Термінова допомога студентам
Дипломи, курсові, реферати, контрольні...

Комп'ютерні злочини

РефератДопомога в написанніДізнатися вартістьмоєї роботи

По-друге, злочинець, навіть заробивши максимальний позбавлення свободи (до два роки, а то й настали тяжкі наслідки, а частіше термін умовний), набуває поширення в ділових та кримінальних колах, що у дозволить йому з матеріальною вигодою використовувати надбані знання і набутий вміння. Водночас у зараз у вітчизняної криміналістичної науці все що немає чіткого визначення поняття комп’ютерного… Читати ще >

Комп'ютерні злочини (реферат, курсова, диплом, контрольна)

|[pic] |.

КАЗАНСЬКИЙ ЮИ МВС РФ.

________________________________________________.

Курсова работа.

По курсу: Криминалистика.

Залікова книжка № 36 216.

4 курс група № 362.

Слухач: Шахов А.Б.

Казань 1999 г.

ТЕМА: КОМП’ЮТЕРНІ ПРЕСТУПЛЕНИЯ.

Введение

3.

Глава 1. Поняття комп’ютерних злочинів. 4.

Глава 2. Кримінально-правова характеристика комп’ютерних злочинів. 12.

§ 1. Загальна характеристика злочинів у сфері комп’ютерної інформації 12.

§ 2. Неправомірний доступом до комп’ютерної інформації. 16.

§ 3. Створення, використання й розповсюдження шкідливих програм для ЕОМ. 19.

§ 4. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі. 22.

Глава 3. Способи скоєння комп’ютерних злочинів та його попередження. 24.

§ 1 Способи скоєння комп’ютерних злочинів. 24.

§ 2. Попередження комп’ютерних злочинів. 31.

Глава 4. Методика і практика розслідування злочинів у сфері комп’ютерної інформації. 38.

Заключение

48.

Библиография. 50.

Сучасний етап розвитку російського суспільства характеризується стратегічним курсом створення правової держави. У дивовижній країні здійснюються радикальні соціально-економічні реформи, іде процес демократизації усіх сторін життя, який неможливий без зміцнення законності та правопорядку, забезпечення надійної охорони конституційні права і свобод можливо граждан.

Разом із цим у останні роки сталося різке погіршення кримінальної обстановки, що у час оцінюється як надзвичайно гостра і сложная.

Зазначається різке наростання кримінального професіоналізму, множаться зухвалі за задумом і кваліфіковані у виконанні преступления.

Набирає силу організована злочинність, що у останнім часом поруч із скоєнням загальнокримінальних злочинів інтенсивно інтегрується в економічну сферу для одержання надвисоких незаконних доходів, зливаючись цьому з конгломератом економічної злочинності. Яскравим прикладом цієї процесу є порушені торік кримінальні справи щодо керівництва Держкомстату РФ і Центрального Банку Росії з фактам отримання багатомільйонних хабарів іншого за надання комерційним фірмам і банкам секретної інформації. Безсумнівно, це лише верхівка айсберга російської організованою преступности.

Розгортання науково-технічної революції, яка, нарешті, докотилася і по нашої країни, обумовлює як корінні прогресивні зміни у складі чинників економічного розвитку Росії, а й негативні тенденції розвитку злочинного світу, призводить до появи нових форм і деяких видів злочинних посягательств.

Злочинні групи і співтовариства починають активно використовувати у своїй діяльності новітні досягнення науку й техніки. Досягнення корисливих цілей злочинці дедалі більше застосовують системний підхід для планування своїх дій, створюють системи конспірації прихованим зв’язку, використовують сучасні технологій і спеціальну техніку, зокрема й різні комп’ютерні пристрої і нові информационно-обрабатывающие технологии.

Викликає особливу тривогу факт появи та розвитку у Росії нового виду злочинних зазіхань, раніше не відомих вітчизняної юридичної науці та практиці і пов’язані з використанням коштів комп’ютерна техніка і информационно-обрабатывающей технології, — комп’ютерних преступлений.

Ймовірно, що у Російської Федерації комп’ютерна злочинність має високий ступінь латентності таких у зв’язку з загальної криміногенної обстановкою і відсутність донедавна відповідних норм кримінального законодавства, і навіть специфічністю самої комп’ютерної сфери, що вимагає спеціальних познаний.

Це зажадав від російського законодавця прийняття термінових адекватних заходів протидії нової виду преступности.

Під час підготовки праці були вивчені і проаналізовані: норми чинного карного і кримінально-процесуального законодавства Російської Федерації; нормативні акти МВС, ФСБ, ФАПСИ Росії; аналітичні матеріали, які стосуються досліджуваної проблематики; відповідна вітчизняна та зарубіжна література; матеріали міжнародних конференцій з проблем правового забезпечення процесів інформатизації та формування єдиного информационно-правового простору; матеріали слідчої практики.

Глава 1. Поняття комп’ютерних преступлений.

Науково-технічна революція спричинила у себе серйозні соціальні зміни, найважливішим із якого є поява нового виду громадських відносин також громадських ресурсів — інформаційних. Останні від відомих раніше сировинних, енергетичних ресурсів цілу низку особливостей, саме: 1) вони непотребляемы і піддаються не фізичному, а моральному зносу; 2) вони за своїй суті нематеріальні і несводимы до фізичному носію, у якому втілені; 3) їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в результаті призводить до колосальної економії коштів; 4) процес їх створення і його використання здійснюється особливим способом — з допомогою комп’ютерної техники.

Інформація стала першоосновою життя сучасного суспільства, предметом і продуктом своєї діяльності, а процес її створення, накопичення, зберігання, передачі й обробки своє чергу стимулював прогрес у сфері знарядь її виробництва: електронно-обчислювальної техніки (ЭВТ), коштів телекомунікацій, і систем связи.

Усе, це цілому входить у ємне поняття визначення нової інформаційної технології (НІТ), що є сукупністю методів і коштів реалізації інформаційних процесів у різноманітних галузях людської діяльності, т. е. способами реалізації інформаційну діяльність людини, котрого також можна як інформаційну систему. Інакше кажучи, інформація стає продуктом громадських (інформаційних) відносин, починає набувати товарні риси і стає предметом купівлі-продажу. Наслідком які протікають у суспільстві інформаційних процесів є виникнення процес формування нових соціальних відносин, і журналістам зміну вже існуючих. Наприклад, вже нині можна буде усвідомити значний обсяг договірних відносин, що з виготовленням, передачею, накопиченням та використанням інформацією її формах: науково-технічної документації, програмного забезпечення ЭВТ, баз даних, системам управління базами даних (СУБД) і др.

Поява над ринком 1974 року компактних та порівняно недорогих персональних комп’ютерів, паралельно з удосконаленням яких стали розмиватися кордони між мінівеликими ЕОМ, дозволили підключатися до потужним інформаційних потоків необмеженому колі осіб. Стало зрозуміло про контрольованості доступу до інформації, її збереження і доброякісності. Організаційні заходи, і навіть програмні і технічні засоби захисту виявилися недостатньо эффективными.

Особливо гостро проблема несанкціонованого втручання дала себе знати країни з високорозвиненими технологіями і інформаційними мережами. Вимушені вдаватися до додатковим заходам безпеки, вони почали активно використовувати правові, зокрема кримінально-правові кошти захисту. Так, Кримінальним кодексом Франції (1992 р.) поповнив систему злочинів проти власності спеціальної главою «Про зазіханнях на системи автоматизованої обробки даних », де передбачив відповідальність за незаконний доступ до всієї або частини системи автоматизованої обробки даних, перешкоджання роботі чи порушення правильності роботи такої системи чи введення у ній обманним способом інформації, знищення чи зміну бази даних. Не залишилися у не стоїть осторонь цієї існують, та міжнародних організацій, зокрема Рада Європи, який визнав за необхідне вивчити розробити і проект спеціальної конвенції, присвяченій проблемі правопорушень у сфері комп’ютерної информации.

Російські правознавці віддавна порушували питання необхідності законодавчого закріплення правовідносин, що випливають із різних галузей застосування коштів автоматичної обробки інформації. Певним етапом по дорозі цих побажань стало прийняття у 1992 р. Закону РФ «Про правову охорону програм для електронно-обчислювальних машин і баз даних». Закон містив положення про те, що випуск під своїм добрим ім'ям чужій програми для ЕОМ чи бази даних або незаконне відтворення або поширення таких творів тягне кримінальної відповідальності. Проте відповідних змін — у КК РРФСР не було внесено.

У 1994 року було прийнято Цивільний кодекс, який містить низку норм, що з комп’ютерної інформацією, в 1995 року — Федеральний в законі про інформації, інформатизації і захист інформації. Логічним розвитком правової системи, що створює умови безпеки комп’ютерної інформації, стала розробка в КК РФ 1996 року групи статей, які передбачають підстави кримінальної відповідальності задарма звані комп’ютерні злочину. Визначимо деякі, основні поняття, використовувані у цій работе.

Комп’ютерна інформація — відповідно до ст. 2 закону «Про інформацію, інформатизації і захист інформації» під інформацією розуміються — інформацію про обличчях, предметах, фактах, подіях, явищах і процесах незалежно від форми їх представлення, але стосовно комментируемым статтям під комп’ютерної інформацією розуміються не самі відомості, а форма їх подання у машиночитаемом вигляді, тобто. сукупність символів зафіксована у пам’яті комп’ютера, або на машинному носії (дискеті, оптичному, магнитооптическом диску, магнітної стрічці або іншому матеріальному носії). Зблизька справ треба враховувати, що з певних умовах і її фізичне поля можуть бути носіями информации.

Програма для ЕОМ — об'єктивна форма уявлення сукупності даних і команд, виділені на функціонування ЕОМ та інших комп’ютерних пристроїв для одержання певного результату, включаючи підготовчі матеріали, отримані під час розробки програми для ЕОМ, і породжувані нею аудіовізуальні відображення; ЕОМ (комп'ютер) — пристрій чи систему (кілька об'єднаних пристроїв) призначене для введення, оброблення і виведення информации.

Мережа ЕОМ — сукупність комп’ютерів, засобів і каналів зв’язку, дозволяє себе використовувати інформаційні і обчислювальні ресурси кожного комп’ютера включеного до мережі незалежно з його місця нахождения.

База даних — це об'єктивна форма уявлення та організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані були знайдені та оброблені з допомогою ЭВМ.

Швидкий чисельне зростання злочинності і його якісних змін, зумовлені загостренням суперечностей у різних галузях громадської життя, частої реорганізацією системи правоохоронних органів, недосконалість законодавства і часте його зміна, серйозні недогляди у правозастосувальній практиці, сприяють прискоренню процесів розвитку комп’ютерної злочинності як соціального явления.

У сфері інформаційно обробних технологій законодавство часто вже не встигає над розвитком техніки, а підготовка співробітників правоохоронних органів є недостатньою вирішення завдань, що з виявленням і контролі для цього новим виглядом злочинності. «Ножиці» між наростаючим професіоналізмом, організованістю злочинного світу і вищий рівень підготовки, досвідом протиборчих йому працівників органів внутрішніх справ істотно впливають на результативність і якісні характеристики боротьби з злочинністю. Не сприяє підвищенню ефективності боротьби з комп’ютерною злочинністю й сьогодні стан кадрового складу слідчо-оперативних працівників, який характеризується насамперед ослабленням професійного ядра, скороченням числа висококваліфікованих та досвідчених специалистов.

Тим більше що, аналізуючи нинішнє розвиток політичної ситуації з погляду майбутнього, фахівцями прогнозується зростання організовану злочинність, що з використанням електронних коштів, однією із є комп’ютер. За даними ФБР США російським фахівцям — компьютерщикам, які входять у склад вітчизняних злочинних груп, здійснюють свою злочинну діяльність біля навіть які мають достатнім фінансовим і кадровим потенціалом, нині нема особливих зусиль «зламати» майже будь-які коди й одержати доступом до комерційним секретів багатонаціональних корпорацій. У результаті з допомогою комп’ютерної технології як у Росії, і там відбуваються банківські транзакції, у яких мільйони доларів на лічені хвилини незаконно знімаються з рахунку корпорацій і переводяться на офшорні рахунки, використовувані злочинцями. Лише на самій Кіпр 1991 р. із Росії на офшорні рахунки фірм надійшло 2,6 млрд. доларів. За оцінками фахівців щомісяця відбувається близько тисячі таких «операцій», простежити по які ні ФБР, ні ті спецслужби доки в состоянии.

Відсутність чіткого визначення комп’ютерної злочинності, єдиного розуміння сутності цього явища значно ускладнюють визначення завдань правозастосовних органів у проведенні єдину стратегію боротьби з ней.

Комп’ютерні злочину умовно можна підрозділити на великі категорії - злочину, пов’язані з втручанням в роботу комп’ютерів, і злочини, використовують комп’ютери як необхідні технічні кошти. Не чіпатимемо «околокомпьютерных «злочинів, що з порушенням авторських прав програмістів, незаконним бізнесом на обчислювальної техніки тощо., і навіть фізичного знищення компьютеров.

Перелічу деякі, основні види злочинів, що з втручанням в роботу компьютеров.

1) Несанкціонований доступом до інформації, що зберігається у комп’ютері. Несанкціонований доступ здійснюється, зазвичай, з допомогою чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, що залишилася після оголошення рішення завдань, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури записи, подключаемой до каналів передачі данных.

Буває, що хтось проникає в комп’ютерну систему, видаючи себе за законного користувача. Системи, які мають засобами автентичної ідентифікації (наприклад, по фізіологічним характеристикам: за відбитками пальців, із малюнка сітківки очі, голосу тощо. п.), виявляються беззахисні проти прийому. Найпростіший шлях його здійснення — отримати коди і інші ідентифікують шифри законних пользователей.

Несанкціонований доступ може здійснюватись і внаслідок системної поломки. Наприклад, коли деякі файли користувача залишаються відкритими, він може отримати доступом до не своїм частинам банку даних. Усе так, як клієнт банку, зайшовши у виділену то сховище кімнату, помічає, що з сховища немає однієї стіни. У цьому випадку він може поринути у чужі сейфи і викрасти усе, що у яких хранится.

2) Введення в програмне забезпечення «логічних бомб », які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему.

3) Розробка і розповсюдження комп’ютерних вирусов.

" Троянські коні «типу зітри всі дані програмних засобів, перейди в наступну і зроби той самий «мають властивостями переходити через комунікаційні мережі з однієї системи до іншої, розповсюджуючись як вірусне заболевание.

4) Злочинна несумлінність з розробки, виготовленні і експлуатації программно-вычислительных комплексів, який призвів до тяжких наслідків. Проблема необережності у сфері комп’ютерна техніка на кшталт необережною вини під час використання іншого виду техніки, транспорту, й т. п.

Особливістю комп’ютерної необережності і те, що безпомилкових програм, у принципі немає. Якщо проект практично у галузі техніки можна виконати з великою запасом надійності, то області програмування така надійність дуже умовний, а деяких випадках майже недостижима.

5) Підробка комп’ютерної информации.

Очевидно цей вид комп’ютерної злочинності одна із найбільш свіжих. Він є різновидом несанкціонованого доступу з тією лише відмінністю, що користуватися ним може, зазвичай, не сторонній користувач, а сам розробник причому має високу квалификацию.

Ідея злочину полягає у підробці вихідний інформації комп’ютерів з метою імітації працездатності великих систем, складовою яких є комп’ютер. При досить спритно виконаною підробці найчастіше вдається здати замовнику явно несправну продукцию.

До підробці інформації можна назвати також підтасовування результатів виборів, голосувань, референдумів тощо. Адже якщо кожне голосує не може переконатися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень у підсумкові протоколы.

Природно, що підробка інформації може переслідувати та інші цели.

6) Розкрадання комп’ютерної информации.

Якщо «звичайні «розкрадання підпадає під дію існуючого кримінального закону, то проблема розкрадання інформації значно більше складна. Не далекою від істини жарт, що маємо програмне забезпечення поширюється лише шляхом крадіжок та обміну краденим. При неправомірному зверненні на власність машинна інформація може вилучатися із, а копіюватися. Отже, машинна інформація має бути виокремлена як самостійний предмет кримінально-правової охраны.

Доводиться констатувати, що комп’ютеризації суспільства призводить до збільшення кількості комп’ютерних злочинів, зростанню їх частки за величиною похищаемых сум у спільній частці матеріальних втрат від видів злочинів. Втрати ж окремо взятої держави у такі випадки за лічені хвилини можуть досягати колосальних розмірів. Одне з характерних прикладів — кримінальну справу про розкрадання 125,5 тис. дол. навіть підготовки до розкрадання ще понад 500 тис. дол. у Зовнішекономбанку СРСР 1991 р., розглянуте московським судом. За матеріалами іншого кримінального справи, у вересні 1993 р. було виконано замах на розкрадання грошових засобів у особливо великих обсягах з Головного розрахунково-касового центру за Центральний банк Росії з р. Москві у сумі 68 млрд. 309 млн.768 тис. руб.

Такі самі факти мали місце: у квітні 1994 р. з розрахунково-касового центру (РКЦ) р. Махачкали у сумі 35 млрд.1 млн. 557 тис. крб.; в московському філії Інкомбанку; в філіях Уникомбанка; в комерційному банку Красноярського краю, звідки вкрали 510 млн. крб.; в акціонерному комерційному банку р. Волгограда — 450 млн. крб.; в Ощадбанку р. Волгограда — 2 млрд руб.

Парадоксальність комп’ютерних злочинів у тому, що важко знайти іншу вид злочину, після виконання що його жертва не виявляє особливої зацікавленості в у виловлюванні злочинця, а сам злочинець, будучи впійманий, всіляко рекламує своєї діяльності на терені комп’ютерного зламування, малий, що приховуючи від представників правоохоронних органів. Психологічно цей парадокс цілком объясним.

По-перше, жертва комп’ютерного злочину цілком переконана, що видатки його розкриття (включаючи втрати, понесені внаслідок втрати, наприклад, банком своєї репутації) значно переважають вже заподіяний ущерб.

По-друге, злочинець, навіть заробивши максимальний позбавлення свободи (до два роки, а то й настали тяжкі наслідки, а частіше термін умовний), набуває поширення в ділових та кримінальних колах, що у дозволить йому з матеріальною вигодою використовувати надбані знання і набутий вміння. Водночас у зараз у вітчизняної криміналістичної науці все що немає чіткого визначення поняття комп’ютерного злочину, дискутуються різні погляду з їхньої класифікації. Складність в формулюваннях цих понять існує, з погляду, як у причини неможливості виділення єдиного об'єкта злочинного зазіхання, і множинності предметів злочинних зазіхань з погляду їх кримінально-правової охорони. Нині існують дві основні течії наукової думки. Одна частина дослідників відносить до комп’ютерним злочинів дії, у яких комп’ютер є або об'єктом, або знаряддям зазіхання. Дослідники ж другої групи належать до комп’ютерним злочинів лише протизаконні дії сфері автоматизованої обробки інформації. Вони виділяють як головне квалифицирующего ознаки, що дозволяє віднести цих злочинів в відокремлену групу, спільність способів, знарядь, об'єктів зазіхань. Інакше кажучи, об'єктом зазіхання є інформація, оброблювана у комп’ютерній системі, а комп’ютер служить знаряддям зазіхання. Законодавство багатьох країн, в тому однині і Росії, стало розвиватися саме з цього пути.

Оскільки кримінальна право виходить із матеріального, правового визначення поняття злочину, то суть будь-якого злочину полягає в тому, що його змінює, розриває конкретне громадське ставлення, що було певну зв’язок людей щодо матеріальних, соціальних та ідеологічних цінностей, охоронюваних кримінально-правовими нормами.

Щодо об'єкта злочинного зазіхання двох думок не може — їм, природно, є інформація, а дії злочинця слід розглядати, як замах на інформаційні відносини суспільства. Суб'єкт цього виду злочинів може бути як загальним і спеціальним. Суб'єктивна сторона найчастіше виявляється у умислі, але у деяких випадках комп’ютерне злочин то, можливо скоєно і з неосторожности.

Отже, під комп’ютерними злочинами слід розуміти передбачені кримінальним законом суспільно небезпечні дії, у яких машинна інформація є злочинного зазіхання. У разі в як предмет чи гармати злочину виступатиме машинна інформація, комп’ютер, комп’ютерну систему чи комп’ютерна сеть.

Глава 2. Кримінально-правова характеристика комп’ютерних преступлений.

§ 1. Загальна характеристика злочинів у сфері комп’ютерної информации.

У кодексі Кримінальному кодексі Російської Федерації вперше у нашій країні криминализирован такий її різновид правопорушень, як комп’ютерні преступления.

Як очевидно з попередньої глави під комп’ютерними злочинами розуміються ті передбачені кримінальним законом суспільно небезпечні діяння, у яких машинна інформація є предмет злочинного посягательства.

Злочини, мають своїм предметом лише аппаратно-технические кошти обчислювальних машин (розкрадання, знищення), підпадає під зовсім інший тип кримінальних правопорушень, закріплених у розділі 21 «Злочини проти власності». У принципі так, можна припустити випадки, коли шкідливе вплив на ЕОМ здійснюється шляхом безпосереднього впливу на інформаційних команд. Це можна, якщо злочинцю удасться впровадити рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для марнотратства люмінофору, зациклить роботу комп’ютера в такий спосіб, щоб за використанні мінімального кількості його ділянок стався їх розігрів та виведення з ладу. У таких випадках кваліфікація скоєного повинно бути по сукупності статей глав про злочини проти власності і комп’ютерних злочинах, що у цій ситуації страждають два об'єкта кримінально-правової охорони. Так само і за використанні як гармати скоєння протиправного діяння не інформаційної, а однієї аппаратно-технической частини (нанесення тілесних ушкоджень принтером тощо. п.) останню можна розцінювати які з такими предметами, мов ніж, пістолет, мотузка та інше матеріального світу. А загалом 28-а глава КК РФ «Комп'ютерні злочину» має на меті охорону саме інформаційну безпеку — і тільки з цього захист і апаратно технічних засобів, що є матеріальними носіями інформаційних ресурсів. Наслідки неправомірного використання інформації можуть бути дуже різноманітними: це порушення недоторканності інтелектуальної власності, а й розголошення даних про приватного життя громадян, майновий збитків у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі й т.д. Тому цілком виправдано те, що злочину цього виду перебувають у розділ IX"Преступления проти громадську безпеку й суспільного порядка".

Отже, загальним об'єктом комп’ютерних злочинів виступатиме сукупність всіх громадських відносин, охоронюваних кримінальним законом; родовим — громадська безпека продукції та суспільний лад; видовим — сукупність громадських відносин по правомірному безпечному використанню інформації; безпосередній об'єкт трактується, з назв і диспозицій конкретних статей. Найчастіше безпосередній об'єкт основного складу комп’ютерного злочину сформульований альтернативно, в кваліфікованих складах кількість їх, природно, увеличивается.

Чи є комп’ютерна інформація лише предметом злочинів такого ґатунку або вона може і їх засобом, коли электроннообчислювальної техніки використовується з метою здійснення іншого протиправного зазіхання на інший об'єкт. Остання думка висловлювалася раніше деякими авторами.

Проте взяти її означала б занадто розширити рамки поняття «комп'ютерне злочин» і утруднити роботу, як законодавця, і правоприменителя.

Розробники нового КК пішли першому шляху, сформулювавши склади глави 28 в такий спосіб, що ЕОМ у разі є лише предметом скоєння комп’ютерного преступления.

Проте за використанні машинної інформацією ролі засобів скоєння іншого злочину відносини з її охороні страждають неминуче, т. е. саму себе стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається у ЕОМ, не порушивши при цьому його захисту, тобто. не зробивши однієї з дій, переказаних у ст. 20 Федерального закону «Про інформацію, інформатизації і захист інформації»: витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання у інформаційні ресурси, і системи. Навіть якщо взяти не постраждають відомості конкретної ЕОМ, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, із якими воно пов’язане мережею. Отже, навіть під час проведення такого класичного злочину, як електронне розкрадання грошей, відповідальність при цьому повинна наступати за правилами ідеальної сукупності преступлений.

Майже всі склади глави 28 ставляться до злочинів невеличкої і середньої важкості, і лише одне — до тяжких злочинів. Характеризуючи об'єктивну бік аналізованих складів, зауважимо, насамперед, що й більшість їх конструктивно сформульовані як матеріальні, тому припускають як вчинення суспільно-небезпечного діяння, а й наступ суспільно-небезпечних наслідків, і навіть встановлення причинної зв’язок між цими двома признаками.

Але не можна не визнати, що біологічне винищення, блокування, модифікація і копіювання інформації Андрійовича не виключають скоєння самостійних дій. У навчальної літературі [17] вказується, що було б розглядати підставою кримінальної відповідальності за неправомірний доступом до комп’ютерної інформації випадки, коли неправомірний доступ пов’язане з знищенням, блокуванням тощо. (тобто. такому доступу було б надати значення не лише причини, а й необхідного условия).

З огляду на год. 2 ст. 9 КК РФ часом скоєння кожного з цих злочинів визнаватиметься час закінчення саме діяння незалежно від часу наступу наслідків. А самі суспільно небезпечні діяння частіше всього виступають тут у формі діянь П. Лазаренка та які іноді — як бездіяльність. У тому випадку такий ознака об'єктивної боку складу якихось злочинів, як спосіб його від вчинення, сформульований як обов’язкове ознаки основного і кваліфікованого складів. У більшості інших він, і навіть час, місце, обстановка, гармати, кошти скоєння злочину може бути враховані судом як що пом’якшують або обтяжуючих обстоятельств.

З усіх ознак суб'єктивної боку значення матиме тільки один — вина. У цьому, з ч.2 ст. 24 КК, всім злочинів даного виду потрібна наявність провини у вигляді наміру, і тільки два кваліфікованих складу передбачають дві її форми: умисел стосовно діянню і необережність щодо наступивших суспільно-небезпечних наслідків. Факультативні ознаки суб'єктивної боку як і, як в питанні про боці об'єктивної, ні мати значення для кваліфікації злочину. Так, мотивами скоєння таких діянь найчастіше бувають користь або хуліганські спонукання, але можуть і міркування інтересу, почуття помсти; цілком можливо вчинення їх, із єдиною метою приховати інше злочин і т.д. Природно, що особливу труднощі викликає проблема отграничения необережного і невинної людини заподіяння шкоди, що пов’язані з підвищеної складністю і скритністю процесів, які у мережах і системах ЭВМ.

Суб'єкт кількох складів є спеціальним. У інших випадках їм либонь прикро, у принципі, кожна людина, особливо враховуючи усезростаючу комп’ютерну грамотність населення. Відповідальність за злочину проти комп’ютерної безпеки настає із 16-го років (ст. 20 УК).

Диспозиції статей 28-й глави описові, найчастіше — бланкетные чи відсильні. Для їх застосування необхідно звернутися до ст. 35 КК, до нормативно-правовому акту про охорону комп’ютерної інформації, правилам експлуатації ЕОМ тощо. п. Санкції — альтернативні, крім двох кваліфікованих складів, де їх — з тяжкості наслідків злочину — «урізані» до относительно-определенных.

Спочатку проекті КК РФ глава про комп’ютерних злочинах містила 5 статей. Проте з зауважень, висловлених як теоретиками кримінального права, і практиками комп’ютерного справи, перші три статті об'єднувалися, й у час глава постає наступного составе:

— ст. 272. Неправомірний доступом до комп’ютерної информации;

— ст. 273. Створення, використання й розповсюдження шкідливих програм для ЭВМ;

— -ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

§ 2. Неправомірний доступом до комп’ютерної информации.

Розташування ст. 272 у розділі першому місці було викликане воістину катастрофічним становищем, сформованим вітчизняному ринку комп’ютерної інформації та викликаним вільного доступу користувачів ПК до інформаційним ресурсами безконтрольним копіюванням останніх. Зауважу лише, що майже 98% копій програмних продуктів виробляється у справжнє час в нас у країні саме такий путем.

Це стаття, яка, як й наступні, складається з 2 частин, містить досить багато ознак, обов’язкових для об'єкта, об'єктивною ситуацією і суб'єктивної сторін складу якихось злочинів. Безпосереднім об'єктом її є відносини з гарантуванню безпеки комп’ютерної інформації та нормальної роботи ЕОМ, їх системи чи сети.

Склад злочину сформульований як матеріальний, причому якщо діяння у вигляді дії визначено однозначно (неправомірний доступом до охоронюваної законом комп’ютерної інформації), то наслідки; хоч і обов’язкові, можуть бути досить разнообразны:

1) знищення информации,.

2) її блокирование,.

3) модификация,.

4) копирование,.

5) порушення роботи ЭВМ,.

6) те — системі ЭВМ,.

7) те— їхнього сети.

Об'єктивну бік цього злочину становить неправомірний доступом до охоронюваної законом комп’ютерної інформації, якщо це діяння призвело до знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його сети.

Діяння, з диспозиції статті, припускає наявність двох обов’язкових ознак: інформація повинна охоронятися законом, а доступом до ній має бути неправомерен.

У справах про даному злочині має бути встановлено, що комп’ютерна інформація, до котрої я здійснено доступ, охороняється законодавством про державну таємницю, про власність, про авторському праві чи ін., що самим фактом несанкціонованого до неї доступу порушено прерогативи держави, права власника, власника, чи ін. юридичного або фізичної особи. З огляду на ст. 6 Федерального закону «Про інформації, інформатизації і захист інформації «інформаційні ресурси перебувають у власності юридичних і фізичних осіб, входять у склад їх майна, і ними поширюється дію громадянського законодательства.

Неправомірним можна припустити доступ в закриту інформаційну систему особи, яка є законним користувачем або має дозволу для роботи з цією інформацією. Способи такого доступу: використання чужого імені, зміна фізичного адреси технічного устрою, добір пароля, перебування і «прогалин» у програмі, будь-який інший обман системи захисту информации.

Несанкціоноване проникнення до органів управління ЕОМ чи мережу ЕОМ слід розглядати, як приготування до доступу до комп’ютерної информации.

Цю статтю кримінального закону передбачає відповідальність за неправомірний доступом до інформації, тільки якщо вона увічнена на машинному носії, в електронно-обчислювальної машині (ЕОМ), системі ЕОМ чи його мережі. Машинні носії, яких відносять різного роду магнітні диски, магнітні стрічки, магнітні барабани, перфокарти, напівпровідникові схеми і ін., класифікуються залежно від своїх фізичних і конструктивних особливостей. Комп’ютерна інформація може також утримуватися у пам’яті ЕОМ, яка реалізується через перелічені машинні носії, використовувані як запам’ятовуючі пристрої - зовнішні, (наприклад, дискета), чи внутрішні, включені в конструкцію ЕОМ. Запам’ятовуючий пристрій, реалізує внутрішню пам’ять ЕОМ, безпосередньо з процесором і має дані, які беруть безпосередню у його операциях.

Комп’ютерна інформація може передаватися по телекомунікаційним каналам з однієї ЕОМ до іншої, з ЕОМ на пристрій відображення (дисплей, наприклад), з ЕОМ на управляючий датчик устаткування. Телекомунікаційні канали з певним програмним забезпеченням пов’язують окремі ЕОМ в систему чи сеть.

Отже, цю норму кримінального законодавства оберігає комп’ютерну інформацію, хоч вона ні містилася і циркулювала: в пам’яті ЕОМ, в каналах зв’язку, на відособлених від ЕОМ машинних носителях.

Неправомірний доступом до записів програм для ЕОМ, до первинним документам баз даних, і іншій подібній інформації, виконаною як записи рукою людини, видрукуваної на машинці чи принтері, набраної друкарським способом, не мається на увазі у цій нормі кримінального закону, і може, в відповідних випадках, спричинити відповідальність лише з інших статтях Особливої частини КК (ст. 137, 138, 183 і др.).

Моментом закінчення діяння є момент посилання користувача комп’ютера останньої интерфейсной команди виклику що зберігається інформації, незалежно від наступу подальших наслідків. Проте злочином це діяння стане лише за наявності останнього умови. Усі дії, виконані до подачі останньої команди, становитимуть склад незакінченого преступления.

Що ж до злочинних наслідків, то під знищенням інформації слід розуміти така зміна його стани, у якому вона перестає існувати з втрати основних якісних ознак, (що є у користувача можливість відновити знищену інформацію з допомогою коштів програмного забезпечення або одержати цю інформацію з іншого користувача не звільняє винного від відповідальності); під блокуванням — неможливість доступу до неї з боку законного користувача; під модифікацією — видозміну, що характеризується появою нових (очевидно, небажаних) властивостей; під копіюванням — отримання точного плі щодо точного відтворення оригіналу (зновутаки без відповідної санкції); під порушенням роботи — зупинку дії програми, її зациклення, уповільнення роботи, порушення порядку виконання команд, збитки самої апаратної частини, розрив сіті й інші последствия.

З суб'єктивної боку злочин характеризується лише навмисної формою провини. У цьому стосовно дії умисел може лише прямим, про що свідчить і законодавцем терміна «неправомірний», а факт наступу наслідків — як прямим, і непрямим. Обличчя має усвідомлювати суспільну небезпечність свого дії, передбачити можливість чи неминучість наступу суспільно небезпечних наслідків і бажати їх наступу, або свідомо допускати їх, або ставитися до них байдуже. Природно, встановлення наявності у діянні винного наміру, а чи не необережності, буде утруднено, хоча б тому, що з різноманітному вигляді обчислювальної системи (причому часто невідомих злочинцю) одні й самі дії можуть спричинить різним последствиям.

Необхідно, звісно, відрізняти кримінальний злочин від дисциплінарного проступку. Наприклад, ні бути злочином дії працівника, котрий встановлений наказом підприємством порядок користування комп’ютером поза будь-яких корисливих целей.

Суб'єктом злочину, зазначеного год. 1 ст. 272, може бути будь-яка осудне фізична особа, досягла 16 років, зокрема законний користувач, який має дозволу до роботи з туристичною інформацією певної категории.

Частина 2 ст. 272 передбачає як кваліфікуючих ознак кілька нових, характеризуючих об'єктивну інший бік і суб'єкт складу. Це вчинення деяния:

1)группой осіб із попередньому сговору;

2) організованою группой;

3) обличчям з свого службового положения;

4) обличчям, у яких доступом до ЕОМ, їх системі чи сети.

Якщо опис у перших двох ознак дано в ст. 35 КК, то спеціальний суб'єкт двох останніх можна трактувати як розписування окремих посадових осіб, програмістів, операторів ЕОМ, наладчиків устаткування, фахівцівкористувачів автоматизованих робочих місць тощо. Зауважу, проте, що навряд чи виправдано віднесення слів «самі дії» — тобто. неправомірний доступ — до осіб, у яких доступом до ЕОМ, системі, мережі, оскільки з їхньою звернення до комп’ютерної інформації, найчастіше, правомерно.

§ 3. Створення, використання і поширення шкідливих програм для ЭВМ.

Стаття 273 стала наступницею ст. 269 проекту КК «Створення, використання і поширення вірусних програм». Зміна дефініцій відбулася невипадково: річ у тому, під «комп'ютерним вірусом» теоретично програмування розуміється така сукупність машинного коду, які самі може створювати свої копії та активніше впроваджувати в файли, системні області ЕОМ, обчислювальні сіті й т. буд. У цьому копії необов’язково повністю збігаються з оригіналом, можуть ставати досконаліший від його й зберігають спроможність подальшого самораспространения.

У разі прийняття лише типу програм, у ролі засобів скоєння цього злочину було б невиправдане усунення в розумінні такого средства.

По-перше, комп’ютерний вірус то, можливо нешкідливим, і карати над його внесення з допомогою кримінального закону було б безглуздо, а по-друге, є безліч програм іншого твань, що призводять до так само небажаних наслідків, як у разі дії шкідливих вірусів. Їх використовують для розкрадання гроші з банківських рахунків, шпигунства, в хуліганських цілях, вона з помсти, бешкетництва тощо. д.

Громадська небезпека аналізованого злочину полягає, з одного боку, щодо можливості наступу у його всіх наслідків, які ми називали, говорячи про шкодочинності комп’ютерної злочинності взагалі, з другого боку, у цьому, що наявні операційні системи MSDOS і WINDOWS практично прозорі для програм подібного типу. З поширенням персональних комп’ютерів віруси воістину почали їх лихом. Нині у світі близько 20-ти тис. лише активно діючих вірусів, і кількість їх стає дедалі більше, викликаючи створення більшої кількості антивірусних програм. Злочин, передбачене ст. 273, найбільш небезпечне з які у главі 28, що відбито у санкції за него.

