Правовые механизмы и технологии противодействия преступности в сфере информационных технологий

Личность компьютерного преступника и ее место в системе компьютерной информации. Наиболее распространённые способы хищения с банковских пластиковых карт. Превентивные меры как эффективный способ противодействия преступности в сфере высоких технологий.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 21.06.2014
Размер файла 102,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. В качестве примера общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры может служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т. п. Специальные правила объединения устанавливаются заказчиками или разработчиками автоматизированных информационных систем и могут быть достаточно просто изменены.

В качестве примера специальных правил объединения информации могут быть приведены способы объединения информационных полей в записи базы данных, записей и запросов в банках данных. Поскольку специальные правила объединения не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных могут быть прочтены не как последовательность записей установленного формата (то есть файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов или даже битов.

Семантический уровень - уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной двумя предыдущими видами.

Названные уровни компьютерной представления информации тесно взаимосвязаны между собой и образуют единую систему. Такое представление компьютерной информации позволяет решить основные проблемы уголовно-правовой квалификации деяний в сфере компьютерной информации и основные криминалистические проблемы.

Так, наличие третьего уровня представления (семантического) позволяет разграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.).

С точки зрения криминалистики представление компьютерной информации в виде сложного многоуровневого объекта позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации.

Получить осознаваемую информацию (готовую к восприятию человеком), то есть представленную на третьем, семантическом уровне, невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, значит у него были средства (орудия) совершения действий на первом (физическом) и втором (логическом) уровнях ее представления, он владел навыками их использования и специальными познаниями для их настройки и подключения [3, с. 13].

Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на более низком уровне представления информации заставляет серьезно сомневаться в возможности совершения им самостоятельных действий на более высоком уровне ее представления и говорит о наличии у него сообщника или невольного пособника.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и представить любое деяние, описываемое в терминах уголовного законодательства и наук информационного цикла как совокупность элементарных действий соответствующего уровня.

На физическом уровне представления информации технически возможно выполнение всего лишь трех действий - чтения, записи и разрушения. При этом под разрушением понимается такое воздействие на носитель информации, при котором стандартными средствами чтения невозможно получить какое-либо определенное значение, то есть нет ни «0», ни «1». Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации. Таким образом, традиционно используемые в законодательстве понятия могут быть представлены через последовательность или сочетание названных трех элементарных действий.

Например, «копирование информации» представляет собой строгую последовательность операции чтения и записи порций информации. «Уничтожение информации», в свою очередь, представляет собой или разрушение информации или запись новой информации на то место носителя, где размещалась уничтожаемая информация.

В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой. Говоря о понятии «уничтожение информации», необходимо отметить наличие существенной разницы между действием пользователя автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния) и криминалистически значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), то есть действительным удалением информации.

Пользователь автоматизированной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы delete), выполнил все необходимые действия для его уголовно-правовой квалификации как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FAT магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла, для записи другой информации. В связи с этим для осуществления криминалистически значимого удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на место размещения удаляемой.

Более сложную комбинацию элементарных действий представляют собой действия по модификации и блокированию информации. Говоря о модификации, следует подчеркнуть, что это есть действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Модификацией будет являться заданное изменение лишь нескольких символов в смысловой фразе.

Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, сохранив содержание самой базы данных.

Анализ известных случаев преступлений в сфере компьютерной информации, а также анализ особенностей развития современных информационных технологий и условий их применения в различных сферах человеческой деятельности позволяет предложить следующую систему их криминалистической классификации [18, с. 130]:

1. Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения).

1.1 Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2 Неправомерное завладение информацией как товаром.

1.3 Неправомерное завладение информацией как идеей (алгоритм, методом решения задачи).

2. Неправомерная модификация информации.

2.1 Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2 Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3 Неправомерная модификация информации как совокупности фактов, сведений (записи на счетах в банке).

3. Разрушение информации.

3.1 Разрушение информации как товара.

3.2 Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1 Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2 Разработка и распространение компьютерных вирус и прочих вредоносных программ для ЭВМ.

4.3 Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1 Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т.п.)

5.2 Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенная классификация содержит специальные индексы, которые мы будем использовать в дельнейшем при рассмотрении типовых начальных следственных ситуаций и изложении приемов расследования данного вида преступлений, а также включает достаточно много новых (чисто технических) и «непонятных» для практических работников правоохранительных органов терминов и понятий.

В этой связи необходимо дать краткую характеристику содержания каждого из приведенных видов преступлений.

Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является неправомерное ознакомление служащего банка с записью в базе данных размера вклада того или иного клиента, его адресе, видах сделок и т.п.

С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательна длительная подготовка, высокая квалификация и разработка специальных приспособлений. Преступник может воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Результаты данного действия могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных, но не считающихся таковыми в современном обществе деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных, электронного архива и пр.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране и, к сожалению, часто является практически единственной возможностью получения современного программного обеспечения.

Примером такого преступления может быть переписывание программы расчета заработной платы, ведения главной книги бухгалтера, автоматизированного банка данных с адресами предприятий и др. При этом цель преступления - воспользоваться нужными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки или отчеты из базы данных.

С криминалистической точки зрения это уже более сложное деяние, для которого обязательно использование машинного носителя информации, так как современные программные продукты занимают весьма значительные объемы памяти. Для достижения целей данного вида действий часто бывает недостаточно завладения только файлами программного продукта, так как для нормального его функционирования необходимо наличие определенных компонентов общего (драйверов периферийных устройств. Наличия музыкальной карты и др.) или общесистемного программно-математического обеспечения (системы управления базами данных, электронной таблицы и др.)

Неправомерное завладение информацией как идеей, алгоритмом (методом преобразования информации). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка.

С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных. Выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все необходимые навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от использования результатов неправомерного завладения информацией как идеей (алгоритмом).

Такого рода преступные деяния образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу, с привлечением многих исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерная модификация информации как товара. Данный вид деятельности, так же как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что программное обеспечение или базу данных, полученную однажды законным (или «полузаконным» путем), вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Неправомерная модификация информации как идеи. Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и его обязательный предварительный анализ. Примером такого рода действий могут служить широко известные случаи преступления в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах, взимания процентов и пр. вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения и чаще всего теми же, которые его эксплуатируют.

Характерной криминалистической чертой данного преступления является, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь весьма ощутимую экономическую или другую ценность. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение [20, с. 50].

Разрушение информации как товара. Данный вид преступления заключается в том, что законный владелец информации не может воспользоваться программным обеспечением или базой данных как товаром, его полезным свойством.

Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу или личности. Данный вид преступлений имеет самостоятельное значение лишь с криминалистической точки зрения, т. е. точки зрения способов выявления субъекта преступления, особенностей совершения преступления, в то время как с уголовно-правовой может быть полностью охарактеризовано с помощью других (некомпьютерных) составов преступлений, но и с использованием компьютера.

Примером такого рода преступных деяний может быть создание и распространение компьютерных игр порнографического характера с известными персонажами, использование компьютерных сетей для передачи и распространения материалов, содержащих призывы к насильственному изменению конституционного строя, и пр.

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром.

Преступная халатность при разработке программного обеспечения, алгоритма в нарушение установленных технических норм и правил. Развитие вычислительной техники и информатики привело к тому, что автоматизированные системы управления находят свое применение практически во всех отраслях техники и экономики. Не являются исключением и вооружение, объекты атомной энергетики, непрерывные химические производства, системы управления воздушным движением, а также другие объекты, аварии и неисправности которых могут причинить огромный ущерб и вызвать непоправимые последствия. В связи с этим уже в настоящее время у нас в стране и за рубежом разработаны стандарты, инструкции и рекомендации, определяющие порядок разработки, испытания, эксплуатации и сопровождения программных средств критического приложения.

Таким образом, под составом преступления, предусмотренного в п. 4.3 классификации, следует понимать нарушение этих установленных правил, которые повлекли за собой тяжкие последствия.

Неправомерное использование ресурсов автоматизированных систем.

Развитие вычислительной техники, появление сетей ЭВМ привело к возможности ее коллективного использования различными субъектами. При этом потребители запрашивают и оплачивают определенный вычислительный ресурс (объем внешней и оперативной памяти, время работы процессора). При этом под составом преступного деяния следует понимать скрытный неправомерный захват вычислительного ресурса коллективного пользования каким либо субъектом с намерениями минимизации либо полного исключения своих затрат за его использование.

Информационное «подавление» узлов телекоммуникационных систем.

Появление доступных информационных систем коллективного пользования, построенных на основе стандартных телефонных каналов взаимосвязанной системы связи Республики Беларусь (Internet, Белтелеком), позволило решать задачи информационного обеспечения самых широких кругов потребителей. В частности, с использованием этой информационной технологии разрабатывались системы электронных торгов на биржах, передачи ценовой информации, проведения электронных платежей.

Большую роль в этом играет оперативность получения информации с использованием систем такого рода. Например, наличие принадлежащих одной и той же фирме торговых мест на биржах городов из разных часовых поясов позволяет при использовании модемной связи получить все основные параметры интересующих сделок на торгах и сыграть на разнице цен. Временной интервал, при котором необходимо получить информацию, то есть период, когда она имеет ценность, равняется разнице в часовых поясах.

Использование стандартных телефонных коммутируемых каналов для обеспечения электронных торгов, сделало их достаточно уязвимыми для так называемого «информационного подавления», когда по заданному телефонному номеру осуществляется постоянный «автодозвон» с нескольких источников, создавая тем самым поток ложных вызовов, при котором истинный абонент не может установить желаемое телефонное соединение.

2.2 Наиболее распространённые способы хищения с банковских пластиковых карт

По мнению специалистов, компьютер становится самым многообещающим орудием преступления. В развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Их подделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии и других странах. Компании, особенно банки, стремятся скрыть факты компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь почти не регистрируются. Да и жертвы часто не подозревают, что их обокрали.

Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные потери возросли более чем в 20 раз и составляют десятки миллиардов долларов [28].

А вообще, «карточные» кражи тем и страшны, что много пострадавших и участников преступления, так что вернуть деньги удается далеко не всегда. Каждый владелец пластиковой карты сто раз слышал о том, что пин-код надо хранить в целости и сохранности, номер никогда и никому не давать и не показывать, а сам «пластик» беречь как зеницу ока.

Как выясняется, даже простое снятие наличных денег в банкомате может закончиться плачевно. Поэтому лучше заранее узнать о возможных уловках аферистов, чем в один прекрасный день из-за незнания их расстаться со своими деньгами. Назовем самые распространенные способы мошенничества с картами [6, с. 26].

1. Зачастую мошенники используют устройства, которые, будучи

установлены на банкомате, помогают им получить сведения о карточке. В свое время в Москве отметилась группа мошенников, которая устанавливала на клавиатуры специальные насадки, которые внешне повторяли оригинальные кнопки. Владелец карты снимал деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминала все нажатые клавиши, в том числе и пин-код.

Совет: прежде чем снять деньги со счета, внимательно изучите клавиатуру незнакомого банкомата.

2. Другое устройство, англичане называют его lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки - их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним случилось то же самое! Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, дабы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает - владелец (теперь уже бывший) «пластика» сам его ввел в присутствии афериста. Вору остается только снять деньги со счета.

3. Технически сложно, но можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю, при этом, не разрывая его, и считать необходимые данные. Учитывая, что в Интернете соответствующие инструкции легко обнаруживаются в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще.

4. Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры.

Совет: вводя пин-код, прикрывайте клавиатуру свободной рукой.

5. Дорогостоящий, но верный способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то не работает (да кого этим удивишь?), естественно, никаких денег не выдает - зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить!

6. В свое время мошенники из ОАЭ устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код, либо вышеописанными способами - первым и четвертым, либо банально подглядывая из-за плеча.

7. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Просто бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто, служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто.

Глава 3 Правовые механизмы и технологии Противодействия преступности в сфере информационных технологий

3.1 Международное законодательство в области борьбы с правонарушениями и преступлениями в сфере высоких технологий

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам. Все это потребовало оперативной разработки надлежащей правовой базы. В итоге был принят ряд документов. В числе наиболее интересных и близких - опыт Европы и СНГ.

Первым документом Совета Европы, посвященным компьютерной преступности, была Рекомендация № R 89 (9) Комитета Министров стран-членов Совета Европы о преступлениях, связанных с компьютерами, принятая 13 сентября 1989 г. В ней определены практически все преступления, связанные с использованием компьютерных технологий, а также дана глубокая классификация компьютерных преступлений с рекомендуемым и факультативным перечнем включения их в национальное законодательство.

К перечню правонарушений, рекомендованных к включению в национальное законодательство, отнесены [33, с. 11]:

1. Компьютерное мошенничество (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, которое влияет на результат обработки данных, что причиняет экономический ущерб или приводит к утрате собственности другого лица, с намерением получить незаконным путем экономическую выгоду для себя или для другого лица).

2. Компьютерный подлог (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или иное вмешательство в процесс обработки данных, совершаемое таким способом или при таких условиях, как это устанавливается национальным законодательством, при которых эти деяния квалифицировались бы как подлог, совершенный в отношении традиционного объекта такого правонарушения).

3. Причинение ущерба компьютерным данным или компьютерным программам (противоправное стирание, причинение ущерба, ухудшение качества или подавление компьютерных данных или компьютерных программ).

4. Компьютерный саботаж (введение, изменение, стирание или подавление компьютерных данных или компьютерных программ или создание помех компьютерным системам с намерением воспрепятствовать работе компьютера или телекоммуникационной системы).

5. Несанкционированный доступ (неправомочный доступ к компьютерной системе или сети путем нарушения охранных мер).

6. Несанкционированный перехват (неправомерный и осуществленный с помощью технических средств перехват сообщений, приходящих в компьютерную систему или сеть, исходящих из компьютерной системы или сети и передаваемых в рамках компьютерной системы или сети).

7. Несанкционированное воспроизведение охраняемой авторским правом компьютерной программы (неправомерное воспроизведение, распространение или передача в общественное пользование компьютерной программы, охраняемой законом).

8. Несанкционированное воспроизведение микросхемы (неправомерное воспроизведение охраняемой законом микросхемы изделия на полупроводниках или неправомерное коммерческое использование или импорт с этой целью микросхемы или изделия на полупроводниках, изготовленного с использованием этой микросхемы).

К факультативному перечню были отнесены:

1. Неправомерное изменение компьютерных данных или компьютерных программ.

2. Компьютерный шпионаж (приобретение недозволенными методами или раскрытие, передача или использование торговой или коммерческой тайны, не имея на то права или любого другого правового обоснования, с целью причинить экономический ущерб лицу, имеющему доступ к этой тайне, или получить незаконную экономическую выгоду для себя или для третьего лица).

3. Несанкционированное использование компьютера - неправомерное использование компьютерной системы или сети, которое совершается: с пониманием того, что лицо, имеющее право на использование системы, подвергает ее значительному риску ущерба или системе или ее функционированию причиняется ущерб, или с намерением причинить ущерб лицу, имеющему право на использование системы, или системе или ее функционированию, или причиняет ущерб лицу, имеющему право на использование системы, или системе или ее функционированию.

4. Несанкционированное использование охраняемой законом компьютерной программы (неправомерное использование компьютерной программы, которая охраняется законом и которая воспроизводится без права на воспроизведение, с намерением обеспечить незаконную экономическую прибыль для себя или для другого лица или причинить ущерб обладателю соответствующего права).

Другим важным документом в рассматриваемой сфере является международная «Конвенция о киберпреступности», принятая Советом Европы 9 ноября 2001 г. в Страсбурге.

Главная задача Конвенции, состоит в том, чтобы поддержать «общую уголовную политику, нацеленную на защиту общества от киберпреступлений, принимая соответствующие законодательные акты и укрепляя международное сотрудничество».

Конвенция стала результатом большой совместной работы представителей различных государств.

Принятие Конвенции по борьбе с киберпреступностью позволило приблизить достижение следующих поставленных в ней целей [35, с. 30]:

а) согласование государствами-участниками национальных уголовно-правовых норм, связанных с преступлениями в киберпространстве;

б) разработка процедур процессуального законодательства, необходимых для расследования таких преступлений и судебного преследования лиц, их совершивших, а также сбора доказательств, находящихся в электронной форме;

в) обеспечение быстрого и эффективного режима международного сотрудничества в данной области.

