В. Н. Ясенев Информационная безопасность в экономических системах

Вид материалаУчебное пособие

Содержание


Субъекты компьютерных преступлений
Операционные преступления
Для аппаратурной части компьютерных систем
Тип угроз
Уголовно-правовой контроль над компьютерной преступностью в России
Ст. 272 УК РФ - "неправомерный доступ к компьютерной информации"
Объективная сторона
Рис. 8Ст. 273 УК РФ - "Создание, использование и распространение вредоносных программ для ЭВМ"
Те же деяния, повлекшие по неосторожности тяжкие последствия,-наказываются лишением свободы на срок от трех до семи лет.
Ст. 274 УК РФ - "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"
То же деяние, повлекшее по неосторожности тяжкие последствия,- наказываются лишением свободы на срок до четырех лет.
Под нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   34

Субъекты компьютерных преступлений


Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:
  • лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с ней;
  • сотрудники организации, занимающие ответственные посты;
  • сотрудники-пользователи ЭВМ, злоупотребляющие своим положением.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности.

Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры-системщики, инженеры по терминальным устройствам, инженеры-электронщики.

Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением базами данных, руководством работой по программному обеспечению.

Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры и связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих - системные администраторы и другие сотрудники служб автоматизации банков.

По сведениям Национального центра данных о преступности, связанной с ЭВМ (Лос-Анджелес, США), компьютерные правонарушения наиболее часто совершаются программистами, студентами и операторами ввода исходных данных. В табл. 3 указаны основные типы и субъекты угроз для компьютерных систем.

Таблица 3


Типы и субъекты угроз

Тип угроз

Оператор

Руково-дитель

Прог-раммист

Инженер

(техник)

Пользо-ватель

Конку-рент

Изменение кодов

+




+










Копирование файлов

+




+










Уничтожение файлов

+

+

+




+

+

Присвоение программ







+

+




+

Шпионаж

+

+

+







+

Установка подслушивания







+

+




+

Саботаж

+




+

+




+

Продажа данных

+

+

+




+




Воровство




+

+




+

+

Субъектов компьютерных преступлений с точки зрения профессиональной подготовленности принято подразделять на лиц, совершающих преступления:

а) "нетехнические";

б) "технические", требующие минимума специальных знаний;

в) "высокотехнические", возможные при условии основательного владения вычислительной техникой.

Практика показывает, что большинство преступлений категории "а" совершают малознакомые с вычислительной техникой служащие со средним образованием. Однако этих людей отличают два качества: они имеют доступ к компьютеру и знают, какие функции выполняет он в их организации. "Нетехнические" преступления совершаются главным образом путем кражи пароля доступа к файлам информации, хранящейся в машинной памяти. Владея паролем и определенными навыками, можно войти в засекреченные файлы, изменить их содержание и т.п. Эти преступления довольно просты для расследования, и, усилив защиту системы, их легко предупредить.

"Технические" преступления связаны с манипуляциями программами, которые составлены специалистами. Изменить их могут лишь лица, имеющие соответствующую квалификацию. Наибольшую трудность для правоохранительных органов представляют "высокотехнические" преступления.

Анализируя компьютерные преступления, можно установить общность "почерка" злоумышленника (или организованной группы):

- реализуется несанкционированный доступ к автоматизированной информационной системе, к ее аппаратно-программным средствам, модифицируются важные записи;

- вносятся изменения в существующее программное обеспечение для создания специальных счетов физических и юридических лиц, рассылки фальшивых платежных документов и пр.

- параллельно уничтожаются следы компьютерного преступления путем модернизации бухгалтерских документов аналитического и синтетического учета;

- осуществляется получение наличных средств.

Опасность, как правило, таится внутри организации, а не вне ее. Компьютерному преступлению способствуют такие предпосылки, как отсутствие надлежащей системы бухгалтерского учета, комплексной защиты информации и ее контроля, слабая готовность персонала, отсутствие или слабая организация системы разделения доступа и т.п.

Причинами, побуждающими недобросовестных сотрудников к совершению компьютерных преступлений, являются:

- корысть;

- ошибка пользователей и программистов неумышленного характера;

безответственность в организации системы информационной безопасности;

- самоутверждение путем демонстрации своего превосходства;

- месть за какие-либо действия администрации;

- недостатки созданных информационных систем и технологий.

Полагается, что преступления в сфере компьютерной информации являются "беловоротничковыми преступлениями" ("БП" - это такие правонарушения, при совершении которых имеет место нанесение ущерба торговле, нарушение страховых и валютных правил, взяточничество и т.п.). В отличии от многих других "беловоротничковых преступлений", которые в большинстве случаев совершаются, несмотря на существующую систему учета и контроля, компьютерные преступления обычно являются следствием отсутствия надлежащего контроля. Ранее компьютер считали защищенным от всякого рода "злоумышленников", и поэтому различные предосторожности рассматривались излишними.

Общей причиной существования преступности является несовершенство человека, его предрасположенность, как к добру, так и злу.

По мнению специалистов, большинство серьезных компьютерных преступлений, связанных с неправомерным доступом к компьютерной информации, совершаются группой лиц. Это подтверждается и статистикой. Так, 38% преступников действовали без соучастников, тогда как 62% - в составе преступных групп.

Прежде всего, это связано с тем, что на современном этапе развития компьютерных технологий одному человеку практически невозможно одновременно нейтрализовать системы защиты, выполнить какие-либо манипуляции с информацией, а затем еще запутать за собой следы преступления.


Уголовно-правовой контроль над компьютерной преступностью в России

В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ).

В соответствии со ст. 272 УК РФ преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Ст. 272 УК РФ - "неправомерный доступ к компьютерной информации"
  1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,-

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,-

наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.


Тот факт, что ст. "Неправомерный доступ к компьютерной информации" (ст.272 УК РФ) находится на первом месте в главе не случаен. Это обусловлено актуальностью проблемы, связанной со сложившимся катастрофическим положением на отечественном рынке компьютерной информации, а также свободным доступом пользователей ПК к информационным ресурсам и бесконтрольным копированием последних. Особый размах получило так называемое "компьютерное пиратство". Масштабы этого явления в России достаточно большие.

Предметом посягательства является охраняемая законом компьютерная информация на машинном носителе, в ЭВМ, компьютере, системе ЭВМ или их сети.

Объективная сторона преступления по ст. 272 включает совокупность элементов, схематично изображенных на рис. 7





Рис. 7

Отягчающие обстоятельства, предусматриваемые ч.2 ст. 272 представлены на рис. 8





Рис. 8


Ст. 273 УК РФ - "Создание, использование и распространение вредоносных программ для ЭВМ"
  1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами,-

наказывается лишением свободы на срок до трех лет, со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
  1. Те же деяния, повлекшие по неосторожности тяжкие последствия,-наказываются лишением свободы на срок от трех до семи лет.

Статья 273 УК предусматривает ответственность за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Опасность распространения вредоносных программ для ЭВМ заключается в причинении вреда интересам владельца информации, нарушении авторских прав и иных законных интересов - как граждан, так и организаций, общества или государства, а также к угрозе причинения вреда.

Непосредственным объектом этого преступления является право владельца компьютерной системы на неприкосновенность информации (программного обеспечения).

Помимо компьютерных вирусов существует большое количество программ, которые также способны наносить большие ущербы. К этим программам можно отнести также хорошо известные специалистам продукты программирования как "троянские кони", "троянские матрешки", "салями", "логическая бомба", временная бомба, загруженные "атлеты", которые могут использоваться как в положительных целях, так и в преступных и иные программы, которые можно отнести к вредоносным. В большинстве случаев эти программы используются для хищения денег со счетов, шпионажа (коммерческого или промышленного), в хулиганских целях, из мести, озорства и т.д.

Объективную сторону преступлений по ст. 273 УК образуют несколько самостоятельных действий:

1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушении работы ЭВМ, системы ЭВМ либо их сети;

2) использование таких программ;

3) распространение таких программ или машинных носителей с такими программами.

Для наступления уголовной ответственности по ч.1 ст.273 необходимо, чтобы вредоносная программа создавала опасность наступления следующих негативных последствий:
    • уничтожение компьютерной информации;
    • блокирования компьютерной информации;
    • модификации компьютерной информации;
    • копирования компьютерной информации;
    • нарушения работы ЭВМ, системы ЭВМ или их сети.

Статья 274 УК предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Ст. 274 УК РФ - "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети"

1.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
  1. То же деяние, повлекшее по неосторожности тяжкие последствия,- наказываются лишением свободы на срок до четырех лет.

Объективная сторона данного преступления включает совокупность элементов, схематично представленных на рис. 9





Рис. 9

Под нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети подразумевается нарушение установленных собственником, владельцем, законом либо иным нормативным актом инструкций или правил обращения с аппаратным обеспечением ЭВМ, системой ЭВМ, их сетями либо программного обеспечения, предназначенного для функционирования этих компьютерных устройств.

Вредные последствия могут наступить в виде:
  • уничтожения;
  • блокирования;
  • модификации охраняемой законом компьютерной информации.

Нарушения правил эксплуатации ЭВМ могут быть подразделены на:
  1. физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных приборов и узлов);
  2. интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

а) безвозвратная утрата особо ценной информации;

б) выход из строя важных технических средств (например, систем оборонного назначения), повлекший несчастные случаи с людьми, аварии, катастрофы;

в) причинение крупного имущественного ущерба, т.е. ущерба, превышающего 500 минимальных размеров оплаты труда на момент совершения преступления.

К иным тяжким последствиям могут быть отнесены, например, дезорганизация технологического процесса на производстве, крупная авария и т.п.

Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст.274 и ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отношения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подлежащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видовым (групповым) объектом преступлений в сфере компьютерной информации. Таким образом, видовым (групповым) объектом преступлений в сфере компьютерной информации являются права и интересы физических и юридических лиц, общества и государства по поводу использования автоматизированных систем обработки данных. Непосредственным объектом отдельных преступлений в сфере компьютерной информации являются конкретные права и интересы по поводу использования таких систем (право владельца системы на неприкосновенность информации, содержащейся в системе, интерес относительно правильной эксплуатации системы).

Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражают блага более конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность и конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч.2 ст.14 УК.

Давайте рассмотрим такой пример. А., приходя в офис своего друга Р., использовал его компьютер, и в частности блок игровой информации (игровые программы), не ставя в известность об этом Р. Его действие - это практически кратковременное использование без разрешения чужого компьютера, являющееся неправомерным доступом к компьютерной информации, и, несомненно, в полной мере отражает основной объект преступления, но не отражает дополнительного объекта преступления, т.е. не содержит конкретного признака состава преступления.