Компьютерные преступления относятся к преступлениям. Общая характеристика преступлений в сфере компьютерной информации. Неправомерный доступ к информации

Главная / Налоги

1. Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.
Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.
Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий,- компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.
Первыми шагами в этом направлении были: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992; Федерального закона «Об информации, информатизации и защите информации» от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 «Преступления в сфере компьютерной информации».
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.
Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX » Преступления против общественной безопасности и общественного порядка «.
Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом, родовым — общественная безопасность и общ. порядок; видовым — совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется исходя из названий и диспозиций конкретных статей.
Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».
Преступлениями в сфере компьютерной информации являются:
1. Неправомерный доступ к компьютерной информации (ст.272 УК РФ);
2. Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);
Особенностью конструкции составов этих преступлений является то, что они сконструированы по типу материальных — предусматривают наступление общественно-опасных последствий в виде вреда для пользователей ЭВМ, который в целом состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ею, а равно машинными носителями (дискетами, CD-R дисками), как предметами, обладающими материальной ценностью, квалифицируются по статьям главы 21 УК РФ. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, когда преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и выход из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности, поскольку страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия при совершении противоправного деяния не информационной, а аппаратно-технической части (нанесение телесных повреждений принтером и т. п.), последнюю можно расценивать наряду с такими предметами как нож, пистолет, веревка и другие вещи материального мира. В целом же, гл. 28 УК РФ имеет своей целью охрану именно информационной безопасности — и только в силу этого защиту и аппаратно-технических средств, которые являются материальными носителями информационных ресурсов.
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией.
Как уже говорилось, компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст.273 УК: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.
Субъективная сторона компьютерных преступлений характеризуется умышленной виной. В ч. 2 ст. 24 сказано, что деяние совершенное по неосторожности признается преступлением только тогда, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотренных в ч. 2 ст. 273 и ч.2 ст. 274 УК.
Субъект компьютерного преступления общий — лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Преступление в сфере компьютерной информации
(компьютерное преступление) — это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

2. Неправомерный доступ к компьютерной информации (ст. 272 УК)

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации
Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение. Блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.
«Доступ» к охраняемой законом компьютерной информации — это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.
«Неправомерным» следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети или другого законного полномочия.
Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.
Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.
Модификация информации — существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.
Блокирование информации — это создание препятствий к свободному ее использованию при сохранности самой информации.
Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.
Вопрос о том, когда окончено данное деяние, должен решаться так — моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления.
Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично.
Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.
Субъект — лицо, достигшее 16-летнего возраста.
Квалифицирущие признаки:
1. совершение данного преступления группой лиц по предварительному сговору;
2. совершение данного преступления организованной группой;
3. совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.
Если описание первых двух признаков дано в ст. 35 УК, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д.
Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющее допуск к компьютерной информации, ответственность наступает по ст. 274 УК.

3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
1. Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.
2. Внесение в существующие программы изменений, обладающих аналогичными свойствами.
3. Использование двух названных видов программ.
4. Их распространение.
5. Использование машинных носителей с такими программами.
6. Распространение таких носителей.
Создание и изменение программы — это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы — употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния)аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы-«вируса» либо ее использования или распространения.
Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это во-первых то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это — преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует умысел, а к общественно-опасным последствиям — неосторожность, легкомыслие или небрежность.
В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
» Тяжкие последствия » — оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий («тяжкие» — для организационного вреда, «ущерб» — для материального, «вред» — для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым умыслом. Лицо сознает, что создает программу-«вирус» или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления — лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.

4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)

Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например непроверке вновь используемых машинных носителей на наличие «вирусных» программ).
Под «правилами эксплуатации компьютерной системы» следует понимать как правила, которые могу быть установлены компетентным государственным органом («Общероссийские временные санитарные нормы и правила для работников вычислительных центров»), так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении ил и организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. «Охраняемая законом информация» определяется в ст. 272 как «информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети».
Существенный вред — оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При установлении признака «существенного вреда» следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.
Субъект преступления — специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Итак, сделана первая попытка реализации уголовно-правовой политики в новой для нее области — сфере компьютерных правоотношений. Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц — будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.

«КОМПЬЮТЕРНАЯ ПРЕСТУПНОСТЬ И КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ»

Изменения, происходящие в экономической жизни России — создание финансово-кредитной системы, предприятий различных форм собственности и т.п. — оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность- государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет посягательств, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер — только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же — только инструмент, то достаточен только такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.
Каждый сбой работы компьютерной сети это не только «моральный» ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, «безбумажного» документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в

современной информатике. На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:
целостность данных — защиту от сбоев, ведущих к потере информации, а также не авторизованного создания или уничтожения данных. Конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерная преступность

Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием «Компьютерные преступления». Таким образом компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Попытаемся кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность». Компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакеры «электронные корсары», «компьютерные пираты» — так называют людей, осуществляющих несанкционированный доступ в чужие информационные сети для забавы. Набирая на удачу один номер за другим, они терпеливо дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ЭВМ, и связь установлена. Если
— 5 —

теперь угадать код (а слова, которые служат паролем часто банальны), то можно внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может неспеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз, как покупатель рассматривает товары на витрине.
Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях. Все эти небрежности, ошибки приводят к появлению «брешей».
Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавится от них невозможно.
Бывает, что некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации (например по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Самый простейший путь его осуществления:
— получить коды и другие идентифицирующие шифры законных пользователей.
Это может делаться:
— приобретением (обычно подкупом персонала) списка пользователей со всей необходимой информацией;
— обнаружением такого документа в организациях, где не налажен
достаточный контроль за их хранением;
— подслушиванием через телефонные линии.
Иногда случается, как например, с ошибочными телефонными звонками, что пользователь с удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и таким образом получить некоторую информацию, в частности коды.
В любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под надписью «разбить стекло в случае аварии». Такая программа — мощный и опасный инструмент в руках злоумышленника.

Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
«Временная бомба» — разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планирывавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня».
В США получила распространение форма компьютерного вандализма, при которой «троянский конь» разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась «временная бомба», которая «взрывается» в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что «логические бомбы» — это экзотика, несвойственная нашему обществу.

3. Разработка и распространение компьютерных вирусов.
«Троянские кони» типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации. Все происходит, как если бы он заразил белое кровяное тельце и путешествовал с ним по организму человека.
Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».
Экспертами собрано досье писем от шантажистов требующих перечисления крупных сумм денег в одно из отделений американской фирмы «ПК Сиборг»; в случае отказа преступники грозятся вывести компьютеры из строя. По данным журнала «Business world», дискеты-вирусоносители получены десятью тысячами организаций, использующих в своей работе компьютеры. Для поиска и выявления злоумышленников созданы специальные отряды английских детективов.
По оценке специалистов в «обращении» находится более 100 типов вирусов.
Но все их можно разделить на две разновидности, обнаружение которых различно по сложности: «вульгарный вирус» и «раздробленный вирус». Программа «вульгарного вируса» написана единым блоком, и при возникновении подозрений в заражении ЭВМ эксперты могут обнаружить ее в самом начале эпидемии (размножения). Эта операция требует, однако, крайне тщательного анализа всей совокупности операционной системы ЭВМ. Программа «раздробленного вируса» разделена на части, на первый взгляд, не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино чтобы воссоздать и, следовательно, размножить вирус. Таким образом, он почти все время находится в «распределенном» состоянии, лишь на короткое время своей работы собираясь в единое целое. Как правило создатели вируса указывают ему число репродукций, после достижения которого он становится агрессивным.
Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер.
— 8 —

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (т. н. «итальянский попрыгунчик»). Признаки могут быть эволютивными, и «болезнь» будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.
По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить (пока подобных сообщений не было) своего рода «троянского коня» вирусного типа в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы — не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно «заразить» микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысячи микросхем.
Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве «средства передвижения». То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения — это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.
Специалисты предостерегают от копирования ворованных программ. Иногда, однако, и официально поставляемые программы могут быть источником заражения.
В печати часто проводится параллель между компьютерным вирусом и вирусом «AIDS». Только упорядоченная жизнь с одним или несколькими партнерами способна уберечь от этого вируса. Беспорядочные связи со многими компьютерами почти наверняка приводят к заражению.

