Бесплатная библиотека - учебники, шпаргалки, кандидатский минимум

llflot.ru – это хранилище знаний для студентов и аспирантов. Здесь вы можете скачать учебники и шпаргалки, аналитические статьи и рефераты. Уникальные лекции и шпаргалки для аспирантов из личного архива ВечноГО сТУдента, кандидатский минимум. Для вас бесплатные учебники и шпаргалки без регистрации.


3.2 . Понятие и виды компьютерных преступлений


    Несмотря на многообразие компьютерных преступлений, в том числе совершаемых в сети Интернет, их можно условно разделить на две категории. Обе из них связаны с несанкционированным доступом к сетям, серверам, машинным ресурсам. Однако, первая категория включает те преступления, в рамках которых вмешательство в работу компьютеров, направлено на к повреждение или уничтожение информации, нарушение нормального их нормального

функционирования. Наиболее яркий пример - вирусы. При совершении преступлений, отнесенных ко второй категории, компьютер выступает не объектом посягательства, а его средством, а целью является получение и использование информации в том числе и для совершения иных преступных деяний. Например, хищений денежных средств с банковских счетов. Необходимо отметить, что во многих случаях одно нарушение может иметь признаки преступлений, относящихся к обеим из категориям. С технической же точки зрения, подобные действия либо сводятся к так называемым "взломам", либо касаются вредоносных программ.

Не вдаваясь в технические подробности, понятие "вредоносная программа", можно, в общем, определить как любой исполнимый на компьютере  код,  в  том  числе  вирус,   способный  причинить  ущерб владельцу или группе владельцев компьютеров, сетей и специально созданный для этих целей. Отдельным видом таких программ являются вирусы, отличие которых заключается, во-первых, в способности более- менее самостоятельно распространяться, то есть создавать свои дубликаты и внедрять их в различные выполняемые объекты, например, исполнимые файлы, а во-вторых, совершать нежелательные для пользователя действия, как правило, деструктивного характера. Как правило, пользователь не видит непосредственно работы вируса, а ощущает лишь ее последствия - потерянную информацию, сбои в работе компьютера и т.д. Из-за своей способности саморазмножаться, для поражения неограниченного количества компьютеров (эпидемии) его создателю не требуется ни значительных усилий, ни большого количества времени. Зачастую предотвратить заражение практически невозможно, так как, несмотря на существование специального программного обеспечения, например, эвристических анализаторов, средства, позволяющие однозначно идентифицировать любой новый вирус до его проявления, отсутствуют. Поэтому, даже в условиях жесткой конкуренции фирм, разрабатывающих антивирусное программное обеспечение, приносимые эпидемиями убытки, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно.

К иным вредоносным программам, в частности, относятся:

. троянские кони (логические бомбы) - программы, внешне имеющие одно предназначение, но, при этом, делающие свое "черное дело" скрыто от пользователя (например, программа, по форме являющаяся экранной заставкой Windows , а по содержанию - ворующая пароли доступа в Интернет);

.    утилиты        скрытого администрирования        удаленных

компьютеров - программы, созданные для тайного проникновения и управления чужими компьютерами и их сетями и часто используемые для их взлома;

. программы "ворующие" пароли доступа в ресурсам Интернет и иную конфиденциальную информацию;

.    программы-конструкторы вирусов.

Также можно выделить целый класс "двояких" программ, которые, в зависимости от целей и последствий их использования, могут быть отнесены к вредоносным или нет характеристику вредоносных. Например, "клавиатурные шпионы" - программы, запоминающие последовательность нажатых клавиш. С одной стороны, с ее помощью правомерный пользователь компьютера имеет возможность увидеть, имел ли место в его отсутствие факт несанкционированного использования компьютера. Но, с другой стороны, такая программа может выступать и средством доступа к конфиденциальной информации: тайно установив ее на чужой компьютер и просматривая в последствии список нажатых клавиш, можно узнать, например, пароли доступа к тем или иным ресурсам.

Хотя термин "компьютерный вирус" был впервые употреблен в 1984 г. первая подобная программа появилась уже на рубеже 60-70-х годов прошлого века, а первая эпидемия (вирусы " Brain ", " Vienna ", " Cascade ") была зафиксирована в 1987-89 годах. При этом существование таких программ не было отражено в законодательстве, в том числе в Законе РФ "О правовой охране программ для электронных вычислительных машин и баз данных", регулировавшего преимущественно вопросы гражданско-правового характера, до 1996 года, когда был принят действующий Уголовный кодекс РФ. Статья 273 указанного акта направлена на защиту права владельца компьютерной системы на ее неприкосновенность и неприкосновенность находящейся в ней информации. Предусмотрена ответственность за следующие составы преступления:

. создание вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному, уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ или использование или распространение вредоносных программ для ЭВМ, заведомо приводящих к несанкционированному, уничтожению, блокированию, модификации, копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети;

•          те же деяния, повлекшие по неосторожности тяжкие последствия.

Для привлечения к ответственности по данной статье наступление каких-либо неблагоприятных последствий из перечисленных выше для владельца информации необязательно, достаточно самого факта создания вредоносных программ или внесение изменений в существующие программы. Таким образом, ответственность возникает уже в результате создания программы, независимо от того использовалась она или нет. Следовательно, исходя из буквального уяснения смысла данной статьи достаточным основанием будет уже наличие исходных текстов вирусных программ. Использованием такой программы является совершение любых действий по ее введению в оборот, осуществляемое, в частности, такими способами как запись в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.

Субъектами преступлений предусмотренных как рассматриваемой статьей, так и статьей 272 Уголовного кодекса РФ является дееспособное вменяемое физическое лицо, достигшее 16-ти летнего возраста.

Вина может иметь форму прямого или косвенного умысла, то есть с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации (часть 1 данной статьи) или неосторожности, в случае которой лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть (часть 2 данной статьи). Цели и мотивы деяния не влияют на его квалификацию.

Конституция РФ предоставляет право каждому свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Действующим законодательством данное положение раскрывается следующим образом. Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения (пользователи информации) обладают равными правами на доступ к государственным информационным ресурсам и не обязаны обосновывать перед владельцами этих ресурсов необходимость    получения    запрашиваемой    ими    информации,    за исключением информации с ограниченным доступом. Владельцы же частных информационных ресурсов вправе самостоятельно в соответствии с законом устанавливать порядок получения информации пользователем, в том числе отказывать ему в этом. Таким образом, неправомерным (несанкционированным) доступом будет признаваться совершение любых действий с информацией в нарушение установленного собственником порядка ее получения и использования. Применительно к сфере Интернет владельцем информации, информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник ЭВМ, сети ЭВМ или как лицо, приобретшее право использования компьютера, а неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.

Несанкционированный доступ к информации, хранящейся на компьютере

Несанкционированный доступ к компьютерной информации имеет различные формы от сравнительно безобидного хулиганства как, например, взлома почтового сервера, описание способов которого можно легко найти в Интернете, до проникновения в сети государственных учреждений, банков и крупных компаний с целью получения доступа к конфиденциальной информации. Здесь глобализм сети Internet позволяет взломщику (или же хакеру), находящемуся, скажем, в Москве, проникнуть в сеть иностранного банка, и перевести на свой счет некоторую сумму денег. Все определяется лишь квалификацией хакера с одной стороны и надежностью защиты банковской сети с другой. Хотя наибольший интерес представляют взломы снаружи сети, на практике чаще всего встречаются осуществляемые изнутри, то есть, лицом или лицами, частично обладающими правами доступа.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся < после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Одним из простейших и довольно часто используемых способов проникновения в компьютерные сети является засылка во взламываемую сеть "троянского коня". Так, например, в октябре 2000 года хакерами из Санкт-Петербурга, с помощью троянского коня, отправленного по электронной почте, был произведен нашумевший взлом сети фирмы Microsoft . Представителями Microsoft этот случай был охарактеризован как "самый громкий случай промышленного шпионажа". В целом, наносимый взломщиками ущерб растет год от года. Так, в середине 90-х, по данным ФБР, ущерб оценивался в районе 24 миллиардов долларов в год. По состоянию на 1999-й год, сумма ущерба выросла уже до 45 миллиардов долларов. Но интерес компьютерных взломщиков отнюдь не ограничивается промышленным шпионажем. Государственные учреждения представляют собой тоже "интересную мишень" для атак. Так, по данным счетного ведомства США, за 2000-й год сети Пентагона были успешно атакованы 715 раз. В январе 2001 г зарегистрировано крупнейшее и наиболее хорошо организованное вторжение на правительственные сайты США, Великобритании и Австралии за всю историю существования Сети. Атаку совершила группа хакеров под названием Pentaguard . Согласно данным исследования, проведенного американским обществом по вопросам промышленной безопасности ( ASIS ), страны, наиболее подверженные риску промышленного шпионажа; США, Китай, Япония, Франция и Великобритания. В тоже время Россия отмечена как одна из стран с наиболее высоким уровнем роста технологического шпионажа.

Ответственность за неправомерный доступ компьютерной информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или сети ЭВМ, предусмотрена статьей 272 Уголовного кодекса РФ, содержащей следующие составы преступлений:

. неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

. то же деяние, совершенное группой лиц по предварительному сговору или организованной группой

. то же деяние, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ

В 1994 году несколько российских граждан России взломали систему защиты Нью-йоркского банка " City Bank of America " осуществили несколько денежных переводов со счетов клиентов банка, похитив в результате свыше 10 млн. долл. США. В марте 1995 г. основной участник группы был арестован в Лондоне. Данный случай, активно обсуждавшийся в средствах массовой информации, является наглядной иллюстрацией рассматриваемой статьи. Лондонский суд, когда в ходе судебного разбирательства было доказано, что орудием совершения преступления был компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании, отложил принятие решения по делу Л. на неопределенный срок.

Способы и средства, используемые при совершении данного деяния могут быть различными и зависят от профессиональных навыков и оснащения взломщика, в частности, специальные технические или программные средств (например, троянские кони и утилиты удаленного управления) позволяющие преодолеть установленные системы защиты, незаконное применение действующих паролей, маскировка под видом законного пользователя для проникновения в компьютер, хищение носителей информации, при условии, что были приняты меры их охраны.

Для квалификации деяния как преступления по статье 273 Уголовного кодекса РФ недостаточно только существования факта доступа, необходимо также наступление негативных последствий, то есть уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а также наличие причинной связи между несанкционированным доступом и наступлением перечисленных последствий. Таким образом, если неправомерный доступ был осуществлен в сбоя в компьютерной системе, которое было вызвано не действиями взломщика, а, например, ошибками программного обеспечения компьютера, то его действие не влечет уголовной ответственности. Нельзя не сказать и об оценочности характера последствий, который определяется не буквой закона, а судебно-следственными органами. На практике признание причиненного вреда тяжким происходит по каждому конкретному случаю с учетом всей обстоятельств дела. Вне всякого сомнения, к таким последствиям может быть отнесен крупный материальный ущерб, аварии, катастрофы, причинение вреда здоровью людей.

Форма вины при неправомерном доступе к компьютерной информации: прямой или косвенный умысел, то есть взломщик сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления указанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично. Учитывая специфику сети Интернет, когда переходя по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не поняв этого, доказать умысел крайне затруднительно. Поэтому, исключение данной статьей вины в форме неосторожности, ограничивает ее применение, в том числе, и по отношению к действиям, которые действительно совершались умышленно.

Определенный интерес вызывают цели и мотивация таких преступлений. Посредством взлома сети возможно получение: любой требуемой информации, поэтому к нему зачастую прибегают как к способу промышленного шпионажа. В то же время, достаточно распространены случаи, когда причиной является желание проявить себя, увеличить свое профессиональное мастерство в этой области или желание использовать в своих целях ресурсы сетей при этом без корыстных намерений.

Для иллюстрации можно привести цитату из материала, размещенного на одном из специализированных "хакерских" сайтов:

"кого    интересно    ломать?    Провайдеров    -    чтобы    иметь бесплатный   Интернет;   мелкие   коммерческие   компании   -   чтобы поиздеваться; банки - потому что очень круто, а зачастую физически невозможно (нет реального кабеля наружу, например); многих других для развлечения".

Учитывая изложенное, следует признать обоснованным исключение мотива и цели как необходимых признаков рассматриваемого преступления, что позволяет применять указанную статью к достаточно широкому кругу посягательств на компьютеры их сети и содержащуюся в них информацию.

Признаки преступлений, предусмотренных в рассматриваемой статье, частично совпадают с признаками составов, содержащихся в статье 274 Уголовного кодекса РФ. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 говорит о нарушении правил эксплуатации компьютерной системы, тогда как одним из последствий, указанных и в статье 272 является нарушение работы компьютерной системы. С технической точки зрения, подобные действия однородны, что ставит вопрос об объединении указанных статей.

Современного уголовное законодательство не полностью охватывает все случаи совершения нарушений в сфере безопасности компьютерной информации. Хотя, некоторые пробелы возможно "обойти", применяя статьи 146 и 147 Уголовного кодекса РФ (нарушение изобретательских и патентных, авторских и смежных прав), предоставляющие основания для уголовного преследования за незаконное использование программного обеспечения. Остается решенным вопрос о существовании в настоящее время огромного количества сетевых ресурсов, при помощи которых возможно получение информации о средствах, способах, методах совершения описанных выше преступлений, в частности, любому желающему достаточно легко получить инструкцию как взломать почтовый сервер. Проблема усугубляется и масштабной работой российского компьютерного "андеграунда", в среде которого только за два года было выпущено более десятка электронных номеров журнала вирусописателей " Infected Voice ", более того, появилось несколько станций BBS и WWW -страниц, ориентированные на распространение вирусов и сопутствующей информации.

В заключение, необходимо отметить, что нормы национальных законодательств по причине ограниченности их действия пределами юрисдикции государств, в любом случае не способны стать эффективным орудием в борьбе с сетевыми преступлениями, Специфика Интернет      и      аналогичных       сетей      сделала      возможными      и распространенными преступления, когда нарушитель находится в одном государстве, а объект посягательства в другом или даже нескольких. Поэтому, адекватные правовые механизмы должны разрабатываться на международном уровне.

Первым международным соглашением, направленным против преступлений, осуществляемых через Интернет и другие компьютерные сети, станет конвенция, разрабатываемая с 1997 в рамках Европейского совета Экспертной комиссией по вступлениям в киберпространстве ( Committee of Experts on Crime in Cyber - Space ), организованной решением Совета Европы в 1996 году. Главной целью Конвенции, как сказано в ее преамбуле, "является создание единой политики, направленной на защиту общества от киберпреступности, в том числе путем принятия соответствующих законов и стимулирования международного сотрудничества". Конвенция направлена на усиление борьбы с киберпреступностью, в частности против ее видов: нарушения авторских прав, компьютерные мошенничества, преступления в области безопасности сетей включая хакерские атаки. В целях реализации упомянутых задач она также определяет порядок принятия властями таких мер, как получение информации от Internet -провайдеров, перехват трафика и информационного наполнения, экстрадиция преступников и международная кооперация властей. В частности, подробно оговорены проблемы взаимодействия правоохранительных органов отдельных государств в ситуации, когда преступник и объект посягательства подчинены разным юрисдикциям. В случае одобрения проекта, конвенцию в течение двух лет подпишут все 43 страны, являющиеся членами Совета Европы. Намерение присоединиться также выразили США, Канада, Австралия и Япония.

 
« Пред.   След. »






Тематики

От партнеров

Аудиокниги

audioknigi.jpg АудиоКниги

Реклама

Свежие статьи

Это интересно

Яндекс.Метрика