Вход

Общая характеристика преступлений в сфере компьютерной информации

Курсовая работа* по праву и законодательству
Дата добавления: 24 мая 2008
Язык курсовой: Русский
Word, rtf, 366 кб
Курсовую можно скачать бесплатно
Скачать
Данная работа не подходит - план Б:
Создаете заказ
Выбираете исполнителя
Готовый результат
Исполнители предлагают свои условия
Автор работает
Заказать
Не подходит данная работа?
Вы можете заказать написание любой учебной работы на любую тему.
Заказать новую работу
* Данная работа не является научным трудом, не является выпускной квалификационной работой и представляет собой результат обработки, структурирования и форматирования собранной информации, предназначенной для использования в качестве источника материала при самостоятельной подготовки учебных работ.
Очень похожие работы
Оглавление Введение 3 Информация и преступление 4 Общая характеристика преступлений в сфере компьютерной информации. 6 Основные понятия 8 Уголовно правовая характеристика преступлений в сфер е компьютерной информации. 10 Неправомерный доступ к компьютерной информации (ст . 272 УК). 10 Создание, использование и распространение вредоносных программ для ЭВ М (ст. 273 УК). 13 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) 16 Способы совершения компьютерных преступлений 18 Изъятие средств компьютерной техники 18 Перехват информации 18 Непосредственный перехват 18 Электронный перехват 19 Аудиоперехват 19 Видеоперехват 19 Предупреждение компьютерных преступлений 26 ЗАКЛЮЧЕНИЕ 27 Литература 28 Введение Развитие и все более широкое распространение новых орудий труда - информационных и телекоммуникационных технологий, обеспечивающих бол ее эффективное пользование информационными ресурсами, определило необ ходимость правовой оценки ситуации и разработки организационно - право вых механизмов пресечения общественно опасного поведения (или «кримин альной деятельности») в данной области. Формирование отечествен ного законодательного регулирования в области информационных правоот ношений прошло сложный путь. Признание обществом, а вслед за ним и законо дателем факта существования информационного ресурса как реального объ екта, имеющего материальное выражение, признание информации в качестве объекта гражданских прав, установление возможности признания права со бственности физических и юридических лиц, государства на информацию, ин формационные системы, технологии и средства их обеспечения повлекло не обходимость государственного реагирования в области уголовно-правовы х запретов. Анализ норм действующего УК РФ показывает, что развитие законодательно го регулирования информационных правоотношений нашло в нем свое отраж ение, но для правильного понимания и оценки ряда предусмотренных УК РФ д ействий в качестве общественно опасных, необходимо привлечение норм вс его законодательства, регламентирующих эти действия как незаконные, не правомерные. Без ясного понимания норм, регулирующих информационные правоотношения , правоохранительные органы не имеют возможности правильно определить круг вопросов, подлежащих доказыванию, а затем и точно квалифицировать в ыявленные случаи преступлений. Без такого понимания невозможно и созда ние соответствующих методик расследования преступлений, совершенных в информационной сфере в целом. Между тем, подобные методики расследован ия криминальной деятельности являются крайне необходимыми в практике, поскольку нередко данная разновидность деятельности является составн ой частью иных преступлений. Как следует из Особенной части УК РФ, информационные правоотношения в це лом получили в нем широкую уголовно-правовую защиту. Из этого следует, что информационные отношения стали новым объектом, а и нформация - новым предметом преступно го посягательства. Противоправные действия, связанные с использованием «компьютерных» и (или) «телекоммуникационных» инстру ментов - лишь специализированная часть преступной деятельности в сфере информации, направленной на нарушение прав и гарантий личности, юридиче ских лиц и государства. По мере развития технолог ий электронных платежей, «безбумажного» документооборота и других, сер ьёзный сбой локальных сетей может просто парализовать работу целых кор пораций и банков, что приводит к ощутимым материальным потерям. Не случа йно, что защита данных в компьютерных сетях становится одной из самых ос трых проблем в современной информатике. Необходимо также отметить, что отдельные сферы деятель ности (банковские и финансовые институты, информационные сети, системы г осударственного управления, оборонные и специальные структуры) требую т специальных мер безопасности данных и предъявляют повышенные требов ания к надёжности функционирования информационных систем, в соответст вии с характером и важностью решаемых ими задач. Информация и преступление Существует целый ряд особенностей, которые отличают информацион ные ресурсы от других видов ресурсов: они непотребляемы и подвержены не физическому, а моральному износу они по своей сути нематериальны и несводимы к физическому носителю, в ко тором воплощены их использование позволяет резко сократить потребление остальных видо в ресурсов, что в конечном итоге приводит к колоссальной экономии средст в процесс их создания и использования осуществляется с помощью компьюте рной техники Информация становится продуктом общественных отношений, начинает прио бретать товарные черты и становится предметом купли-продажи. Следствие м информационных процессов является возникновение и формирование новы х общественных отношений и изменение уже существующих. Сейчас можно заф иксировать большой объем договорных отношений, связанных с изготовлен ием, передачей, накоплением и использованием информации в различных ее ф ормах. Такого рода общественные отношения закреплены в Федеральном Зак оне «Об информации, информатизации и защите информации», вступившем в де йствие с января 1995 года. В соответствии со статьей 2 которого: под информацией понимаются сведения о лицах, предметах, фактах, событиях , явлениях и процессах независимо от формы их представления документированной информацией (документом) признается зафиксированна я на материальном носителе информация с реквизитами, позволяющими ее ид ентифицировать информационным процессом считается процесс сбора, обработки, накоплен ия, хранения, поиска и распространения информации информационным ресурсом являются отдельные документы и отдельные масс ивы документов в информационных системах под информационной системой понимается упорядоченная совокупность до кументов и информационных технологий. В пункте 6 статьи 6 данного закона информация и информационные ресурсы пр изнаются товаром со всеми вытекающими отсюда последствиями. В связи с этим новые информационные технологии дали толчок не только в п лане прогресса общества, но и стимулировали возникновение и развитие но вых форм преступности. Революция в области компьютерной техники предос тавила преступникам широкие возможности в плане доступа к новым технич еским средствам. Отсутствие четкого определения компьютерной преступности, единого пон имания сущности этого явления значительно затрудняют определение зада ч правоприменительных органов в выработке единой стратегии борьбы с не й. В настоящее время существуют два основных течения научной мысли. Одна ча сть исследователей относит к компьютерным преступлениям действия, в ко торых компьютер является либо объектом, либо орудием посягательств. В эт ом случае кража компьютера тоже является компьютерным преступлением. Д ругая часть исследователей утверждает, что объектом посягательства яв ляется информация, обрабатываемая в компьютерной системе, а компьютер с лужит орудием посягательства. Надо сказать, что законодательство многи х стран, в том числе и в России, стало развиваться именно по этому пути. Можно выделить следующие характерные особенности компьютерных престу плений: 1. Неоднородность объекта посягательства 2. Выступление машинной и нформации, как в качестве объекта, так и в качестве средства преступлени я 3. Многообразие предметов и средств преступного посягательства 4. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступле ния. На основе этих особенност ей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие , совершенное с использованием средств электронно-вычислительной (комп ьютерной) техники. Средства компьютерной техники можно разделить на 2 группы: 1. Аппаратные средст ва 2. Программные средс тва Аппаратные средства – это технические средства, используемые для обработк и данных. Сюда относятся: Персональный компьютер (комплекс технических с редств, предназначенных для автоматической обработки информации в про цессе решения вычислительных и информационных задач). Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящи хся под непосредственным управлением центрального процессора). Физические носители машинной информации. Программные средства – это объекти вные формы представления совокупности данных и команд, предназначенны х для функционирования компьютеров и компьютерных устройств с целью по лучения определенного результата, а также подготовленные и зафиксиров анные на физическом носителе материалы, полученные в ходе их разработок , и порождаемые ими аудиовизуальные отображения. К ним относятся: Общая характеристика преступл ений в сфере компьютерной информации. Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридич еской науке и практике и связанный с использованием средств компьютерн ой техники и информационно-обрабатывающих технологий компьютерных пре ступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду пре ступности. Первыми шагами в этом направлении были: принятие Закона РФ “О правовой о хране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об инфор мации, информатизации и защите информации“ от 20.02.1995; включение в новый Угол овный кодекс специальной главы 28 “Преступления в сфере компьютерной инф ормации”. Глава о преступлениях в области компьютерной информации и включенные в нее нормы являются новыми и не имели аналогов в предшествовавшем отечес твенном уголовном законодательстве. Практика применения российскими п равоохранительными органами непосредственно данных составов весьма о граничена в связи с тем, что нередко рассматриваемые противоправные дей ствия являются составными элементами других более тяжких преступлений , а также в связи с трудностями определения и выявления признаков престу пной деятельности данного вида. Регулируемые законодательством действия, совершаемые с информац ией (сообщениями) Создан ие и обработка информации Сбор и поис к информации (в т.ч. доступ к ней) Накопление и хранение информац ии Защита информации Распространение и предоставле ние информации Непредставление информации Копирование информации Уничтожение информации Изменение (модификация) информа ции Хищение, изъятие и утрата инфор мации Блокирование информации Преступлениями в сфере компьютерной информации яв ляются: · Неправомерный доступ к компьютерной информации ( ст.272 УК РФ); · Создание, использо вание и распространение вредоносных программ для ЭВМ ( ст.273 УК РФ); · Нарушение правил э ксплуатации ЭВМ, системы ЭВМ или их сети ( ст.274 УК РФ); Родовым объектом преступлений в сфере компьютерной информации является общ ественная безопасность и порядок в отношениях, связанных с информацион ными процессами - процессами сбора, обработки, накопления, хранения, поис ка и распространения информации, с использованием ЭВМ, их систем и сетей. Существенно то, что предметом данных преступлений является компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы . Правонарушения, совершенные в ходе данных процессов, не связанные с исп ользованием указанного оборудования, квалифицируются с помощью иных с татей УК РФ, предусматривающих ответственность за соответствующие кон кретные действия. Непосредственным объектом данных п реступных деяний является безопасность информационных систем, базирую щихся на использовании ЭВМ, системе ЭВМ или их сети. Объективная сторона компьютерных преступлений характеризуется как действ ием, так и бездействием. Действие (бездействие) сопряжено с нарушением пр ав и интересов по поводу пользования компьютерной информацией. Компьютерные преступления имеют материальные составы. Действие (безде йствие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формаль ным составом, предусмотренное ч. 1 ст.273 УК : создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применитель но к конкретным видам компьютерных преступлений. Между деянием и послед ствиями обязательно должна быть установлена причинная связь. Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 с т. 24 сказано, что деяние совершенное по неосторожности пр изнается преступлением только тогда, когда это специально предусмотре но соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным вида м компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК . Субъект компьютерного преступлени я общий - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки спец иального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чу жих прав и интересов в отношении автоматизированных систем обработки д анных, совершенное во вред подлежащим правовой охране правам и интереса м физических и юридических лиц, общества и государства. Основные понятия Информация (документ) - это зафиксированная на мат ериальном носителе информация с реквизитами, позволяющими ее идентифи цировать. Компьютерная информация - идентифици руемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею. ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлять п редписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управ лению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод - вывод, уничтожение, копирование, модифи кацию, передачу информации в сети ЭВМ и другие действия. Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют си стему. Сети ЭВМ - компьютеры, объединенные между собой сетями электросвязи. Машинные носители компьютерной информации - устройства памяти ЭВМ, периферийные уст ройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети эл ектросвязи. Общими для описания объективной стороны информационных преступлений я вляются и понятия уничтожение, блокирование, модификация, копирование и нформации и нарушение работы ЭВМ. Уничтожение информации - наиболее опа сное явление, поскольку при этом собственнику информации или информаци онной системы наносится максимальный реальный вред. Наиболее опасным р азрушающим информационные системы фактором чаще всего являются действ ия людей: уничтожение информации осуществляется умышленными и неостор ожными действиями лиц, имеющих возможность воздействия на эту информац ию. Существование возможности восстановления уничтоженной неправомер ным воздействием информации не является исключающим ответственность ф актором. Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность о существлять какие-либо операции над компьютерной информацией. Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от т ой, которую включил в систему и владеет собственник информационного рес урса. Вопрос о легальности произведенной модификации информации следу ет решать с учетом положений законодательства об авторском праве. Закон одательством санкционированы следующие виды легальной модификации пр ограмм, баз данных (а следовательно, информации) лицами, правомерно владе ющими этой информацией: · модификация в виде исправления явных ошибок; · модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; · модификация в виде частичной декомпиляции программы для достижения способности к взаимо действию с другими программами. Копирование - изготовление копии объекта. Копирование информации без явно выра женного согласия собственника информационного ресурса независимо от с пособа копирования подпадает под действие уголовного закона. Важным во просом является проблема мысленного запечатления полученной информац ии в процессе ознакомления с нею в памяти человека, без которого, кстати, н евозможно ее разглашение. Нарушение работы ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ или ее ус тройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование инф ормации. Уголовно правовая характерист ика преступлений в сфере компьютерной информации. Неправомерный доступ к компьютерной информации (ст . 272 УК). Уголовная ответственность за неправомерный доступ к компьютерно й информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются обществе нные отношения, обеспечивающие безопасность информационных систем от внешних воздействий сточки зрения конфиденциальности содержащейся в н их компьютерной информации. Конфиденциальность понимается как предотв ращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящая ся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ. Объективная сторона данного преступ ления характеризуется деянием, последствием и причинной связи между ни ми. Деяние выражается в неправомерном доступе к компьютерной информаци и. Доступом к ЭВМ является санкциониро ванное и упорядоченное собственником информационной системы взаимоде йствие лица с устройствами ЭВМ и (или) ознакомление лица сданными, содерж ащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутр енних нормативных актах, которые доводятся до сведения пользователей и нформации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение устан овленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Существенно, что современные информ ационные системы, как правило, обладают инструментами разграничения до ступа для различного круга пользователей. Это создает предпосылки для о ценки действий как неправомерного доступа и для случаев, когда пользова тели, имеющие доступ к строго определенной части информационной систем ы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согл асия собственника системы. Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, го сударственная тайна, данные предварительного следствия (ст. 310 УК РФ), свед ения о мерах безопасности, применяемых в отношении судьи и участников уг оловного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующег о органа (ст. 320 УК РФ). Подобная информация охраняется государством непоср едственно в силу соответствующего закона. Следует различать престу пную деятельность по захвату ЭВМ и машинных носителей с целью завладени я ими как имуществом, имеющим самостоятельную материальную ценность, в н е связи с тем, какая информация на них находится, и деятельность, совершае мую с целью доступа к компьютерной информации, связанную с изъятием указ анных предметов как носителей этой информации. В первом случае такую дея тельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправ ное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что « не образует объективной стороны... уничтожение или искажение компьютерн ой информации путем внешнего воздействия на машинные носители теплом, м агнитными волнами, механическими ударами...» представляются не верными. Поскольку собственник или владелец информационных ресурсов, обязан об еспечить режим защиты информации, в том числе и путем установления прави л эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их за щиту от неправомерных действий, создается возможность оценки любого не правомерного доступа к компьютерной информации со стороны лица, имеюще го доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВ М») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуще ствляя неправомерный доступ, такое лицо нарушает правила использовани я конкретной компьютерной информации. Фактически лица, совершая указан ные выше деяния, всегда (правомерно или неправомерно) получают возможнос ть оперировать ресурсами чужого компьютера, нарушая правила их эксплуа тации, установленные собственником или владельцем информационного рес урса. Имеются признаки совокупности преступлений и в случае незаконног о использования объектов авторского права лицами, осуществлявшими коп ирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с це лью совершения хищения денежных средств, выявления идентифицирующей и нформации о физических (например, ПИН-коды кредитных карточек) и юридиче ских (например, коды модемного управления расчетным счетом) лицах для по следующего завладения их имуществом, шпионажа, диверсии и др. в таких слу чаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ. С субъективной стороны пр еступление всегда совершается умышленно . В соответствии с действующим законодательством при создании информационных систем, основанных на применении компьюте рной техники, их собственники обязаны предусмотреть такие меры безопас ности, которые бы обеспечили лишь правомерный и упорядоченный доступ к и нформационным ресурсам. Преодоление этих мер защиты всегда связано с оп ределенным профессионализмом лица, осуществляющего доступ к компьютер ной информации. Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общес твенной опасности совершаемых действий и о прямом умысле на ознакомлен ие с компьютерной информацией. Мотивы доступа к информации не имеют знач ения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность н орм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информаци и прямо не объявит об обратном. Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящи х в совершении рассматриваемого преступления: совершение группой лиц п о предварительному сговору или организованной группой, совершение лиц ом с использованием своего служебного положения и совершение лицом, име ющим доступ к ЭВМ. Для использования служебного положения характерно, чт о лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной ком петенции или трудовому договору (контракту) имеющее определенные полно мочия, превысило свои права или нарушило свои обязанности или использов ало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ, может и меть таковой в силу указанных выше соглашений или договоров в качестве п ользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и н арушение согласованных правил доступа к информационному ресурсу являе тся квалифицирующим обстоятельством и соответствует идее законодател я об усилении защиты прав субъектов в сфере информационных процессов «... в целях предупреждения правонарушений, пресечения неправомерных дейст вий, восстановления нарушенных прав и возмещения причиненного ущерба». Создание, использование и распространение вред оносных программ для ЭВМ (ст. 273 УК). Уголовная ответственность за создание, использование и распрост ранение вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Непосредств енным объектом данных преступных де яний являются общественные отношения, обеспечивающие безопасность инф ормационных систем с точки зрения целостности содержащейся в них компь ютерной информации от внешних воздействий. Говоря о целостности, подраз умевают защиту данных от разрушения и изменения. Пре дметом этого преступления являются альтернативно прог рамма для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст. 273 УК РФ термины «программы» и «машинные носители» употребляются во множе ственном числе, для уголовной ответственности по этой статье УК достато чно наличия предмета в виде только одной программы или только одного маш инного носителя вредоносной программы. Программы для ЭВМ являются разновидностью компьютерной информации. По д «программой для ЭВМ» законодательс твом понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислитель ных машин и других компьютерных устройств с целью получения определенн ого результата. Программы фактически существует в двух видах - в виде «исходного текста» , т.е. описанного с помощ ью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходн ого текста, компилированного в набор машиночитаемых символов. Под прогр аммой для ЭВМ подразумеваются также подготовительные материалы, получ енные в ходе ее разработки, и порождаемые ею аудиовизуальные отображени я. Программа, специально разработанная или модифицированная для несанк ционированного собственником информационной системы уничтожения, бло кирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной . Ранее для обозначения этого явления в литературе часто использов алось понятие «компьютерный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного к одекса. Использовав определение «вредоносные» программы, законодатель позволил практике расширить существовавшие представления о программа х подобного рода. Ранее в специальной литературе, посвященной «компьюте рной вирусологии» считалось, что в тех случаях, когда в результате дейст вия «вирусов» происходят существенные разрушения файловой системы, ун ичтожение информации и т.п. - «вирус» является опасным, если же в результат е его действия на экране, например, появляются стихи, брань и т.п., «вирус» с читается безопасным. Учитывая определение законодателя, ВП могут быть р азделены на три больших класса на базе представлений о цели создания про граммы и последствиях ее действия. Первый класс ВП , обладая свойствами самостоятельного размножения в системах и се тях ЭВМ, не всегда приводит к существенным последствиям для информацион ных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иног да и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не расс матривают свою деятельность как общественно-опасную, хотя объективно о на является таковой. Второй класс ВП - «опасные вирусы», разрушающие информационные системы и пр иносящие существенный вред. Третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникнове ния в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменять различными способами, в том числе и путем внедрения ВП, програм мные средства (или порядок их работы), обеспечивающие взаимодействие уст ройств ЭВМ между собой и с пользователем. Такие ВП обеспечивают вход в си стему или привилегированный режим работы с ней. Объективная сторона данного преступления выражается в со здании, использовании и распространении ВП для ЭВМ, наступившими в резул ьтате этих деяний последствиями и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языко в реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП. Внесение изменений вредоносного харак тера в уже существующую программу, превращающую ее во вредоносную, как п равило, связано с модификацией программ, что может быть при некоторых ус ловиях расценено как неправомерный доступ к компьютерной информации (с т. 272 УК РФ). Обязательными признакам и объективной стороны ч.1 ст.273 будут два, характеризующих способ и средств о совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы л ибо изменения в программе. Использование ВП подразумевает применение разработанных и ным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обрати ть особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские рабо ты по созданию антивирусных средств и т.п.) использовать вредоносные про граммы. Под распространением программ в соо тветствии с законом понимается предоставление доступа к воспроизведен ной в любой материальной форме программе для ЭВМ или базе данных, в том чи сле сетевыми и иными способами, а также путем продажи, проката, сдачи внае м, предоставления взаймы, включая импорт для любой из этих целей. Распрос транением вредоносных программ является не только передача самих прог рамм в виде набора объектных кодов, но и опубликование или индивидуальна я рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с насту пившими последствиями - уничтожением, блокированием, мо дификацией либо копированием информации, нарушением работы ЭВМ, систем ы ЭВМ или их сети. Субъективная сторона данного соста ва преступления характеризуется двумя формами вины: умыслом в отношени и преступления, ответственность за которое установлена ч.1 ст. 273 УК РФ, и не осторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 э той статьи. Для субъективной стороны данного состава преступления суще ствен признак заведомости . При созда нии программы для ЭВМ или внесении изменений в существующую программу, с опровождаемых несанкционированным уничтожением, блокированием, модиф икацией или копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети умысел может быть прямым или косвенным, а при распространени и вредоносных программ или машинных носителей с такими программами - тол ько прямым. Заведомость означает, что лицо должно достоверно знать, что с оздаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что ра спространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех в редоносных свойствах ВП, а лишь о некоторых из них. Частью 2 статьи 273 УК РФ пред усмотрен один квалифицирующий признак-причинение по неосторожности тя жких последствий. Под тяжкими последствиями понимается причинение сущ ественного материального ущерба собственнику или собственникам инфор мационных систем, пострадавших от действия ВП, а также их пользователям, возникший, в том числе, в связи с восстановлением работоспособности инфо рмационных систем после действия ВП, утрата важной информации или серье зное нарушение прав собственников на ее использование, выход из строя кр упных систем управления, основанных на работе ЭВМ и др. Известно, что в рез ультате распространения ВП возникают значительные, и вместе с тем не все гда точно определяемые потери. Субъект преступления - лицо, достигшее 16-летнего возраст а. Законодательство РФ предусматривает возможность применения в админ истративном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответствен ность, принудительных мер воспитательного характера. Нарушение правил эксплуатации ЭВМ, системы ЭВМ и ли их сети (ст. 274 УК) Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю без опасность информационных систем, базирующихся на использовании ЭВМ, си стемы ЭВМ или их сети с точки зрения целостности и конфиденциальности со держащейся в них компьютерной информации. Иными словами, интерес владел ьца компьютерной системы или сети относительно правильной эксплуатаци и системы или сети. Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый ви д правил - инструкции по работе с ЭВМ и машинными носите лями информации , разработанные изготовителем ЭВМ и пер иферийных технических устройств, поставляемых вместе с данным экземпл яром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угр озой, как минимум, потери прав на гарантийный ремонт и обслуживание. Втор ой вид правил - правила, установленные собственником и ли владельцем информационных ресурсов, информационных систем, техноло гий и средств их обеспечения, определяющие порядок пользования ЭВМ, сист емы ЭВМ и сети ЭВМ, а также иными носителями информации. Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьюте рной информацией в определенном порядке, но не соблюдало эти правила, и э то послужило причиной уничтожения, блокирования или модификации инфор мации, понятия которых давались ранее. Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате в оздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Сл едует правильно различать последствия воздействия на компьютерную инф ормацию, причинившие вред информационным ресурсам, и вред, причиненный п реступными действиями в целом. Так, например, при изменении данных в инфо рмационной системе (в частности, данных учета движения товарно-материал ьных ценностей) с целью совершения их хищения вред, наносимый информацио нной системе, определяется затратами собственника системы на восстано вление правильного учета. Вред, нанесенный непосредственно хищением, яв ляется самостоятельным видом вреда, причиненного криминальной деятель ностью. При правильной оценке данной разновидности преступной деятельности ка к направленной на причинение ущерба компьютерной информации, не могут б ыть квалифицированы как нарушение правил эксплуатации ЭВМ действия, св язанные с использованием средств и элементов информационного оборудов ания при совершении с ними или с их помощью действий, не относящихся к обр аботке информации. Как уже указывалось, доступом к ЭВМ является санкционированное и упоряд оченное собственником информационной системы взаимодействие лица с ус тройствами ЭВМ и (или) ознакомление лица сданными, содержащимися на маши нных носителях или в ЭВМ. Совершение указанных действий лицом, имеющим д оступ к ЭВМ, рассматривается законодателем как отягчающее наказание об стоятельство, поскольку ст. 63 УК РФ совершение преступления с использова нием доверия, оказанного виновному в силу его служебного положения или д оговора, признается таковым. Субъективная сторона рассматриваемого состава преступления характеризует ся виной в форме умысла, прямого или косвенного. Виновный осознает, что, во -первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и, во-в торых, такое нарушение является общественно опасным; предвидит возможн ость или неизбежность альтернативно уничтожения, блокирования или мод ификации охраняемой законом информации ЭВМ и во всех случаях причинени я существенного вреда и желает наступления этих последствий либо созна тельно их допускает или относится к ним безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие п о неосторожности тяжкие последствия. Понятие таких последствий раскры валось при анализе ч. 2 ст. 273 УК. Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользов атель). Итак, сделана первая попытка реализации уголовно-правовой политики в но вой для нее области - сфере компьютерных правоотношений. Насколько она о кажется успешной, как сможет снять накопившиеся здесь противоречия, защ итить права заинтересованных лиц - будет зависеть от многих факторов пол итического, экономического, научно-технического, организационного хар актера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаим одействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК. Способы совершения компьютерн ых преступлений Способ совершения преступления слагается из комплекса специфиче ских действий правонарушителя по подготовке, совершению и маскировке п реступления. Обычно преступники, совершая эти действия, оставляют опред еленные следы, которые в последствие позволяют восстановить картину пр оисшедшего, получить представление о своеобразии преступного поведени я правонарушителя, о его личностных данных. Отечественная криминалистическая наука стала всерьез заниматься вопр осом характеристики способов совершения компьютерных преступлений ли шь в начале 90-х годов. В этом плане мы отстаем от зарубежных исследователе й почти на 20 лет. По-моему, нашим исследователям нужно использовать опыт з арубежных коллег. В настоящее время можно выделить свыше 20 основных способов совершения к омпьютерных преступлений и около 40 их разновидностей. И их число постоян но растет. Я выделю 5 основных групп способов совершения компьютерных пр еступлений. Классифицирующий признак – метод использования преступни ком тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями. Изъятие средств компьютерной техники Сюда относятся традиционные способы совершения «некомпьютерных » преступлений, в которых преступник, попросту говоря, изымает чужое иму щество. Чужое имущество – средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических но сителей, на которых находится ценная информация. Такие способы совершен ия компьютерных преступлений достаточно полно изучены отечественной к риминалистической наукой, поэтому можно не заострять внимание на этой г руппе. Перехват информации Способы основаны на действиях преступника, направленных на получ ение данных путем определенного перехвата. Виды перехватов: Непосредственный перехват Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии. Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники. Электронный перехват Это дистанционный перехват. Он не требует непосредственного подк лючения к оборудованию компьютера. Способ основан на установлении прие мника, который принимает электромагнитные волны. А если настроить этот п риемник на определенную частоту, то можно принимать, например, волны, кот орые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это п ринцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому сп особу можно принимать сигналы с больших расстояний. Аудиоперехват Это самый опасный способ перехвата информации. Он заключается в ус тановке специального прослушивающего устройства (« жучок »). Эти устройс тва очень трудно обнаружить, потому что они искусно маскируются под обыч ные вещи. Аудиоперехват также может проводиться с помощью дорогостоящи х лазерных установок, которые могут принимать звуковые вибрации, наприм ер, с оконного стекла. Этим способом пользуются, в основном, профессионал ьные преступники. Видеоперехват Этот способ заключается в использовании преступником видеооптич еской техники для перехвата информации. Способ имеет две разновидности. Первая – физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ноч ного видения). Полученная информация может фиксироваться на физический носитель. Во втором случае преступник использует специальные электрон ные устройства, которые предполагают наличие различных каналов связи. Э ти устройства состоят из передатчика и приемника. Можно понять, что пере датчик находится в нужном помещении и передает получаемые сигналы на пр иемник, который находится в руках преступника. Этот способ видеоперехва та называется электронным. Он предполагает также использование престу пником цифровых видеокамер, видеомагнитофонов с длительной записью и т. д. «Уборка мусора» Этот способ совершения ко мпьютерных преступлений заключается в неправомерном использовании пр еступником отходов технологического процесса. Он осуществляется в дву х формах: физической и электронной. В первом случае преступник осматрива ет содержимое мусорных корзин, емкостей для технологических отходов; со бирает оставленные или выброшенные физические носители информации. Чт о касается электронного варианта, то он требует просмотра содержимого п амяти компьютера для получения необходимой информации. Дело в том, что п оследние записанные данные не всегда полностью стираются из памяти ком пьютера. Существуют специальные программы, которые могут частично или п олностью восстанавливать данные на компьютере. Преступник, используя т акую программу, может получить необходимую информацию (уничтоженную с т очки зрения пользователя). Нужно отметить, что такое происходит из-за хал атности пользователя, который выполнил не все действия для полного унич тожения данных. В третью группу способов совершения компьютерных преступлений можно о тнести действия преступника, направленные на получение несанкциониров анного доступа к средствам компьютерной техники. К ним относятся следую щие: «За дураком». Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник п олучает несанкционированный доступ к средствам компьютерной техники п утем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, которы й отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно этот сп особ основан на низкой бдительности сотрудников организации. «Компьютерный абордаж». Когда преступник получает доступ к компьютеру, он не мож ет сразу получить нужные ему данные, так как на полезную информацию обыч но ставят пароль доступа. Используя данный способ, преступник производи т подбор кода. Для этих целей используются специальные программы, которы е с помощью высокого быстродействия компьютера перебирают все возможн ые варианты пароля. В том случае если преступник знает пароль доступа ил и кода нет, то доступ получается значительно быстрее. Рассматривая данны й способ совершения компьютерных преступлений, необходимо сказать, что существует множество программ, которые взламывают пароль доступа. Но ес ть также и программы – «сторожи», которые отключают пользователя от сис темы в случае многократного некорректного доступа. Эти программы я расс мотрю позже. Благодаря им преступниками стал использоваться другой мет од – метод «интеллектуального подбора». В этом случае программе – «взл омщику» передаются некоторые данные о личности составителя пароля (име на, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помо щью других способов совершения компьютерных преступлений. Так как из та кого рода данных обычно составляются пароли, эффективность этого метод а достаточно высока. По оценкам специалистов с помощью метода «интеллек туального подбора» вскрывается 42% от общего числа паролей. Неспешный выбор. Данный способ характеризуется поиском преступником сл абых мест в защите компьютерной системы. Когда такое место найдено, прес тупник копирует нужную информацию на физический носитель. Этот способ н азван так, потому что поиск слабых мест производится долго и очень тщате льно. «Брешь». В этом случае преступник ищет конкретно участки програ ммы, имеющие ошибки. Такие «бреши» используются преступником многократ но, пока не будут обнаружены. Дело в том, что программисты иногда допускаю т ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие «бреши» с целью подготовки соверш ения преступления. «Люк». Когда преступник находит «брешь», он может ввести туда н есколько команд. Эти команды срабатывают в определенное время или при оп ределенных условиях, образуя тем самым «люк», который открывается по мер е необходимости. «Маскарад». С помощью данного способа преступник входит в компьюте рную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы – получить коды законных пользователе й. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод «компьютерный абордаж», рассмотренный выше. Мистификация. Пользователь, который подключается к чьей-нибудь систе ме, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользова теля. Пока пользователь находится в заблуждении, преступник может получ ать необходимую информацию (коды доступа, отклик на пароль и т.