Естественно, что против вирусов были приняты чрезвычайные меры, приведшие к созданию текстовых программ-антивирусов. Защитные программы подразделяются на три вида: фильтрующие (препятствующие проникновению вируса),
противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (настроенные на выявление отдельных вирусов). Однако развитие этих программ пока не успевает за развитием компьютерной эпидемии.
Заметим, что пожелание ограничить использование непроверенного программного обеспечния скорее всего так и останется практически невыполнимым. Это связано с тем, что фирменные прогаммы на «стерильных» носителях стоят немалых денег в валюте. Поэтому избежать их неконтролируемого копирования почти невозможно.
Справедливости ради следует отметить, что распространение компьютерных вирусов имеет и некоторые положительные стороны. В частности, они являются, по-видимому, лучшей защитой от похитителей программного обеспечения. Зачастую разработчики сознательно заражают свои дискеты каким-либо безобидным вирусом, который хорошо обнаруживается любым антивирусным тестом. Это служит достаточно надежной гарантией, что никто не рискнет копировать такую дискету.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. а в ряде случаев почти не достижима.
5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.

Идея преступления состоит в подделке выходной информации компьютеров с целью иммитации работоспособности больших систем, составной частью которых является компьютер. При достотачно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
Естественно, что подделка информации может преследовать и другие цели.
6. Хищение компьютерной информации.
Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Собственность на информацию, как и прежде, не закреплена в законодательном порядке. На мой взгляд, последствия этого не замедлят сказаться.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели. Здесь можно выделить разработку сложных математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными — рекомендации по выбору оптимального варианта действий преступника.
Другой вид преступлений с использованием компьютеров получил название «воздушный змей».
В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются, а
— 11 —

владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.
Можно представить себе создание специализированного компьютера-шпиона, который будучи подключен к разведуемой сети, генерирует всевозможные запросы, фиксирует и анализирует полученные ответы. Поставить преграду перед таким хакером практически невозможно. Не трудно предположить, что организованная преступность давно приняла на вооружение вычислительную технику.

Предупреждение компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы
— 12 —

общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение

Защита данных в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных «угроз» можно выделить:
1. Сбои оборудования:
— сбои кабельной системы;
— перебои электропитания;
— сбои дисковых систем;
— сбои систем архивации данных;
— сбои работы серверов, рабочих станций,сетевых карт и т.д.
2. Потери информации из-за некорректной работы ПО:
— потеря или изменение данных при ошибках ПО;
— потери при заражении системы компьютерными вирусами;
3. Потери, связанные с несанкционированным доступом:
— несанкционированное копирование, уничтожение или подделка информации;
— ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц;
4. Потери информации, связанные с неправильным хранением архивных данных.
5. Ошибки обслуживающего персонала и пользователей:
— случайное уничтожение или изменение данных;
— некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных;
В зависимости от возможных видов нарушений работы сети (под нарушением работы я также понимаю и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса:
— средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.
— программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
— 13 —

— административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т.д.
Концентрация информации в компьютерах — аналогично концентрации наличных денег в банках — заставляет все более усиливать контроль в целях защиты информации. Юридические вопросы, частная тайна, национальная безопасность — все эти соображения требуют усиления внутреннего контроля в коммерческих и правительственных организациях. Работы в этом направлении привели к появлению новой дисциплины: безопасность информации. Специалист в области безопасности информации отвечает за разработку, реализацию и эксплуатацию системы обеспечения информационной безопасности, направленной на поддержание целостности, пригодности и конфиденциальности накопленной в организации информации. В его функции входит обеспечение физической (технические средства, линии связи и удаленные компьютеры) и логической (данные, прикладные программы, операционная система) защиты информационных ресурсов.
Сложность создания системы защиты информации определяется тем, что данные могут быть похищены из компьютера и одновременно оставаться на месте; ценность некоторых данных заключается в обладании ими, а не в уничтожении или изменении.
Обеспечение безопасности информации — дорогое дело, и не столько из-за затрат на закупку или установку средств, сколько из-за того, что трудно квалифицированно определить границы разумной безопасности и соответствующего поддержания системы в работоспособном состоянии.
Если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих цветных принтеров или больших файлов общедоступной информации, то нет никакой потребности даже в минимальных системах шифрования/дешифрования информации.
Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен соответствующий анализ. Анализ риска должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь, снижение коэффициента готовности системы, общественные отношения, юридические проблемы) и предоставить информацию для определения
— 14 —

подходящих типов и уровней безопасности. Коммерческие организации все в большей степени переносят критическую корпоративную информацию с больших вычислительных систем в среду открытых систем и встречаются с новыми и сложными проблемами при реализации и эксплуатации системы безопасности. Сегодня все больше организаций разворачивают мощные распределенные базы данных и приложения клиент/сервер для управления коммерческими данными. При увеличении распределения возрастает также и риск неавторизованного доступа к данным и их искажения.
Шифрование данных традиционно использовалось правительственными и оборонными департаментами, но в связи с изменением потребностей и некоторые наиболее солидные компании начинают использовать возможности, предоставляемые шифрованием для обеспечения конфиденциальности информации.
Финансовые службы компаний (прежде всего в США) представляют важную и большую пользовательскую базу и часто специфические требования предъявляются к алгоритму, используемому в процессе шифрования. Опубликованные алгоритмы, например DES (см. ниже), являются обязательными. В то же время, рынок коммерческих систем не всегда требует такой строгой защиты, как правительственные или оборонные ведомства, поэтому возможно применение продуктов и другого типа, например PGP (Pretty Good Privacy).

Шифрование.

Шифрование данных может осуществляться в режимах On-line (в темпе поступления информации) и Off-line (автономном). Остановимся подробнее на первом типе, представляющем большой интерес. Наиболее распространены два алгоритма.
Стандарт шифрования данных DES (Data Encryption Standart) был разработан фирмой IBM в начале 70-х годов и в настоящее время является правительственным стандартом для шифрования цифровой информации. Он рекомендован Ассоциацией Американских Банкиров. Сложный алгоритм DES использует ключ длиной 56 бит и 8 битов проверки на четность и требует от злоумышленника перебора 72 квадрилионов возможных ключевых комбинаций, обеспечивая высокую степень защиты при небольших расходах. При частой смене ключей алгоритм удовлетворительно решает проблему превращения конфиденциальной информации в недоступную.
Алгоритм RSA был изобретен Ривестом, Шамиром и Альдеманом в 1976 году и представляет собой значительный шаг в криптографии. Этот алгоритм также был принят в качестве стандарта Национальным Бюро Стандартов.
— 15 —

DES, технически является СИММЕТРИЧНЫМ алгоритмом, а RSA —
— АСИММЕТРИЧНЫМ, то есть он использует разные ключи при шифровании и дешифровании. Пользователи имеют два ключа и могут широко распространять свой открытый ключ. Открытый ключ используется для шифрованием сообщения пользователем, но только определенный получатель может дешифровать его своим секретным ключом; открытый ключ бесполезен для дешифрования. Это делает ненужными секретные соглашения о передаче ключей между корреспондентами. DES определяет длину данных и ключа в битах, а RSA может быть реализован при любой длине ключа. Чем длиннее ключ, тем выше уровень безопасности (но становится длительнее и процесс шифрования и дешифрования). Если ключи DES можно сгенерировать за микросекунды, то примерное время генерации ключа RSA — десятки секунд. Поэтому открытые ключи RSA предпочитают разработчики программных средств, а секретные ключи DES — разработчики аппаратуры.

Физическая защита данных

Кабельная система

Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим образом избавить себя от «головной боли» по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная система корпорации IBM.
Понятие «структурированность» означает, что кабельную систему здания можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы. Например, кабельная система SYSTIMAX SCS состоит из:
— Внешней подсистемы (campus subsystem)
— Аппаратных (equipment room)
— 16 —

— Административной подсистемы (administrative subsystem)
— Магистрали (backbone cabling)
— Горизонтальной подсистемы (horizontal subsystem)
— Рабочих мест (work location subsystem)
Внешняя подсистема состоит из медного оптоволоконного кабеля, устройств электрической защиты и заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании (или комплексе зданий). Кроме того, в эту подсистему входят устройства сопряжения внешних кабельных линий и внутренними.
Аппаратные служат для размещения различного коммуникационного оборудования, предназначенного для обеспечения работы административной подсистемы.
Административная подсистема предназначена для быстрого и легкого управления кабельной системы SYSTIMAX SCS при изменении планов размещения персонала и отделов. В ее состав входят кабельная система (неэкранированная витая пара и оптоволокно), устройства коммутации и сопряжения магистрали и горизонтальной подсистемы, соединительные шнуры, маркировочные средства и т.д.
Магистраль состоит из медного кабеля или комбинации медного и оптоволоконного кабеля и вспомогательного оборудования. Она связывает между собой этажи здания или большие площади одного и того же этажа.
Горизонтальная система на базе витого медного кабеля расширяет основную магистраль от входных точек административной системы этажа к розеткам на рабочем месте.
И, наконец, оборудование рабочих мест включает в себя соединительные шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и электрическое соединение между оборудованием рабочего места и горизонтальной кабельной подсистемы.
Наилучшим способом защиты кабеля от физических (а иногда и температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов. При прокладке сетевого кабеля вблизи источников электромагнитного излучения необходимо выполнять следующие требования:
а) неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.
б) требования к коаксиальному кабелю менее жесткие — расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.

Другая важная проблема правильной инсталляции и безотказной работы кабельной системы — соответствие всех ее компонентов требованиям международных стандартов.
Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:
Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 —
— экранированная витая пара (STP) для сетей Token Ring.
Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.
Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).
В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801, разработанный International Standard Organization (ISO) и International Electrotechnical Commission (IEC). Данный стандарт использует термин «категория» для отдельных кабелей и термин «класс» для кабельных систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использования только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все выше перечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.

Системы электроснабжения.

Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что
— 18 —

является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства — серверы, концентраторы, мосты и т.д. — оснащены собственными дублированными системами электропитания.
За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной них электроснабжение осуществляется с резервной подстанции.

Системы архивирования и дублирования информации.

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.

Защита от стихийных бедствий.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий — пожаров, землетрясений, наводнений и т.д. — состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

Программные и программно-аппаратные методы защиты.

Защита от компьютерных вирусов.

Вряд ли найдется хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64 % из 451
— 19 —

опрошенного специалиста испытали «на себе» действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы все чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа.

Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за «злого умысла», а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС — корпорация Novell — в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу «открытого ключа» (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.
В то же время в такой системе организации защиты все равно остается слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход — пароль + идентификация пользователя по персональному «ключу». В качестве «ключа» может использоваться пластиковая карта (магнитная или со встроенной микросхемой — smart-card) или различные
— 20 —

устройства для идентификации личности по биометрической информации — по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля, при этом приняты специальные меры против «перехвата» пароля с клавиатуры. Этот подход значительно надежнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не знать, если же пропала карточка, можно принять меры немедленно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток нарушения доступа к ресурсам, использования запрещенных утилит, программ, команд DOS.
Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
— База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
— Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг.
Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются,
что также повышает степень защиты информации.
— Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера «пропуск», содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный
сессионный ключ. Пакет, содержащий «пропуск», передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки «пропуска» сервер выдачи разрешений проверяет запрос и сравнивает ключи и
затем дает «добро» на использование сетевой аппаратуры или программ.
— 21 —

Среди других подобных комплексных схем можно отметить разработанную Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при удаленном доступе.

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании. Компания Datapro свидетельствует, что уже в 1995 году только в США число работников постоянно или временно использующих удаленный доступ к компьютерным сетям, составит 25 миллионов человек. Чаще всего для организации удаленного доступа используцются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов — их разделение и передача параллельно по двум линиям,- что делает невозможным «перехват» данных при незаконном подключении «хакера» к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности расшифровки «перехваченных» данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой два блока размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько уровней защиты и контроля доступа, в частности:
— шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;
— контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).
Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью защиты информации от «хакеров», вооруженных разнообразными сканирующими устройствами. Были применены разнообразные технические решения. Например, в радиосети компании
— 22 —

RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино. Активно используются в радио сетях и технологии шифрования данных при помощи алгоритмов DES и RSA.

Заключение.

В заключении хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях.
В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности

, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

(в ред. Федерального закона от 28.06.2014 N 195-ФЗ)

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения , -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой , второй или третьей

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -

наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

1. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации , причинившее крупный ущерб , -

наказывается штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. Деяние, предусмотренное частью первой настоящей статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления, -

наказывается принудительными работами на срок до пяти лет либо лишением свободы на тот же срок.

Под информационными преступлениями (в том числе и компьютерными преступлениями) понимаются общественно опасные деяния, запрещенные законодательством под угрозой наказания, совершенные в информационной сфере.

Законодательством Российской Федерации предусмотрены разнообразные наказания за информационные преступления.

Например, в Кодексе РФ об административных правонарушениях существует глава13 «Административные правонарушения в области связи и информации» , в которой предусмотрены наказания за различные преступления в информационной сфере.

Рассмотрим некоторые из них :

Статья 13.11.

Нарушение установленного законом порядка сбора, хранения, использования или распространения информации о гражданах (персональных данных).

Статья 13.12. Нарушение правил защиты информации

п.1. Нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

п.2. Использование несертифицированных информационных систем, баз и банков данных, а также несертифицированных средств защиты информации, если они подлежат обязательной сертификации (за исключением средств защиты информации, составляющей государственную тайну).

п.3. Нарушение условий, предусмотренных лицензией на проведение работ, связанных с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну.

п.4. Использование несертифицированных средств, предназначенных для защиты информации, составляющей государственную тайну.

п.5. Грубое нарушение условий, предусмотренных лицензией на осуществление деятельности в области защиты информации (за исключением информации, составляющей государственную тайну).

Примечание. Понятие грубого нарушения устанавливается Правительством Российской Федерации в отношении конкретного лицензируемого вида деятельности.

Статья 13.13 . Незаконная деятельность в области защиты информации

п.1. Занятие видами деятельности в области защиты информации (за исключением информации, составляющей государственную тайну) без получения в установленном порядке специального разрешения (лицензии), если такое разрешение (такая лицензия) в соответствии с федеральным законом обязательно (обязательна).

п.2. Занятие видами деятельности, связанной с использованием и защитой информации, составляющей государственную тайну, созданием средств, предназначенных для защиты информации, составляющей государственную тайну, осуществлением мероприятий и (или) оказанием услуг по защите информации, составляющей государственную тайну, без лицензии.

Статья 13.14. Разглашение информации с ограниченным доступом

Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет уголовную ответственность), лицом, получившим доступ к такой информации в связи с исполнением служебных или профессиональных обязанностей.

Статья 13.15. Злоупотребление свободой массовой информации

Изготовление и (или) распространение теле-, видео-, кинопрограмм, документальных и художественных фильмов, а также относящихся к специальным средствам массовой информации информационных компьютерных файлов и программ обработки информационных текстов, содержащих скрытые вставки, воздействующие на подсознание людей и (или) оказывающие вредное влияние на их здоровье.

Статья 13.16. Воспрепятствование распространению продукции средства массовой информации

Воспрепятствование осуществляемому на законном основании распространению продукции средства массовой информации либо установление незаконных ограничений на розничную продажу тиража периодического печатного издания.

Статья 13.19. Нарушение порядка представления статистической информации

Нарушение должностным лицом, ответственным за представление статистической информации, необходимой для проведения государственных статистических наблюдений, порядка ее представления, а равно представление недостоверной статистической информации.

Статья 13.20. Нарушение правил хранения, комплектования, учета или использования архивных документов

Нарушение правил хранения, комплектования, учета или использования архивных документов.

Статья 13.21. Нарушение порядка изготовления или распространения продукции средства массовой информации

Изготовление или распространение продукции незарегистрированного средства массовой информации, а равно продукции средства массовой информации, не прошедшего перерегистрацию, либо изготовление или распространение такой продукции после решения о прекращении или приостановлении выпуска средства массовой информации в установленном порядке.

Борьбе с информационными преступлениями в Уголовном кодексе РФ посвящено несколько статей :

Статья 137 . Нарушение неприкосновенности частной жизни

Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

п.1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан.

п.2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации.

п3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации.

Статья 139. Нарушение неприкосновенности жилища

Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица.

Статья 140. Отказ в предоставлении гражданину информации

Неправомерный отказ должностного лица в предоставлении собранных в установленном порядке документов и материалов, непосредственно затрагивающих права и свободы гражданина, либо предоставление гражданину неполной или заведомо ложной информации, если эти деяния причинили вред правам и законным интересам граждан.

Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну

п1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом.

п2. Незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, без согласия их владельца лицом, которому она была доверена или стала известна по службе или работе.

п3. Те же деяния, причинившие крупный ущерб или совершенные из корыстной заинтересованности.

Преступления в области компьютерной информации выделены в отдельную главу в Уголовном кодексе РФ . Они являются частью информационных преступлений .

Глава 28. Преступления в сфере компьютерной информации:

Статья 272. Неправомерный доступ к компьютерной информации

п.1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

п.2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Наиболее распространенные деяния, связанные с нарушением законодательства в области компьютерной информации, можно классифицировать следующим образом:

1. взлом интернет-сайтов («хакинг»), с последующим «дефейсом» (изменение содержания сайта – в частности, заглавной странички) или без.

2. «кардинг» - похищение реквизитов, идентифицирующих пользователей в сети Интернет как владельцев банковских кредитных карт с их возможным последующим использованием для совершения незаконных финансовых операций (покупка товаров, либо банальное «отмывание» денег).

3. «крекинг» - снятие защиты с программного обеспечения для последующего бесплатного использования, защита обычно устанавливается на так называемые «shareware»-продукты (программы с ограниченным сроком бесплатного пользования, по истечении которого необходима покупка продукта у компании-производителя). Сюда же можно отнести пиратское распространение законно купленных копий программного обеспечения.

4. незаконное получение и использование чужих учетных данных для пользования сетью Интернет.

5. «нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.

6. «спамминг» - массовая несанкционированная рассылка электронных сообщений рекламного или иного характера, либо «захламление» электронного почтового адреса (адресов) множеством сообщений.

7. чтение чужих электронных сообщений.

Виды преступлений, совершаемых в компьютерной сфере, весьма разнообразны, и для последующего пресечения противоправных деяний, а так же предупреждения сложности применения карающих законов по данным преступлениям, необходимо совершенствовать законодательство РФ новыми правовыми актами с учетом особенностей правоотношений в компьютерной практике, которые смогут внести точность и ясность в нестабильные вопросы компьютерного права в России.


Похожая информация.


Статья 272. НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Общественная опасность указанного деяния заключается в создании угрозы или реальном причинении ущерба правоохраняемым интересам законных владельцев, собственников или пользователей компьютерной информации. Опасность неправомерного доступа к компьютерной информации ещё более увеличивается, когда виновный незаконно внедряется в автоматизированные банки данных, обслуживающие системы национальной обороны, атомной энергетики, транспортного управления и т.п. В этих случаях создаётся прямая угроза общественной безопасности государства, связанная, например, с возможностью возникновения экологических бедствий, транспортных катастроф, массовой гибели людей и т.п. Нередко неправомерный доступ к компьютерной информации выступает в качестве первоначального этапа (стадии) совершения иных, более тяжких по своему характеру преступлений (в частности, хищений чужого имущества, государственной измены, шпионажа и др.).

Информация "в чистом виде" представляет собой совокупность знаний или сведения о фактических данных, содержащиеся в сообщении, сигнале или памяти, а также содержание самого сообщения, сигнала или памяти. Такая информация не обладает физическим признаком и, следовательно, не может выступать в качестве предмета преступления. В том случае, если виновный в процессе совершения преступления воздействует на электронно - вычислительную технику как аппаратную структуру (например, сжигает микропроцессор, выводит из строя монитор (дисплей), похищает электронно - вычислительную машину и т.п.), то содеянное надлежит квалифицировать по соответствующим статьям главы 21 Особенной части настоящего Кодекса.

Объективная сторона анализируемого преступления выражается в неправомерном доступе к компьютерной информации в тех случаях, когда это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или сети ЭВМ.

Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Чтобы понять всю опасность подобного рода действий, остановимся на значении неправомерного доступа к информации, относящейся к конкретному человеку.

Сбор данных о конкретном человеке начался давно. Однако, если раньше подобные картотеки были доступны лишь для очень ограниченного круга людей, то сейчас разветвленная сеть компьютерных линий и отсутствие законодательства, регулирующего практику сбора, обработки, использования сведений о конкретном человеке, создает реальную угрозу национальной безопасности.


Известно, что любое обращение человека в госучреждение, а также в поликлинику, страховое агентство, в службу трудоустройства, в банк, не говоря уже о правоохранительных органах, не остается без заполнения на него соответствующего бланка с персональными данными. Если эти данные дополнить информацией, которую можно собрать через компьютерные сети в магазине, ресторане (путем прочтения содержимого кредитных карточек), в налоговой службе, то впору говорить о том, что наша жизнь становится прозрачной для компьютерных преступников.

Не так давно правительство Москвы приняло очень полезное решение - отъезжающие в отпуск граждане могут не платить за коммунальные услуги. До этого необходимо было обратиться с соответствующим заявлением. Реальная опасность краж сведений об отдельных гражданах, об их имущественных делах может привести к тяжелым последствиям. Подкомитет по преступности ООН уже ставит компьютерные преступления в один ряд с наркобизнесом.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных. Доступ к файлам законного пользователя осуществляется из-за слабой защиты системы. Нарушитель может исследовать информацию, корректировать и копировать ее.

Системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.) оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.

Это может делаться:

Приобретением списка пользователей со всей необходимой информацией (путем подкупа персонала);

Обнаружением такого документа в организациях, где не налажен достаточный контроль за их хранением;

Подслушиванием через телефонные линии.

Разновидностью неправомерного доступа к компьютерной информации является ее хищение. Если обычные хищения подпадают под действие существующего уголовного закона, то проблема хищения информации более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием чужого имущества. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Поэтому, как уже отмечалось, машинная информация выделена как самостоятельный предмет уголовно-правовой охраны.

Как уже отмечалось, уголовная ответственность по данной статье наступает, если деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожение - означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.

Блокирование - означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Модификация - это любые изменения информации, не направленные на обеспечение интересов собственника или иного владельца информации.

Копирование - это воспроизведение информации в любой материальной форме.

Нарушить работу ЭВМ, системы ЭВМ или их сети - помешать нормальному их функционированию, прервать их работу или прекратить совсем.

Если лицо осуществляет неправомерный доступ к охраняемой законом компьютерной информации используя для этих целей насилие над личностью (например, заставляет законного пользователя или владельца информации войти в информационную систему посредством причинения вреда его здоровью), то содеянное виновным следует квалифицировать по правилам совокупности преступлений, предусматривающих ответственность за преступление против личности, с одной стороны, и неправомерный доступ к компьютерной информации, - с другой.

В тех случаях, когда неправомерный доступ к компьютерной информации являлся способом совершения другого преступления, а электронно - вычислительная техника использовалась в качестве орудия достижения преступной цели, то содеянное виновным надлежит квалифицировать по совокупности преступлений, к совершению которого виновный изначально стремился и неправомерного доступа к компьютерной информации. Так, например, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и дало команду ЭВМ на перевод денежных средств на его текущий счёт, то действия виновного, с учётом обстоятельств дела, необходимо квалифицировать по соответствующей части ст.158 УК и по ст.272 УК РФ.

Состав преступления - материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч.1 ст.272 последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Таким образом, необходимым признаком объективной стороны рассматриваемого преступления выступает причинная связь между действиями лица, заключающимися в неправомерном доступе к охраняемой законом компьютерной информации и наступившими вредными последствиями, прямо указанными в диспозиции данной нормы.

Если уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не выступало в качестве следствия неправомерного доступа к компьютерной информации, а явилось результатом иной деятельности виновного, то состав преступления, выраженный в ст.272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации либо приготовление к нему.

Субъективная сторона рассматриваемого преступления характеризуется виной умышленной в виде прямого или косвенного умысла. Мотивы преступления не влияют на квалификацию.

Субъект преступления - любое физическое вменяемое лицо, достигшее 16 лет.

Ч.2 ст.272 УК предусматривает ответственность за то же деяние, но совершенное группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения означает, что лицо получает доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности.

Под лицом, имеющим доступ к ЭВМ и т.п., понимается лицо, которое в силу выполняемых обязанностей по обеспечению работы ЭВМ имеет к ним доступ. Необязательно, что такое лицо, имея доступ к ЭВМ, обладает правом доступа и к компьютерной информации.

Статья 273. СОЗДАНИЕ, ИСПОЛЬЗОВАНИЕ И РАСПРОСТРАНЕНИЕ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ

Объективная сторона рассматриваемого преступления заключается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сетей, а равно использование либо распространение таких программ или машинных носителей с такими программами. Состав преступления формальный. Фактически описанные в диспозиции ч.1 ст.273 УК действия могут быть сведены к двум формам преступного поведения: 1) внесение изменений в существующие программы, вызывающих вредные последствия; 2) создание специальных вредоносных программ и программ-вирусов.

При этом следует подчеркнуть, что деяние, выражающееся в создании вредоносных программ или внесении изменений в существующие программы только тогда следует признавать общественно опасным и противоправным, когда такое деяние объективно создавало реальную угрозу несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. В противном случае действия лица по созданию, использованию или распространению вредоносных программ нельзя рассматривать как преступление. Например, не будут являться преступными действия лица, создавшего довольно безобидную программу - вирус, которая высвечивает на экране монитора штрих и тут же исчезает. Поэтому в тех случаях, когда вредоносная программа не представляет опасности для собственника или владельца информации и объективно не может привести к последствиям, указанным в диспозиции ч.1 ст.273 УК, действия лица правомерно расценивать как малозначительные и на основании ч.2 ст.14 УК освобождать его от уголовной ответственности и наказания.

Как правило, вредоносные изменения в программу вносятся с помощью таких способов, как "логические и временные бомбы", "троянский конь".

"Логические бомбы" представляют собой введенные в действующее программное обеспечение специальные программы и команда, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную системы.

Способ "троянский конь" состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохраняют и прежнюю работоспособность. С помощью "троянского коня" преступник может отчислять на свой счет определенную сумму с каждой операции. Обнаружить такого "коня" в миллионах команд, составляющих программу, очень сложно.

Вторая форма совершения данного преступления, как правило, связывается с созданием и использованием программ-вирусов.

Как известно, впервые компьютеры появились в середине нашего столетия в виде громоздких и довольно медлительных машин. Но за полвека они не только уменьшились в размерах и увеличили свое быстродействие, но и распространились по всей Земле. В последние 15 лет применяются РС, в которых пользователь имеет свободный доступ практически ко всем ресурсам машины. И это открыло возможности для опасности, которая получила название компьютерные вирусы. Только в самых современных компьютерах, где одновременно может идти несколько процессов (Pentium) частично введена защита от дурака - ограничен доступ прикладных программ ко всем областям памяти, кроме специально выделенных, и в какой-то мере препятствует распространению вируса, хотя от него и не страхует.

Что же собой представляет компьютерный вирус? Прежде всего программу - программу составленную со злым умыслом и способную к самораспространению.

Злонамеренные программы встречаются вообще-то не так редко и имеют разную степень зловредности. Существуют "троянские" программы, которые, ориентируясь по системному времени, срабатывают в определенный день и час. Известны случаи, когда не слишком уверенные в порядочности работодателя программисты заражают свое детище "миной замедленного действия". И если труд автора своевременно оплачен не будет, то мина сработает. В лучшем случае программа перестанет работать, в худшем - разрушит хранящуюся информацию.

Бывают программы-диверсанты и попроще - попадая в компьютер они сразу портят некоторое количество информации. Но и первые и вторые - это еще не вирус. Чтобы стать вирусом такие программы должны обладать возможностью самораспространяться без согласия на то пользователя.

Вирус, как правило, внедряется в рабочую программу таким образом, чтобы при ее запуске управление сначала передавалось ему и только после выполнения всех его команд снова вернуться к рабочей программе. Получив доступ к управлению, вирус прежде всего переписывает сам себя в другую рабочую программу и заражает тем самым и ее. Затем он может выполнить какую-нибудь диверсию, не слишком серьезную, чтобы не привлечь к себе внимания. Поскольку каждое выполнение любой зараженной программы переносит вирус в следующую, то вскоре он поразит все программное обеспечение и компьютер перестанет работать. Как правило заражение происходит посредством игровых программ. Компьютер может полностью выйти из строя, если вирус поразит дисковую операционную систему.

Сегодня в мире известно несколько десятков тысяч компьютерных вирусов. У нас в стране их уже создано огромное количество и число их непрерывно растет. Создаются даже учебные пособия по изготовлению компьютерных вирусов. Несколько лет назад тиражом в 10 тыс. экземпляров на московских прилавках появилась книга П.А.Хижняка "Пишем вирус и антивирус". Издание ее можно сравнить разве что со свободной продажей огнестрельного оружия. Книга воистину стала инструкцией для начинающих компьютерных хулиганов. По следам ее немедленно возник не один десяток модификаций описанного в ней вируса - в основном довольно-таки злобных, но примитивных.

Вирусы могут быть внедрены в операционную систему, в прикладную программу или в сетевой драйвер.

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея (итальянский попрыгунчик). Признаки могут быть эволютивными, и болезнь может обострятся по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов и уничтожению программного обеспечения.

По-видимому, в будущем будут появляться принципиально новые виды вирусов. Например, можно себе представить своего рода "троянского" коня в электронных цепях. В самом деле, пока речь идет только о заражении компьютеров. А почему бы - не микросхем? Ведь они становятся все более мощными и превращаются в подобие ЭВМ. И их необходимо программировать. Конечно, ничто не может непосредственно заразить микросхему. Но ведь можно заразить компьютер, используемый как программатор для тысяч микросхем.

Субъективная сторона рассматриваемого преступления характеризуется прямым умыслом, цели и мотивы преступления для квалификации значения не имеют. Обращает внимание использование законодателем понятия "заведомое", которое свидетельствует о намерении виновного причинить вред. Поэтому вызывает глубокое недоумение использование законодателем в ч.2 данной статьи такого квалифицирующего признака как неосторожно наступившие тяжкие последствия. Например, человек написал особо жестокий по отношению к информации вирус и специально запустил его на компьютере, в котором хранятся особо важные данные, с целью их уничтожения. О какой неосторожности может быть речь? Тяжкие последствия - оценочный признак: к таковым следует относить прекращение работы организации, предприятия, причинение крупного материального ущерба пользователям ЭВМ, наступление аварий, катастроф, утрату особо важной информации и т.п.

Субъект преступления - лицо, достигшее 16 лет, создавшее, использовавшее или распространившее вредоносную программу.

Статья 274. НАРУШЕНИЕ ПРАВИЛ ЭКСПЛУАТАЦИИ ЭВМ, СИСТЕМЫ ЭВМ ИЛИ ИХ СЕТИ

Рассматриваемое преступление посягает на установленный порядок эксплуатации ЭВМ, связанный с хранением и использованием информации в целях их защиты от несанкционированного использования.

Общественно опасное деяние, присущее этому преступлению, заключается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, установленных в соответствии с режимом информации или её защиты Законами Российской Федерации, иными нормативными актами, включая и правила эксплуатации ЭВМ, утверждённые в конкретной организации. Фактически это может выражаться в несоблюдении или игнорировании соблюдения определённых правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети (например, нарушение режима использования ЭВМ, системы ЭВМ или их сети, небрежность при проверке используемых физических носителей информации на наличие вредоносных программ и т.д.).

Объективная сторона преступления заключается в нарушении установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это повлекло причинение существенного вреда.

Обязательным признаком объективной стороны комментируемого преступления выступает общественно опасное последствие, которое выражается в уничтожении, блокировании или модификации охраняемой законом информации ЭВМ, при условии, что это деяние причинило существенный вред (ч.1 ст.274 УК) или тяжкие последствия (ч.2 ст.274 УК).

Нарушения условий эксплуатации могут быть совершены как путем действия, так и бездействием. Фактически они выражаются в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети, в том числе и непроверке вновь используемых машинных носителей на наличие "зараженных" программ.

Существенный вред - оценочное понятие, однако он должен быть прямым следствием уничтожения, блокирования или модификации охраняемой законом информации ЭВМ, происходящих по вине пользователя.

Формулировка закона исключает возможность привлечения лица к уголовной ответственности по ст.274 УК, если нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети хотя и повлекло уничтожение, блокирование или модификацию информации, но объективно не могло причинить существенного вреда (тем более, не могло привести к наступлению тяжких последствий) правоохраняемым интересам личности, общества или государства.

Субъективная сторона данного преступления вызывает разночтение. Одни авторы считают, что ответственность наступает за умышленные действия (комментарий под ред. В.И.Радченко), другие - за умышленные и неосторожные (учебник под ред. А.И.Рарога). По всей вероятности целесообразно рассматривать в качестве преступных действия, совершенные как умышленно, так и неосторожно, поскольку важно то, что это привело к предусмотренным законом последствиям.

Субъект преступления - специальный. Это лицо, имеющее доступ к ЭВМ, системе ЭВМ или сети ЭВМ по работе, связанной с их эксплуатацией или обслуживанием.

Ч.2 ст.274 УК предусматривает ответственность за то же деяние, повлекшее по неосторожности тяжкие последствия. Установление ответственности только за неосторожное причинение тяжких последствий также вызывает сомнение по причинам, изложенным при рассмотрении аналогичного квалифицирующего признака в ст.273 УК

5.9. ПРЕСТУПЛЕНИЯ В СФЕРЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ КАК ЭЛЕМЕНТ СИСТЕМЫ ОСОБЕННОЙ ЧАСТИ УГОЛОВНОГО КОДЕКСА РОССИЙСКОЙ ФЕДЕРАЦИИ

Мнацаканян Аревик Васильевна, аспирантка кафедры уголовного права и криминологии. Место учебы: Московский государственный университет им.

М.В. Ломоносова. E-mail: [email protected]

Аннотация: В статье рассматриваются проблемные вопросы безопасности компьютерной информации, анализируются существующие подходы к определению понятия и места компьютерных преступлений в системе Уголовного кодекса, изучаются статистические данные.

Ключевые слова: Уголовный кодекс, компьютерная информация, компьютерное преступление, безопасность компьютерной информации, информационная безопасность.

CRIMES AGAINST SAFETY OF COMPUTER INFORMATION AS AN ELEMENT OF THE SPECIAL PART OF THE RUSSIAN CRIMINAL CODE

Mnatsakanyan Arevik Vasilievna, postgraduate student at criminal law and criminology chair. Place of study: Moscow State University named after M.V. Lomonosov. E-mail: [email protected]

Annotation: The article explores the issues of safety of computer information, analyses existing approaches in the definition of cyber crimes and identification of the position location of cyber crimes in the Criminal Code, examines statistics.

Keywords: Criminal Code, computer information (data), cyber crime, computer information safety, information safety.

Жизнь современного человека невозможно представить без компьютерных технологий. Внедрение электронно-вычислительной техники во все сферы жизни общества обозначили движение человечества к новой, постиндустриальной фазе развития - информационному обществу. Происходит кардинальная смена способов производства, мировоззрения людей, межгосударственных отношений. Нельзя отрицать, что информационные процессы лежат в основе всех эволюционных изменений окружающего нас мира.1 По своему значению и воздействию на общество это сравнимо с новой всемирной промышленной революцией, получившей название «информационной», которая приведет к формированию информационного общества.

Компьютеры и другие информационные технологии стали неотъемлемой частью жизни людей во всех основных сферах деятельности, сформировав, таким образом, общество нового типа. Но в то же время, чем более компьютеризированным становится наше общество, тем выше риск совершения преступлений с использованием глобальных информационно-

1 Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. - С.16

телекоммуникационных систем и сетей. Глобальная компьютеризация привела к тому, что число компьютерных преступлений, как и их масштабы ежегодно растет.

С распространением производства компьютеров в 50-х гг. 20-го века и появлением технологий электронных коммуникаций преодоление негативных последствий использования технических достижений постепенно из проблемы, решаемой в пределах одного государства, переросло в проблему международного сотрудничества.2 Сегодня компьютерная преступность - одно из самых опасных видов преступных посягательств.

Выгода, которую можно извлечь от безграничного использования неиссякаемого потока компьютерной информации породила массу проблем социальноэкономического и правового характера. Доступ к колоссальному количеству самых разнообразных данных поставили общество перед проблемой должного обеспечения безопасности этих данных. Такие понятия как «информационная безопасность», «безопасность компьютерной информации», «информационная организация общества» ставятся в основу ряда международных соглашений, политических доктрин и концепций. Перед правоохранительными органами возникла относительно новая проблема уголовного преследования за преступления, совершенные в информационной сфере, часть которых, посягающих на безопасность и целостность компьютерной информации, получила условное название «компьютерных». В дальнейшем исследовании будет рассмотрена проблема информационной безопасности и преступлений в сфере информационной безопасности, в данной же статье целью ставится изучение преступлений против безопасности компьютерной информации как части преступлений против информационной безопасности. В этой связи справедливо заметить, что в научной литературе довольно часто встречается отождествление информационных преступлений с компьютерными, что представляется недопустимым, так как второе понятие является шире и охватывается не только главой 28 Уголовного кодекса.

В отечественной уголовно-правовой науке отсутствует четкое определение понятия компьютерного преступления. Уголовный Кодекс РФ закрепляет лишь составы преступлений, то есть перечень признаков, характеризующих общественно опасное деяние как преступление, таким образом, перечисляя те виды деяний, которые совершаются в отношении компьютерной информации и которые можно относить к преступлениям, посягающим на безопасность компьютерной информации. На международном уровне также неоднократно обращалось внимание на невозможность дать полное и исчерпывающее определение компьютерного преступления. Получивший широкое практическое применение в начале 90-х гг. термин computer crimes, был впервые использован в докладе Стэндфордского исследовательского института еще в конце 70-х гг. прошлого столетия. Состав же компьютерных преступлений был сформулирован в 1979 году на конференции Американской ассоциации адвокатов в Далласе. Первая попытка разработки понятия компьютерного преступления была предпринята в 1983 году в рамках Организации экономического сотрудни-

2 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С57

чества и развития (ОЭСР). Целью ОЭСР было обсуждение возможности международной гармонизации уголовного законодательства отдельных государств для борьбы с экономическими компьютерными преступлениями. Комитетом был предложен единый список деяний, которые должны рассматриваться как компьютерные преступления в законодательстве госу-дарств-членов.3

В 1986 году Совет Европы определил компьютерное преступление как любое противоправное, неэтическое или неуправомоченное поведение в отношении авто-матизаированной обработки и передачи данных.4 На современном этапе такое определение выглядит слишком общим, а такими признаками компьютерного преступления, как противоправность, неэтичность и неуправомоченность можно охарактеризовать любое деяние, то есть сущностным признаком данного определения следует считать лишь совершение преступления в отношении автоматизированной обработки и передачи данных.

В связи с отсутствием законодательного определения в юридической литературе существуют различные подходы к определению компьютерных преступлений и киберпреступлений. Данная проблема стала предметом обсуждения ведущих отечественных и зарубежных ученых. Отсутствие единства мнений касается как терминологических расхождений, так и споров по поводу объемов понятия компьютерных преступлений. Так, например, В.С. Карпов определяет компьютерное преступление как запрещенное уголовным законом общественно опасное деяние, посягающее на нормальный порядок развития отношений в сфере компьютерной информации и безопасное функционирование ЭВМ, системы ЭВМ или их сети, причиняющее при этом вред личным правам и интересам, неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности, конституционному строю, совершенное виновно любым из предусмотренных в Уголовном законе способов.5 Включение в данное определение возможности совершения компьютерного преступления «любым способом» может привести к излишне широкому толкованию. Так, например, одним из способов можно предположить использование технических средств при нарушении тайны сообщений (ч.2 ст.138), что является самостоятельным преступлением.6

Довольно емким и лаконичным представляется определение С.В. Бородина который определяет компьютерное преступление как общественно опасное деяние, направленное против общественных отношений, регулирующих изготовление, использование, распространение и защиту компьютерной информации.

Кардинально противоположной является позиция Ю.М.Батурина инициалы, который считает, что компьютерных преступлений в качестве особой отдельной группы преступлений как таковой не существует, а правильно говорить лишь о компьютерных аспектах преступлений. При этом компьютер при совершении

3 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств//Законодательство и экономи-ка.-М., 2005, №5.С58

4 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471

5 Карпов В.С. Уголовная ответственность за преступления в

сфере компьютерной информации: дисс. к.ю.н.Красноярск,

6 Суслопаров А.В. Компьютерные преступления как разновид-

ность преступлений информационного характера: дисс. к.ю.н.

Красноярск, 2010.С.105

преступления выступает лишь в качестве объекта, орудия совершения преступления или среды, в которой оно совершается.7

Обобщая различные позиции в отечественной литературе относительно определения компьютерных преступлений, следует отметить, что рассматриваемый вид противоправных действий включает в себя 2 группы преступлений. К первой группе относятся преступления, в которых компьютер выступает в качестве орудия совершения деяния - компьютерные преступления в широком смысле. Жмыков в данной связи говорит о преступлениях, связанных с компьютером. Ко второй группе относятся преступления в сфере компьютерной информации или компьютерные преступления в узком смысле слова, в которых объектом посягательства является компьютерная информация.

Интересна также позицией В. Б. Вехова, который утверждает, что термин «компьютерные преступления» не имеет уголовно-правовых границ и может использоваться только в криминологическом и криминалистическом аспектах. Автор объясняет это тем, что выделяя группу преступлений в сфере компьютерной информации в раздел посягательств на общественную безопасность и общественный порядок, законодатель не указывает ни в одном составе преступлений на такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий. Не смотря на то, что с его точкой зрения нельзя согласиться, такая позиция сталкивает нас с еще одной проблемой - это определение места норм, регулирующих преступления против компьютерной информации в системе глав Уголовного кодекса. В этом вопросе среди исследователей также нет единства мнений. Размещение гл.28 в разд. 9 УК РФ, казалось бы, предопределяет его родовой объект как общественные отношения, регулирующую общественную безопасность и общественный порядок. Но по утверждению некоторых авторов, оспаривающих общеопасный характер компьютерных преступлений, такой подход законодателя представляется слишком общим.8 Замечания по поводу отнесения компьютеров к источникам повышенной опасности действительно справедливы в виду отсутствия критерия потенциальной способности причинения вреда жизни и здоровью человека. С дугой стороны, нельзя отрицать высокую общественную опасность преступлений, предусмотренных статьями 272-274 Уголовного кодекса, степень которой зависит от ценности и значимости охраняемой информации, а также от размера вреда, нанесенного гражданину, организации или государству. Так, преступлениями в сфере компьютерной информации может быть причинен существенный вред общественной безопасности. Ущерб от данного вида преступлений может угрожать также национальной безопасности. По оценкам экспертов стран Центральной и Восточной Европы по вопросам борьбы с компьютерной преступностью, прибыль преступников от преступлений с использованием электронно-вычислительных машин занимает третье место после доходов от продажи наркотиков и оружия, а нанесенный ущерб оценивается

7 Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

8 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном пра-ве//Материалы 2-го Российского Конгресса уголовного права 32мая-1 июня 2007г

миллиардами долларов.9 Такого же мнения придерживаются Ю.А.Батурин и А.М Жодзишский, которые выступают за то, что компьютерные преступления подрывают отношения общественной безопасности, призванные «удерживать технические системы в безопасном упорядоченном состоянии».10 Изложенное объясняет позицию законодателя и подтверждает рациональность отнесения преступлений, предусмотренных гл.28, к преступлениям против общественной безопасности и общественного порядка и выделения в качестве непосредственного объекта совокупность общественных отношений по правомерному и безопасному использованию компьютерной информации.

Очевидно, что особенности и многообразие преступлений в сфере компьютерной информации порождают сложности также с их систематизацией. Это подтверждается еще и тем, что в зарубежных странах данный вопрос решается по-разному. В Уголовном Кодексе ФРГ, например, нет самостоятельного раздела, регулирующего компьютерные преступления, то есть соответствующие нормы разбросаны по всему Кодексу. В отечественной теории зачастую критикуется действующая система норм, предусматривающих ответственность за рассматриваемые преступления, которая, по мнению некоторых авторов, не учитывает разнообразие и сложность общественных отношений по правомерному использованию компьютерной информации. Это объясняется тем, что компьютерные преступления посягают не просто на экономические интересы общества и государства, но и на национальную безопасность, а также на конституционные права человека, его честь и достоинство. Так, предлагается совершенно иное построение системы компьютерных преступлений с формированием таких составов как компьютерная клевета, компьютерное вторжение в частную жизнь, компьютерный шпионах, компьютерное хищение и др.11 Действительно сомнения по поводу того, способно ли имеющееся количество норм в Уголовном кодексе обеспечить функциональную борьбу с компьютерными преступлениями можно считать обоснованным, но такое кардинальное редактирование действующих норм Уголовного кодекса нецелесообразно и вряд ли способно привести к уменьшению числа рассматриваемых преступлений.

В этой связи справедливо признать, что характерной особенностью компьютерных преступлений является то, что зачастую их предметом выступает компьютерная информация с целью приготовления и совершения других преступлений.12 Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Чаще всего компьютерная информация используется для совершения таких преступлений, как нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК); уклонение от уплаты налогов с

9 Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. - М.: Юрист 2006, № 10. -С.18-21

10 Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

11 Беспалова Е.В., Широков В.А. Компьютерные преступлении: основные тенденции развития // Юрист. - М.: Юрист 2006, №10. -С.19

12 Шипков А.Г. Криминология: учебник для вузов / Под общ. ре-

дакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

организаций (ст. 199 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); нарушение авторских и смежных прав (ст. 146 УК) и другие. Сказанное подтверждается анализом судебной практики за последние годы.

Так, например, в мае 2006 Якутский городской федеральный суд приговорил Максима Б. к 2,5 годам лишения свободы условно с испытательным сроком 2 года и штрафу в сумме 35 тысяч рублей за незаконное использование объектов авторского права, совершенное в особо крупных размерах, неправомерный доступ к охраняемой законом компьютерной информации и использование вредоносных программ для ЭВМ, заведомо приводящих к несанкционированной модификации и копированию информации (п. “в” ч.3 ст.146, ч.1 ст.272, ч. 1 ст.273 УК РФ).

Судом установлено, что Б., воспользовавшись Интернетом, скачал с одного из сайтов 11 программных продуктов компании “1С Акционерное общество”, взломав при помощи вредоносной программы установленную систему защиты. Таким образом, действиями хакера был причинен ущерб в сумме около 650 тысяч рублей.13

Анализ современной практики в области использования компьютерных технологий также демонстрирует нам, что активному вторжению со стороны организованных групп хакеров все чаще подвергаются банковские информационные системы, содержащие сведения коммерческого характера. Все более распространенными становятся компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В истекшем году правоохранительными органами были выявлены 15 подобных преступлений, в ходе расследования которых установлены факты незаконного перевода денежных средств в размере 6,3 млрд рублей.14

Выше изложенное показывает, к каким тяжким последствиям приводит совершение преступлений с использованием высоких информационных технологий. Необходимо учесть также и то, что компьютерные преступления совершаются лицами, обладающими большим интеллектуальным потенциалом, следовательно общественная опасность таких преступлений повышается в разы. Тот факт, что незаконно добытая компьютерная информация может лежать в основе совершения или подготовки других преступлений, означает, что целесообразно было бы включение в выше указанные статьи такой квалифицирующий признак, как совершение преступления с использованием компьютерных технологий и компьютерной информации, а не менять все построение системы компьютерных преступлений.

Сказанное демонстрирует, что преступления в сфере безопасности компьютерной информации на сегодняшний момент является многогранным и сложным явлением. Недооценка общественной опасности посягательств на интересы, охраняемые гл. 28 Уголовного кодекса, привели к тому, что русскоязычные хакеры в прошлом году заняли второе место в мире по доходам, получив около 4,5 млрд долларов, что составляет примерно треть рынка компьютерных преступлений. При этом интернет-преступники, живущие в самой России, в прошлом году заработали 2,3 млрд долларов - на 1 млрд больше, чем в 2010 году. В целом же,

13 http://www.cyberpol.rU/statcrime.shtml#p_20

14 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14.

в 2011 году объем мирового рынка киберпреступности составил 12,5 млрд долларов, что примерно на 5,5 млрд больше, чем годом ранее.15 Такие статистические показатели подтверждают тот факт, что компьютерные преступления наносят колоссальный экономический и организационный ущерб обществу и государству, поэтому в странах с высоким уровнем технологического развития решение проблемы компьютерной преступности следует признать одной из первостепенных задач.

Список литературы:

Батурин Ю.М., Жодзишский А.М. Компьютерные преступления и компьютерная безопасность. М., 1991. С.30-31

Батурин Ю.М. Проблемы компьютерного права. М., 1991. С.129

Беспалова Е.В., Широков В.А. Компьютерные преступления: основные тенденции развития// Юрист. -М.: Юрист 2006, № 10. - С.18-21 Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации: дисс. к.ю.н.Красноярск, 2002.С.7 Копырюлин А.Н. Система преступлений в сфере компьютерной информации в структуре РФ//Системность в уголовном праве//Материалы 2-го Российского Конгресса уголовного права 32мая-1июня 2007г

Суслопаров А.В. Компьютерные преступления как разновидность преступлений информационного характера: дисс. к.ю.н. Красноярск, 2010.С.105 Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств// Законодательство и экономика.-М., 2005, №5.С57 Шипков А.Г. Криминология: учебник для вузов / Под общ. редакцией д.ю.н. проф. Долговой А.И. М.2001. С.624

Щербович И.А. Проблемы совершенствования правового регулирования в информационной сфере и условия формирования информационного общества // Правовые вопросы связи. - М.: Юрист, 2007, №1. -С.16

Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.rU/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ pres-tu plenij/2012-04-24-546

Literature list:

Batyrin U.M, Jodishskiy A.M, ^mputer Crimes And Computer Security. M., 1991. P. 30-31 Batyrin U.M Computer Law Problems, М., 1991. P.129 Bespalova E.V., Shirokov V.A.,Computer Crimes: The main Trends Of Development// Lawyer. -M.: lawyer 2006, №. 10. -P. 18-21 Karpov V.S. Criminal Liability For The Crimes Against Computer Information: diss. c.l.s.Krasnoyarsk, 2002.P.7 Kopyrulin A.N. The System Of Crimes Against Computer Information in Russian Federation//Consistency in criminal law//Materials of the 2nd Russian Congress of the criminal law 32of may- 1 ofJune, 2007 Susloparov A.V. Cuber Crime As A Type Of linformation Crimes: diss. c.l.s. Krasnoyarsk, 2010.С.105

15http://it-vestnik.ru/news/russkojazychnye_khakery_kontrolirujut_

tret_mirovogo_rynka_kompjuternykh_prestuplenij/2012-04-24-546

Talimonchik V.P. Computer Crimes And New Problems Of Cooperation Of The States//the Law and the economy. -M., 2005, №5.P.57 Shipkov A.G. Criminology: A Textbook For Institutes Of Higher Education / Under the General editorship, J.D. Professor. Debt A.I. М.2001. P.624 Sherbovich I.A. Problems Of Improvement Of Legal Regulation In The Information Sphere And Conditions Of The Formation Of Information Society / / the Legal issues of communication. - M.: Lawyer, 2007, №1. - P.16 Computer crimes and other crimes against information technology in the Netherlands// 1993.P471 http://www.cyberpol.ru/statcrime.shtml#p_20 http://www.bnti.ru/showart.asp?aid=284&lvl=01.01.14. http://it-vestnik.ru/news/russkojazychnye_khakery_ kontrolirujut_tret_mirovogo_rynka_kompjuternykh_ prestuplenij/2012-04-24-546

Рецензия

на статью Мнацаканян Аревик Васильевны “Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации”

Статья Мнацаканян Аревик Васильевны посвящена одной из интересных и актуальных тем - проблеме безопасности компьютерной информации.

В связи с глобальной компьютеризацией общества преступления против компьютерной информации стали проблемой всего мирового сообщества, решаемой на уровне международных соглашений, политических доктрин и концепций.

Актуальность темы данного диссертационного исследования является очевидной. Полученные выводы и рекомендации автора могут успешно использоваться как в научно-исследовательской сфере, так и в правотворческой и правоприменительной деятельности.

Представленная работа характеризуется детальным и глубоким исследованием проблемных аспектов рассматриваемого вопроса. Автор анализирует определение понятия компьютерного преступления, рассмотрев различные позиции, существующие в отечественной литературе. Разграничивая преступления против информационной безопасности и компьютерной информации, автор ставит перед собой задачу определения места компьютерных преступлений в системе Уголовного кодекса Российской Федерации. Выводы и предложения автора, обосновываются результатами исследования практических и статистических данных.

Научная статья Мнацаканян Аревик Васильевны «Преступления в сфере безопасности компьютерной информации как элемент системы Особенной части Уголовного кодекса Российской Федерации» соответствует требованиям, предъявляемым к работе. Данная статья может быть рекомендована к публикации в журнале "Пробелы в российском законодательстве" доктор юридических наук, профессор кафедры уголовного права и криминологии юридического факультета МГУ имени М.В. Ломоносова Серебренникова А.В.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация