотрю данные меры, применяемые в западных странах.
Рассмотрю отдельные положительные, на мой взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах
В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям
1) соответствие управленческих процедур требованиям компьютерной безопасности;
2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования;
3) разработка стандартов обработки данных и стандартов компьютерной безопасности;
4) осуществление кадровой политики с целью обеспечения компьютерной безопасности;
Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:
· пригодность — гарантия того, что сеть пригодна для обеспечения санкционированного доступа;
· контролируемая доступность — гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;
· неприкосновенность — защита данных от несанкционированного их изменения и уничтожения;
· конфиденциальность — защита данных от несанкционированного раскрытия;
· безопасность передачи данных — гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены.
На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям:
1) целостность — базовая надежность, гарантирующая, что механизм работает как должно;
2) возможность проверки — способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компьютерной техники и других событий, относящихся к вопросам безопасности системы.
В результате практической реализации этих мер стало возможно:
¨ контролировать физический доступ к средствам компьютерной техники (СКТ);
¨ . контролировать электромагнитное излучение аппаратных СКТ;
¨ наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку (методом мониторинга).
Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают:
а) предотвращение утечки, хищения, утраты, искажения и подделки информации;
б) предотвращение угроз безопасности личности, общества и государства;
в) предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы;
г) обеспечение правового режима функционирования документированной информации как объекта собственности;
д) сохранение государственной тайны и конфиденциальности документированной информации;
е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы
1) организационные;
2) технические;
3) комплексные (сочетающие в себе отдельные методы двух первых групп).
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, участвующего на всех стадиях ин формационного процесса; разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.
В функциональные обязанности указанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ:
1) обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ;
2) разработка комплексного плана защиты информации;
3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации;
4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и угверждение ее в качестве приложения к плану руководством организации;
5) определение ответственности сотрудников организации за безопасность информации в пределах установленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией;
6) разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, уровни секретности информации, конкретных лиц, допущенных к работе с секретными (конфиденциальными) данными и т. п.;
7) разработка эффективных мер борьбы с нарушителями защиты СКТ.
При этом, как показывает практика, наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты.
Технические меры представляют собой применение различных устройств специального назначения:
· Источники бесперебойного питания.
· Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.
· Устройства комплексной защиты телефонии.
· Устройства пожарной защиты.
· Средства защиты портов компьютера.
Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как:
Ø общий (безусловно предоставляемый каждому пользователю);
Ø отказ (безусловный отказ, например разрешение на удаление порции информации);
Ø зависимый от события (управляемый событием), предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;
Ø зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные);
Ø зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, управляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо пока не будет открыт логический диск, содержащий этот файл;
Ø частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз — таким образом предотвращается возможность динамического управления событиями);
Ø по имени или другим признакам пользователя (например, пользователю должно быть более 18 лет);
Ø зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.)
Ø зависимый от предыстории обращения
Ø по разрешению (по паролю)
Что же касается антивирусных программ, то ученые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AIDSTEST, Adinf, Sheriff, Doctor Web, Kaspersky Anti-Virus Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделила. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не устанавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем.
В заключение данной главы я бы хотела отметить, что от разработок в области компьютерной безопасности зависит очень многое. В конечном итоге это должно привести к образованию индустрии средств безопасности компьютерных систем и технологий.
Заключение
В ходе изучения действующего уголовного законодательства в области регулирования "компьютерного права" и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения:
Преступления в области компьютерной информации являются частью информационных преступлений, объединенных единым инструментом обработки информации — компьютером. Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям. Для всех преступлений данного вида необходимо наличие вины в форме умысла. Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения.
Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей — ими совершается более 90% преступлений.
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.
Так же хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
[1] см. Ведомости РФ, 1992 год, № 42, ст.2325
[2] см. Сборник законодательства РФ, 1995, №8, ст.609
[3] Российская газета. 1995. 22 февраля
[4] Венгеров А.Б. Право и информация в условиях автоматизации управления: теоретические вопросы.
1. [5] «Троянский конь».
Это тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники. «Троянский конь» не требует непосредственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы.
1.1 «Троянская матрешка».
Это вид «троянского коня». Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.
1.2 «Салями».
Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.
[6] Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система – комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы – обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.
[7] Когда преступник находит «брешь», он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости.