Преступления в сфере компьютерной информации (3)

Курсовая работа

Если ушедший XX век по праву можно назвать веком атома, то главным символом XXI века, вероятно, станет информация. И проблемы ее защиты для безопасности личности, общества и государства приобретут еще большее значение и актуальность. Современные информационные технологии интенсивно внедряются во все сферы жизни и деятельности общества, национальная безопасность начинает напрямую зависеть от обеспечения информационной защиты — главного гаранта стабильности в обществе, прав и свобод граждан и правопорядка.

информационные процессы

Новые информационные процессы сформировали и новые общественные отношения, появилась необходимость их упорядочения. Традиционно функции социального регулятора выполняло право, однако в связи с бурным развитием информационных технологий обнаружилось его отставание — юристы оказались позади инженеров, и поэтому им в спешном порядке приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора — информации и, в частности, особого ее вида — компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере — задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х гг., то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997г. со вступлением в силу нового кодекса.

информационные отношения

По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.

Эпидемии компьютерных вирусов стали реальной угрозой для всех, кто пользуется Интернетом. Если в 2002г. ежедневно в антивирусные базы компании «Лаборатории Касперского» вносилось лишь около 20 записей о новых угрозах вирусных атак, то в 2006г. их число доходит уже до 200.

Согласно статистике МВД России за 2005г. в России зарегистрировано уже более 14 тыс. преступлений в сфере телекоммуникаций и компьютерной информации. Самыми многочисленными являются нарушения, связанные с неправомерным доступом к коммерческим данным.

8 стр., 3670 слов

Информационная культура в современном обществе

... вузов культуры и искусств. В состав каждой программы вошли следующие основные разделы: «Информационные ресурсы и информационная культура общества», «Основные типы информационно-поисковых задач и алгоритмы их решения», «Аналитико-синтетическая переработка источников информации», «Технологии подготовки и оформления ...

В последнее время стало особенно заметно, что изменилось «лицо» типичного киберпреступника: это уже не молодой человек, пробующий свои силы в программировании, а сорокалетний специалист, зачастую ворочающий миллионами. В первую очередь его интересуют банковские логины и пароли, номера кредитных карт, а также пароли доступа к виртуальному имуществу или к интернет-кошелькам. По данным «Лаборатории Касперского», количество выявленных троянских программ, ворующих банковскую информацию пользователей, за прошлый год выросло в четыре раза.

Количество преступлений в сфере информационных технологий продолжает расти не только в России, но и в мире. Активно развиваясь, компьютерное криминальное общество уже сформировало свою виртуальную среду. Согласно данным Reuters, уже в 2005г. киберпреступность заработала $105 млрд., тем самым обойдя по «официальной» доходности наркоторговлю.

Актуальность

Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.

цели и задачи

1. рассмотреть понятие компьютерной информации,

2. дать общую характеристику преступлений в сфере компьютерной информации и основных способов их совершения,

3. изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения,

4. ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями.

1 Компьютерная информация как объект правовой защиты

Стремительное развитие информационных и коммуникационных технологий, а также компьютеризация мирового сообщества вообще, вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления (хранения) и передачи информации, а также использование компьютерной техники, средств хранения информации (носителей информации) и каналов связи (телекоммуникаций).

Непосредственно Российское информационное законодательство начало формироваться с начала 90-х годов и включало в себя ряд основополагающих законов:

  • >
  • Закон «О средствах массовой информации» (от 27.12.91г. № 2124-1),

> Закон «О Федеральных органах правительственной связи и информации» (от 19.02.92г. № 4524-1),

> Закон «О правовой охране топологий интегральных микросхем» (от 23.09.92г. № 3526-I),

> Закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92г. № 3523-I),

> Закон «Об информации, информатизации и защите информации» (от 20.02.95г. № 24-ФЗ),

> Закон «Об участии в международном информационном обмене» (от 5.06.1996г. № 85-ФЗ),

> Закон «О правовой охране программ для электронно-вычислительных машин и баз данных» (Ведомости РФ, 1992г., № 42, ст. 2325; СЗ РФ, 1995г., № 8, ст. 609).

В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.

4 стр., 1637 слов

Преступления против информационной безопасности по уголовному ...

... подчеркнуть, что понятия «компьютерные преступления» и «преступления в сфере компьютерной информации» не являются синонимами. Понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации. Все компьютерные преступления по родовому объекту можно разделить на две группы: преступления против информационной безопасности . Компьютерная информация выступает здесь предметом ...

Значительным шагом в деле правового обеспечения деятельно-сти по защите информации яви-лось принятие Федеральным соб-ранием России закона «Об ин-формации, информатизации и за-щите информации» от 20.02.95г. № 24-ФЗ. Он уста-навливает общие правовые требо-вания к организации защиты дан-ных в процессе обработки, хране-ния и циркуляции в технических устройствах и информационно-те-лекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфи-денциальной информации. При этом следует подчеркнуть, что за-кон не разделяет государствен-ную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. — № 1. — С. 96..

информация

компьютерная информация

Особенно удачным видится определение компьютерной информации , которое дается доцентом кафедры криминалистики МГУ им. М.В. Ломоносова В. Крыловым, предлагающим следующее криминалистическое определение компьютерной информации как специального объекта преступного посягательства: компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования.

Из анализа действующего законодательства следует, что правовой защите подлежит главным образом документированная информация (документ), зафиксированная на материальном носителе с реквизитами, т. е. информация, которая облечена в форму, позволяющую ее «идентифицировать» Крылов В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета, серия 11. — 1998. — №4. — М.: «Право»..

Комментаторами Закона об информации документированная информация описывается как «организационная форма, которая определяется как единая совокупность: а) содержания информации; б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры; в) материального носителя информации, на котором ее содержание и реквизиты закреплены» Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. — М.: Институт государства и права РАН, 1996. — С. 15..

По мнению В.А. Копылова, понятие «документированная информация» основано на «двуединстве — информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществление сведений… Копылов В.А. Информационное право. — М.: Юристъ, 1997. — С. 23.». Отсюда можно сделать вывод, что информация становится объектом Гражданского законодательства.

Между тем, отечественное уголовное законодательство обеспечивает правовую защиту наряду с документированной информацией и иным ее разновидностям и, следовательно, расширяет представление о предмете криминальной деятельности. Анализ действующего Уголовного кодекса РФ показывает, что законодатель выделил из всего объема информационных отношений как подлежащие специальной охране отношения, возникающие в области компьютерной информации. В главу о преступлениях в сфере компьютерной информации введены термины и понятия, которых ранее не было не только в уголовно-правовой терминологии, но и в законодательстве, регулировавшем информационные отношения.

5 стр., 2294 слов

Правовые основы защиты информации и закон о защите информации. ...

... путем издания инструкции или рассылки письма. 1. Блок законов Российской Федерации о защите информации Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый ... личности. Среди этих законов: Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I; Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1; Закон «О правовой охране ...

Проанализировав нормы из различных отраслей права, можно сделать ряд выводов:

1. Информацией является совокупность предназначенных для передачи формализованных знаний и сведений о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления (Федеральный закон «Об информации, информатизации и защите информации»).

2. Правовой защите подлежит любая документированная информация, т.е. информация, облеченная в форму, позволяющую ее идентифицировать (Федеральный закон «Об информации, информатизации и защите информации»).

3. Документированная информация является объектом гражданских прав и имеет собственника.

4. Информация может быть конфиденциальной, ознакомление с которой ограничивается ее собственником или в соответствии с законодательством, и массовой, предназначенной для неограниченного круга лиц (Федеральный закон «Об информации, информатизации и защите информации»).

5. Ограничения (установление режима) использования информации устанавливаются законом или собственником информации, которые объявляют степень (уровень) ее конфиденциальности.

Конфиденциальными

ѕ содержащая государственную тайну (Закон РФ «О государственной тайне» ст.ст.275, 276, 283, 284 УК РФ);

  • ѕ передаваемая путем переписки, телефонных переговоров, почтовых телеграфных или иных сообщений (ч.2 ст.23 Конституции РФ, ст.138 УК РФ);
  • касающаяся тайны усыновления (ст.155 УК РФ);
  • ѕ содержащая служебную тайну (ст.139 ГК РФ), коммерческую тайну (ст.139 ГК РФ и ст.183 УК РФ), банковскую тайну (ст.183 УК РФ), личную тайну (ст.137 УК РФ), семейную тайну (ст.137 УК РФ), информация, являющаяся объектом авторских и смежных прав (Закон РФ «Об авторском праве и смежных правах», ст.146 УК РФ);
  • ѕ информация, непосредственно затрагивающая права и свободы гражданина или персональные данные (Федеральный закон «Об информации, информатизации и защите информации», ст.140 УК РФ) и др.

6. Любая форма завладения и пользования конфиденциальной документированной информацией без прямо выраженного согласия ее собственника (за исключением случаев, прямо указанных в законе) является нарушением его прав, т.е. неправомерной.

7. Неправомерное использование документированной информации наказуемо.

2 Преступления в сфере компьютерной информации

2.1 Основные криминалистические особенности компьютерной информации

криминалистическими особенностями

1. Она достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;

37 стр., 18202 слов

Компьютерная информация как объект криминалистического исследования

... криминалистическое исследование понятия компьютерной информации, ее значения как объекта криминалистического исследования, состояния, тенденций, характеристик и предотвращения преступлений в сфере компьютерной информации в Кыргызской Республике. ... формы и виды преступной узурпации. Преступные группировки и сообщества начинают активно использовать последние достижения науки и техники в своем бизнесе. ...

2. При изъятии (копировании) компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц (например, при работе с информацией, содержащейся на электронной странице глобальной сети Интернет, доступ к которой одновременно имеют несколько пользователей).

Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. Такого рода общественные отношения закреплены в Федеральном Законе «Об информации, информатизации и защите информации», вступившем в действие с января 1995г. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.

2.2 Общая характеристика преступлений в сфере компьютерной информации

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.

Новое российское уголовное законодательство включает в себя ряд неизвестных ранее составов преступлений, среди которых есть нормы, направленные на защиту компьютерной информации. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием именно компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации по сравнению, скажем, с информацией, зафиксированной на бумаге и хранящейся в сейфе Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. // Российская юстиция. — 1999. — №1. — С.44-45..

компьютерные преступления

Можно выделить следующие характерные особенности компьютерных преступлений:

  • > неоднородность объекта посягательства,

> выступление машинной информации как в качестве объекта, так и в качестве средства преступления,

4 стр., 1581 слов

Методы борьбы с преступлениями в сфере компьютерной информации

... задачи: Раскрыть компьютерные преступления и их значение; Изучить общая характеристика преступлений в сфере компьютерной информации; Рассмотреть виды преступлений в сфере компьютерной информации; Проанализировать методы борьбы с преступлениями в сфере компьютерной информации 1. Компьютерные преступления и их значение Компьютерные преступления чрезвычайно многогранные ...

> многообразие предметов и средств преступного посягательства,

> выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.

Средства компьютерной техники можно разделить на 2 группы:

1. Аппаратные средства — это технические средства, используемые для обработки данных. Сюда относятся:

ѕ персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач),

ѕ периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора),

ѕ физические носители машинной информации;

2. Программные средства — это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: программное обеспечение (совокупность управляющих и обрабатывающих программ), куда входят:

> системные программы (операционные системы, программы технического обслуживания),

> прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.),

> инструментальные программы (системы программирования, состоящие из языков программирования и трансляторов — комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды),

> машинная информация владельца, собственника, пользователя.

Родовым объектом, Непосредственным объектом, Объективная сторона

Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значительный вред правам и интересам личности, общества или государства (исключением является преступление с формальным составом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ).

Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствиями обязательно должна быть установлена причинная связь.

Субъективная сторона

Субъект компьютерного преступления общий — лицо, достигшее 16 лет. В ст. 274 и ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

2.3 Основные способы совершения компьютерных преступлений

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. — Курган, 1999.

6 стр., 2539 слов

Образовательные программы в системе образования Российской Федерации

... в данном реферате мы рассматриваем некоторые из тех, которые существуют. В учебном пособии Д.А. Ягофарова «Правовое регулирование системы образования. Учебное пособие», где рассматривается роль образовательных программ в системе образования. В ...

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет.

Ю.М. Батурин классифицировал способы совершения компьютерных преступлений в пять основных групп. При этом в качестве основного классифицирующего признака выступает метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники. Руководствуясь этим признаком, Батурин выделил следующие общие группы Батурин Ю.М . Проблемы компьютерного права. — М.: Юрид. лит., 1991.

:

  • >
  • изъятие средств компьютерной техники (СКТ);
  • >
  • перехват информации;
  • >
  • несанкционированный доступ к СКТ;
  • >
  • манипуляция данными и управляющими командами;
  • > комплексные методы.

I. Изъятие средств компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация.

II. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Другой вид преступлений, связанный с хищением информации, получил название «воздушный змей». В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так чтобы общая сумма покрывала требование о первом переводе. Этот цикл повторяется большое число раз («воздушный змей» поднимается все выше и выше) до тех пор, пока на счете не оказывается приличная сумма (фактически она постоянно «перескакивает» с одного счета на другой, увеличивая свои размеры).

Тогда деньги быстро снимаются, а владелец счета исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую игру включают большое количество банков: так сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

4 стр., 1786 слов

СПОСОБЫ ЗАЩИТЫ БАНКОВСКИХ ПЛАСТИКОВЫХ КАРТ ОТ НЕПРАВОМЕРНОГО ДОСТУПА

... с применением банковских карт; 3. Рассмотреть основные способы мошенничества с помощью банковских карт; 4. Сформулировать конкретные способы защиты банковских карт от неправомерного доступа, которые в дальнейшем могут быть интегрированы в систему борьбы с мошенничеством. Практическая значимость дипломной работы ...

Эти способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата:

1. непосредственный перехват это подключение непосредственно к оборудованию компьютера, системы или сети (например, к линии принтера или телефонной линии).

Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д., а перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники;

электронный перехват

аудиоперехват

видеоперехват

«уборка мусора».

III. Получение несанкционированного доступа к средствам компьютерной техники. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз. Виды несанкционированного доступа:

1. «за дураком». Правонарушителем в данном случае является внутренний пользователь определенной системы. Используя этот способ, он получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним (например, с помощью телефонной проводки).

Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме, т.е. способ становится возможным в случае низкой бдительности сотрудников организации;

2. «компьютерный абордаж». Если преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, т.к. на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода, для чего используются специальные программы, перебирающие с помощью высокого быстродействия компьютера все возможные варианты пароля. В том случае, если преступник знает пароль, доступ получается значительно быстрее. Необходимо отметить, что существует множество программ, которые взламывают пароль доступа. Но есть также программы-«сторожи», которые отключают пользователя от системы в случае многократного некорректного доступа. В таких случаях преступниками используется другой метод — «интеллектуального подбора». В этом случае программе-«взломщику» передаются некоторые данные о личности составителя пароля (имена, фамилии, номера телефонов и пр.), добытые преступником с помощью других способов. Так как из подобного рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода «интеллектуального подбора» вскрывается 42% от общего числа паролей;

12 стр., 5858 слов

Общая характеристика и место вещно-правовых исков в системе способов ...

... этого решения сделать вывод. 1.Общая характеристика и место вещно-правовых исков в системе способов защиты вещных прав Отношения собственности являются основополагающими (базисными) для экономики ... средние века в отношении движимого имущества защита права собственности посредством неограниченной виндикации стала ограничиваться в правовых системах старогерманского права принципом HandmussHandwahren – ...

3. неспешный выбор характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно;

4. «брешь» способ, при котором преступник ищет конкретно участки программы, имеющие ошибки. Такие «бреши» используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств, и впоследствии их может обнаружить только высококвалифицированный специалист. Иногда программисты намеренно делают «бреши» с целью подготовки совершения преступления. Когда преступник находит «брешь», он может ввести туда несколько команд, которые срабатывают в определенное время или при определенных условиях, образуя тем самым «люк», который открывается по мере необходимости;

5. «маскарад» способ, с помощью которого преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы — получить коды законных пользователей (путем подкупа, вымогательства и т.д.) либо использовать метод «компьютерный абордаж», рассмотренный выше;

6. мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.);

7. «аварийная ситуация» способ, характеризующийся тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, ликвидирующие сбои и другие отклонения в компьютере. Таким программам необходим непосредственный доступ к наиболее важным данным, и благодаря этим программам преступник может войти в систему;

8. «склад без стен» — способ, при котором преступник проникает в систему во время поломки компьютера (в это время нарушается система защиты).

IV. Манипуляции данными и управляющими командами средств компьютерной техники. Подмена данных — наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменение или введение новых данных. Это осуществляется при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги.

«Троянский конь»

«Троянская матрешка»

«Салями» — способ, основанный на быстродействии средств компьютерной техники: при совершении коммерческих сделок конечные суммы округляются; остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления таких сумм со многих операций.

«Логическая бомба»

Компьютерные вирусы.

Начиная действовать (перехватывать управление), вирус дает команду компьютеру, чтобы тот записал зараженную версию программы. После этого он возвращает программе управление. Пользователь ничего не заметит, так как его компьютер находится в состоянии «здорового носителя вируса». Обнаружить этот вирус можно, только обладая чрезвычайно развитой программистской интуицией, поскольку никакие нарушения в работе ЭВМ в данный момент не проявляют себя. А в один прекрасный день компьютер «заболевает».

Варианты вирусов зависят от целей, преследуемых их создателем. Признаки их могут быть относительно доброкачественными, например, замедление в выполнении программ или появление светящейся точки на экране дисплея. Признаки могут быть иволютивными, и «болезнь» будет обостряться по мере своего течения. Так, по непонятным причинам программы начинают переполнять магнитные диски, в результате чего существенно увеличивается объем программных файлов. Наконец, эти проявления могут быть катастрофическими и привести к стиранию файлов и уничтожению программного обеспечения.

Эти программы самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные, нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.).

Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов, но всех их можно отнести к загрузочным либо к файловым:

загрузочные вирусы

файловые вирусы

Для изучения вирусов создана специальная наука — компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на:

резидентные

«вульгарные» и

Вирусные модификации:

вирусы-«черви»

вирусы-«невидимки»

вирусы-«призраки» —

Моделирование, Копирование, Преодоление программных средств защиты

1. создание копии ключевой дискеты. Для запуска некоторых систем необходима ключевая дискета с необходимыми системными файлами. Преступник может незаконно создать копию такой дискеты с помощью программы DISKCOPY, что позже поможет ему попасть в нужную систему;

2. модификация кода системы защиты. Код системы защиты выполняет в компьютере проверку ключевых дискет на санкционированность запуска защищенного информационного ресурса. Модифицируя этот код, преступник просто обходит систему защиты. Данный способ может быть реализован только высококлассным опытным специалистом;

3. использование механизма установки (снятия) программных средств защиты информации. Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. В связи с этим невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя;

4. снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

3 Уголовная ответственность за совершение преступлений в сфере компьютерной информации

3.1 Анализ главы 28 УК РФ, предусматривающей ответственность за совершение преступлений в сфере компьютерной информации

В главе 28 УК РФ определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

  • >
  • Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);
  • >
  • Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);
  • >
  • Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (ст. 274 УК).

Как правило, вышеперечисленные преступления совершаются в совокупности с иными общественно опасными деяниями. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния.

Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т.е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Федерального закона «Об информации, информатизации и защиты информации», а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования.