Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации

Свойства и классификация информации. Понятие, значение и возможности современных высоких технологий, анализ их видов и особенностей. Уголовно-правовая и криминалистическая характеристика преступлений в данной сфере и профилактика противоправных действий.

Рубрика Государство и право
Вид учебное пособие
Язык русский
Дата добавления 31.01.2011
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

В законодательстве, регулирующем сферу информационных технологий выделены 11 информационных процессов, защищаемых от преступных посягательств:

- создание и обработка информации;

- сбор и поиск информации (в т.ч. доступ к ней);

- накопление и хранение информации;

- защита информации;

- распространение и предоставление информации;

- непредставление информации;

- копирование информации;

- уничтожение информации;

- изменение (модификация) информации;

- хищение, изъятие и утрата информации;

- блокирование информации.

Тем не менее, многие противозаконные действия, совершаемые в указанных ситуациях (совершенные путем кражи, вымогательства, мошенничества или злоупотребления служебным положением) с трудом вписываются в них, так как многие (особенно технические) термины в законодательстве отсутствуют или имеют двусмысленное значение.

Приведем пример. Одной из основных задач на этапе проведения оперативно-розыскных мероприятий (ОРМ) является документирование фактов преступных действий. Исходя из нового закона «Об информации, информационных технологиях и о защите информации» «…документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель».

Если учесть, что в России «документированием называется процесс создания документов по установленным правилам» Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г., а под документами понимается ряд «материальных объектов, используемых для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде» Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения», 1998 г., то в России различается 10 видов документов ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения»., из них в оперативно-разыскной деятельности используется 4:

Аудиовизуальный документ - это документ, содержащий изобразительную и звуковую информацию, созданный видео- или кинематографическим способом.

Фотодокумент - это изобразительный документ, созданный фотографическим способом.

Фонодокумент - это документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи.

Документ на машинном носителе - это документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.

Государственный стандарт определил термины, однако в юридической практике редко встретишь подобное толкование документа и безусловное признание их юридического значения. Тем более это касается «установленных правил». Так, давно назрел вопрос о так называемых правилах документирования в оперативно-розыскной деятельности, отменен устаревший приказ о порядке применения технических средств при проведении оперативно-розыскных мероприятий (ОРМ), однако новая инструкция с учетом современного технического развития до сих пор не разработана.

Повсеместное внедрение цифровых технологий фактически поставило крест на использовании аналоговых средств в области подготовки и функционирования средств массовой информации, звукозаписи, кино- и фотосъемки, видео- и звукозаписи. Прогресс неумолим, но достижения одних часто приводят к стремлению присвоить плоды чужого труда, пусть в виртуальном, но зато весьма прибыльном пространстве, тем более, что пробелы в законодательстве делают подобные деяния практически недоказуемыми и ставят перед криминалистами новые сложные задачи по оценке достоверности информационных ресурсов и соответствующих цифровых носителей этой информации.

Другой проблемой является явная тенденция заменить простые термины юридической казуистикой, например, персональные данные, как «информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения….» Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ., при этом законодательно допускается лишь три законные реализации доступа к ним:

- согласие субъекта персональных данных на проведение «обработки персональных данных», то есть ОРМ;

- обработка персональных данных отнесена к сведениям, составляющим государственную тайну;

- обработка персональных данных необходима в связи с осуществлением правосудия.

Таким образом, основаниями для проведения оперативно-розыскных мероприятий (т.е. сбора и обработки персональных данных), соблюдая федеральные законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации», остались:

- наличие возбужденного уголовного дела;

- поручения следователя, органа дознания, указания прокурора или определения суда по уголовным делам, находящимся в их производстве;

- постановления о применении мер безопасности в отношении защищаемых лиц, в порядке, предусмотренном законодательством Российской Федерации;

- запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.

Излишняя регламентация термина, не отражая физического (материального) смысла понятий, сузила область применения законов «Об оперативно-розыскной деятельности», «О связи», отдельные ведомственные нормативные акты ОВД. Вместе с тем многие неясные, а порой спорные вопросы практического исполнения закона «Об оперативно-розыскной деятельности» требуют совсем другой коррекции. Новые технологии должны по-новому описываться, не вызывая кривотолков и разночтений.

