Преступления в сфере компьютерной информации
Содержание
TOC \o Введение...................................................................................................................................... 2
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ................................... 6
1. Правовое регулирование отношений в области "компьютерной информации".......................... 6
1.1. Основные понятия................................................................................................................................................................... 6
1.2. Криминалистическая характеристика компьютерных преступлений................................................................. 11
2. головно-правовая характеристика преступлений гл. 28 К РФ.................................................... 14
2.1.а Общие признаки преступлений в сфере компьютерной информации................................................................... 14
2.2. Ст. 272 Неправомерный доступ к компьютерной информации............................................................................. 16
2.3. Ст. 273а Создание, использование и распространение вредоносных программ................................................. 23
2.4 Ст.274а Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети....................................................... 31
3. Предупреждение компьютерных преступлений................................................................................................. 34
Заключение.............................................................................................................................. 42
/h1>
2. головно-правовая характеристика преступлений гл. 28 К РФ/h2>
2.1.а Общие признаки преступлений в сфере компьютерной информации/h3>
2.1.а Общие признаки преступлений в сфере компьютерной информации/h3>
Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный щерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX Преступления против общественной безопасности и общественного порядка. Таким образом: если исходить из чения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых головным законом; родовым Ч общественная безопасность и общественный порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.
Практически все анализируемые преступления относятся к преступлениям средней тяжести, т.е. их максимальная наказуемость в виде лишения свободы не превышает 5 лет. Исключением является лишь создание использование и распространение вредоносных программ для ЭВМ, повлекшее по неосторожности тяжкое последствие, которое наказывается лишением свободы на срок от 3 до 7 лет и поэтому относится к тяжким преступлениям. При характеристике объективной стороны рассматриваемых составов, отмечается, что большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно опасного деяния, но и наступление общественно опасных последствий, также становление причинной связи между этими двумя признаками. Однако в силу ч. 2 ст. 9 временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда - как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, также время, место, обстановка, орудия, средства совершения преступления могут быть чтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один - вина. При этом, исходя из ч. 2 ст. 24, для всех преступлений данного вида необходимо наличие вины в форме мысла, и лишь два квалифицированных состава предусматривают две ее формы, мысел по отношению к деянию и неосторожность в отношении наступивших общественно опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести, не исключено совершение их с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если честь всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 К).
Диспозиции статей 28-й главы описательные, зачастую - бланкетные или отсылочные. Так: для применения ряда их необходимо обратиться к ст. 35 К, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т.п.
Санкции - альтернативные, за исключением двух квалифицированных составов, где они - в силу тяжести последствий преступления - лурезаны до относительно-определенных.
2.2. Ст. 272 Неправомерный доступ к компьютерной информации/h3>
Данная норма является базовой из казанных статей в гл.28 К. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке информационный технологий свободный доступ к информационным ресурсам породил их бесконтрольное копирование. По отдельным данным, более 90% программных продуктов в России являются пиратскими копиями, нередко полученными путем неправомерного доступа. Предметом преступления в этом случае выступает охраняемая законом компьютерная информация.
Статья 272 К предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло ничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.
Данная статья защищает право лица на неприкосновенность информации в системе. Владельцем информационной вычислительной системы (и информации в ней) может быть любое лицо, правомерно пользующееся слугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования системы (информации).
Эта статья, состоящая из 2-х частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления.
Мотивы и цели данного преступления могут быть любыми. Это и корыстный мотив, месть, зависть, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности или самоутвердится.
Следует отметить действия законодателя, исключившего мотив и цель как необходимый признак казанного преступления, что позволяет применять ст. 272 К к всевозможным компьютерным посягательствам.
Предмет преступления - компьютерная информация, объект - общественные отношения, связанные с безопасностью компьютерной системы и информации. Диспозиция статьи, казывая на это, требует четкого понимания понятий - ЭВМ (компьютер), сеть, система компьютеров, носитель информации и т.д.
Состав преступления сформулирован как материальный, причем деяние определено в форме действия и предполагается обязательное наступление одного из следующих последствий:
уничтожения информации, то есть даление информации на материальном носителе и невозможность ее восстановления на нем;
блокирования информации, то есть совершение действий приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам;
модификации информации, то есть внесение изменений в программы, базы данных, текстовую информацию находящуюся на материальном носителе;
копирования информации, то есть переноса информации на другой материальный носитель, при сохранении неизменённой первоначальной информации;
нарушения работы ЭВМ, системы ЭВМ или их сети, что может выразиться в нарушении работы как отдельных программ, баз данных, выдаче искаженной информации, так и нештатном функционировании аппаратных средств и периферийных стройств, либо нарушении нормального функционирования сети.
Важным является становление причинной связи между несанкционированным доступом и наступлением последствий. При функционировании сложных компьютерных систем возможны ничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в данной статье последствий, т.е. все действия, выполненные до формальной подачи последней команды будут образовывать состав неоконченного преступления.
Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законома компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств позволяющих преодолеть становленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при словии, что были приняты меры их охраны, если это деяние повлекло ничтожение или блокирование информации.
Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть становленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при словии, что были приняты меры их охраны, если это деяние повлекло ничтожение или блокирование информации.
Под охраняемой законом информацией понимается информация, для которой законодательно становлен специальный режим ее правовой защиты, например: государственная, служебная и коммерческая тайна, персональные данные и т.д.
Причем в отношении этой информации системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это преступление, лицо должно сознавать, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность наступления казанных в законе последствий, желает и сознательно допускает их наступление либо относится к ним безразлично.
Субъективная сторона данного преступления характеризуется только виной в форме прямого или косвенного мысла. В случае если в результате неправомерного доступа к системе ЭВМ правляющей процессами, связанными с повышенной опасностью, в результате ничтожения, блокирования, модифицирования информации была нарушено управление процессом, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось мыслом лица, головная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным мышленно.
Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия ничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного ст. 272, может быть лицо, достигшее 16-летнего возраста, однако часть вторая ст.272 предусматривает наличие специального субъекта, совершившего данное преступление. Это совершение деяния:
- группой лиц по предварительному сговору
Совершение преступления группой лиц по предварительному сговору является более опасным видом преступления, поскольку оно выполняется в соучастии. В соответствии с ч.2 ст.35 К РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Основной характерной чертой этой формы
соучастия является наличие предварительного сговора на совершение преступления. В теории и судебной практике сложилось устойчивое мнение, что предварительный сговор должен быть достигнут до момента начала совершения преступления. Началом совершения преступления в соответствии с чением о стадиях развития преступной деятельности следует считать покушение на преступление. Следовательно, соглашение между соучастниками должно состояться до начала выполнения действий, образующими объективную сторону неправомерного доступа. В этих случаях совершение преступления по предварительному сговору группой лиц может рассматриваться как квалифицированный вид только в тех случаях, когда соучастники действуют как соисполнители. Однако данное обстоятельство не исключает в пределах объективной стороны преступления возможность "технического" распределения ролей. Если же распределение ролей осуществляется по принципу выделения организатора, пособника, подстрекателя и исполнителя без частия трех первых лиц в непосредственном совершении преступления, то расценивать такое
соучастие, как группа лиц по предварительному сговору, нет оснований. Содеянное в таких случаях требует дополнительного казания на ст.ЗЗ К РФ.
- организованной группой,
Совершение преступления организованной группой. В соответствии с ч.З ст.35 К РФ организованной группой признается устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. стойчивость - это такое состояние группы, которое характеризуется наличием прочных постоянных связей между соучастниками и специфическими индивидуальными формами и методами деятельности. Она находит свое выражение в таких характерных признаках, как высокая степень организованности, стабильность состава группы и ее организационной структуры, наличие своеобразных, индивидуальных по характеру форм и методов деятельности и их постоянство, сплоченность соучастников. Организованная группа может создаваться как для совершения одного, так и нескольких преступлений. В отличие от группы лиц по предварительному сговору при совершении преступления организованной группой не имеет значения, какие конкретные функции выполняет тот или иной член группы (исполнитель, пособник и т.п.). И соисполнительство, и распределение ролей квалифицируются только по ч.2 ст.272 К без ссылки на ст.ЗЗ УК.
- лицом с использованием своего служебного положения,
Под использованием лицом своего служебного положения следует понимать использование служащим (не обязательно должностным лицом) любых государственных или негосударственных предприятий и чреждений прав и полномочий, предоставленных ему по закону для неправомерного доступа (несанкционированного владельцем или иным полномоченным лицом) к охраняемой законом компьютерной информации.
- лицом, имеющим доступ к ЭВМ, их системе или сети.
Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети - это те лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютерной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя из пределов своих прямых обязанностей по обслуживанию компьютерной системы или сети, получают доступ к информации, на работу с которой они не уполномочены ее собственником или иным лицом, владеющим ею на законном основании.