Безпосереднім об'єктом цього злочину є відносини з безпечного використанню ЕОМ, її програмного забезпечення і інформаційного змісту. Склад частини першої формальний і передбачає вчинення однієї з дій: 1) створення програм (очевидно, вірніше — «програми») для ЕОМ, явно призводять (яка призводить) до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини; 2) внесення в існуючі програми змін, які мають аналогічними свойствами;3) використання двох названих видів програм; 4) їхню розповсюдженість; 5) використання машинних носіїв з такими програмами; 6) поширення таких носіїв. Створення і зміна програми — це виготовлення і перетворення описаного мовою ЕОМ машинного алгоритма.

Використання програми для ЕОМ — це випуск їх у світло, відтворення й інші дії з запровадження їх у господарський оборот початкової чи модифікованої формі, і навіть самостійне застосування програмних засобів по назначению.

Використання шкідливої програми для ЕОМ для особистих потреб (наприклад, знищення власної комп’ютерної інформації) не карається. Поширення програми для ЕОМ — це надання доступу до відтвореною у будь-який матеріальної формі програмі для ЕОМ, зокрема мережними та іншими засобами, і навіть шляхом продажу, прокату, здавання у найми, надання в борг, і навіть створення умов самораспространения программы.

Наслідки всіх таких дій (як і момент закінчення діяння) аналогічні таким для попередньої статті, однак у тому випадку для визнання діяння злочином необов’язково їх наступ. Річ у тім, що внесена в комп’ютер шкідлива програма може благополучно «спати» у ньому багато років і спрацювати тоді, коли її автор буде поза меж досяжності закону, та й встановлення самого авторства буде практично неможливо. З іншого боку, саме вчинення перелічених дій вже настільки небезпечно, що зайве чекати наступу шкоди від них.

Обов’язковими ознаками об'єктивної боку год. 1 ст. 273 будуть два, характеризуючих спосіб мислення та засіб скоєння злочину. Це, по-перше, те, що наслідки повинні прагнути бути несанкціонованими, по-друге, наявність самої шкідливої програми чи зміни у програмі. Останніми, крім названого комп’ютерного вірусу, може бути добре відомі програмістам «троянського коня», «логічна бомба», «люк», «асинхронна атака» і другие.

З суб'єктивної боку склад цього злочину характеризується виною у вигляді прямого наміру: коли винний усвідомлював громадську небезпека своїх дій, передбачав можливість чи навіть неминучість наступу небезпечних наслідків, але, тим щонайменше, хотів такі дії зробити. Суб'єкт злочину — загальний (обличчя досягла 16 лет).

Частиною 2 ст. 273 криминализируется небезпечніше злочин: самі діяння, які спричинили тяжкі наслідки. Це — злочин з матеріальним складом і з цими двома формами провини: стосовно діям присутній умисел, а до суспільно небезпечних наслідків — необережність, легкодумство чи небрежность.

«Тяжкі наслідки» — оцінне поняття, наявність їх виходу у кожному даному випадку визначається, з особливостей справи. Відповідно до п. 8 постанови Пленуму Верховного Судна Російської Федерації від 29 квітня 1996 р. № 1 суд, визнаючи підсудного винним у скоєнні злочин з ознаками, які належать до оцінним категоріям (тяжкі чи особливо тяжкі наслідки, великий чи значної шкоди, істотної шкоди та інших.), не повинен обмежуватися посиланням на відповідний ознака, а зобов’язаний привести в описової частини вироку обставини, послужили підставою для виведення про наявність у скоєному зазначеного ознаки. У разі під тяжкі наслідки можна розуміти смерть однієї чи кілька людей, заподіяння тяжкого шкоди здоров’ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальним збиткам тощо. п.

Санкція даної частини — относительно-определенная: позбавлення волі на термін від 3 до 7 років. Отже, саме цей злочин із усієї глави належить до категорії тяжких.

§ 4. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його сети.

Метою дії ст. 274 має бути попередження невиконання користувачами своїх професійні обов’язки, які впливають схоронність береженої і перероблюваної інформації. Безпосередній об'єкт злочину, передбаченого цієї статтею, — відносини з дотриманню правил експлуатації ЕОМ, системи чи його мережі, т. е. конкретно апаратнотехнічного комплексу. Під такими правилами розуміються, по-перше, Загальноросійські тимчасові санітарних норм і правил до працівників обчислювальних центрів, по-друге, технічну документацію на об'єкти, куплені комп’ютери, по-третє, конкретні, які у певному установі чи організації, оформлені нормативно й які підлягають доведення до відповідних працівників правила внутрішнього распорядка.

Що стосується цій статті під мережею розуміється лише внутрішня мережу відомства чи організації, яку може поширюватися його юрисдикція. У глобальних мережах типу ІНТЕРНЕТ відсутні загальні правила експлуатації, їх заміняють етичні «Кодекси поведінки », порушення яких що неспроможні бути основою притягнення до кримінальної ответственности.

Порушення правил експлуатації ЕОМ можна шляхом, як активної дії, і бездіяльності. Склад ч.1 сформульований як матеріальний. У цьому суспільно небезпечні наслідки полягають у одночасному наявності двох факторов:

1) знищення, блокування чи модифікації охоронюваної законом інформації ЭВМ;

2) зумовленого таким істотного вреда.

Оскільки мова йде щодо правил експлуатації саме ЕОМ, т. е. апаратнотехнічної структури, те й порушення їхніх має торкатися лише технічний бік недотримання вимог безпеки комп’ютерної інформації, а чи не організаційну чи правову. До них віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електроі протипожежної безпеки, використання ЕОМ за умов, не відповідальних тим, встановлені документацією щодо її застосування (по температурному режиму, вологості, величині магнітних полів тощо. п.), відключення сигналізації, тривале залишення без нагляду і з другие.

Однак ці дії цікавитимуть нас потребу не самостійно, а лише у зв’язки Польщі з загрозою безпеки береженої в ЕОМ і охоронюваної законом информации.

Правопорушення можна визначити як злочин лише за наступі суттєвої шкоди. Під останнім слід розуміти, колись всього, шкода, заподіювана інформацією її значимої, значної частини. Це, наприклад, знищення, блокування, модифікація цінної інформації (що належить до об'єктах особливої ваги, або термінової, або що її обсягу, або важко восстановимой чи взагалі підлягає відновлення та т.д.); знищення системи захисту, що спричинило подальший збитки інформаційних ресурсів; стала вельми поширеною перекручених даних та т.п.

Якщо ж порушення правил експлуатації ЕОМ призвело до ще й вчинення обличчям іншого злочину, діяння мають бути кваліфіковані за сукупністю, якщо інше злочин карається суворіше. Якщо інше злочин карається більш м’яко, слід вважати, що які настали неприємних наслідків вже маються на увазі даної нормою кримінального закона.

Ю. Ляпунов і У. Максимов вважають см. 13], що це злочин відбувається лише з прямим чи опосередкованим наміром. З мого погляду, злочин, передбачене ч.1 ст. 274 КК, може скоєний (й частіше всього відбувається) необережно. До такого ж висновку приходять автори підручника кримінального права [17]. Факультативні ознаки суб'єктивної (як і об'єктивної) боку складу якихось злочинів можуть бути враховані судом в ролі що пом’якшують або обтяжуючих відповідальність обстоятельств.

Суб'єкт злочину спеціальний, т. е. обличчя, має доступом до ЕОМ, системі, мережі, який сягнув 16 лет.

Кваліфікуючим ознакою ч.2 ст. 274 КК є наступ тяжких наслідків. Їх зміст, очевидно, аналогічно такого для год. 2 ст. 273. Це склад з цими двома формами провини. Суб'єктивна сторона характеризується необережною формою провини стосовно последствиям.

Вочевидь, що кримінальної відповідальності за комп’ютерні злочину — необхідне, але недостатньою умовою для ефективної боротьби з ними.

Поруч із кримінально-правової, цивільно-правової і адміністративноправової охороною програмного забезпечення ЕОМ істотним елементом в викоріненні що така правопорушень став би створення спеціальних підрозділів (у межах правоохоронних органів) боротьби з комп’ютерної злочинністю, зокрема розкраданнями, чиненими шляхом несанкціонованого доступу в комп’ютерні сіті й бази данных.

Глава 3. Способи скоєння комп’ютерних злочинів та його предупреждение.

§ 1 Способи скоєння комп’ютерних преступлений.

Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, зокрема і комп’ютерного, якихось злочинів є сукупність даних, характеризуючих спосіб його совершения.

Під способом скоєння злочину зазвичай розуміють котрі об'єктивно й суб'єктивно зумовлену систему поведінки суб'єкта до, в останній момент і після скоєння злочину, залишає різноманітних характерні сліди, що дозволяють з допомогою криміналістичних прийомів і коштів отримати уявлення суть події, своєрідності злочинного поведінки правопорушника, його окремих особистісних даних, і відповідно визначити найоптимальніші на методи вирішення завдань розкриття преступления.

Ю.М. Батурин класифікував способи скоєння комп’ютерних злочинів у п’ять основних груп. Причому у ролі основного классифицирующего ознаки виступає метод використання злочинцем тих чи інших дій, вкладених у отримання доступу до засобів комп’ютерна техніка. Керуючись цим ознакою Батурин виділив такі загальні группы:

1.изъятие коштів комп’ютерна техніка (СКТ);

2.перехват информации;

3.несанкционированный доступом до СКТ;

4.манипуляция даними і керуючими командами;

5.комплексные методы.

До першої групи нами ставляться традиційні способи скоєння звичайних видів («некомп'ютерних») злочинів, щодо дії злочинця спрямовані на вилучення чужого майна. Характерною відмінністю цієї групи способів скоєння комп’ютерних злочинів буде те що, що мені кошти комп’ютерна техніка будуть завжди виступати лише у як предмет злочинного зазіхання. Наприклад, прокуратурою г. Кургана 1997 р. розслідувалася кримінальну справу за факту вбивства приватного підприємця. У результаті обшуку на квартирі вбитого слідчим було вилучено персонального комп’ютера. За наявною оперативної інформацією пам’яті цієї ЕОМ убитий міг зберігати прізвища, адреси своїх кредиторів і боржників. У подальшому цей комп’ютер у вирішенні слідчого було передано у жодну з комп’ютерних фірм для дослідження вмісту його дисків пам’яті. Тієї ж утекти вночі з приміщення цій комп’ютерній фірми шляхом отгиба решіток було зроблено крадіжка даного комп’ютера. Через війну те, що вилучення і передачі ЕОМ було зроблено слідчим із поруч процесуальних порушень, дане злочин залишилося не раскрытым.

До другої групи ставляться способи скоєння комп’ютерних злочинів, засновані на діях злочинця, вкладених у даних і машинної інформації з використання методів аудіовізуального і електромагнітного перехоплення, широко практикованих в оперативно-розшукової діяльності правоохоронних органов.

Безпосередній активний перехоплення здійснюється з допомогою підключення телекомунікаційного устаткуванню комп’ютера, наприклад лінії принтера чи телефонному дроту каналу зв’язку, або безпосередньо через відповідний порт персонального компьютера.

Електромагнітний (пасивний) перехоплення грунтується на фіксації електромагнітних випромінювань, які виникають за функціонуванні багатьох коштів комп’ютерна техніка, зокрема й кошти комунікації. Хвилі, випромінювані електронно-променевою трубкою дисплея, несли у собі певну інформацію з допомогою спеціальних приладів може приймати з відривом до 1000 м.

Аудиоперехват чи зняття інформації з виброакустическому каналу є найнебезпечнішим і поширеним. Такий спосіб знімання інформації має чи два різновиди. Перша залежить від установці підслуховуючого пристрою у апаратуру коштів обробки інформації. Друга — встановленні спецмикрофона на інженерно-технічні конструкції за межами що охороняється приміщення (стіни, віконні рами, дверцят і т.п.).

Видеоперехват залежить від діях злочинця, вкладених у отримання інформації шляхом застосування різної видеооптической техники.

«Уборка сміття» є неправомірне використання злочинцем технологічних відходів інформаційного процесу, залишених користувачем після роботи з комп’ютерною технікою. Наприклад, навіть віддалена з пам’яті комп’ютера інформація, підлягає швидкому відновлення та несанкціонованому вилученню з допомогою спеціальних програмних средств.

До третьої групи способів скоєння комп’ютерних злочинів ставляться дії злочинця, створені задля отримання несанкціонованого доступу до засобам комп’ютерна техніка. До них належать нижеследующие.

1."За дурнем". Такий спосіб використовується злочинцем шляхом підключення комп’ютерного термінала до зв’язку через комунікаційну апаратуру в той час часу, коли співробітник, відповідальний до праці кошти комп’ютерна техніка, короткочасно залишає своє робоче місце, залишаючи термінал в активному режиме.

2."За хвіст". У цьому способі знімання інформації злочинець підключається до лінії зв’язку законного користувача і чекає сигналу, що означає кінець роботи, перехоплює його за себе та здійснює доступом до системе.

3."Компьютерный абордаж", сутнісно є підготовчої стадією комп’ютерного преступления.

4.Данный спосіб скоєння комп’ютерного злочину здійснюється злочинцем шляхом випадкового перебору абонентного номери комп’ютерної системи з допомогою модемного устрою. Іноді цих цілей використовується спеціально створена саморобна, або заводська програма автоматичного пошуку пароля. Алгоритм її у цьому, щоб використовуючи швидкодія сучасних комп’ютерних пристроїв, перебирати все можливі варіанти комбінацій літер, цифр і спеціальних символів, у разі збіги комбінації символів виробляти автоматичне з'єднання зазначених абонентов.

Автор, використовуючи жодну з таких програм провів експеримент за підбором пароля шляхом простого перебору. У результаті було встановлено, що шести символьні паролі підбираються приблизно за 6-дней безперервної роботи комп’ютера. Елементарний підрахунок показує, що вони для добору 7-ї символьних паролів знадобиться від 150 днів англійської до 200 днів російського. Але є літери заголовні, то ці цифри треба помножити поки що не 2. Отже, простий перебір є надзвичайно трудновыполнимым.

Виходячи з цього, останнім часом, злочинцями став активно використовуватися метод «інтелектуального перебору», заснований на доборі гаданого пароля, з заздалегідь визначених тематичних груп його приналежності. І тут програмі - «зломщику» передаються деякі вихідні даних про особистості автора пароля. За оцінками фахівців, це дозволяє понад десять порядків скоротити кількість можливих варіантів перебору символів і стільки ж — час на добір пароля.

Автору за діяльністю неодноразово доводилось знімати паролі з різних файлів, які у вилучених у підозрюваних і обвинувачуваних персональні комп’ютери. Усі котрі знімаються паролі на подив простими. У тому числі зустрічалися такі як: 7 літер «А»; ім'я чи прізвище чи його ініціали; кілька цифр, наприклад, «57»; дати народження, адреси, телефони чи його комбинации.

5.Неспешный вибір. При даному способі скоєння злочину, злочинець здійснює не санкціонованого доступу до комп’ютерної системі шляхом перебування слабких місць у її защите.

6.Этот спосіб надзвичайно поширений серед про хакерів. У Інтернеті та інших глобальних комп’ютерних мережах йде постійний пошук, обмін, придбання й продаж зламаних хакерами програм. Існують спеціальні телеконференції у яких проходить обговорення які ламали програм, вірусів, питань їх створення і распространения.

7."Брешь". На відміну від «неспішної вибору», коли відбувається пошук уразливих місць у захисту комп’ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються ділянки, мають помилку чи невдалу логіку програмного будівлі. Виявлені в такий спосіб «проломи» можна використовувати злочинцем багаторазово, коли будуть обнаружены.

8."Люк". Цей спосіб є логічним продовженням попереднього. У цьому випадку в знайденою «проломи» програма «розривається» і туди додатково злочинець вводить одну чи кілька команд. Такий «люк» «відкривається» в разі потреби, а включені команди автоматично выполняются.

Слід зазначити, що цей «чорний вхід» до кіосків нібито захищену систему є у будь-який сертифікованої державою програмі, а про цьому прийнято поширюватися вслух.

Наприклад наведу наступний факт: Саддам Хусейн зазнав поразки набагато раніше війни у затоці. Наявні у його розпорядженні літаки «Міраж «було поставлено французькими виробниками. Підступні продавці запевняли покупця, що електроніка цих літаків має стовідсоткову захисту від несанкціонованого доступа.

Проте, коли перед війною, цей захист було зруйновано негайно — одним кодовою сигналом, пущеним оминаючи хитромудрій системи. Бортові системи літаків було відключено, і диктатор залишився без авиации.

До четвертої групі способів скоєння комп’ютерних злочинів ставляться дії злочинців, пов’язані з методів маніпуляції даними і керуючими командами коштів комп’ютерна техніка. Ці методи найчастіше використовуються злочинцями з метою різноманітних протиправних діянь і добре відомі співробітникам підрозділів правоохоронних органів, які спеціалізуються по боротьби з економічними преступлениями.

Найширше використовуються такі способи скоєння комп’ютерних злочинів, які стосуються цієї группе.

1.Подмена даних — найбільш простий та тому часто застосовуваний спосіб скоєння злочину. Дії злочинців у разі спрямовані зміну або введення нових даних, здійснювані, зазвичай, при вводе-выводе информации.

2."Троянский кінь". Цей спосіб залежить від таємному запровадження у чуже програмне забезпечення спеціально створених програм, які, потрапляючи в інформаційно-обчислювальні системи, починають виконувати нові, не планировавшиеся законним власником програми, з одночасним збереженням колишньої її працездатності. Відповідно до ст. 273 Кримінального кодексу Російської Федерації під таким програмою розуміється «програма для ЕОМ, яка веде до несанкціонованому знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи його мережі». Фактично, «троянського коня» — це модернізація вже розглянутої нами способу «люк» з тією різницею, що він «відкривається» не з допомогою дій самого злочинця («вручну»), а автоматично — з допомогою спеціально підготовленої цих цілей програми без подальшого особистої участі самого преступника.

З допомогою даного способу злочинці зазвичай відраховують на заздалегідь рахунок певну суму з кожним операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахунку карбованцевих залишків, що з переходом до комерційному курсу відповідної валюты.

Різновидами такого способу скоєння комп’ютерних злочинів є у випуску програми «логічних» і «тимчасових бомб», різноманітних комп’ютерних вірусів. З кримінально-правової погляду, відповідно до ст. 273 Кримінального кодексу РФ, під комп’ютерним вірусом слід розуміти шкідливу програму для ЕОМ, здатну спонтанно приєднуватися решти програмам («заражати» їх) і за запуску останніх виконувати різні небажані дії: псування файлів, спотворення, стирання даних, і інформації, переповнювання машинної пам’яті й створення перешкод у роботі ЭВМ.

3.Копирование (тиражування) програм з подоланням програмних засобів захисту. Такий спосіб передбачає незаконне створення копії ключовою дискети, модифікацію коду системи захисту, моделювання звернення до ключовою дискеті, зняття системи захисту з пам’яті ЕОМ і т.п.

Відомо, що переважна більшість програмного забезпечення, що у Росії, є піратськими копіями зламаних хакерами програм. Найпопулярнішою операційній системи у Росії є Microsoft Windows «95. За статистикою, частку цієї платформи доводиться понад 77 відсотків вітчизняного ринку операційними системами. Своїм явним успіхом російському ринку Windows «95 зобов’язана діяльності комп’ютерних піратів. За даними антипіратську організації BSA, понад 90 відсотків які у Росії програм встановлено на комп’ютери без ліцензій, тоді як і США — не більш 24 процентов.

Можна навести за приклад і дуже відому вітчизняну програму «Консультант-плюс» що містить періодично оновлювану комп’ютерну базу російського законодавства. Попри постійну роботу програмістів фірми для поліпшення систем захисту, тисячі нелегальних копій зламаною програми мають ходіння біля країни. Остання вже шоста версія «Консультанта» була «прив'язана» до дати створення комп’ютера, записаній у його постійної пам’яті. Не минуло й всього два тижні після виходу цієї версії, як хакерами було створено програму, эмулирующая потрібну дату про всяк ЕОМ. Тепер будь-хто може знайти цю програму в комп’ютерних мережах і безплатно встановити свій комп’ютер базі даних вартістю понад тисячу$ США.

Успіхи хакерів такі великі, що, наприклад, США мають намір використовувати в інформаційної войне.

З часу із офіційним визнанням в 1993 року військово-політичним керівництвом США «інформаційної війни «як один із цього національній військовій стратегії, прискорено йдуть пошуки методів, форм і засоби її ведення. Так було в останні роки перебудови всі частіше говорять про доцільності залучення хакерів в різних стадіях «інформаційної війни » .

Хакери найефективніше можна використовувати на етапі збору розвідувальної інформації та даних про комп’ютерних мережах і системах ймовірного противника.

Вони вже нагромадили великий досвід в угадывании і розкритті паролів, використанні слабких місць у системах захисту, обмані законних користувачів і введення вірусів, «троянських коней «тощо. в програмне забезпечення комп’ютерів. Мистецтво проникнення комп’ютерні сіті й системи під виглядом законних користувачів дає хакерам можливість прати все сліди своєї діяльності, що є велике значення на шляху успішної розвідувальної діяльності. З іншого боку, позначена видимість законного користувача дає можливість хакеру-разведчику сформувати хибну систему і введення їх у мережу супротивника у ролі законного користувача информации.

Так само ефективним може бути застосування досвіду хакерів в електронної війні під час вирішення завдань дезінформування та вмілої пропаганди через інформаційні системи та мережі противника. Для хакерів нема проблеми маніпулювання даними, які у базах даних противника. Їм теж важко позбавити противника можливості доступу до інформаційним ресурсів, використання є входила участь у його плани. І тому можуть використовуватися способи завантаження систем велику кількість повідомлень, переданих електронною поштою, чи зараження систем противника комп’ютерними вирусами.

За повідомленнями ЗМІ, проблема використання хакерів в інтересах інформаційної війни у час як обмежується вивченням їх досвіду, а й реалізується практично. Спецслужби навіть деяких країн Європи вже вдаються до послуг цієї категорії компьютерщиков.

§ 2. Попередження комп’ютерних преступлений.

Міжнародний досвід боротьби з злочинністю свідчить у тому, що однією з пріоритетних напрямів виконання завдання ефективного протидії сучасної злочинну діяльність є активне використання правоохоронні органи різних заходів профілактичного характера.

Більшість зарубіжних фахівців прямо зазначає, що попередити комп’ютерне злочин завжди набагато легше й простіше, ніж його розкрити і расследовать.

Зазвичай виділяються три основні групи заходів запобігання комп’ютерних злочинів, котрі становлять у своєї сукупності цілісну систему боротьби з цим соціально небезпечною явищем: правові, організаційно-технічні і криминалистические.

Вступом з Кримінального кодексу РФ вітчизняне кримінальна законодавство наведено у відповідність із загальноприйнятими міжнародними правовими нормами розвинених цьому плані розвинених країн. Тепер черга з ухваленням нової кримінально-процесуального законодавства, який би всі можливі слідчі дії і механізм їх здійснення стосовно специфіці комп’ютерних преступлений.

Проблеми що утрудняють попередження і розслідування комп’ютерних злочинів містять у собі: выявившееся недосконалість КК (склад злочинів ст.ст.272, 274 — матеріальний (вимагає наявність переказаних у законі суспільно небезпечних наслідків); дефіцит фахівців у МВС; відсутність напрацювань (методичних рекомендацій з вилучення, обшуку, огляду місця події та т.п.); недоработанность КПК (зокрема неясно, як брати участь у положення як доказ електронний документ); і пояснюються деякі інші проблемы.

Тим більше що загальновідомо, що правовими заходами стримування не вдається досягти бажаного результату у справі попередження злочинів. Тоді наступним етапом стає застосування заходів організаційно-технічного характеру за захистом коштів комп’ютерної техніки від протиправних зазіхань на них.

Через те, що комп’ютерні злочину дедалі більше набувають транснаціональний характер (пригадаємо хоча б справу У. Левіна про проникненні в електронну мережу «Сіті-банку» в 1995 р.), посилюється міжнародне співробітництво у цієї области.

Так 9−10 грудня 1997 р. там відбулася зустріч міністрів юстиції і внутрішніх справ країн «вісімки» де обговорювали питання посилення боротьби з злочинністю у сфері високих технологій і було ухвалено спеціальне Комюніке. На виконання рішень на цю зустріч Генеральної прокуратурою Росії що з МВС, ФСБ, ФСПП і ФАПСИ розробили план заходів із реалізації Комюніке у Росії. Цей план зараз передбачає такі мероприятия:

1 Разpаботать порядок взаємодії правоохоронних органах і інших зацікавлених міністерств та Російської Федерації, і навіть обміну інформацією між боротьби з використанням високих технологій у злочинних целях.

2 Узагальнити прокурорско-следственную практику у справах злочинах в сфері високих технологій і основі розробити методичні рекомендації на местах.

3 Організувати і започаткувати науково-практичну конференцію з участю іноземних фахівців і практичних працівників із проблемам виявлення припинення і розслідування злочинів у сфері високих технологий.

4 Підготувати методичних рекомендацій з виявлення, попередження, розкриття злочинів у сфері високих технологий.

5 Створити у складі экспертно-криминалистических установ підрозділи для експертиз у справах злочинах у сфері високих технологий.

6 Проаналізувати чинне законодавство Російської Федерації по аналізованої проблемі, за результатами підготувати проект відповідних законодавчих актів, зокрема про внесення доповнень змін — у це законодательство.

7 Підготувати закону про доповнення ст. 272−274 КК Російської Федерації санкціями, що дозволяє здійснювати конфіскацію технічних коштів, програмного забезпечення і накопиченої інформації, які у злочинної деятельности.

8 Створити міжвідомчий центр щодо досліджень, і експертиз під час розслідування злочинів, скоєні із використанням комп’ютерних і інформаційних систем, сертифікації комп’ютерних та інформаційних систем на предмет достовірності й повноти даних протоколів реєстрації користувачів і той службової інформації; навчання працівників правоохоронних органів методиці вилучення і забезпечення схоронності доказової бази таких преступлений.

9 Розробити програму підготовки кадрів, які спеціалізуються для праці у сфері високих технологий.

10 Запровадити до навчальних програм юридичних вузів курс лекцій з проблемам боротьби з злочинністю у сфері високих технологій, з підготовкою навчальних пособий.

11 Організувати навчання потрібної кількості працівників рішення заду боротьби з злочинністю у сфері високих технологій і надання допомоги правоохоронних органів інших стран.

Безсумнівно, проблема кадровому забезпеченню правоохоронних органів стоїть для Росії є найбільш актуальним. Навіть у такій глибоко інформатизованому країні як США приймаються термінових заходів для ліквідації дефіциту кадрів у сфері комп’ютеризації американського суспільства. І тому розроблена спеціальна урядову програму, куди входять: — комп’ютерну перепідготовку людей, втратили роботу у інших галузях. А ще асигнується 3 млн. доларів; - організацію централізованого банку даних, доступного через Internet, в якому зберігатимуться інформацію про вакансії; - широку пропагандистську компанію для підняття престижу працівників комп’ютерної сферы.

Нині США комп’ютерна індустрія має 346 тис. вакансій, а протягом наступного десятиліття до числа додасться ще 1,3 млн. робочих мест.

З огляду на таких цифр просто смішно казати про комп’ютеризації правоохоронних органів нашої країни, де рідкісний слідчий вміє просто друкувати за комп’ютером, що вже казати розслідування комп’ютерних злочинів. На щастя не скрізь ситуація погана. Вже 2 роки тому складі 3 відділу ГУЭП МВС Росії створено «Відділення боротьби з розкраданнями грошових коштів, скоєних з допомогою електронних коштів доступу ». Після цього в С-Петербурге, Москві кількох інших великих містах створено відділи (відділення) аналогічної направленности.

У вересні 1997 р. в Академії МВС Росії проходило семінар по комп’ютерним злочинів і прав на інтелектуальну власність. П’ять днів шість агентів ФБР навчали вітчизняних фахівців проведенню розслідування у області комп’ютерних правонарушений.

Назви основних тим лекцій звучали заворожуюче: «Використання комп’ютерів у злочинах », «Роль прокурора розслідування комп’ютерних злочинів », «Закони про комп’ютерних злочинах », «Випадки вторгнення комп’ютер », «Видео-компьютерные злочину ». Але реальне наповнення лекцій виявилося зайве узагальненим. У чому процвітали американські колеги — то це у розробці законодавчої базы.

Справді, на відміну російських фахівців, агенти ФБР мають чітке керівництво до дії у частини 18 Зводу законів. Тут міститься безліч статей, параграфів і пунктів, однозначно классифицирующих, наприклад, відповідальність за торгівлю комп’ютерними паролями; за заподіяння шкоди передачі даних, які спричинили у себе ушкодження комп’ютера та інформації; незаконний доступу до комп’ютера, використовуваному урядом, тощо. До речі, відповідальність за різного роду комп’ютерні злочину їх може становити до 30 років ув’язнення чи до 1 млн. дол. штрафу. У ФБР введена струнка класифікація зі згадуванням і розбором типових прикладів: «Піраміда », «Операції із котрим попередньо сплачених внеском », «Спланований банкрутство «чи «Шахрайські операції в телемаркетинге » .

Розуміння істинної кваліфікації російських колег дійшло до агентам ФБР після ознайомлення з рівнем розробок, які у наукових підрозділах Академії МВС. Виявилося, що чимало вітчизняні розробки, наприклад засіб контролю над інформацією, переданої по телефонних каналах зв’язку, чи побудови різних систем ідентифікації особистості нічого не поступаються зарубежным.

Семінар вкотре продемонстрував, що маємо є необхідне — висококваліфіковані фахівці, ресурси, і навіть устаткування — для успішної боротьби з комп’ютерними преступлениями.

На жаль, доводиться визнати, що більшість комп’ютерних злочинів скоєно через брак організаційних заходів у підприємств і організаціях, слабкої захистом даних від несанкціонованого доступу, недостатньою конфіденційності, слабкої перевірки і інструктажу персонала.

Аналіз матеріалів вітчизняних справ дозволяє зробити висновок про тому, що причинами та умовами, які сприяють здійсненню комп’ютерних злочинів у вона найчастіше стали: 1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп’ютера, використовуваного як автономно, і у ролі робочої станції автоматизованої мережі для дистанційної передачі первинних бухгалтерських документів мають у процесі здійснення фінансових операцій; 2) безконтрольність над діями обслуговуючого персоналу, що дозволяє злочинцю вільно використовувати зазначену в п. 1 ЕОМ як знаряддя скоєння злочину; 3) низький рівень програмного забезпечення, яка має контрольної захисту, які забезпечують перевірку відповідники правильності введеної інформації; 4) недосконалість парольної системи захисту від несанкціонованого доступу до робочої станції і його програмному забезпеченню, яка забезпечує достовірну ідентифікацію користувача за індивідуальними биометрическим параметрами; 5) відсутність посадової особи, відповідального за режим таємності і конфіденційності комерційної інформації та безпечності стосовно коштів комп’ютерна техніка від несанкціонованого доступу; 6) відсутність категорійності допуску співробітників до документації суворої фінансової звітності, в т. год. що у формі машинної інформації; 7) відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційних і службової таємниці, персональних даних, і інший конфіденційної информации.

Зарубіжний досвід показує, що ефективної захистом від комп’ютерних правопорушень лежить введення в штатний розклад організацій посади фахівця з комп’ютерної безпеки (адміністратора захисту інформації) або створення спеціальних служб як приватних, і централізованих, з конкретної історичної ситуації. Наявність такого відділу (служби) у створенні, за оцінками зарубіжних фахівців, знижує ймовірність скоєння комп’ютерних злочинів вдвое.

З іншого боку, в обов’язковому касаційному порядку мають реалізуватися такі організаційні мероприятия:

1) всім осіб, котрі мають доступу до СКТ, слід визначити категорії доступа;

2) визначено адміністративна відповідальність за збереження й санкционированность доступу до інформаційним ресурсам;

3) налагоджений періодичний системний контролю над якістю захисту информации;

4) проведена класифікація інформації, згідно з її важливістю, диференціація з урахуванням цього заходів защиты;

5) організована фізичний захист СКТ.

Крім організаційно-управлінських заходів, істотну роль боротьби з комп’ютерними злочинами можуть грати заходи технічного характеру (апаратні, програмні і комплексные).

Апаратні методи призначені за захистом комп’ютерна техніка від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної комп’ютерної інформації. До них належать джерела безперебійного харчування, устрою екранізування апаратури, шифрозамки та внутрішнього облаштування ідентифікації личности.

Програмні засоби захисту призначаються для безпосередньої захисту інформації. Для захисту у її передачі зазвичай використовують різні методи шифрування даних. Практика показує, сучасні методи шифрування дозволяють досить надійно приховати сенс повідомлення. Наприклад, США, відповідно до директивою Міністерства фінансів, починаючи з 1984 г. всі громадські приватні організації були зобов’язані впровадити процедуру шифрування комерційної інформації з системі DES (Data Encryption Standard). Зазвичай, російські користувачі справедливо не довіряють закордонним системам, зламування їхньої афери став улюбленим розвагою хакерів і різних джеймсів бондів. Але й російські державні системи також можуть бути ненадійними — коли Охотским морем радянськими винищувачами збили корейський пасажирський літак, уряд США через тиждень подав у ООH дешифрування переговорів наших військових льотчиків зі станціями спостереження. Але відтоді минуло п’ятнадцять років. Розроблено, сертифіковані і активна використовуються десятки вітчизняних систем шифрування. Чимало їх мають криптографічну захист, тобто теоретично неможливо знайти зламано за розумне час (менш як десять років) навіть співробітниками ФАПСИ і вже тим паче цікавими хакерами.

Зблизька питань, що стосуються програмного захисту інформаційних ресурсів, особливо вирізняється проблема його захисту від комп’ютерних вірусів як способу скоєння комп’ютерного злочину. Нині розроблювані вітчизняні й іноземні незалежні програмні антивірусні кошти дозволяють з певним успіхом (приблизно 97%) впізнати заражені програмні кошти і їхній компоненти. Існуючі антивірусні програмні пакети (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus і ін.) дозволяють виявляти і знищувати більшість вірусних программ.

Глава 4. Методика і практика розслідування злочинів у сфері комп’ютерної информации.

Відомо, що заходами попередження який завжди вдається запобігти злочинну зазіхання. У зв’язку з цим виникає необхідність займатися як питаннями захисту коштів комп’ютерної техніки, а й вирішуватиме питання розслідування комп’ютерних преступлений.

У 1998 р. в Экспертно-криминалистическом центрі МВС було проведено класифікаційний аналіз осіб, замішаних при застосуванні комп’ютерів для скоєння протиправних діянь. Узагальнений портрет вітчизняного зловмисного хакера, створений з урахуванням кримінального переслідування такого роду особистостей, приблизно така: це уже немолодий чоловік від 15 до 45 років, або має багаторічний досвід роботи з комп’ютері, або майже у якого таким досвідом; у минулому до кримінальної відповідальності не залучався; є яскравою, мислячої особистістю, здатної приймати відповідальні рішення; хороший, сумлінний працівник, характером нетерпимий до глузуванням і до втрати свого соціального статусу у межах групи його оточення; любить відокремлену роботу; приходять службу перших вражень і йде останнім; часто затримується на роботі по закінченні робочого дні й дуже рідко використовує відпустки і отгулы.

За даними тієї самої Експертно-криміналістичного центру МВС, принципова схема організації зламування захисних механізмів інформаційних системи досить однотипна. Професійні комп’ютерні зломщики зазвичай працюють тільки після ретельної попередньої підготовки. Вони знімають квартиру на підставну особу, підкуповують співробітників, знайомих із деталями електронних платежів і паролями, і працівників телефонної станції, щоб убезпечитися у разі надходження запиту від служб безпеки. Наймають охорону з колишніх працівників МВС. Найчастіше зламування комп’ютерну мережу здійснюється рано-вранці, коли черговий служби безпеки втрачає свою пильність, а виклик допомоги затруднен.

Нижче подана загальна схема розслідування неправомірного доступу до комп’ютерної інформації. У результаті розслідування основні слідчі завдання доцільно вирішувати у такому послідовності: 1. Встановлення факту неправомірного доступу до інформацією комп’ютерної системі чи мережі. 2. Встановлення місця несанкціонованого проникнення у комп’ютерну систему чи мережу. 3. Встановлення часу скоєння злочину. 4. Встановлення надійності засобів захисту комп’ютерної інформації. 5. Встановлення способу несанкціонованого доступу. 6. Встановлення осіб, які вчинили неправомірний доступ, їхньої вини і мотивів злочину. 7. Встановлення шкідливих наслідків злочину. 8. Виявлення обставин, які сприяли преступлению.

На ознаки несанкціонованого доступу чи підготовки щодо нього можуть вказувати такі обставини: появу у комп’ютері фальшивих даних; не відновлення протягом багато часу в автоматизованої інформаційної системі кодів, паролів та інших захисних коштів; часті збої своєю практикою комп’ютерів; дедалі частіші скарги клієнтів комп’ютерної системи чи мережі; здійснення понаднормових робіт без видимих те що причин; невмотивовані відмови деяких співробітників, обслуговуючих комп’ютерні системи чи мережі, від відпусток; несподіване придбання співробітником домашнього дорогого комп’ютера; чисті дискети або диски, принесені працювати співробітниками комп’ютерної системи під сумнівним приводом перезапису програм для ігор; почастішання випадків перезапису окремих даних без серйозних те що причин; надмірний інтерес окремих співробітників до змісту чужих роздруківок (листингов), виходять з принтеров.

Визначити місце та палестинці час безпосереднього застосування технічних коштів віддаленого несанкціонованого доступу (не які входять у цю комп’ютерну систему чи мережу) практично буває достатньо важко. Для встановлення цих даних необхідно залучати специалистов.

Спосіб несанкціонованого доступу може бути встановлений шляхом виробництва інформаційно-технічній судової експертизи, перед експертом слід порушити питання: «Яким чином міг стати зроблений не санкціонованого доступу у цю комп’ютерну систему?». Доцільно уявити експерту всю проектну документацію на досліджувану систему (якщо є), і навіть наявні даних про її сертификации.

Несанкціонований доступом до закритою комп’ютерної системі чи мережі є технологічно дуже складно дією. Зробити таку акцію можуть розв’язуватися тільки фахівці, мають досить високий кваліфікацію. Тому пошук підозрюваних слід розпочинати з технічного персоналу постраждалих комп’ютерних систем чи мереж (розробників відповідних систем, їх керівників, операторів, програмістів, інженерів зв’язку, фахівців із захисту інформації та других).

Слідча практика показує, що замість складніше в технічному відношенні спосіб проникнення у комп’ютерну систему чи мережу, тим виділити підозрюваного, оскільки коло фахівців, які мають відповідними здібностями, зазвичай дуже ограничен.

При розслідуванні злочину, що передбачає створення, використання і поширення шкідливих програм для ЕОМ представляється найдоцільнішою наступна послідовність рішення основних задач:

1) Встановлення факту і способі створення шкідливої програми для ЭВМ.

2) Встановлення факту використання коштів і поширення шкідливої программы.

3) Встановлення осіб, винних у створенні, використанні і поширенні шкідливих програм для ЭВМ.

4) Встановлення шкоди, заподіяної даним преступлением.

5) Встановлення обставин, які сприяли здійсненню розслідуваної преступления.

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі, необхідно передусім довести факт порушення певних правил, що спричинив знищення, блокування чи модифікацію охоронюваної законом комп’ютерної інформації та заподіяла істотної шкоди. З іншого боку, необхідно встановити і довести: 1) місце та палестинці час (період) порушення правил експлуатації ЕОМ; 2) характер комп’ютерної інформації, котру піддали знищення, блокування чи модифікації внаслідок порушення правил експлуатації комп’ютерної системи чи мережі; 3) спосіб мислення та механізм порушення правил; 4) характері і розмір шкоди, заподіяної злочином; 5) факт порушення правил визначені обличчям; 6) винність особи, яке допустило злочинну порушення правил експлуатації ЭBM; 7) обставини, які сприяли здійсненню розслідуваної преступления.

До того ж, слідчому треба зазначити, що багато особливостей, які мають враховуватися під час виробництва окремих слідчих действий.

Наведу що з них.

Якщо слідчий має інформацію, що у об'єкті обшуку знайшли кошти комп’ютерна техніка, розшифровка даних, із яким може дати докази у справі, він має заздалегідь підготуватися до вилученню. Необхідно залучити під час обшуку фахівця з комп’ютерної техніці. Прибувши цього разу місце обшуку слід відразу ж потрапляє прийняти заходи забезпечувати схоронності ЕОМ і наявних ними даних, і цінної информации.

І тому необхідно: 1) не вирішувати, хто не пішли з тих, працівників об'єкті обшуку чи що є тут з інших причин (персоналу), торкатися ЕОМ з будь-який метою; 2) не вирішувати, хто не пішли з персоналу вимикати електропостачання об'єкта; 3) якщо на даний момент початку обшуку електропостачання об'єкта виключене, його відновлення слід відключити від електромережі всю комп’ютерну техніку, що знаходиться на об'єкті; 4) самому не виробляти ніяких маніпуляцій із засобами комп’ютерної техніки, якщо результат цих маніпуляцій заздалегідь неизвестен;

Після прийняття зазначених вище термінових заходів можна братися до безпосередньому обшуку приміщення і вилученню коштів комп’ютерної техники.

У цьому варто прийняти до уваги такі несприятливих чинників: — можливі спроби з боку персоналу зашкодити ЕОМ із метою знищення інформації та цінних даних; - можливе наявність за комп’ютерами спеціальних засобів захисту від несанкціонованого доступу, які, не отримавши визначений час спеціальний код, автоматично знищать усю інформацію; - можливе наявність на ЕОМ інших засобів захисту від несанкціонованого доступу; - постійне вдосконалення комп’ютерна техніка, наслідком може бути наявність на об'єкті програмно-технічних коштів, незнайомих следователю.

З метою недопущення шкідливих наслідків перелічених чинників слідчий може дотримуватися таких рекомендацій: 1. Перед вимиканням харчування наскільки можна коректно закрити все використовувані програми, а сумнівних випадках просто відключити комп’ютер (деяких випадках некоректне відключення комп’ютера — шляхом перезавантаження чи вимикання харчування без попереднього виходу з програми розвитку й записи інформації на постійний носій — призводить до втрати інформацією оперативної пам’яті і навіть до стирання інформаційних ресурсів цьому комп’ютері). 2. За наявності захисту, ЕОМ від несанкціонованого доступу прийняти заходи до встановлення ключів доступу (паролів, алгоритмів тощо. буд.). 3. Коректно вимкнути харчування всіх ЕОМ, що є на об'єкті (в приміщенні). 4. Не намагатися дома переглядати інформацію, що є в комп’ютерах. 5. У скрутних випадках не звертатися по консультацію (допомогою) до персоналу, а викликати фахівця, не зацікавлений у результаті справи. 6. Слід вилучити все ЕОМ, виявлені на об'єкті. 7. Під час обшуку не підносити ближче, ніж 1 м до комп’ютерної техніці металошукачі та інші джерела магнітного поля, в т. год. сильні освітлювальні прилади й деяку спецаппаратуру. 8. Оскільки чимало, особливо некваліфіковані, користувачі записують процедуру входу-виходу, роботи з комп’ютерною системою, і навіть паролі доступу на окремих папері, слід вилучити також усі записи, які стосуються працювати з ЕОМ. 9. Оскільки багато комерційні фірми та державні структури вдаються до послуг позаштатних і тимчасово працюючих фахівців із обслуговування коштів комп’ютерна техніка, слід записати паспортні дані в усіх осіб, що є на об'єкті, незалежно від своїх пояснень мети перебування на объекте.

При вилучення коштів комп’ютерна техніка необхідно забезпечити суворе дотримання вимог чинного кримінально-процесуального законодавства. І тому необхідно акцентувати понятих на усіх діях та їхні результати, даючи і їм за необхідності пояснення, оскільки багатьом учасникам слідчої дії може бути незрозумілі вироблені маніпуляції. З іншого боку, слід опечатувати ЕОМ те щоб виключити можливість роботи із нею, разукомплектовки і фізичного ушкодження основних робочих компонентів за відсутності власника чи експерта. При опечатывании комп’ютерних пристроїв накласти один аркуш паперу на розняття електроживлення, розташований задній панелі, другий — на передню панель вгорі з захлестом на верхню панель і закріпити їхні краї густим клеєм. На аркушах паперу би мало бути підписи слідчого, понятих долю й представника персоналу. При вилучення магнітного носія машинної інформації слід пам’ятати, що вони мають переміщатися в просторі і зберігатися лише у спеціальних запломбованих і экранированных контейнерах чи стандартних дискетных чи інших алюмінієвих футлярах заводського виготовлення, що виключатимуть що руйнує вплив різних електромагнітних і магнітних полів і «наведень», спрямованих излучений.

Що стосується, коли необхідно послатися безпосередньо визначений фізичний носій, слід зазначити в протоколі його серійний (заводський) номер, тип, назва (є) чи влаштувати її точний опис (розміри, колір, клас, написи, фізичних ушкоджень). За відсутності чітких зовнішніх ознак фізичний носій запечатывается на окрему коробку (ящик, конверт) про що неодмінно робиться позначка в протоколі проведення слідчого действия.

Що стосується неможливості вилучення і прилучення до справи як речового доказу кошти комп’ютерна техніка (наприклад, якщо комп’ютер є сервером чи робочої станцією комп’ютерну мережу) в обов’язковому порядку саме його огляду необхідно блокувати як відповідне приміщення, а й відключати джерела енергоживлення апаратури чи, в у крайньому випадку, створити умови для тільки до прийому інформації з одночасним опломбуванням усіх вузлів, деталей, частин 17-ї та механізмів комп’ютерної системы.

Якщо ж виникла потреба вилучення інформації з оперативної пам’яті комп’ютера (безпосередньо з оперативного запоминающего устрою — ОЗУ), то зробити це можливо шляхом копіювання відповідної машинної інформації на фізичний носій з допомогою стандартних паспортизированных програмних засобів з певним документальним додатком і як, встановленому такими нормативними документами; Державний стандарт (ГОСТ) № 6104−84 від 01.07.87 «УСД». Осучаснення юридичної сили документам на машинному носії і машинограмме, створюваним засобами обчислювальної техники.

Основні стану та Постанова Держстандарту № 2781 від 24.09.86 «Методичні вказівки для впровадження й застосування ГОСТ 6104–84». Тільки з використанням зазначених тих нормативних документів машинна інформація буде ставитися до розряду «документованої інформації», як вимагає того закон.

На жаль, п’ятирічна практика роботи автора органів прокуратури показує, що вищевказані рекомендації здебільшого слідчими не застосовують у практичної діяльності з розслідування злочинів. Через війну неправильного вилучення коштів комп’ютерної техніки добута інформація найчастіше може бути доказом в судовий процес. Проте хочеться навести і приклад грамотних дій групи слідчих прокуратури Курганської області у якої приймав участь і автор цих даної работы.

У 1996 р. прокуратурою Курганської Одеській області було порушено кримінальну справу проти низки посадових осіб ДАІ УВС Курганської області з факту кількаразового отримання хабарів за виготовлення підроблених документів на автомобілі та внесенні явно помилкової інформацією комп’ютерну базу данных.

Матеріалами справи було встановлено, що наприкінці січня 1996 року у пропозиції працівника ДАІ УВС Курганської області У., Ю., працюючи інженером підвідділу ДАІ і, будучи посадовою особою, своєму робочому місці, використовуючи комп’ютер та лазерний принтер, виготовив явно підроблену митну декларацію на автомобіль «Вольво-360 », внаслідок чого отримав від У. як 500 тисяч рублей.

Також, на початку 1996 року Ю. на пропозицію У. своєму робочому місці, використовуючи комп’ютер та лазерний принтер, заповнив бланк свідоцтва реєстрацію автомобіля «Вольво-445 », підкоригувавши нього явно неправдиві інформацію про реєстрації зазначеного автомобіля в РЭО ДАІ УВС г. Кургана У той водночас Ю., використовуючи посадове становище, вніс у комп’ютерну базу даних РЭО ДАІ УВС г. Кургана явно брехливі дані реєстрацію автомобіля «Вольво-445 «з ім'ям Д. Натомість Ю. дістав листа від У. як хабар 500 тисяч карбованців. Своїми діями Ю. зробив злочин, передбачене статті 173 ч.2 КК РРФСР, тобто. — за одержання хабара посадовою особою неодноразово у виконанні дій у сфері що дає хабар з свого службового положения.

З іншого боку, Ю., виготовивши у грудні - березні 1996 р. на пропозицію У. на своєму робоче місце з допомогою комп’ютера та лазерного принтера явно підроблену митну декларацію на автомобіль «Вольво-360 », два бланка доручень нотаріуса люберецькій державною нотаріальною контори Московській області З., і внісши явно брехливі дані про реєстрації автомобіля «Вольво-445 «в бланк посвідчення про реєстрацію й у комп’ютерну базі даних РЭО ДАІ УВС г. Кургана, зробив злочин, передбачене ст. 175 КК РРФСР — посадовий подлог.

Під час проведення початкових слідчих дій було зроблено обшук у робочому приміщенні РЭО ДАІ, щоб у відповідність до вимогами закону вилучено використовувані у роботі кошти обчислювальної техніки. Після доставляння цих комп’ютерів до приміщення обласної прокуратури вся база даних у присутності понятих була переписана на знімні носії інформації. Надалі під час виробництва звіряння коїться з іншими базами даних, наявними в ИЦ УВС області, архівними документами, даними митної служби виявлено множинні невідповідності. З’ясувалося, що обвинувачуваними співробітниками РЭО ДАІ шляхом внесення явно помилкової інформацією комп’ютерну базі даних й видачі підроблених техпаспортів, митних декларацій, були незаконно зареєстровані десятки автомашин імпортного виробництва без сплати відповідних мит і платежів. Цю кримінальну справу на початку 1997 р. було розглянуто Курганским обласним судом з винесенням обвинувального вироку. Усі підсудні були засуджені до тривалих строків позбавлення свободы.

Проте оскільки більшість справ по комп’ютерним злочинів у Росії залишаються нерозкритими. І тут навіть у тому, що діти наші сищики погано працюють чи, що російські компанії заощаджують на захисту своїх комп’ютерних мереж. На жаль, за вищого технічному оснащенні і скрупульозної підготовці злочину, впіймати комп’ютерного злодія дуже складно. Адже комп’ютерні сигнали легко перекидаються через супутник і може надходити той самий Центробанк хоч і з Зімбабве, хоч із Береги Слонової Кістки. Викрадені гроші прокручиваются за кілька банків, і якщо їхній слід все ж можна знайти, кінцевий одержувач лише знизує плечима — мовляв, сам дивуюся, звідки вони взялись.

На сьогодення порушила близько 20 справ по «комп'ютерним злочинів » , — сказав у газеті «Праця» оперуповноважений по особливо важливих справ Головного управління економічних злочинах МВС РФ Ігор Нікітенко. — От і невпевнений, що вони буде доведено до суду. Справи розвалюються, оскільки виявити особистість конкретного злочинця часом просто невозможно".

Ось тільки дві прикладу: — Кримінальна справа номер 113 063. Невідомі особи проникли в комп’ютерну мережу за Центральний банк й Болгарія запровадили програму про переведення більш 68 мільярдів рублів інші рахунки. Сталося це у 1993 року. Злочинці не знайдено. — Кримінальна справа номер 112 288. На початку 1995 року зловмисники через комп’ютерну мережу однієї з московських банків фіктивно запровадили з його приводу 2 мільярди рублів, спробувавши потім перекласти цю суму в інші рахунки. Спроба злочину уникнули. Але кримінальну справу на справжній момент призупинено «за невстановленням винних осіб » …

Упевнений, що з тотальної криміналізації нашого суспільства «комп'ютерна злочинність «стала ще Росії національною лихом лише через не менш тотальної технічної отсталости.

Наведу лише одне відомий мені приклад осуду злочинця за статтями 272 і 273 КК РФ.

19 грудня 1997 р. в Южно-Сахалинском міському суді завершилося слухання справи з обвинувачення Гоярчука Сергія у вчиненні протиправних дій, квалифицировавшихся за 57-ю статтею 30 «Підготовка до злочину і замах на злочин », статті 272. «Неправомірний доступом до комп’ютерної інформації «і статті 273. «Створення, користування та поширення шкідливих програм для ЕОМ «КК РФ.

Гоярчук С.А. був технічним фахівцем двох організацій, які уклали договору послуги електронної пошти і мережі «Інтернет ». У неперервному зв’язку з цим він мав доступом до кільком комп’ютерів, як і приміщеннях організацій, і себе вдома, т.к. одне з організацій передала їй з комп’ютерів на ремонт кнопки питания.

Якщо укладаються договори й надалі Гоярчук С. А. виявляв великий інтерес до особливостей роботи електронної пошти, можливостям доступу до неї через різні мережі передачі і сценаріями роботи з поштою у кожному з случаев.

У травні 1997 р. Гоярчук С. А., спочатку вручну, а згодом використовуючи скрипт до термінальній програмі, намагався підібрати паролі до адресами користувачів електронної пошти. Усі спроби здійснювалися через номер загального користування мережі Х.25 в г. Южно-Сахалинске. У результаті Гоярчуку вдалося підібрати паролі до адресами деяких абонентів. Підбір проводився або у вихідні і святкові дні, або у нічне время.

У ніч із 14 на 15 травня, і у ніч із 15 на 16 травня технічним персоналом ТТС і ГТС Южно-Сахалінська було проведено заходи щодо визначенню телефонного номери, від якого працював правонарушитель.

У результаті подальших оперативних перевірок з’ясовано, що це номер сусідньої квартири, з чиїми господарями Гоярчук нібито домовився про використанні номери як у нічне время.

Hаблюдения над діями Гоярчука тривали досі, що він не розіслав від імені ТТС деяким користувачам електронної пошти листи з проханням повідомити всі свої реквізити, зокрема і облікові імена мережі з паролями.

Лист розіслано з електронного адреси [email protected], який зареєстрували на сервері CHAT.RU. Знайти власників цього серверу в Москві, щоб визначити IP адреси, із яким виконувалося з'єднання, представникам ФСБ, які діяли слідство не удалось.

6 червня 1997 р. затримати Гоярчука С. А. тримав на своєму квартирі, під час якого треба було вилучено два комп’ютера та близько сорока дискет. У ході дослідження комп’ютерів у власному комп’ютері Гоярчука було знайдено программа-скрипт SM_CRACK, електронні листи, адресовані одного з ЮжноСахалинских банків та комерційної фірмі, файл, у якому текст листи, розісланого абонентам від імені ТТС.

У ході розгляду Гоярчук С. А. намагався обгрунтувати свої дії тим, що ні розумів суті процесів й погано розбирався у цьому, як працюють комп’ютерні програми, що він запускала. Проте з показанням директора фірми, у якій Гоярчук С. А. протягом більш як року (!) безплатно (!) проходив практику, він навчав продавців і бухгалтерів фірми працювати з комп’ютерними программами.

Заслухавши обвинувачуваної та свідків, державне обвинувачення за сукупності просило суд застосувати покарання як позбавлення волі строком три роки зі штрафом у вигляді 200 мінімальних окладів. Проте, враховуючи юний вік підсудного, позитивні характеристики з місць праці та відсутність судимостей, просило вважати тюремне ув’язнення умовним, встановивши випробувальний термін 2 года.

Захист, наводячи технічну складність справи, відсутність судової практики подібного характеру, особистість підсудного, а як і допомогу (?), яку підсудний надав слідству під час розслідування, просила не застосовувати до підсудного статті 30 і 272 КК, і обмежити покарання штрафом в 200 мінімальних окладів. Крім цього, як один з аргументів захист наводила факт відсутності якихось попереджень щодо протиправності дій підзахисного у договорі для подання услуг.

Через війну суд дійшов рішенню визнати Горчука С. А. винним і застосувати міру покарання, запропоновану обвинением.

Заключение

.

Оцінюючи сучасний стан кримінальної і криміналістичної теорії та враховуючи потреби оперативно-слідчої практики, слід визнати, що у цілому проблеми кримінально-правової характеристики, вдосконалення практики розкриття, розслідування і попередження комп’ютерних злочинів вивчені явно недостаточно.

Необхідність всебічного дослідження позначених проблем диктується як потребою слідчої практики, і завданнями подальшого вдосконалення як кримінально-правової, і криміналістичної теорії, посилення їхнього впливу на результативність боротьби з комп’ютерною преступностью.

Комп’ютеризація Росії неминуча. Але слід пам’ятати, що принесе вона лише благо. Ми поспіль не можемо повною мірою оцінити небезпека, яку несуть з собою наші «електронні брати до снаги », тому варто прислухатися до досвідченому у справах людині. Директор ЦРУ Джон Дейч недавно порівняв електронну загрозу з ядерною, хімічної промисловості та бактеріологічної небезпекою. Сполучені на єдину мережу комп’ютери стають уразливими для різноманітних хуліганів, терористів, злочинців, крім того, дають можливість проведення електронних диверсій і войн.

Слушатель:

Библиография.

1.Айламазян О. К., Стась Є.В. Інформатика і теорія розвитку. М.: Наука, 1989.

2.Батурин Ю. М. Проблеми комп’ютерного права. М.: Юрид. літ., 1991.

3.Батурин Ю. М., Жодзишский А. М. Комп’ютерні злочини і комп’ютерна безпеку. М.: Юрид. літ., 1991.

4.Вехов Б. В. Комп’ютерні злочину: способи скоєння, методика розслідування. М.: Право і закон, 1996.

5.Волков Д. До Росії за ідеями. //Матеріали Національної служби новин, 1997.

6.Гудков П. Б. Комп’ютерні злочину за економічній галузі. М.: МІ МВС Росії, 1995.

7.Гульбин Ю. Злочини у сфері комп’ютерної інформації.// Російська юстиція № 10, 1997. С.24−25.

8.Есипов В. М., Пєшков А.І. Криміналізація зовнішньоекономічної діяльності. М.: МІ МВС Росії, 1996.

9.Зубарев Є. Звичайний Фапсизм. //Час Пік № 168 від 18.09.96. С. 10. 10. Информационные повідомлення (за матеріалами засобів). Центр інформації та зовнішніх економічних зв’язків ФАПСИ РФ. М., 1998. 11. Комментарий до Кримінального кодексу Російської Федерації. Під ред. А. В. Наумова. М.: Юристъ, 1996. 12. Крупенина Я. Хакеру закон неписаний. //Матеріали Національної служби новин, 1997.

13.Ляпунов Ю, Максимов У. Відповідальність за комп’ютерні преступления.//Законность № 1, 1997. З .8−15. 14. Методические вказівки для впровадження й застосування ГОСТ 6.10.4−84 «УСД. Осучаснення юридичної сили документам на машинному носії і машинограмме, створюваним засобами обчислювальної техніки. Основні положения».//Бюллетень нормативних актів міністерств та СРСР № 7, 1987. С.41−46. 15. План заходів із реалізації Комюніке і плану дій міністрів юстиції і враження внутрішніх справ країн «вісімки» від 10.12.97 г. про посилення боротьби з злочинністю у сфері високих технологій. //Офіційний документ.

16.Рачук Т. Комп’ютерні злочину — нове у кримінальній законодавстві Росії.// Матеріали Національної служби новин, 1997. 17. Уголовное право. Особлива частина вже. Підручник. Під ред. И. Я. Козаченка, М.: ИНФРА-М-НОРМА, 1997. 18. Уголовный кодекс Російської Федерації. Краснодар: Радянська Кубань, 1996.

19.Храмов Ю., Наумов У. Комп’ютерна інформація попередньому розслідуванні. М.: СПАС, 1998. 20. Яблоков Н. П., Колдин В. Я. Криміналістика: Підручник. М.: МДУ, 1990. 21. Дипломна робота А.В. Сорокін, прокуратура Курганської області, 1999 г.

Показати весь текст
Заповнити форму поточною роботою