д.). «Аварийная ситуация». Этот способ совершения компьютерных преступлений хара ктерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за «здоровье» компьютера. Они ликвидируют с бои и другие отклонения в компьютере. Этим программам необходим непосре дственный доступ к наиболее важным данным. Благодаря им преступник може т войти в систему вместе с ними. «Склад без стен». В этом случае преступник проникает в систему во время по ломки компьютера. В это время нарушается система защиты. К четвертой группе способов совершения компьютерных преступлений я от ношу группу методов манипуляции данными и управляющими командами сред ств компьютерной техники. Подмена данных. Наиболее популярный способ совершения преступления, п отому что достаточно простой. Действия преступника при этом направлены на изменеие или введение новых данных. Это осуществляется при вводе-выво де информации. Например, в банковские счета можно добавить суммы, которы е туда не зачислялись, а потом получить эти деньги. Известны случаи, когда этот способ применялся сотрудниками автозаправочных станций, которые изменяли учетные данные путем частичного повреждения физических носит елей информации. В результате этого практически невозможно было опреде лить, сколько бензина было продано. «Троянский конь». Это тоже весьма популярный способ совершения преступл ения. Он заключается во введении преступником в чужое программное обесп ечение специальных программ. Эти программы начинают выполнять новые де йствия, которые не были запланированы законным владельцем средства ком пьютерной техники. В соответствии со статьей 273 УК РФ под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному унич тожению, блокированию, модификации либо копированию информации, наруше нию работы ЭВМ, системы ЭВМ или их сети». «Троянский конь» по сути чем-то н апоминает «люк». Отличие в том, что «троянский конь» не требует непосред ственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый сче т определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы. «Троянская матрешка». Это вид «троянского коня». Предполагает собой самоунич тожение программы из чужого программного обеспечения после выполнения своей задачи. «Салями». Данный способ основан на быстродействии средств компь ютерной техники. Дело в том, что при совершении коммерческих сделок коне чные суммы округляются. Остаточные суммы настолько малы, что вообще не у читываются. Накопление денежных средств преступником происходит за сч ет отчисления сумм со многих операций. «Логическая бомба». Этот способ преступник использует, когда уверен, что нас тупят определенные обстоятельства. Способ представляет собой тайное в несение в чужое программное обеспечение специальных команд, которые ср абатывают при определенных обстоятельствах. Разновидностью этого спос оба является «временная бомба». Как можно догадаться, данная программа в ключается по достижении какого-либо времени. Компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежела тельные действия (порча файлов и каталогов, искажение и уничтожение инфо рмации и т.д.). Этот способ совершения компьютерных преступлений наиболе е популярен. В настоящее время в мире существует очень много видов компь ютерных вирусов (более 4000). Но всех их можно разбить на несколько групп: Загрузочные вирусы. Заражение происх одит при загрузке компьютера с носителя информации, содержащего вирус. З аразить сам носитель достаточно просто. На него вирус может попасть, есл и пользователь вставил его в приемное устройство зараженного включенн ого компьютера. При этом вирус автоматически внедряется во внутреннюю с труктуру носителя. Файловые вирусы. Они поражают исполня емые файлы: EXE, COM, SYS, BAT . Эти вирусы за ражают компьютер, если была запущена программа, которая уже содержит вир ус. В этом случае происходит дальнейшее заражение других программ, по су ти напоминающее вирусное заболевание. Сначала появление вируса практи чески невозможно зафиксировать, так как он заразил не все нужные програм мы. Далее происходят нарушения в работе компьютера, степень которых зави сит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь п ро другую часть вирусов, которая пишется профессиональными программис тами, часто имеющими корыстные цели. Для изучения вирусов создана специа льная наука – компьютерная вирусология. С точки зрения этой науки вирус ы можно разделить на резидентные и нерезидентные, «вульгарные» и «раздр обленные». · резидентные и не резидентные Во-первых, нужно дать опре деление резидентной программе. Резидентной называется программа, кото рая по окончании работы оставляет свой код в оперативной памяти компьют ера. Оперативная память – это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резид ентная программа работает параллельно другим программам. И если вирус п опадает в оперативную память компьютера, то он фактически заражает все п рограммы, с которыми функционирует параллельно. Резидентный вирус, оста вляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляю т в оперативной памяти небольшие программы, которые не имеют алгоритма р аспространения вируса. Такой вирус погибает при выключении компьютера. · «вульгарные » и «раздробленные» вирусы Такое деление произведен о по алгоритму строения и обнаружения того или иного вируса. «Вульгарные » вирусы написаны одним блоком и легко обнаруживаются специалистами с п омощью специальных антивирусных программ. Что касается «раздробленног о» вируса, то нужно сказать, что такая программа разделена на части. Эти ча сти никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вир ус распадается или самоуничтожается. Далее я рассмотрю наиболее популярные вирусные модификации: Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной се ти, и вычисляют адреса других компьютеров. Затем в обнаруженные компьюте ры рассылаются копии вируса. «Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы. «Студенческие». Обычно это вирусы, кот орые написаны любителями. Такие вирусы содержат много ошибок, и легко об наруживаются специальными программами. Вирусы-«невидимки». Это достаточно совершенные вирусы. Их трудно обнаружит ь антивирусной программой и невозможно увидеть при обычном просмотре ф айлов, так как при открытии зараженного файла они немедленно удаляются и з него, а при закрытии опять заражают. Вирусы-«призраки». Это тоже трудно обн аруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меня ют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаруж ить с помощью антивирусных программ, основанных на этом принципе. Две последние группы вирусов представляют наибольшую опасность. Эта пр облема заставляет вирусологов отходить от стандартных антивирусных пр ограмм и находить другие методы борьбы с вирусами. «Асинхронная атака». Для понимания этого способа совершения компьютерных п реступлений нужно дать понятие операционной системе. Операционная сис тема – комплекс программных средств, обеспечивающих управление инфор мационными процессами при функционировании компьютерной системы. Глав ная задача операционной системы – обеспечение максимальной производи тельности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, с остав, размеры. Разработкой операционных систем занимаются профессион альные группы программистов иногда в течение нескольких лет. Поэтому оп ерационные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную сис тему и заставить работать ее в своих корыстных целях. Такие изменения за метить достаточно сложно. Внесенные команды будут выполняться одновре менно с командами пользователя. Моделирование. Данный способ совершения компьютерных преступлений пр едставляет собой моделирование поведения устройства или системы с пом ощью программного обеспечения. Например: «двойная» бухгалтерия. Здесь о дновременно существуют две бухгалтерские программы, одна из которых фу нкционирует в законном режиме, а другая - в незаконном. С помощью незаконн ой программы проводят теневые сделки. Копирование. Этот способ совершения преступления представляет собо й незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на сво й физический носитель, а затем использует ее в своих корыстных целях. Это т способ распространен из-за своей простоты. Например: два лица заключаю т договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную про грамму из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику. Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступл ения. Он представляет собой умышленное преодоление системы защиты. Суще ствует несколько разновидностей этого способа: Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая д искета. На этой дискете записаны необходимые системные файлы. Преступни к может незаконно создать копию такой дискеты с помощью известной прогр аммы DISKCOPY . Позже это поможет прес тупнику попасть в нужную систему. Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие фу нкции: § Проверка ключевой дискеты § Проверка санкционированности запуска защищенного информ ационного ресурса Модифицируя этот код, прес тупник просто обходит эти функции. То есть происходит обход системы защи ты. Данный способ может быть реализован только высококлассным специали стом, имеющим опыт в этом деле. Время обхода системы защиты может исчисля ться неделями. Использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический н оситель и закрепляются на нем вместе с другими данными. Так что невозмож но произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с но сителя. Этот процесс требует немалых знаний и опыта от правонарушителя. Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое прог раммное средство в оперативную память для передачи управления этой про граммой коду защиты. Когда код еще не взял управление на себя, в оперативн ой памяти находится совершенно незащищенная программа. Преступнику ос тается сохранить ее в каком-нибудь файле. Предупреждение компьютерных п реступлений Почти все виды компьютерных преступлений можно так или иначе пред отвратить. Мировой опыт свидетельствует о том, что для решения этой зада чи правоохранительные органы должны использовать различные профилакт ические меры. В данном случае профилактические меры следует понимать ка к деятельность, направленную на выявление и устранение причин, порождаю щих преступления, и условий, способствующих их совершению. Правовые меры предупр еждения компьютерных преступлений. В эту группу мер предупреж дения компьютерных преступлений прежде всего относят нормы законодате льства, устанавливающие уголовную ответственность за противоправные д еяния в компьютерной сфере. Первым шагом в этом направлении можно считат ь Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 з акона соответственно: «О связи» и «Об информации, информатизации и защит е информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они: § Дают юридическое о пределение основных компонентов информационной технологии как объект ов правовой охраны § Устанавливают и закрепляют права и обязанности собственника на эти объекты § Определяют правов ой режим функционирования средств информационных технологий § Определяют ка тегории доступа определенных субъектов к конкретным видам информации § Устанавливают кат егории секретности данных и информации § Дают определе ние и границы правового применения термина «конфиденциальная информац ия» Решающим законодательны м аккордом в этой области можно считать принятие в июне 1996 года Уголовног о кодекса РФ, устанавливающего уголовную ответственность за компьютер ные преступления. Информация в нем – объект уголовно-правовой охраны. ЗАКЛЮЧЕНИЕ Преступления в сфере компьютерной информации, особенно это касае тся взлома удаленных компьютеров, практически являются идеальной возм ожностью для преступников совершать свои деяния без наказания. Практич еская возможность доказательства этих преступлений является весьма пр облематичным Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как изв естно – наиболее опасные преступления – это те, которые носят экономич еский характер. Например – это неправомерное обогащение путем злоупот ребления с автоматизированными информационными системами, экономичес кий шпионаж, кража программ и так называемого "компьютерного времени", тр адиционные экономические преступления, совершаемые с помощью компьюте ра. Изначально, как показывает история, органы уголовной юстиции боролис ь с ней при помощи традиционных правовых норм о преступлениях против соб ственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отв ечает всем требованиям сложившейся ситуации, поскольку многие преступ ления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материа льный признак, так как предмет отсутствует как материальная вещь, сущест вующая в реальном физическом мире. "Обман компьютера" – вещь несколько э фемерная, потому что это всего лишь механизм и обмануть его в принципе не возможно. С таким же успехом можно обманывать дверной замок. Уничтожение имущества тоже не подходит под данные преступления – нет уничтожения к ак такового. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Угол овном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Литература 1. Уголовный кодекс Российской Федерации от 24.05.96. – СПб.: Альфа, 1996; 2. Федеральный закон "Об информации, информатизации и защите информации" о т 3. 20 февраля 1995 года №24-ФЗ; 4. Закон Российской Федерации "Об авторском и смежных правах" от 9 июля 1993 год а №5351-1; 5. Закон Российской Федерации "О правовой охране программ для электронны х вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1; 6. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юрис тъ, 1997; 7. Комментарий Федерального Закона «Об информации, информатизации и защи те информации». М.: Институт государства и права РАН, 1996. 8. Копылов В.А. Информационное право. – М.: Юристъ, 1997; 9. Уголовное право. Особенная часть. П/р Казаченко И.Я., Незн амовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998; 10. Hackzone – территория взлома, №2, 1999 (электронная версия). 11. Крылов В.В. Информационные преступления – новый криминалистический о бъект // Российская юстиция. 1997. № 4. 12. Ю.Ляпунов, В.Максимов, “Ответственность за компьютерные преступления”, “Законность” №1, 1997г. 13. ” Криминалистические проблемы оценки преступлений в сфе ре компьютерной информации. ” , “Уголовное право” № 4, 1997г..
© Рефератбанк, 2002 - 2024