Согласно части 1 статьи санкция основного состава альтернативно предусматривает три вида наказаний: штраф, исправительные работы и лишение свободы. Первый, в свою очередь, может быть двух видов: кратный минимальному размеру оплаты труда (от 200 до 500) и кратный размеру зарплаты или иного дохода осужденного (период от 2 до 5 месяцев). Исправительные работы могут быть назначены в размере от 6 месяцев до 1 года, лишение свободы - от 6 месяцев до 2 лет.
Согласно части 2 статьи санкция жесточена: в нее введен новый вид наказания (арест на срок от 3 до 6 мес.), размеры остальных величены: штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 5 лет. Все виды наказаний - как ч. 1, так и ч. 2 - основные и не исключают возможность присоединения какого-либо из дополнительных видов, перечисленных в п. п. 2 и 3 ст. 45, кроме штрафа и конфискации имущества.
Как уже отмечалось, часть 2 ст. 272а предусматривает в качестве признаков, усиливающих головную ответственность, совершение его группой лиц либо с использованием своего служебного положения, равно имеющим доступ к информационной вычислительной системе и допускает вынесение приговора с лишением свободы до пяти лет.
2.3. Ст. 273а Создание, использование и распространение вредоносных программ/h3>
Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Программа для ЭВМ представляет собой объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных стройств с целью получения определенного результата (ст.1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Вредоносные программы представляют собой программы, которые либо содержат вирусы, либо команды, например, типа "логическая бомба", "троянский конь" [5], "асинхронная атака" [6] "люк" [7] или обладающие специфическими свойствами, предназначенными для выполнения неправомерных или даже преступных действий (хищения денег с банковских счетов, укрытия средств от налогообложения, мести, хулиганства и т.д.). Данные программы обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и распространяться как вирусное заболевание. Вирусная программа - это специальная программа, способная самопроизвольно присоединяться к другим программам (т.е. "заражать" их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В течение определенного периода времени она не обнаруживает себя, но затем компьютер "заболевает" и внешне беспричинно выходит из строя. Чаще всего сбои в работе компьютера сопровождаются полным или частичным ничтожением информации.
Статья 273 предусматривает ответственность за создание и распространение различного рода компьютерных вирусов и других программ, которые могут нарушить целостность информации, нарушить нормальную штатную работу компьютера, сети ЭВМ.
Статья защищает права владельца компьютерной системы н неприкосновенность и целостность находящейся в ней информации.
Под вредоносными программами в смысле ст. 273 К РФ понимаются программы специально созданные для нарушения нормального функционирования компьютерных программ.
Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы".
"Компьютерные вирусы" - это программы, которые меют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.
Кроме того эти программы, самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и ничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (известно по крайней мере более 1). Но всех их можно разбить на несколько групп:
EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая же содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука - компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, вульгарные и лраздробленные.а
-
Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память - это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.
-
Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. Вульгарные вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается лраздробленного вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они лсобираются при определенных словиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.
Далее я рассмотрю наиболее популярные вирусные модификации:
-
-
-
-
-
-
"Логические бомбы" - это мышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее словиях, например наступления определенного времени.
Этот способ преступник использует, когда верен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является временная бомба. Как можно догадаться, данная программа включается по достижении какого-либо времени.
Принципиальное отличие "логических бомб" от компьютерных вирусов состоит в том, что они изначально являются частью программы и не переходят в другие программы, компьютерные вирусы являются динамичными программами и могут распространяться даже по компьютерным сетям.
Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в главе 28, что отражено в санкции за него.
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав ч. 1 формальный и предусматривает совершение одного из следующих действий:
- создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному ничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части;
- внесение в существующие программы изменений, обладающих аналогичными свойствами;
- использование названных видов программ;
- их распространение;
- использование машинных носителей с такими программами;
- распространение таких носителей.
Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма. Использование и распространение программы - потребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.
Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.
Преступление является оконченным с момента создания программы - Фвируса либо ее использования или распространения.
Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы либо изменения в программе.
Ч.2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это - преступление с материальным составом и двумя формами вины: по отношению к действиям присутствует мысел, а к общественно-опасным последствиям - неосторожность, легкомыслие или небрежность.
В случае мышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 К и других статей К в зависимости от того, на наступление, каких последствий был направлен мысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 К, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.
У Тяжкие последствия У - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики К попытались ввести определенную порядоченность в содержание понятий разных видов общественно-опасных последствий (УтяжкиеУ - для организационного вреда, ущербУ - для материального, вредУ - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.
Субъективная сторона преступления характеризуется прямым мыслом. Лицо сознает, что создает программу-Фвирус или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.
Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.
Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать головная ответственность, принудительных мер воспитательного характера.
Санкция части 1 ст. 273 предусматривает один основной вид наказания (лишение свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500 минимальных размеров оплаты труда или зарплаты либо иного дохода лица за период 2-5 мес.).
Санкция ачасти 2 ст. 273 а- относительно-определенная: лишение свободы на срок от 3 до 7 лет.
2.4 Ст.274а Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем же говорилось ранее.
Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодатель посчитал необходимыма установить головную ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.
Статья 274 К РФ станавливает такую ответственность, акцентируя, что это деяние должно причинить существенный вред. Целью действия ст. 274 должно быть предупреждение невыполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации.
Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны станавливаться специально правомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для система публичного доступа, например Internet, ее действие распространяется только на компьютеры и локальные сети организаций.
В этой статье также считается, что под охраняемой законом информацией понимается информация, для которой в специальных законах становлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая, банковская тайны, персональные данные и т.д.
Данная статья требует, чтобы между фактом нарушения и наступившим существенным вредом была становлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации.
Непосредственным объектом этого преступления является интерес владельца компьютерной системы или сети относительно правильной эксплуатации системы или сети.
Объективная сторона преступления характеризуется действием или бездействием, заключающемся в нарушении правил эксплуатации компьютерной системы или сети, последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав). Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие вирусных программ).
Под Управилами эксплуатации компьютерной системы следует понимать, как правила, которые могу быть становлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, становленные изготовителями ЭВМ и иного компьютерного оборудования, правила, становленные продавцами и разработчиками программ, также правила, становленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Нарушение правил эксплуатации компьютерной системы должно повлечь ничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, и, кроме того, существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Охраняемая законом информация определяется в ст. 272 как информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Существенный вред - оценочное понятие, однако, он должен быть прямым следствием ничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя. При становлении признак существенного вреда следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности.
Субъективная сторона преступления характеризуется мышленной виной (исходя из положения, установленного ч. 2 ст. 24 К). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность ничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 К.
Субъект преступления - специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Санкция части 1 ст. 274 состоит из трех альтернативных видов наказания: лишение права занимать определенную должность или заниматься определенной деятельностью на срок до 5 лет, обязательные работы от 180 до 240 часов и ограничение свободы до 2 лет.
Часть 2 - состав с двумя формами вины, предусматривающий в качестве квалифицирующего признака наступление по неосторожности тяжких последствий. Содержание последних, очевидно, аналогично таковому для ч. 2 ст. 273. Санкция нормы существенно отличается от предыдущей: только лишение свободы до 4 лет.
/h2>
Почти все виды компьютерных преступлений можно так или иначе предотвратить. Мировой опыт свидетельствует о том, что для решения этой задачи правоохранительные органы должны использовать различные профилактические меры.
В данном случае профилактические меры следует понимать как деятельность,
направленную на выявление и странение причин, порождающих преступления, и условий, способствующих их совершению. В нашей стране разработкой методов и средств предупреждения компьютерных преступлений занимается криминалистическая наука. Это наука о закономерностях движения головно-релевантной информации при совершении и расследовании преступлений и основанных на них методах раскрытия,
расследования и предупреждения преступлений. Как видно из определения,
предупреждение преступлений является важной составной частью методологии криминалистики. В настоящее время можно выделить три основных группы мер предупреждения компьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл. 1.
Правовые В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, станавливающие головную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы видим, что первый нормативно- правовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался Computer crime
act of 1978. Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон О правовой охране программ для ЭВМ и баз данных от 23 сентября 1992 года. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января
1995 года Федеральным Собранием были приняты 2 закона соответственно: О связи и Об информации, информатизации и защите информации. Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:
Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны
Устанавливают и закрепляют права и обязанности собственника на эти объекты
Определяют правовой режим функционирования средств информационных технологий
Определяют категории доступа определенных субъектов к конкретным видам информации
Устанавливают категории секретности данных и информации
Дают определение и границы правового применения термина конфиденциальная информация налогичные законы действуют в западных странах же более 20 лет. Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года головного кодекса РФ,
устанавливающего головную ответственность за компьютерные преступления.
Информация в нем - объект головно-правовой охраны. 2.
Организационно-технические меры предупреждения компьютерных преступлений. Я рассмотрю данные меры, применяемые в западных странах. Рассмотрю отдельные положительные, на мой взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые в развитых зарубежных странах В настоящее время руководство профилактикой компьютерных преступлений в этих странах осуществляется по следующим направлениям 1) соответствие правленческих процедур требованиям компьютерной безопасности; 2) разработка вопросов технической защиты компьютерных залов и компьютерного оборудования; 3) разработка стандартов обработки данных и стандартов компьютерной безопасности; 4) осуществление кадровой политики с целью обеспечения компьютерной безопасности; Например, национальным бюро стандартов США были разработаны базовые требования безопасности, предъявляемые к компьютерным сетям. В их числе:
пригодность Ч гарантия того, что сеть пригодна для обеспечения санкционированного доступа;
контролируемая доступность - гарантия, что сеть обеспечит доступ только санкционированному пользователю для решения санкционированных задач;
неприкосновенность Ч защита данных от несанкционированного их изменения и ничтожения;
конфиденциальность Ч защита данных от несанкционированного раскрытия;
безопасность передачи данных - гарантия того, что идентификация пользователей, качество передаваемых данных, время и продолжительность передачи данных обеспечены. На основе данных требований были созданы соответствующие механизмы технического контроля, отвечающие следующим критериям: 1) целостность - базовая надежность,
гарантирующая, что механизм работает как должно; 2) возможность проверки - способность записывать информацию, которая может иметь значение в раскрытии и расследовании попыток посягательства на средства компьютерной техники и других событий,
относящихся к вопросам безопасности системы. В результате практической реализации этих мер стало возможно: ¨ контролировать физический доступ к средствам компьютерной техники (СКТ); ¨ . контролировать электромагнитное излучение аппаратных СКТ; ¨ наблюдать за возможной грозой СКТ и фиксировать каждую такую попытку (методом мониторинга). Как видно из вышеприведенного, цели и основные положения защиты информации в зарубежных странах по ряду базовых позиций совпадают с российскими и предполагают: ) предотвращение течки, хищения,
утраты, искажения и подделки информации; б) предотвращение гроз безопасности личности, общества и государства; в) предотвращение несанкционированных действий по ничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и системы; г) обеспечение правового режима функционирования документированной информации как объекта собственности; д) сохранение государственной тайны и конфиденциальности документированной информации; е) обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения. По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы 1) организационные; 2) технические; 3) комплексные (сочетающие в себе отдельные методы двух первых групп). Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий по подбору проверке и инструктажу персонала, частвующего на всех стадиях ин формационного процесса;
разработке плана восстановления информационных объектов после выхода их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем;
обеспечению режима физической охраны объектов; материально-техническому обеспечению и т. д. и т. п. Организационные мероприятия, по мнению многих специалистов, занимающихся вопросами безопасности компьютерных систем, являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты. анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что основными причинами и условиями способствующими совершению компьютерных преступлений в большинстве случаев стали: 1) неконтролируемый доступ сотрудников к пульту правления (клавиатуре) компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций; 2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудия совершения преступления; 3) низкий ровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации; 4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам; 5) отсутствие должностного лица,
отвечающего за режим секретности и конфиденциальности коммерческой информации и ее безопасности в части защиты средств компьютерной техники от несанкционированного доступа; 6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности, в т. ч. находящейся в форме машинной информации; 7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны,
персональных данных и иной конфиденциальной информации. В функциональные обязанности казанных лиц прежде всего должны входить следующие позиции осуществления организационных мер обеспечения безопасности СКТ: 1) обеспечение поддержки со стороны руководства конкретной организации требований защиты СКТ; 2) разработка комплексного плана защиты информации; 3) определение приоритетных направлений защиты информации в соответствии со спецификой деятельности организации; 4) составление общей сметы расходов финансирования охранных мероприятий в соответствии с разработанным планом и угверждение ее в качестве приложения к плану руководством организации; 5) определение ответственности сотрудников организации за безопасность информации в пределах становленной им компетенции путем заключения соответствующих договоров между сотрудником и администрацией; 6) разработка, внедрение и контроль за исполнением раз личного рода инструкций, правил и приказов, регламентирующих формы допуска, ровни секретности информации, конкретныха лиц,
допущенных к работе с секретными (конфиденциальными) данными и т. п.; 7) разработка эффективных мер борьбы с нарушителями защиты СКТ. При этом, как показывает практика,
наиболее надежным средством повышения эффективности мер безопасности СКТ является обучение и ознакомление работающего персонала с применяемыми в конкретной организации организационно-техническими мерами защиты. Технические меры представляют собой применение различных стройств специального назначения:
Источники бесперебойного питания.
Устройства экранирования аппаратуры,
линий проводной связи и помещений, в которых находится компьютерная техника.
Устройства комплексной защиты телефонии.
Устройства пожарной защиты.
Средства защиты портов компьютера. Также для защиты программного обеспечения нужно ввести параметры доступа в компьютер. Доступ может быть определен как: Ø общий (безусловно предоставляемый каждому пользователю); Ø отказ (безусловный отказ, например разрешение на удаление порции информации); Ø зависимый от события (управляемый событием),
предусматривает блокировку обращения пользователя, например в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала; Ø зависимый от содержания данных (в этом случае решение о доступе основывается на текущем значении данных, например некоторому пользователю запрещено читать те или иные данные); Ø зависимый от состояния (динамического состояния компьютерной системы), осуществляется в зависимости от текущего состояния компьютерной системы, правляющих программ и системы защиты, например может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии только чтение либо пока не будет открыт логический диск, содержащий этот файл; Ø частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз - таким образом предотвращается возможность динамического правления событиями); Ø по имени или другим признакам пользователя (например,
пользователю должно быть более 18 лет); Ø
зависимый от полномочий (предусматривает обращение пользователя к данным в зависимости от режима: только чтение, только выполнение и т.д.) Ø зависимый от предыстории обращения Ø
по разрешению (по паролю) Что же касается антивирусных программ,
то ченые сходятся в том, что в настоящее время существует достаточное их количество, чтобы обезвредить практически любой вирус. Из российских разработок можно выделить: AIDSTEST, Adinf, Sheriff, Doctor Web, Kaspersky Anti-Virus Про последнюю программу можно сказать, что она уничтожает даже самокодирующиеся вирусы, которые я выделила. Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%. Три же процента это подтверждение того, что не бывает абсолютно надежных систем. Вообще если соблюдать простые правила (создавать архивы нужных программ, не станавливать на компьютер носители информации сомнительного происхождения, периодически проверять компьютер на предмет появления вирусов и т.д.) можно избежать лишних проблем. В заключение данной главы я бы хотела отметить, что от разработок в области компьютерной безопасности зависит очень многое. В конечном итоге это должно привести к образованию индустрии средств безопасности компьютерных систем и технологий. В ходе изучения действующего головного законодательства в области регулирования "компьютерного права" и специфики расследования преступлений в сфере компьютерной информации были сделаны определенные обобщения: Преступления в области компьютерной информации являются частью информационных преступлений,
объединенных единым инструментом обработки информации - компьютером.а Практически все преступления относятся к преступлениям средней тяжести. Исключением является лишь преступления: квалифицируемые ч.2 ст.273, относящиеся к тяжким преступлениям.
Для всех преступлений данного вида необходимо наличие вины в форме мысла.
Субъектом преступления может стать любой человек старше 16 лет, особенно если учесть всевозрастающую компьютерную грамотность населения. Известные на сегодня способы совершения "компьютерных преступлений" отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации,
причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей - ими совершается более 90% преступлений. Итак,
сделана первая попытка реализации головно-правовой политики в новой для нее области - сфере компьютерных правоотношений. Насколько она окажется спешной,
как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического,
экономического, научно-технического, организационного характера. Так же хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные,
программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности. Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в головном кодексе. головный кодекса содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они же несколько старели по смысловому значению, и требуют обновлений. [1] см.
Ведомости РФ, 1992 год, № 42, ст.2325 [2] см.
Сборник законодательства РФ, 1995, №8, ст.609 [3] Российская газета. 1995.
22 февраля [4] Венгерова А.Б. Право и информация в словиях автоматизации правления: теоретические вопросы. 1. [5] Троянский конь. Это тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники.а Троянский конь не требует непосредственного частия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы. 1.1 Троянская матрешка. Это вид троянского коня.
Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи. 1.2 Салями. Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций. [6] Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система - комплекс программных средств, обеспечивающих правление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы - обеспечение максимальной производительности компьютера.
Функции: правление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя. [7]
Когда преступник находит брешь, он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных словиях, образуя тем самым люк, который открывается по мере необходимости.3. Предупреждение компьютерных преступлений/h2>
Заключение/h1>