Структура построения Конвенции в основном согласована с ее целями. Документ содержит четыре главы:

1. Используемые термины;

2. Меры, предусматриваемые государствами-участниками на внутреннем уровне в уголовно-правовом и процессуальном законодательстве;

3. Международное сотрудничество;

4. Заключительные положения.

Этот документ стал, по сути, первым международным договором такого уровня, регулирующим правовые и процедурные аспекты уголовного преследования за противоправную деятельность в глобальных сетях. Он четко определяет, в каких направлениях должны прилагаться основные усилия на национальном и международном уровнях.

Конвенция содержит указание на основные виды компьютерных правонарушений и меры, которые в связи с этим следует принять на национальном уровне.

К числу основных правонарушений Конвенция относит [37, с. 130]:

1. Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем:

- противозаконный доступ (доступ, когда он является преднамеренным, к компьютерной системе в целом или любой ее части без права на это, если он совершен с нарушениями мер безопасности и с намерением завладеть компьютерными данными или иным злым умыслом, или в отношении компьютерной системы, соединенной с другой компьютерной системой).

- противозаконный перехват (преднамеренно осуществленный с использованием технических средств перехват без права на это не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные, если совершено со злым умыслом или в отношении компьютерной системы, соединенной с другой компьютерной системой).

- воздействие на данные (преднамеренное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных без права на это).

- воздействие на функционирование системы (преднамеренное создание серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных).

- противозаконное использование устройств (производство, продажа, владение, приобретение для использования, импорт, оптовая продажа или иные формы предоставления в пользование: устройств, компьютерных программ, разработанных или адаптированных для целей совершения правонарушений; компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части с намерением использовать их с целью совершения правонарушения.

2. Правонарушения, связанные с использованием компьютерных средств:

- подлог с использованием компьютерных технологий (ввод, изменение, стирание или блокирование компьютерных данных влекущих за собой нарушение аутентичности данных с намерением, чтобы они рассматривались или использовались в юридических целях в качестве аутентичных, независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными).

- мошенничество с использованием компьютерных технологий (преднамеренное и несанкционированное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы, с мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица).

3. Правонарушения, связанные с содержанием данных - детская порнография (преднамеренное и несанкционированное производство детской порнографической продукции с целью распространения через компьютерную систему; предложение или предоставление в пользование детской порнографии через компьютерную систему; распространение или передача детской порнографии через компьютерную систему; приобретение детской порнографии через компьютерную систему для себя или для другого лица; владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных).

4. Правонарушения, связанные с нарушением авторского права и смежных прав.

5. Дополнительные виды ответственности и санкции - покушение, соучастие или подстрекательство к совершению преступления.

Примечательно, что Конвенция содержит положение о корпоративной ответственности (принятие мер, какие могут быть необходимы для обеспечения возможности привлечения юридических лиц к ответственности за уголовное преступление, которое совершается в его пользу любым физическим лицом, действующим индивидуально или как часть одного из органов соответствующего юридического лица и занимающим ведущее положение него на основании полномочий представлять данное юридическое лицо или права принимать решения от имени этого юридического лица или права осуществлять контроль внутри этого юридического лица).

Конвенция содержит множество процессуальных положений, посвященных таким вопросам как:

- оперативное обеспечение сохранности хранимых компьютерных данных.

- оперативное обеспечение сохранности и частичное раскрытие данных о потоках информации.

- распоряжение о предъявлении: лицом - о предъявлении конкретных компьютерных данных, находящихся во владении или под контролем этого лица, которые хранятся в компьютерной системе или на том или ином носителе компьютерных данных; поставщиком услуг - о предъявлении находящихся во владении или под контролем этого поставщика услуг сведений о его абонентах.

- обыск и выемка хранимых компьютерных данных.

- сбор в режиме реального времени данных о потоках информации.

- перехват данных о содержании.

Указанные вопросы подробно раскрываются в соответствующих статьях Конвенции и не требуют более детального изложения или комментирования.

3.2 Методы борьбы с преступностью в сфере высоких технологий

В последние годы в нашей стране предпринимаются важные шаги, направленные на совершенствование законодательства в целях повышения эффективности борьбы с преступлениями в сфере высоких технологий.

В 2000 году в Республике Беларусь вступил в силу новый Уголовный кодекс, впервые предусматривающий уголовную ответственность за преступления в сфере высоких технологий.

Сегодня можно с уверенностью констатировать, что наше законодательство в целом обеспечило, на определенном этапе, адекватную реакцию на преступное проникновение в сферу «высоких технологий», но с учетом современных реалий оно требует своего совершенствования.

Так, например, МВД в целях эффективного противодействия распространению в сети Интернет детской порнографии инициировало ряд поправок в уголовное законодательство, ужесточающих ответственность за совершение подобных действий (ст. 343-1 УК).

27 мая 2009 г. вступил в силу Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 года №455-З, в разработке которого принимало участие МВД. Документ закрепляет общие требования по использованию информационных систем, которые должны быть доступны, но, в то же время надежно защищены. 23 декабря 2009 г. Во исполнение указанного Закона создан Государственный регистр информационных систем. Положение о ведении государственного регистра информационных систем утверждено Постановлением Совета Министров Республики Беларусь №673 от 26 мая 2009 года. Оператором государственного регистра является НИРУП «Институт прикладных программных систем» Минсвязи Республики Беларусь.

Президент Республики Беларусь 1 февраля 2010 г. подписал Указ № 60 «О мерах по совершенствованию использования национального сегмента сети интернет». Документ направлен на защиту интересов граждан, общества и государства в информационной сфере, повышение качества и удешевление интернет-услуг, обеспечение дальнейшего развития национального сегмента сети интернет. По нашей оценке Указ снизит уровень анонимности в Сети и позволит более эффективно противодействовать интернет-злоумышленникам.

Указ также содержит ряд положений, направленных на защиту авторских прав от "пиратства" в сети интернет. Так, размещение в интернете литературных, научных, музыкальных, фотографических, аудиовизуальных произведений, произведений изобразительного искусства, иных объектов авторского права и смежных прав, пользующихся правовой охраной на территории Беларуси, должно осуществляться при условии соблюдения требований законодательства об авторском праве и смежных правах, в том числе с согласия их правообладателей.

В целях обеспечения безопасности граждан и государства с 1 июля 2010 года поставщики интернет-услуг должны осуществлять идентификацию абонентских устройств пользователей интернет-услуг, вести учет и хранить сведения о таких устройствах и оказанных интернет-услугах в течении одного года.

Информационная безопасность в Республики Беларусь сегодня является одной из составляющих национальной безопасности нашего государства и оказывает влияние на защищенность национальных интересов страны в различных сферах жизнедеятельности общества и государства.

Вопросы ее обеспечения возложены на ряд государственных органов, включая Министерство внутренних дел, которое руководствуясь в своей практической деятельности положениями Концепции национальной безопасности, утвержденной Указом Президента Республики Беларусь от 17 июля 2001г. №390, принимает в пределах своей компетенции меры, направленные на обеспечение жизненно важных интересов Республики Беларусь в информационной сфере и нейтрализацию основных факторов, создающих угрозу безопасности страны в этой сфере. В числе таких факторов Концепцией определены: рост числа преступлений, совершаемых с использованием информационных технологий и несанкционированная разработка и распространение программ, нарушающих функционирование информационных систем и сетей связи.

За последние годы осуществлен ряд мер организационного характера, нацеленных на укрепление потенциала правоохранительных органов в организации противодействия компьютерной преступности.

В 2002 г. в МВД создано специализированное управление, призванное как раскрывать преступления в сфере высоких технологий, так и выявлять лиц, группы, сообщества, занимающиеся противоправной деятельностью в данной области, документировать их преступную деятельность, проводить иные мероприятия по выявлению и пресечению таких преступлений.

В 2004 г. в структуре криминальной милиции УВД облисполкомов созданы отделы по раскрытию преступлений в сфере высоких технологий (далее - подразделения «К»).

Управление «К» определено головным подразделением в системе органов внутренних дел, отвечающим за организацию борьбы с преступлениями, предусмотренными статьями 212 (Хищения при помощи компьютерной техники), а также вся 31 Глава Уголовного кодекса - Преступления против информационной безопасности.

Ст.349 - Несанкционированный доступ к компьютерной информации.

Ст.350 - Модификация компьютерной информации.

Ст.351 - Компьютерный саботаж.

Ст.352 - Неправомерное завладение компьютерной информацией.

Ст.353 - Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Ст.354 - Разработка, использование либо распространение вредоносных программ.

Ст.355 - Нарушение правил эксплуатации компьютерной системы или сети.

Ст.343 (прим) - Изготовление и распространение порнографических материалов или предметов порнографического характера с изображением несовершеннолетнего - здесь зона ответственности делится между управлением К и управлением по наркоконтролю и противодействию торговле людьми МВД [1, с. 40].

В 2006 году в Главном следственном управлении предварительного расследования МВД Беларуси создано и функционирует управление по расследованию преступлений в сфере высоких технологий и против интеллектуальной собственности.

В 2009 году аналогичные подразделения созданы и приступили к работе в ПР ГУВД Мингорисполкома и УВД облисполкомов, что положительно отразилось на практических результатах.

С декабря 2008 года в УРПСВТ МВД при поддержке МВД России создан и начал функционировать Национальный контактный пункт (НКП) для координации действий с аналогичными подразделениями государств- участников группы большой «восьмерки» в сфере борьбы с компьютерными преступлениями [7, с. 17].

Мировым сообществом признаны значительными и усилия, предпринимаемые специализированными оперативными и следственными подразделениями в борьбе с распространением детской порнографией во Всемирной сети. Благодаря их работе удалось развеять миф о том, что Беларусь является, наряду с Россией, одним из главных поставщиков детского порно в Интернете. Следует признать, что белорусские «дельцы» действительно распространяют и сбывают порнографическую продукцию, но в основном торгуют «чужими» изделиями этого жанра. В основном, мы сталкиваемся с создателями электронных платежных систем, обслуживающих такие порно сайты в Интернет, распространителями, занимающимися перепродажей фотоизображений и фильмов, полученных из-за рубежа через сеть Интернет.

МВД Беларуси принимает активное участие в мероприятиях, проводимыми ОДКБ.

Так, во исполнение Плана мероприятий МВД Республики Беларусь по проведению операции ОДКБ под кодовым наименованием «ПРОКСИ» управлением по раскрытию преступлений в сфере высоких технологий МВД Республики Беларусь во взаимодействии с управлением «К» БСТМ МВД России реализован комплекс необходимых оперативно-розыскных мероприятий, направленных на достижение целей операции.

Залог успешного осуществления оперативно-розыскных мероприятий состоит, прежде всего, в том, что стратегию и тактику выявления и раскрытия противоправных деяний необходимо строить на основе хороших знаний специфики состава преступления. Другими словами сотрудники правоохранительных органов должны обладать хорошими знаниями в области компьютерных технологий, кибернетики, психологии, психолингвистики. Понятно, что в настоящее время такой подход реализовать довольно трудно ввиду слабой подготовки сотрудников МВД в области современных информационных технологий. Радикально проблема может быть решена путем существенной коррекции существующих планов и программ подготовки юристов в высших учебных заведениях МВД.

Без использования самых современных технических средств эффективность оперативно-розыскной деятельности в сфере высоких технологий резко снизится. Поэтому сотрудникам правоохранительных органов необходимо получить представление об основных положениях учебных дисциплин в области кибернетики и вычислительной техники.

В деятельности подразделений органов внутренних дел может использоваться как универсальное, так и специальное программное обеспечение. Универсальные программы (информационно-поисковой системы, редакторы, электронные таблицы и т.п.) общего назначения не только повышают производительность труда и эффективность работы по выявлению, раскрытию и расследованию преступлений, но и поднимают ее на качественно новый уровень. Специализированные программы могут быть ориентированы на непосредственное их применение при осуществлении оперативно-розыскных мероприятий в направлении борьбы с информационной (в т.ч. компьютерной) преступностью [39, с. 43].

В настоящее время существует программы, позволяющие:

- контролировать процесс попыток взлома компьютерной системы или сети;

- определять индивидуальный почерк работы программиста и идентификационных характеристики разработанных им программ;

- определять перечень электронных адресов и сайтов Интернет, с которыми работал пользователь;

- негласно регистрировать перечень программ, с которыми работает пользователь;

- определять путь, а в некоторых случаях и конкретный адрес, исходящей угрозы для компьютерных систем;

- осуществлять негласный контроль над программистом, определяя характер разрабатываемых продуктов;

- обнаружить латентную и закодированную информации в компьютерной системе;

- проводить идентификацию компьютерных систем по следам применения на различных материальных носителях информации;

- осуществлять исследование следов деятельности оператора в целях его идентификации;

- осуществлять диагностику устройств и систем телекоммуникаций на возможность осуществления несанкционированного доступа к ним;

- исследовать материальные носители с целью поиска заданной информации;

осуществлять исследование компьютерных технологий для установления возможности решения конкретных преступных задач (крекинг, хакинг, фрикинг и т.п.);

- исследовать программ для ЭВМ и базы данных для определения их возможного предназначения для преступных действий (наличие программных закладок, подпрограмм класса «троянский конь» и т.п.).

Поисковые программные средства могут найти широкое применение в оперативно-розыскной деятельности (не процессуальная форма), в том числе и до возбуждения уголовного дела. Факт обнаружения объектов (программ закладок, программного обеспечения для изготовления вирусов или для осуществления взлома компьютерных сетей и т.п.) может послужить основанием для возбуждения дела и производства расследования. В процессуальной форме поисковые программные средства могут найти применение при проведении следственных действий, таких как следственный осмотр (все его виды), выемка предметов, документов и электронной почтовой корреспонденции, следственный эксперимент, выполняемый с целью опытной проверки показаний.

В оперативно-розыскной деятельности в области расследования компьютерных преступлений целесообразно применять криминологическое прогнозирование индивидуального и преступного группового поведения. Определенную информацию можно извлечь, анализируя сетевой трафик локальных и региональных компьютерных сетей. Полезную информацию могут дать и анализ платежей клиентов за телефонные услуги. Прогнозирование может успешно осуществляться в основе первичных материалов оперативного учета, так как его банки информации создаются на основе прогноза вероятности преступного поведения определенных криминогенных контингентов. Все это в совокупности является элементами методики криминологического прогнозирования, которое вплетается в оперативно-розыскные мероприятия при реализации форм ОРД (поиске, профилактике, разработке). Естественно, вопросы моделирования и прогнозирования необходимо решать, используя современные технологии.

В ряде составов информационных преступлений мотивация поведения преступника имеет особое значение. Преступные мотивы есть по сути своей модификации обычных человеческих мотивов, но направленные на цели, запрещенные законом или связанные с использованием противоправных средств, являются основополагающими в исправлении и перевоспитании правонарушителей, осуществляемом с помощью методов оперативно-розыскной деятельности. Поэтому для осуществления ОРД в области информационных технологий определенный интерес представляют социологические и психологические исследования молодежи, обучающейся компьютерным наукам.

При выявлении и раскрытии преступлений, совершенных с использованием компьютеров, вычислительных систем или иной электронной техники, оперативный сотрудник сталкивается с нетрадиционными следами преступной деятельности или вещественными доказательствами. Поэтому для успешного осуществления ОРД сотрудникам необходимо хорошее знание психологии хакера, знать его тактику проведения атак на компьютерные системы, уровень его знаний и возможность их пополнения. Кто как не преподаватели высших технических заведений, обучающих студентов современным компьютерным технологиям могут помочь сотрудникам спрогнозировать поведения преступных элементов, подсказать возможные пути пресечения преступных действий.

Анализ учебных планов и программ по направлениям «Компьютерные науки» и «Компьютерная инженерия» показал, что наиболее углубленную подготовку по компьютерным наукам (в плане использования как базовой подготовки специалистов по раскрытию преступлений в сфере высоких технологий) получают студенты по специальности «Компьютерные системы и сети». Для ОРД в области информационных технологий целесообразно привлекать преподавателей и специалистов, обеспечивающий учебный процесс именно по этой специальности. При подготовке резерва кадров для оперативных подразделений имеет смысл привлекать молодых специалистов, окончивших высшие учебные заведения по специальности «Компьютерные системы и сети» для получения ими второго высшего (юридического) образования либо прохождения курсов первоначальной подготовки в системе МВД [17].


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.