Например, мероприятия по проведению прослушивания телефонных переговоров должны четко определять, что данное действие связано с фиксацией электрического сигнала связи низкочастотной телефонной линии. Любая другая технология контроля передачи звуковых сообщений (ADSL-коммутация, IP-телефония, частотное или временное уплотнение канала связи, канал сотовой связи) связана с декодированием канала и поэтому должна быть отнесена к мероприятию по контролю технических каналов связи.

Аудио-контроль при проведении ОРМ - это процесс фиксации звуковых колебаний упругой среды в зоне распространения интересующего разговора на материальный носитель. При непрописанности данных объективных ситуаций порой возникают непреодолимые препятствия для использования результатов, полученных с немалым трудом, в качестве доказательства вины.

Иллюстрацией необходимости пересмотра технических аспектов, упоминаемых в законодательстве, может служить недавний случай, произошедший в г. Уфе в 2006 году. Результатом доказательства найма «исполнителя» для совершения убийства служила магнитофонная запись разговора по сотовому телефону стандарта GSM, произведенная в салоне личного автомобиля оперативного работника с ведома «исполнителя». Защита опротестовала данное доказательство, мотивируя тем, что на прослушивание телефонных переговоров не было предписания следователя. Казус заключается не только в том, что канал связи GSM является абсолютно техническим по сути, но и в том, что к контролю канала телефонной связи оперативные работники умышленно не обращались для обеспечения конспиративности.

В плане предложений по совершенствованию законодательства в сфере борьбы с преступлениями в области высоких технологий можно рекомендовать введение терминов и разъяснений по присущим им особенностям не только в ведомственных инструкциях, но и на законодательном уровне. Это не только избавит от необходимости привлекать экспертов для определения таких понятий, как сотовый телефон (обращение имеет место), но и упростит работу как сотрудников оперативных подразделений, так и следственных и судебных органов.

Так, сфера высоких технологий характеризуется как взаимосвязанное множество физических принципов действия, алгоритмических подходов и соответствующих технических решений, обеспечивающих реализацию потребностей человека методами компьютерного управления и процессами, недоступными для непосредственного контроля органами чувств человека.

В такой постановке использование «неконтролируемых» органами чувств человека технологических процессов вполне логично объясняет причины и необходимость введения ограничений всех видов (лицензионных, сертификационных, аттестационных и т.п.), налагаемых на их использование и функциональные возможности.

Для конкретизации и однозначной квалификации правонарушений в сфере высоких технологий необходимо законодательно определить понятийный аппарат, например, в предлагаемом ниже контексте.

Информация - это события или опосредованные факты реальной действительности, отраженные в человеческом сознании.

Информационный сигнал - представление отдельных свойств, событий или фактов в виде изменения физических параметров среды распространения (хранения).

Формализованные данные - это материальное отражение информационного сигнала.

Цифровая информация - это формализованные данные, представленные в виде последовательности двоичных символов.

Компьютер - это программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять другие задачи манипулирования символами Computing & Multimedia: Словарь. - М.: Внешсигма, 1996..

Компьютерная информация - это цифровая информация, описывающая принадлежность, пространственно-временные и информационные характеристики информационного сигнала.

Микропроцессор (процессор) - устройство математической обработки данных и управления внешними устройствами, содержащее набор фиксированных операций преобразования поступающих управляющих и обрабатываемых данных.

Машинные носители компьютерной информации - это электронные цифровые запоминающие устройства.

Компьютерные сети - каналы связи, организованные между ЭВМ для обмена компьютерной информацией.

Протокол обмена - соглашение о форме взаимодействия информационными сигналами с целью обеспечения доступности, целостности и конфиденциальности информационных систем.

Доступность - это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации.

Конфиденциальность - это защита от несанкционированного доступа к информации.

Документированная информация - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Даже неполный перечень предлагаемых терминов уже позволяет уточнить умысел, преступное действие и последствия его совершения в каждом из компонентов компьютерной информационной системы. По аналогии с перечнем правонарушений, уже включенных в государственное уголовное законодательство, более подробное членение и толкование компонентов информационных систем позволяет, в частности, наиболее адекватно разработать:

1) терминологический аппарат, позволяющий однозначно трактовать объекты, субъекты, факты и последствия преступной деятельности в сфере высоких технологий;

2) критерии правомерности и допустимости проведения отдельных следственных действий с целью выявления доказательств совершения компьютерного преступления (преступления в сфере высоких технологий);

3) условия возможности оценки полученной информации в качестве доказательственной;

4) тактику проведения следственных действий, проводимых при расследовании дел данной категории;

5) характер уголовно-правовой оценки противодействия расследованию, совершенного способом, аналогичным способу совершения преступления (как повторность преступного деяния, или как воспрепятствование расследованию).

3.4 Проблемы уголовно-правовой квалификации преступлений в сфере

высоких технологий

Российское законодательство, предусматривающее ответственность за совершение преступлений в сфере высоких технологий, включает:

1) Уголовный кодекс РФ;

2) Закон РФ «О милиции» ст.10 и ст.11;

3) Федеральные законы РФ:

- «О связи»;

- «Об информации, информационных технологиях и о защите информации»;

- «О персональных данных»;

- «Об электронно-цифровой подписи»;

- «О коммерческой тайне»;

- «О государственной тайне»;

- «О Безопасности»;

4) Кодекс РФ об административных правонарушениях (административные правонарушения в области связи и информации);

5) Гражданский кодекс РФ. Часть 4 (отношения в области авторского права);

6) Постановления правительства Российской Федерации:

- № 30 от 15 января 1993 г. «Об упорядочении использования радиоэлектронных средств (высокочастотных устройств) на территории Российской Федерации»;

- №157 от 25 февраля 2000 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 770 от 1 июля 1996 г. «Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности»;

- № 643 от 5 июня 1994 г. «О порядке изготовления, приобретения, ввоза в Российской Федерации радиоэлектронных средств (высокочастотных устройств)»;

- № 832 от 17 июля 1996 г. «Об утверждении особых условий приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 909 от 7 августа 1998 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 1235 от 26 сентября 1997 г. «Об утверждении правил оказания услуг телефонной связи»;

Административные правонарушения в области связи и информации (см. Кодекс РФ об административных правонарушениях):

- Статья 7.12. «Нарушение авторских и смежных прав, изобретательских и патентных прав»;

- Статья 13.1. «Самовольные установка или эксплуатация узла проводного вещания»;

- Статья 13.2. «Самовольное подключение к сети электрической связи оконечного оборудования»;

- Статья 13.3. «Самовольные проектирование, строительство, изготовление, приобретение, установка или эксплуатация радиоэлектронных средств и (или) высокочастотных устройств»;

- Статья 13.4. «Нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или) высокочастотных устройств»;

- Статья 13.6. «Использование несертифицированных средств связи либо предоставление несертифицированных услуг связи»;

- Статья 13.7. «Несоблюдение установленных правил и норм, регулирующих порядок проектирования, строительства и эксплуатации сетей и сооружений связи»;

- Статья 13.8. «Изготовление, реализация или эксплуатация технических средств, не соответствующих стандартам или нормам, регулирующим допустимые уровни индустриальных радиопомех»;

- Статья 13.9. «Самовольные строительство или эксплуатация сооружений связи»;

- Статья 13.12. «Нарушение правил защиты информации»;

- Статья 13.13. «Незаконная деятельность в области защиты информации»;

- Статья 13.15. «Злоупотребление свободой массовой информации»;

- Статья 13.18. «Воспрепятствование уверенному приему радио- и телепрограмм»;

- Статья 20.23. «Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации»;

- Статья 20.24. «Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности».

Такие дела отличаются широким разнообразием, однако условно их можно разделить на несколько групп.

1. Неправомерный доступ к сетевым ресурсам. Неправомерный доступ в компьютерную сеть, чужой компьютер, базу данных или к любой другой охраняемой законом компьютерной информации является серьезным правонарушением. Подобного рода преступлений очень много. Как показала практика, достать чужие пароли способен даже подросток, при этом искушение бесплатно воспользоваться сервисом связи очень велико.

2. Создание, использование и распространение вредоносных программ для ЭВМ и нарушение правил эксплуатации ЭВМ. Такого рода дела встречаются довольно редко, но факты случаются. В 2006 году в г. Челябинск по этой статье был осужден студент вуза, который послал 10 тысячам абонентов сети сообщение с нецензурной бранью. За эту нелепую шутку студент получил год условно и 3 тысячи рублей штрафа.

3. Защита неприкосновенности личной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

4. Незаконный оборот специальных технических средств. Пресечение незаконного оборота специальных технических средств, использование которых невозможно без специального разрешения, каких много: всевозможные прослушивающие устройства, системы скрытого видеонаблюдения и т.п.

5. Незаконный доступ к ресурсам оператора связи. Незаконный доступ к операторам и ресурсам связи, в том числе сотовой, международной и междугородней, до сих пор встречается довольно часто. Мошенники действуют предельно просто: заходят в подъезд, подключаются к чужим телефонным клеммам.

6. Преступления, посягающие на интеллектуальную собственность. Это является важным направлением в борьбе с «пиратами», точнее, преступлениями, посягающими на интеллектуальную собственность (авторское право).

7. Распространение запрещенной информации. Борьба с распространителями порнографии и пиратских дисков не только на прилавках магазинов, но и в Интернете. Владельцев подобных интернет-ресурсов вынуждают закрыть сайт, а российским хостинг-компаниям запрещено размещать и поддерживать ресурсы подобного характера.

8. Борьба с кардингом. Профилактика и пресечение краж баз данных кредитных карт с полной информацией о владельце, отмывания денег и получения незаконно купленного товара.

9. Выявление и пресечение взлома и нарушения работы интернет-сайтов. Уголовных дел по факту взлома интернет-сайтов в России пока не так много, однако, появилась новая тенденция - интернет-шантаж. Хакеры, используя огромные мощности, 24 часа в сутки атакуют известные интернет-ресурсы, тем самым препятствуя его полноценной работе. За прекращение атаки шантажисты, как это водится, требуют денежное вознаграждение.

Контрольные вопросы

1. Что такое компьютерное преступление?

2. Каковы субъекты компьютерных преступлений?

3. Каковы особенности квалификации преступлений в сфере компьютерной информации?

4. Какие нормативно-правовые акты предусматривают ответственность за совершение преступлений сфере высоких технологий?

ГЛАВА 4. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КЛАССИФИКАЦИИ

ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ

4.1 Обзор отечественного и международного опыта

4.1.1 Международная классификация

Обращение к российской истории разработки уголовно-правовых норм ответственности в сфере компьютерных преступлений показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы Проект Уголовного кодекса Российской Федерации //Российская газета .25 января 1995 г..

Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).. Например, расширение возможностей отечественных информационных сетей, облегчение их подключения к сети Интернет привели к появлению и распространению в Российском сегменте как порнографических, так и экстремистских материалов. При этом рассылке подлежат не сами материалы, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов» и т.п.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности». Так, «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный перехват данных, несанкционированное использование защищенных компьютерных программ, несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор компьютерных преступлений Генерального секретариата Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с латинской буквы Q Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право. 2005. № 1. С.53-63.:

1. QA - несанкционированный доступ и перехват:

1) QAH - «Компьютерный абордаж» (hacking). Доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.

2) QAI - «Перехват» (interception). Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации рассмотрим используемую специфическую терминологию.

«Жучок» (bugging). Характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала.

«Откачивание данных» (data leakage). Отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе.

«Уборка мусора» (scavening). Характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет два варианта - физический и электронный. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ.

«За дураком» (piggbacking). Состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны.

«За хвост» (between the lines entry). Заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть).

«Неспешный выбор» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

«Поиск бреши» (trapdoor entry). Используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно.

«Люк» (trapdoor). Является развитием предыдущего алгоритма преступления. В найденной «бреши» программа «разрывается» и туда встраиваются определенное коды управляющих команд. По мере необходимости «люк» открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

«Маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

«Мистификация» (spoofing). Используется при случайном подключении «чужой» системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.

3) QAT - «Кража времени». Заключается в неоплате услуг доступа в систему или сеть ЭВМ.

4) QAZ - прочие виды несанкционированного доступа и перехвата.

2. QD - изменение компьютерных данных:

1) QDL/QDT -изменение компьютерных данных без права на то путем внедрения троянской программы.

Логическая бомба (logic bomb) - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом «бомба» автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.

Троянский конь (trojan horse). Заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ «Интернет».

Троянская матрешка - автоматический конструктор для создания вредоносных программ для ЭВМ по заданному преступником алгоритму. Она камуфлируется под обычные программы для ЭВМ (новые версии известных программ, обновления, демонстрационные версии программных продуктов и т.д.). При попадании в программную среду компьютера потерпевшего автоматически срабатывает алгоритм, по которому начинают создаваться модули, из которых впоследствии будет создана вредоносная программа для ЭВМ. После их создания и «привязки» к системному программному обеспечению первоначальная программа - «мать» самоуничтожается. Одновременно с этим запускается алгоритм построения собственно вредоносной программы. После ее создания, модули опять же «привязывают» ее к системным программам и самоликвидируются. Такие циклы могут повторяться многократно (количество «реинкарнаций» определяется преступником), как матрешки, встроенные друг в друга.

2) QDV - «Вирус» (virus). Вредоносная программа для ЭВМ, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).

3) QDW - «Червь» (worm). Саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций она автоматически воссоздает их после каждого подключения «вылеченного» компьютера к сети - как разрезанный на части дождевой червь отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться «средством передвижения» (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.

4) QDZ - прочие виды изменения данных.

3. QF - компьютерное мошенничество (computer fraud):

1) QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

2) QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых «двойников» и пр.).

3) QFG - мошенничества и хищения, связанные с игровыми автоматами.

4) QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

В этот вид компьютерных преступлений включается метод «Подмены данных (кода)» (data diddling, code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует «нетрадиционные» методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.

5) QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

6) QFT - телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.

7) QFZ - прочие компьютерные мошенничества.

4. QR - незаконное копирование («пиратство»):

1) QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).

2) QRT - незаконное копирование топологии полупроводниковых изделий: копирование без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

3) QRZ - прочее незаконное копирование.

5. QS - компьютерный саботаж:

1) QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

2) QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

3) QSZ - прочие виды саботажа.

6. QZ - прочие компьютерные преступления:

1) QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.

2) QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.

3) QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

4) QZZ - прочие компьютерные преступления.

В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции «Интерпол» более чем в 120-ти странах мира.

Однако уголовно-правовое регулирование зарубежным законодательством вопросов уголовной ответственности за рассматриваемые преступления не в полной мере укладывается в рамки приведенных классификаций, также обстоит дело и в отечественном законодательстве. Законодательство об уголовной ответственности за эти преступления в различных странах мира существенно отличается друг от друга. Не во всех государствах законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных технологий и информации.

Несмотря на кажущуюся логичность и стройность предложенной классификации, по некоторым мнениям подобные «системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что, несомненно, приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации» Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5..

Однако, в криминалистике «систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления» Зуйков Г.Г. Установление способа совершения преступления. - М.: МВШ МВД СССР, 1970. называют «способом совершения преступления», что нисколько не противоречит ни приведенной классификации, ни криминалистической теории расследования преступлений в сфере информации Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат диссертации на соискание ученой степени доктора юридических наук. - М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 1998..

Есть мнение, что «сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны» Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/ my_page.htm, 1999., поэтому в поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях.

Так, по мнению В.В. Крылова, классификация информационных преступлений подразумевает их деление на противоправные действия по месту, занимаемому в системе ИТ:

а) с компьютерной информацией;

б) в области телекоммуникаций;

в) с информационным оборудованием;

г) с иной информацией Крылов В.В. Указанная работа..

В.А. Копылов подчеркивает значимость аспекта информационной безопасности и подразделяет информационные преступления с позиции интересов субъектов общественных правоотношений:

- «национальной безопасности (например, от распространения инструкций по изготовлению взрывчатых устройств, производству наркотиков, террористической деятельности, призывами к свержению власти);

- несовершеннолетних (оскорбительные формы маркетинга, насилие и порнография);

- человеческого достоинства (расовая дискриминация и расистские оскорбления);

- информации и информационных ресурсов (например, от неправомерного доступа, злонамеренного хакерства и т.п.);

- тайны личной жизни (несанкционированный доступ к персональным данным, электронные оскорбления);

- репутации («навешивание ярлыков», незаконная сравнительная реклама);

- интеллектуальной собственности (несанкционированное распространение защищенных авторским правом работ, например, программного обеспечения, музыки, неправомерное использование торговых марок в качестве доменных имен и т.п.)» Копылов В.А. Информационное право: Учебник. 2-е изд. - М.: Юристь, 2002..

Добавим от себя ряд существенных преступлений в отношении хозяйствующих субъектов в сфере информационных технологий:

- электронных платежных систем (компрометация клиентской базы, подделка кредитных карт, фальсификация электронных платежей, блокирование работы автоматизированных систем);

- средств автоматизированной маркировки (подделка или модификация кодов маркировки, принадлежности, дат и сроков реализации товара);

- фискальных систем тарификации и зачисления платежей (данных электронных кассовых аппаратов и счетчиков тарификации энергетических ресурсов);

- телекоммуникационных и телематических служб (обход тарификации услуг хостинга и телекоммуникационных сервисов обслуживания абонентов, подделка или модификация идентификационных признаков абонентов сетей связи).

Многие авторы подчеркивают проблемы классификации преступлений в сфере компьютерной информации в связи с невозможностью «выделения единого объекта преступного посягательства» и «множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны» Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur my_page.htm, 1999.. Однако мы поддерживаем точку зрения А.П. Полежаева, согласно которой понятие «компьютерная преступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. - М.: МЦ при ГУК МВД России, 1996., а также согласны с мнением В.Н. Дранникова, выделяющим их, как «негативное социальное явление в сфере информационных отношений, состоящее из совокупности правонарушений в отношении … информации, … технологий и … систем (информационных) в целях достижения криминальных целей и субъектов, их совершающих» Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики //Материалы научно-практической конференции. - Таганрог: ТГРУ, 2006..

Поэтому, учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений, основой криминалистической классификации преступлений в сфере информационных технологий является анализ объекта преступного посягательства - информации «как сложного многоуровневого объекта на основе выявления набора элементарных операций на каждом из его уровней» Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации //Материалы конференции. «Безопасность информации». Москва, 14-18 апреля 1997..

Существующая противоречивость мнений исходит из того, что многие авторы суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки. Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий. Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа правонарушений в различных видах информационных технологий пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области.

В качестве базовых ИТ мы будем рассматривать четыре основных вида:

- технологии связи;

- технологии автоматизированной обработки информации;

- технологии электронных платежей;

- технологии производства мультимедийной продукции.

В качестве объектов преступного посягательства выделим следующие системообразующие виды:

- сервисы связи и управления;

- компьютерная информация;

- электронные идентификаторы.

Общепризнано, что действия, которые «совершаются по корыстным мотивам и в целях неосновательного обогащения за счет этого имущества, причем без использования субъектами своего служебного положения, не связаны с нарушением хозяйственных связей и отношений в сфере экономики» Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. - М.: «Инфо-М», 1986. называются преступлениями против собственности.

Предвидя возражения, которые могут возникнуть в связи с применением в сфере ИТ «вещного права», отметим, что законодательство РФ См. Гражданский кодекс РФ ст. 138, Закон РФ «О государственной тайне» ст. 10, Закон «О правовой охране программ для ЭВМ и баз данных» в ст. 2, Закон РФ «Об информации, информационных технологиях и о защите информации» ст. 11, Таможенный кодекс РФ ст. 20 и т.п. рассматривает понятия «интеллектуальной собственности», «авторского права» и «права собственности на информацию» и как самостоятельные объекты гражданских прав, и отождествляя вещное и интеллектуальное право собственности на информацию. Еще большее противоречие вносят дефиниции законов о связи прав собственности на информацию в зависимости от прав собственности на материальный носитель.

В отсутствии компромисса в законодательстве полагаем, что вправе предложить в отношении объектов преступлений в сфере информационных технологий квалифицировать правонарушения в соответствии с вызвавшими их побудительными причинами и наличием умысла.

В настоящее время, пожалуй, только Соединенные Штаты обладают набором законодательных актов, более или менее соответствующих современному положению дел. Например, в главе 47 18-го свода законов США есть 1029 статья «Мошенничество по отношению к средствам доступа», которая запрещает мошенническое использование поддельных средств доступа (идентификационных номеров, кредитных карт, номеров учетных записей, различных электронных идентификаторов). Под эту статью подпадают, в том числе, нарушения, связанные с использованием, производством, продажей или владением телекоммуникационным оборудованием, модифицированным или измененным для несанкционированного использования телекоммуникационных услуг, а также действия со сканирующими приемниками, оборудованием или программным обеспечением для модификации телекоммуникационной аппаратуры, направленные на достижение той же цели. Оба типа правонарушений караются штрафом в размере 50 000 долларов или в размере двукратной стоимости причиненного ущерба и/или до 15 лет тюремного заключения. При повторном совершении преступления наказание возрастает до 100 000 долл. и/или до 20 лет лишения свободы Мотуз О. Алло! Вы безопасность гарантируете? //Конфидент. 1998. № 5..

4.1.2 Классификация компьютерных преступлений в соответствии с

законодательством России

В соответствии с законодательством России компьютерные преступления классифицируются следующим образом: компьютерные преступления в сфере оборота компьютерной информации; в сфере телекоммуникаций; в сфере информационного оборудования; в сфере защиты охраняемой законом информации;

Рассмотрим данную классификацию более подробно.

1. Преступления в сфере оборота компьютерной информации:

а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);

в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);

г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).

д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).

2. В сфере телекоммуникаций (ст. 138 УК РФ, ст. 159 УК РФ, ст. 183 УК РФ):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват и регистрация информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений и отправлений;

г) обман потребителей (мошенничество) и др.

Более подробно эту категорию преступлений рассмотрим в п.4.2.

3. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой законом информации:

а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных - любой информации, относящейся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; ст. 320 УК РФ);

в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети «Интернет» (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети «Интернет» (ст. ст. 171, 171.1, 173, 178 УК РФ);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел по другим статьям УК РФ над делами, относящихся по своему составу к главе 28 УК РФ. К ним относятся преступления, предусмотренные:

ст. 129 - клевета (в случае размещения в сети Интернет заведомо ложных сведений, порочащих честь и достоинство определенного лица);

ст. 137 - нарушение неприкосновенности частной жизни (при размещении информации, которая относится к категории личной или семейной тайны);

ст. 138 - нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (здесь речь идет об уголовной ответственности за чтение чужих электронных писем).

ст. 146 - нарушение авторских и смежных прав (в части защиты авторских прав на программы для ЭВМ и баз данных);

ст. 159 - мошенничество;

ст. 165 - причинение имущественного ущерба путем обмана или злоупотребления доверием;

ст. 174 - легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем (в случае, если преступник перевел деньги со счета зарубежного банка на свой счет в российском банке и получает по этому вкладу начисляемые проценты);

ст. 183 - незаконное получение или разглашение сведений, составляющих коммерческую или банковскую тайну (здесь под категорию коммерческой тайны подпадает список пользователей компьютерной системы с их паролями);

ст. 187 - изготовление и сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

ст. 292 - служебный подлог. Проведение следственных действий по ряду статей УК РФ сопряжено с защитой безопасности интересов государства. Это, в первую очередь:

ст. 207 - заведомо ложное сообщение об акте терроризма (например, в случае ложного сообщения о заминированных объектах посредством сети Интернет);

ст. 276 - шпионаж;

ст. 283 - разглашение государственной тайны, устанавливает ответственность за предание огласке или распространение с нарушением установленного порядка (правил) сведений, составляющих государственную тайну, вследствие чего они становятся известны другим лицам (например, неограниченному числу пользователей Интернет).


Подобные документы

  • Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

    реферат [35,8 K], добавлен 28.03.2016

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Понятие преступление в сфере высоких технологий в уголовном праве и криминалистике. Тактические особенности подготовки к изъятию компьютерной информации. Тактика осмотра, обыска места происшествия, выемки и допроса. Состав оперативно-следственной группы.

    реферат [25,3 K], добавлен 23.12.2016

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации. Виды и судебная практика компьютерных преступлений, основные способы защиты и меры правового, технического, организационного характера с целью их предупреждения.

    дипломная работа [82,3 K], добавлен 13.11.2009

  • Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.

    курсовая работа [50,6 K], добавлен 07.12.2010

  • Современное состояние договорно-правового сотрудничества в борьбе с преступностью в сфере высоких технологий и перспективы его развития. Анализ Конвенции ООН по борьбе с киберпреступностью и Соглашения о сотрудничестве государств – участников СНГ.

    реферат [26,1 K], добавлен 06.08.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.