- •Курсовая работа По курсу: «Уголовное право»
- •Ростов-на-Дону
- •Данный состав предусматривает наступление ответственности в случае, если:
- •В соответствии с этим составом ответственность наступает в случае, если:
- •Глава 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской информации содержит три статьи.
Министерство образования Российской Федерации
Ростовский государственный университет
Юридический факультет
Кафедра Уголовного права и криминологии
Курсовая работа По курсу: «Уголовное право»
По теме: «Преступления в сфере компьютерной информации и меры правовой борьбы с ними в России и за рубежом».
Выполнил студент II курса 5 группы Левицкий Руслан Артурович
Проверил заведующий кафедрой Уголовного права Гайков Виктор Тимофеевич.
Ростов-на-Дону
2002 г.
Содержание.
Вступление
Понятие и классификация компьютерных преступлений
Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений
Кодификатор компьютерных преступлений Генерального Секретариата Интерпола
Характеристика компьютерных преступлений согласно Кодификатору Генерального Секретариата Интерпола
Список нарушений, рекомендованных для включения в уголовные законы
Правовая борьба с преступлениями в сфере компьютерной информации в Германии
Правовая борьба с преступлениями в сфере компьютерной информации в США
Правовая борьба с преступлениями в сфере компьютерной информации в России
Исторический аспект проблемы правовой борьбы с компьютерными преступлениями в России
Действующие нормы уголовного закона России в области борьбы с преступлениями в сфере компьютерной информации
Заключение
Список использованной литературы
Вступление.
Изменения, происходящие в экономической жизни России – создание финансово-кредитной системы; предприятий различных форм собственности – оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна собственность – государственная, поэтому информация и секреты были тоже только государственные, которые охранялись мощными спецслужбами.
Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это даёт основание определить проблему компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектом посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Квалификация правонарушения зависит от того, является ли компьютер только объектом посягательства или он выступает в роли инструмента.
Следует отметить, что хищение информации почти всегда связано с потерей материальных и финансовых ценностей. Каждый сбой работы компьютерной сети это не только моральный ущерб для работников предприятий и сетевых администраторов. По мере развития технологий электронных платежей, «безбумажного» документооборота и других, серьёзный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно, что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике.
Необходимо также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
В наше время, когда наступает эпоха Интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни.Понятие и классификация компьютерных преступлений.
Точки зрения относительно понятия «компьютерное преступление» и подходы к классификации компьютерных преступлений.
Термин «компьютерная преступность» впервые появился в американской, а затем другой зарубежной печати в начале 60-х годов, когда были объявлены первые случай преступлений, совершенных с использованием ЭВМ. Этот термин стал широко использоваться в практической деятельности правоохранительных органов, хотя первоначально не имел под собой ни терминологического, ни криминологического обоснования. Вместе с тем, это явление, отражением которого является сам термин, расширяется не только в локальном, но и в глобальном масштабе.
Одной из характерных особенностей компьютерных преступлений, отличающей их от других видов преступлений, является то, что они обладают высокой латентностью. Считается, что только 10-15% компьютерных преступлений становятся достоянием гласности, так как организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно предоставляют информацию о них, поскольку это может привести к потере их репутации или к совершению повторных преступлений.
Уже сейчас наметилась серьезная тенденция к «организованности» компьютерных преступлений и выходу их за национальные рамки. Учитывая современную опасность компьютерной преступности и не менее угрожающую ее тенденцию ее негативного воздействия на мировое сообщество, в рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того, вырабатываются действенные контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.
На проходившем в 1990 году в Гаване симпозиуме по профилактике и пресечению компьютерной преступности, было заявлено, что для выработки всесторонней стратегии по профилактике и борьбе с компьютерной преступностью необходим единый согласованный план действий, включающий:
Неправительственные мероприятия, под которыми подразумевается программа инициатив по внедрению принципов ответственности в экономике и промышленности, стандартов профессиональной квалификации, технических и процедурных норм, а также этических установок и кодексов поведения;
Правительственные меры, то есть действия правительства на национальном уровне, направленные на совершенствование национального уголовного законодательства, а там, где это необходимо, и промышленного производства средств противодействия компьютерным преступлениям;
Межправительственные меры и международное сотрудничество, способное сыграть решающую роль в деле унификации законодательных актов, развития международных стандартов и координирования действий органов уголовной юстиции1.
К сожалению, в нашей стране еще не полностью осознаны опасность и негативные последствия компьютерных преступлений. Сегодня правоохранительные органы России вынуждены применять к некоторым видам компьютерных преступлений такие правовые нормы, которые относятся к «докомпьютерной эпохе». Вместе с тем следует отметить, что отечественное законодательство, регламентирующее отдельные аспекты использования компьютерной техники, программного обеспечения и обеспечения их защиты, постоянно совершенствуется2.
В настоящее время существуют различные точки зрения относительно понятия компьютерных преступлений и их классификации. Сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны3.
В настоящее время существуют два основных взгляда на данную проблему. Одна часть исследователей относит к компьютерным преступлениям такие действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом, в частности, кража компьютеров или их компонентов рассматривается как один из случаев совершения компьютерных преступлений.
По сведениям агентства Ассошиэйтед Пресс, в результате проведения стремительной операции в феврале 1996 года, власти арестовали 43 квалифицированных преступника, которые «делали» большие деньги на краже компьютерных чипов из компании Кремниевой Долины.
Более 500 сотрудников ФБР и полиции Сан-Хосе в течение 18 месяцев были заняты расследованием тайной деятельности преступников. После проведения операции у них было конфисковано оружие, компьютеры, электронные микросхемы и большое количество долларов наличными.
Власти сообщили, что более чем 50 человек ранее уже были осуждены за подобную преступную деятельность. По крайней мере, 400 фирм Кремниевой Долины, которые занимаются изготовлением и продажей чипов компьютера, потерпели от них убытки в десятки миллионов долларов.
Волна аналогичных преступлений началась в конце 80-х годов в Калифорнии, а затем распространилась на Техас, Аризону, Флориду и другие штаты, производящие компьютеры и электронные микросхемы памяти. Если учитывать, что цена каждого микропроцессора составляет от 100 до 550 долларов, то становится понятным, что подобные преступления приносили злоумышленникам большой доход.
Грабители имели своего человека в компании, который пропускал их в здание, минуя системы безопасности. Иногда преступники использовали сообщников, которые приходили якобы наниматься на работу и таким образом осматривали здание, после чего бесследно скрывались.
Обычно преступники проникали внутрь здания поздним вечером, либо под угрозой применения силы заставляли служащих проводить их в охраняемые помещения.
Украденные микросхемы продавались заранее подготовленным дистрибьюторам, во многом заинтересованным в популярных чипах, которые через неделю продавали их на черном рынке дюжинам различных покупателей1.
Другая часть исследователей относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств. То есть объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства2.
Уголовное право многих стран восприняло именно этот подход и Россия не исключение.
Учитывая все вышесказанное, можно дать определение понятию «компьютерное преступление» – это такое общественно опасное деяние, которое совершается с использованием средств электронно-вычислительной (компьютерной) техники в отношении информации, обрабатываемой в компьютерной системе.
Стоит заметить, что состав компьютерных преступлений четко не определен. Впервые он был сформулирован в 1979 году на Конференции американской ассоциации адвокатов в городе Далласе, где были предложены следующие формулировки:
использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;
преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищения компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;
преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.
Однако эти предложения нашли отражение в американском законодательстве лишь спустя несколько лет. К настоящему времени в состав компьютерных преступлений включаются все новые и новые виды противоправных деяний, хотя и не везде достаточно оформленные в правовом отношении. К ним относятся:
незаконное использование компьютера в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;
несанкционированное проникновение в информационно-вычислительные сети или в массивы информации в корыстных целях;
хищение системного и прикладного программного обеспечения;
несанкционированное копирование, изменение или уничтожение информации;
шантаж, информационная блокада и другие методы компьютерного давления;
компьютерный шпионаж и передача компьютерной информации лицам, не имеющим к ней доступа;
подделка и фальсификация компьютерной информации;
разработка и распространение компьютерных вирусов в информационно-вычислительных системах и сетях;
несанкционированный просмотр или хищение информации из банков данных и баз знаний;
халатная небрежность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;
механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждения1.
Группой экспертов Организации экономического развития ООН была разработана следующая классификация компьютерных преступлений:
Экономические компьютерные преступления.
компьютерные преступления, связанные с нарушением личных прав, особенно прав на личную жизнь.
Компьютерные преступления против частных интересов (например, преступления против национальной безопасности, трансграничного потока данных, неприкосновенности компьютерных процедур и сетей передачи данных)2.
Кодификатор компьютерных преступлений Генерального Секретариата Интерпола.
Наиболее четкая и полная классификация компьютерных преступлений представлена в кодификаторе рабочей группы интерпола, который в 1991 году был интегрирован в автоматизированную систему поиска информации по запросам. По данной системе каждому делу присваивается индивидуальный код, включающий в себя буквенный индекс запроса, например, ST – незаконный оборот наркотиков, CA – похищенный автотранспорт, SA – кражи культурных ценностей и оружия, CF – фальшивомонетничество и подделка документов, EC – преступления в сфере экономики и так далее. Все коды, характеризующие компьютерные преступления, имеют кодификатор, начинающийся с буквы Q.
Таким образом, классификация данных преступлений по системе Интерпола выглядит следующим образом:
QA – Несанкционированный доступ и перехват.
QAH – Компьютерный абордаж;
QAI – перехват;
QAT – кража времени;
QAZ – прочие виды несанкционированного доступа.
QD – Изменение компьютерных данных.
QDL – Логическая бомба;
QDT – троянский конь;
QDV – компьютерный вирус;
QDW – компьютерный червь;
QDZ – прочие виды изменения компьютерных данных.
QF – Компьютерное мошенничество.
QFC – Компьютерное мошенничество с банкоматами;
QFF – компьютерная подделка;
QFG – мошенничество с игровыми автоматами;
QFM – манипуляции с программами ввода-вывода;
QFP – мошенничество с платежными средствами;
QFT – телефонное мошенничество;
QFZ – прочие виды компьютерного мошенничества.
QR – незаконное копирование.
QRG – Компьютерные игры;
QRS – прочее программное обеспечение;
QRT – топография полупроводниковых изделий;
QRZ – прочее незаконное копирование.
QS – Компьютерный саботаж.
QSH – с аппаратным обеспечением;
QSS – с программным обеспечением;
QSZ – прочие виды компьютерного саботажа.
QZ – Прочие компьютерные преступления.
QZB – С использованием досок объявлений;
QZE – хищение информации, составляющей коммерческую тайну;
QZS – хищение информации конфиденциального характера;
QZZ – прочие компьютерные преступления.
Характеристика компьютерных преступлений согласно Кодификатору Генерального Секретариата Интерпола.
QAH – Компьютерный абордаж (hacking – хакинг): несанкционированный доступ в компьютер или компьютерную сеть. Этот вид компьютерных преступлений обычно совершается так называемыми хакерами. Хакеры – это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие прямо-таки патологическое удовольствие от проникновения в чужие информационные сети1.
Обычным методом проникновения в сети является автоматический перебор абонентских телефонных номеров. Делается это до тех пор, пока на другом конце линии не отзовется «чужой» компьютер. После этого достаточно подключить собственную ЭВМ – и связь установлена. Угадав код, можно внедриться в чужую информационную систему, что само по себе уже является делом техники.
На сегодняшний день множество ЭВМ в различных странах связаны в единую глобальную информационную сеть. Исходя из этого, можно сделать вывод о масштабах данных преступлений и об их социальной опасности, особенно если учесть тот факт, что подключение к компьютерам военных и иных силовых ведомств лишь немногим сложнее, чем к гражданским и частным. Вот несколько примеров.
21 сентября 1994 года по каналам Интерпола было передано сообщение о преступлении, в котором в качестве потерпевшей выступала одна из ведущих немецких фирм. Неизвестные злоумышленники, находившиеся в Португалии, несмотря на защиту сетевой операционной системы компьютера при помощи подбора пароля, совершили за счет этой фирмы ряд вызовов по всему миру. Помимо этого, в некоторых случаях ими была проведена передача данных. Более того, хакеры ввели в операционную систему компьютера собственную программу, которая позволяла им действовать в качестве системного администратора2. Несанкционированный доступ был обнаружен фирмой в ходе самостоятельной проверки, проведенной после сообщения германской телефонной компании Telecom о перегрузке линии фирмы. До настоящего времени информации об использовании или замене нарушителями данных в компьютере фирмы не поступало3.
Представители военно-воздушных сил США признали, что с помощью компьютеров и суперхакеров Саддам Хусейн был в состоянии парализовать ряд жизненно важных центров управления на территории Соединенных Штатов. Джеймс Кристи – директор отдела расследований компьютерных преступлений в составе Бюро специальных расследований военно-воздушных сил США заявил, что за два дня до того, как Ирак оккупировал Кувейт, он стал свидетелем попыток хакеров нарушить работу систем ВВС США. «Мы столкнулись с юным хакером, который вторгся в одну из систем Пентагона из локальной сети. Он признал себя виновным. Тем временем, пока он ожидал вынесения приговора, мы обратились к нему с просьбой о сотрудничестве. Я лично уселся рядом с ним на военно-воздушной базе Боллинг и потребовал организовать все атаки на системы военно-воздушных сил, которые были в его силах. В течение 15 секунд он проник в тот же компьютер Пентагона, за который и был осужден. Эксперименты продолжались около трех недель. За это время он сумел проникнуть в более чем 200 систем военно-воздушных сил. Никто из его жертв не сообщил о нападении хакера. Мы готовились к военным действиям, и никто не удосужился контролировать системы, поскольку отсутствовали либо соответствующие средства, либо подготовка и опыт».1
В 1995 году под руководством Пентагона проводился конкурс с целью выяснения возможности расшифровки военного кода, считавшегося совершенно неподдающимся расшифровке. Довольно быстро один из студентов при помощи домашней ЭВМ этот код разгадал. После конкурса игрой в расшифровку кодов увлеклась вся Америка, а группа подростков из Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным. Дело группы, названной американскими средствами массовой информации «Клуб-414», получило столь широкую огласку, что этот вопрос даже заслушивался в одном из подкомитетов Конгресса США.
Основная объективная проблема защиты информации состоит в том, что никакие меры безопасности не могут сделать защиту компьютеров и их сетей абсолютно надежными. Юджин Х. Спаффорд, эксперт по информационной безопасности сказал, что "по-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, - но и в этом случае сомнения не оставляют меня". В США существуют так называемые «тигровые команды» – специальные правительственные группы экспертов, время от времени проникающие в системы с целью проверки защищенности особо важных сетей, которые считаются совершенно секретными. Им, как правило, всегда удается «прорвать» каждую вновь изобретенную «линию защиты» этих сетей.
ФБР расширяет программу борьбы с компьютерными преступлениями. Созданная им служба призвана помочь пользователям избежать атак на свои информационные системы или своевременно отреагировать на них. По мнению экспертов по безопасности, многие из них так и не узнают, что стали жертвой нападения. «Многие компании имеют о компьютерной безопасности слишком смутное представление, – заявил старший аналитик по информационной безопасности компании Datapro Information Services Group. – Компьютерное преступление не предполагает никакого «физического контакта»; вы всего лишь с удивлением обнаружите, что ваш конкурент вот уже три месяца выпускает продукт, аналогичный вашему». «Страны, которые традиционно рассматривались как союзники, имеют инфраструктуру, позволяющую им легко получать информацию о высоких технологиях и использовать ее в конкурентной борьбе с американскими фирмами», – добавляет Джонатан Бинье, директор по подготовке сотрудников национальной безопасности ФБР в Вашингтоне1.
По свидетельству газеты «Лос-Анджелес Таймс», даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой.
QAI – перехват (interception): несанкционированный перехват информации при помощи технических средств, несанкционированные обращения в компьютерную систему или сеть, как из нее, так и внутри компьютерной системы или сети.
Для совершения данного вида преступлений преступниками используются следующие методы:
непосредственный (активный) перехват;
электромагнитный (пассивный) перехват;
аудиоперехват;
видеоперехват;
«уборка мусора».
Самым классическим является метод непосредственного перехвата, для осуществления которого все необходимое оборудование можно приобрести в магазине. К такому оборудованию относятся микрофон, радиоприемник, кассетный диктофон, модем, принтер и так далее. Суть данного метода состоит в том, что после перехвата, например, кодов законных пользователей совершить хищение любой крупной суммы уже ничего не стоит.
В качестве примера можно привести следующий случай. Один из служащих банка в Беверли-хиллс (Калифорния, США), с использованием своего служебного положения, без особого труда осуществил непосредственный перехват кодов в компьютерной сети, хотя знание их не входило в его компетенцию. Использовав несколько попыток в течение шести дней, он перевел на свой счет 1 100 000 долларов США, после чего скрылся. Злоумышленник был задержан ФБР через восемь недель1.
Непосредственный перехват может осуществляться в двух формах:
через внешние коммуникационные каналы системы;
путем непосредственного подключения к линиям периферийных устройств.
Несмотря на это, в обоих случаях объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Кабельные и проводные системы – это проводные многожильные и коаксиальные кабели с диапазонами частот, начиная от необходимого для передачи одного разговора и до мультиплексных (многоканальных) систем с разделением по частотам или по времени.
Наземные микроволновые системы – это многоканальные системы, как государственные, так и находящиеся в частном владении и предназначенные не только для голосовой связи, но и для передачи служебных данных.
Системы спутниковой связи – это, как правило, многочисленные наземные станции связи, в том числе и принадлежащие частным лицам и негосударственным организациям2.
Вторым методом перехвата является электромагнитный перехват данных (electromagnetic pickup), который осуществляется путем перехвата паразитных излучений от компьютерных систем, называемые «электронным смогом».
Современные технические средства перехвата позволяют выделять необходимую информацию из «электронного смога» без непосредственного подключения к системе. Подобный перехват можно осуществлять, находясь на достаточном удалении от излучающего объекта.
С дисплейных терминалов, например, можно считывать данные при помощи простейших технических средств, доступных каждому. Чтобы выведать банковские секреты, требуется лишь так называемая дипольная антенна, доступная каждому радиолюбителю, а также обычный телевизор. Похитители информации, останавливающиеся на некотором расстоянии от административного здания в легковой машине или же имеющие приемник в портфеле, могут таким способом, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ, и используемые в процессе работы. Во время практических экспериментов удавалось получать данные, которые выводились одновременно на 25 терминалах, расположенных в непосредственной близости друг от друга, и выделять выведенную на каждый экран информацию. Если к такому приемнику подключить видеомагнитофон, то всю информацию можно накопить, а позднее спокойно проанализировать. Подобным способом были похищены данные с дисплея компьютера армии США, которые сотрудники ЦРУ обнаружили в тайнике, находившемся в городе Сан-Диего (Калифорния)1.
Предотвратить хищение информации данным методом можно лишь посредством борьбы с паразитными излучениями мониторов. Так, например, в международном стандарте BS 65276 имеются рекомендации на ограничение уровней излучения ЭВМ, используемых в автоматизированных учрежденческих технологиях, при соблюдении которых дальность пеленгации радиоизлучений бытовых и учрежденческих компьютеров не будет превышать соответственно 10 и 30 метров. Нормы на допустимые электрические помехи уже введены в законодательном порядке с 1984 года соответствующими ведомствами Германии и США.
Борьба с «электронным смогом» может осуществляться посредством установки на «секретные» компьютеры специальных экранов, снижающих уровень излучения до нормативного, либо, что предпочтительней, посредством использования сравнительно недавно появившихся жидкокристаллических (LCD) мониторов, которые паразитного излучения вовсе не имеют.
Аудиоперехват («Жучок» – bugging) – этот метод заключается в установке микрофонов в помещении с компьютерами с целью прослушивания разговоров обслуживающего персонала.
На основании работы В.Б. Вехова1 можно выделить три способа установки подслушивающей аппаратуры (в обиходе «закладки», «таблетки», «жучки» и тому подобное):
скрытное или легендированное проникновение в помещение;
установка радиопередающей и звукозаписывающей аппаратуры во время постройки или ремонта помещений;
установка подслушивающих устройств в приобретаемую потерпевшей стороной аппаратуру или предметы.
По данным отечественной фирмы «Анкорт», специализирующейся в области защиты информации, в 1993 году на территории России было продано свыше 70 000 специальных устройств перехвата информации зарубежного производства стоимостью от 500 до 2000 долларов США. Не отстают от зарубежных производителей и наши «умельцы», которые в 1996 году создали миниатюрное устройство под названием «Большое ухо». Оно представляет собой автономный радиомикрофон и УКВ передатчик, спрятав который в интересующем помещении, можно с расстояния до 300 метров услышать все, что угодно2.
Видеоперехват заключается в действиях, направленных на незаконное получение данных путем использования различных видов видеооптической техники.
Можно выделить две разновидности видеоперехвата:
оптический видеоперехват;
электронный видеоперехват.
В первом случае перехват производится с помощью различных оптических приборов (бинокль, охотничий прибор ночного видения, фото- и видеоаппаратуры с различными оптическими насадками). Данный вид видеоперехвата характерен тем, что орудие преступления находится в руках у преступника.
Во втором случае процесс получения информации может осуществляться с помощью специальной техники, предполагающей наличие разных каналов связи. В данном случае передающее устройство находится непосредственно на объекте наблюдения, а принимающее – в руках у преступника (оборудование для скрытой видеосъемки, включая цифровые электронные видеокамеры, имеющие полную совместимость с компьютерными системами и различными линиями связи, телекоммуникационное оборудование с радиопередающей аппаратурой).
Видеоперехват, как и аудиоперехват носит вспомогательный характер и служит для сбора информации, требующейся для получения основных данных. При этом исследуется не сама информация, а пути ее перемещения. В работах Батурина Ю.М.1 этот метод называется «откачивание данных» (data leakage) и отражает возможность сбора информации, необходимой, в частности, для получения основных данных о прохождении ее в системе.
«Уборка мусора» (scavenging) – заключается в поиске и сборе данных, оставленных пользователем после работы на компьютере.
Существует две формы данного вида перехвата:
физическая;
электронная.
Физическая форма сводится к осмотру мусорных корзин с целью сбора брошенных в них распечаток, деловой переписки и иных документов которые могут нести в себе полезную для преступника информацию.
Электронная форма характеризуется анализом данных, оставленных пользователем в памяти, либо на иных внутренних накопителях информации компьютера. Дело в том, что удаленная информация во многих системах сначала перемещается в так называемую «корзину», откуда ее можно при необходимости восстановить. После завершения работы «корзину» следует «очистить», то есть безвозвратно удалить всю ненужную информацию. Но следует заметить, что даже строгое выполнение данного правила, не всегда гарантирует стопроцентное удаление информации с носителя. Многие взломщики-профессионалы могут с помощью специальных (зачастую собственных) программ восстановить информацию, которую удалили из «корзины».
QAT – кража времени: незаконное использование системы или сети с намерением неуплаты. Множество поставщиков услуг Интернета (ISP – Internet Service Provider), несут большие убытки от данного вида компьютерных преступлений. Совершаться данное преступление может, например, путем кражи злоумышленником персональных данных (логин – имя для входа в Интернет и пароль) зарегистрированного пользователя услуг Интернета и их использование для получения доступа в Интернет.
QAZ – прочие виды несанкционированного доступа. Данный пункт кодификатора был создан специально для использования в случаях появления новых видов несанкционированного доступа. Компьютерные технологии совершенствуются, а вместе с тем совершенствуются и методы их взлома. Данные методы описаны в работах Батурина Ю.М.1, терминологией которых я воспользуюсь.
Метод «за дураком» (piggybacking). Характеризует несанкционированное проникновение, как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если для маскировки собрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.
Метод «за хвост» (between the lines entry). Данный метод состоит в подключении к линии связи законного пользователя. После того, как он заканчивает активный режим, осуществляется доступ к системе. Можно отметить, что технология реализации данного метода похожа на работу двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентском номере: когда первый телефон находится в активном режиме, на другом телефоне поднимается трубка и после того, как разговор по первому телефону закончен и трубка положена – продолжается разговор со второго. Подобными свойствами обладают аппараты с функцией удержания номера вызываемого абонента. Нет особого различия в том, что подключается к линии связи телефон или компьютер2.
Метод «неспешного выбора» (browsing). Сущность данного метода заключается в нахождении слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости3.
В качестве примера можно привести следующий случай. Инженер японской телефонной компании, обслуживающей компьютерные коммуникации более чем 1000 банков и других финансовых организаций, однажды нашел технический способ, как постороннее лицо могло бы «взломать» систему безопасности компьютерной сети. Он сконструировал довольно простое устройство, с помощью которого смог зафиксировать сигналы, которые касались счетов четырех клиентов. Затем с помощью профессионального компьютера он, не торопясь, декодировал эти сигналы и перенес их на карточки. Три из них сработали, и лишь в одном случае его постигла неудача. Когда представители полиции попросили этого инженера продемонстрировать свою технику, они – так же, как и представители банков – были поражены, насколько просто это делалось1.
Вот другой пример применения данного метода. Стен Лескин, оператор ЭВМ одной из Нью-йоркских компаний, найдя слабость в защите электронной системы, смог спокойно прочитать данные о зарплате служащих. Он рассказал некоторым своим сослуживцам (в США принято держать в тайне информацию о том, кто сколько получает), что они зарабатывают значительно меньше остальных сотрудников, занимающих аналогичное положение. Когда группа служащих пожаловалась на это руководству компании, стало ясно, что безопасность компьютерной системы была нарушена. Неясно лишь было, кто это сделал. Было принято решение о вводе в систему фиктивной информации о якобы предстоящей реорганизации корпорации и проследить за источником слухов. Ловушка сработала, и Лескин сразу же был обнаружен2.
Метод «поиск бреши» (trapdoor entry). Данный метод основан на ошибках или неудачной логике построения программ, образующие бреши, которые можно использовать во вред.
Появление этого способа обусловлено тем, что при разработке программных средств, программисты иногда допускают ошибки, которые не всегда удается обнаружить в процессе отладки. Например, методика качественного программирования предполагает: когда программа X требует использования программы Y – должна выдаваться только та информация, которая необходима для вызова Y, а не она сама. Для этих целей применяются программы группировки данных. Составление последних является делом довольно скучным и утомительным, поэтому, программисты иногда сознательно нарушают методику программирования и делают различные упрощения, указывая, например, индекс места нахождения нужных данных, в рамках более общего списка команд программы. Именно это обстоятельство и создает возможности для последующего нахождения подобных «брешей»3.
Уязвимые места могут быть обнаружены преступником не только в программно-логических, но и в электронных цепях. Например, не все комбинации букв используются для команд, указанных в руководстве по использованию компьютера. Некоторые такие сочетания могут приводить и к появлению электронных «брешей» по аналогии с «нулевым» абонентом телефонной сети: случайный незарегистрированный абонентный номер, созданный посредством нарушения логики связи в электрических сетях коммутирующих устройств автоматической телефонной станции1.
Практика показывает, что программисты намеренно создают бреши для использования их в различных целях, в том числе и противозаконных.
Метод «люк» (trapdoor) является в некотором роде модификацией предыдущего. Заключается он в том, что в программа «разрывается» и туда вставляется необходимое число команд («люк»). При определенных условиях «люк» открывается, а встроенные команды автоматически осуществляют свою задачу. Данный прием очень часто используется проектантами программных средств и работниками организаций, занимающихся профилактикой и ремонтом компьютерных систем с целью автоматизации рутинной работы.
Метод «маскарад» (masquerading) или «узурпация личности». Данный метод заключается в проникновении в систему, выдавая себя за другого пользователя. Как правило, компьютеры идентифицируют пользователя по его персональным данным (логин и пароль), что, как показывает практика, является не особенно надежным. Более устойчивыми к использованию данного метода незаконного проникновения являются системы, снабженные средствами биометрической идентификации. Биометрические устройства и системы идентификации личности измеряют физические особенности, уникальные для каждого человека: отпечатки пальцев, физические особенности речи, рисунок сетчатки глаза, динамику написания подписи и так далее. В стадии разработки находятся идентификационные системы, основанные на анализе генетического кода человека.
Существуют еще несколько методов манипуляции, выделенные в особую группу. Как правило, эти методы имеют специфические жаргонные названия.
«Асинхронная атака» (asynchronous attack) состоит в смешивании команд двух или нескольких пользователей, чьи команды компьютерная система выполняет одновременно.
«Моделирование» (simulation modeling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом осуществляется «оптимизация» способа совершения преступления.
«Мистификация» (spoofing), который используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например, личные пароли пользователя.
На практике преступники прибегают к использованию приведенных выше примеров в сочетании друг с другом. В качестве примера можно привести следующий случай.
Майк Хансен, в то время тридцатидвухлетний специалист по компьютерной технике, был приглашен в один из банков в качестве консультанта по закупке нового оборудования. Комната, в которой сорок операторов сидели перед компьютерными терминалами, проводя международные банковские операции объемом в четыре миллиарда долларов ежедневно, находилась в конце коридора и еще не была полностью переоборудована в соответствии со своим назначением. В частности, контроль за доступом в помещение пока установлен не был.
Женщина-управляющий, ответственная за компьютеризацию банка, познакомилась с прибывшим экспертом по компьютерам и пригласила его зайти в помещение («за дураком»). Он много ходил, наблюдал, расспрашивал операторов, рассматривал экраны дисплеев, запоминал коды и команды («откачивание данных»).
Хансен вышел из комнаты в три часа по полудни, перед концом рабочего дня, когда банковские служащие лихорадочно стремились завершить дневные пересылки. Хансен подождал чуть меньше часа, подошел к ближайшему телефону, посмотрел свои записи и сделал самый важный звонок в своей жизни. Представившись вице-президентом банка («маскарад») и пользуясь секретными кодами, действительными только на данный день, он перевел 10 200 000 долларов США на свой счет в Нью-Йорк.
QDL/QDT – логическая бомба (logic bomb), троянский конь (trojan horse). Данный вид компьютерных преступлений состоит в неправомерном изменении компьютерных данных путем внедрения в код программы логической бомбы или троянского коня.
Логическая бомба – заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях. Разновидностью логической бомбы является временная бомба – такая «бомба», которая срабатывает при достижении определенного момента времени.
Троянский конь – заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность1.
Довольно интересен случай использования троянского коня одним американским программистом. Он записал в программу компьютера команды, не отчисляющие и не выводящие на печать для отчета определенные поступления. Эти суммы, особым образом маркированные существовали только в системе. Вульгарным образом украв бланки, программист заполнял их с указанием своей секретной маркировки и получал эти деньги, а соответствующие операции по-прежнему не выводились на печать и не могли подвергаться ревизии2.
QDV – вирус (virus). Суть данного преступления состоит в изменении компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса. Компьютерный вирус – это специальная программа, которая может «приписать» себя к другим программам (то есть «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере3. Как правило, нежелательные действия могут сводиться к разрушению программного обеспечения и массивов данных.
Механизм действия вируса состоит в следующем. Находясь в программе (которая называется «зараженной»), при ее запуске вирус перехватывает управление и выполняет какие-либо вредные действия, например, уничтожает файлы или таблицы размещения файлов. После того, как все действия предусмотренные создателем вируса будут выполнены, управление передается программе, в которой находится вирус. Естественно, в процессе работы вируса никаких сообщений на экран не выдается, и создается впечатление, что программа работает так, как и должна, просто однажды пользователь обнаруживает, что его жесткий магнитный диск стал абсолютно чистым, без малейшего намека на содержавшуюся на нем информацию.
Можно выделить несколько разновидностей вирусов по степени причиняемого вреда. Существуют абсолютно безобидные вирусы, которые выводят на экран какое-либо сообщение (например, поздравление с праздником), а затем самоуничтожаются, не нанося ни малейшего вреда работе системы. Существуют вирусы, которые могут существенно замедлить работу компьютера, но не повредить информацию. Но самые опасные это те, которые портят информацию или вовсе ее уничтожают. Цели, с которыми создаются вирусы, могут быть самыми разнообразными: от простого хулиганства и до хищения крупных сумм денег.
Одним из первых, кто был наказан за создание вирусов, был 25-летний американец Кевин Митник. Нанесенный им ущерб оценивался в несколько миллионов долларов США. Судебный процесс над Митником любопытен тем, что подсудимого впервые в юридической практике США рассматривали, как больного человека, который пристрастился к баловству с компьютерами так же, как наркоман – к наркотикам. Наряду с тюремным заключением Митник должен был провести несколько месяцев в реабилитационном центре, чтобы «излечиться» от своего пристрастия. Однако, несмотря на наказание, Кевин Митник не отказался от своих пагубных привычек: он арестовывался семь раз за различные компьютерные преступления.
Процесс заражения компьютера вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. Заимствование этого термина из медицины вызвано сходством многих особенностей поведения компьютерного вируса и его биологического аналога:
большинство вирусов представляют опасность для той системы, на которой паразитируют;
вирусы быстро размножаются и легко распространяются на большие расстояния;
вирус проявляет себя не сразу – заболеванию предшествует латентный период, во время которого, тем не менее, вирус продолжает распространяться;
важную роль в борьбе с заболеваниями играют профилактика и просвещение.
На сегодняшний день ни один пользователь не застрахован от заражения своего компьютера вирусом. Вирусы передаются через сеть Интернет, посредством дискет и компакт-дисков, то есть через основные средства связи компьютера с внешним миром. Единственное, что может понизить риск заражения компьютера, это специальные антивирусные программы. Существует две разновидности данных программ:
программы предварительного контроля;
программы длящегося контроля.
Программы предварительного контроля осуществляют проверку внешних и внутренних накопителей информации по команде пользователя. Перед использованием неизвестных дискет (компакт-дисков) их необходимо проверить данной программой на наличие вирусов.
Программы длящегося контроля позволяют обнаружить вирусную активность в процессе работы компьютера. Данный вид антивирусных программ постоянно находится в памяти компьютера и анализирует все процессы, происходящие в нем. В случае обнаружения несанкционированных действий, пользователь немедленно уведомляется об этом факте и ему предоставляется возможность решить, что делать с программой-«нарушителем». Примером данного вида программ может служить AVP monitor – один из компонентов антивирусного пакета AntiViral Toolkit Pro (AVP), разработанного в НТЦ КАМИ под руководством Евгения Касперского.
QDW – червь (worm). Данный вид компьютерных преступлений заключается в несанкционированном изменении программ путем передачи, внедрения или распространения компьютерного червя в компьютерной сети. Компьютерный червь – разновидность компьютерных вирусов, способных самостоятельно размножаться и распространяться в компьютерных сетях, а также переносить с собой «троянских коней» и обычные компьютерные вирусы.
Одним из первых компьютерных червей следует считать вирус под названием «Рождественская елка», поразивший внутреннюю сеть компании IBM в декабре 1987 года. Вирус рисовал на экране дисплея новогоднюю елку, а затем рассылал себя по всем адресам, найденным на зараженной машине. К счастью, вирус не причинил особого вреда, и этот случай не был связан с потерей или разрушением данных1.
Наиболее громким преступлением, связанным с использованием компьютерного червя, является совершенное Робертом Таппаном Моррисом. Моррис, 23-летний студент Корнельского университета (США), в экспериментальных целях создал программу, способную распространяться и самопроизвольно размножаться в сетях ЭВМ, минуя средства обеспечения безопасности. В результате ошибки программа вышла из-под контроля ее создателя и в течение нескольких часов поразила значительное число компьютеров, объединенных в сеть Интернет, в результате чего последняя была заблокирована и связь между компьютерами была прервана.
Наиболее заметным эффектом при распространении вируса Морриса, помимо некоторых необычных сообщений операционной системы, была непрерывно возраставшая загрузка пораженных вирусом компьютеров. По истечении некоторого времени зараженные машины оказались настолько перегружены копиями вируса, что не были способны выполнять никакой полезной работы.
По самым скромным оценкам, инцидент с вирусом Морриса стоил свыше 8 миллионов часов потери доступа к компьютерам и свыше 1 миллиона часов прямых потерь на восстановление работоспособности систем. Общие затраты, связанные с ликвидацией последствий вируса Морриса, оцениваются в сумму свыше 98 миллионов долларов США. Вирус поразил более 6200 компьютеров. Большинство сетей вышло из строя на срок до пяти суток. Ущерб был бы большим, если бы вирус изначально создавался с разрушительными целями1.
Процесс по делу Морриса создал прецедент осуждения разработчика компьютерного вируса, несмотря на недостатки в законодательстве США, связанные с появлением нового вида преступлений. Суд присяжных 22 января 1989 года признал Морриса виновным и приговорил к трем месяцам тюремного заключения и денежному штрафу в размере 270 000 долларов США. Вдобавок ко всему, он был исключен из Корнельского университета2.
QFC – компьютерное мошенничество с банкоматами. Данный вид компьютерных преступлений связан с хищением наличных денег из банкоматов. Банкомат (ATM – Automated Teller Machine) – это электронно-механическое устройство для выполнения финансовых операций. Банкоматы выпускают в различных вариантах – от простейших, способных только выдавать наличные деньги, до полнофункциональных, которые могут принимать вклады, принимать и обрабатывать документы, выдавать информацию о состоянии лицевого счета, сберегательной книжки3.
Масштабы применения банкоматов огромны. В 1994 году в США было произведено 8 миллиардов банковских операций с помощью банкоматов на общую сумму 365 миллиардов долларов. То есть на каждого жителя США приходилось две операции в день. Через сеть банкоматов в США ежегодно выдается 300 миллиардов долларов наличными1.
Операции с банкоматами осуществляются посредством кредитной карты. Карта содержит магнитную полосу, на которой находится номер счета пользователя. Так же для работы с банкоматом необходим персональный идентификационный номер клиента (PIN-код), который получается в результате процедуры шифрования номера счета и взятия четырех цифр от результата.
Самым распространенным способом совершения мошенничеств с использованием банкоматов является следующий набор действий. Преступник, стоящий в очереди, подсматривает PIN-коды клиентов, затем подбирает отвергнутые банкоматом карточки и копирует с них номера счетов на незаполненные карточки, которые используются для последующего снятия денег со счета. В данный момент при записи номера счета на магнитную карточку используются методы криптографического кодирования, что значительно осложняет задачу злоумышленникам, а также конструкция современных банкоматов не позволяет подсмотреть со стороны действия, производимые пользователем.
В литературе описывается еще один весьма неординарный случай совершения мошенничества с помощью банкомата. 24 апреля 1993 года в торговом центре «Баклэнд хиллс» в Манчестере штата Коннектикут, злоумышленниками был установлен фиктивный банкомат. Группа, установившая этот банкомат, представлялась в качестве работников банка, заинтересованного во внедрении на рынок банкоматов нового типа. Другие банкоматы, находившиеся в том же торговом центре предварительно были выведены из строя, поэтому посетители вынуждены были пользоваться фиктивным банкоматом. В течение двух недель с помощью этого банкомата мошенникам удалось зафиксировать номера счетов и PIN-коды более 300 человек, которыми они впоследствии и воспользовались для незаконного получения наличных денег2.
QFF – компьютерная подделка. Содержанием данного вида преступлений являются мошенничество и хищение из компьютерных систем путем создания поддельных устройств (например, магнитных карт).
В качестве примера, приведу следующий случай совершения компьютерной подделки, произошедший в феврале 1967 года. Рабочий-ремонтник, который состоял на службе в одной из компаний, выполнявшей заказы на изготовление кредитных карточек, находясь в помещении, где располагался компьютер и два работающих на нем оператора, предложил последним пойти пообедать вместе, а сам остался якобы присмотреть за работающим компьютером. Высокие требования компании к качеству изготавливаемых карточек обусловили то обстоятельство, что в программе было предусмотрено повторное изготовление карточки с тем же названием и кодом в случае появления даже небольшого брака. Ремонтник воспользовался этим обстоятельством и за несколько месяцев проведения подобных операций изготовил более 500 дубликатов карточек, которые продавал представителям мафии, причем и он сам, и его покупатели, естественно, быстро тратили чужие деньги, «узурпировав» имя истинного владельца карточки1.
Для защиты от попыток совершения данного вида преступлений были разработаны так называемые смарт-карты. Данное устройство гораздо надежнее обычных магнитных карт, так как содержит в себе специальный набор программ, обеспечивающих разграничение доступа к информации и шифрование данных с применением различных алгоритмов. Смарт-карты применяются для санкционированного удаленного доступа к корпоративным сетям, оформления электронной подписи, хранения персональных данных и электронной наличности и так далее.
QFG – мошенничество с игровыми автоматами. Исходя из названия данного вида преступлений, можно понять, что они связаны с хищением и мошенничеством с использованием игровых машин.
С развитием компьютерных технологий, получили широкое распространение игровые машины. Особенностью игровых автоматов является то, что в них практически исключена возможность перепрограммирования на нулевой выигрыш, при котором обеспечиваются сверхприбыли его владельцам. Механики игорных фирм не могут настроить игровой автомат на тотальное ограбление клиента, поскольку степень их влияния на автомат имеет свои пределы, зафиксированные в соответствующих нормативных актах. Однако в определенных пределах произвести выгодную для себя настройку игрового автомата можно, что и является лазейкой для мошенников.
QFM – манипуляции с программами ввода-вывода. Данный вид преступлений составляют хищения и мошенничества посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.
В этот вид включаются методы подмены данных или подмены кода (data diddling code change), которые обычно осуществляются при вводе-выводе данных. Это простейшие и поэтому очень часто применяемые способы.
Для совершения преступных деяний современный компьютерный преступник широко использует «нетрадиционные» методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом, можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и так далее.
В 1988 году группа преступников, в состав которой входил сотрудник, имевший непосредственное отношение к защите информации Американского Первого национального банка, подделав входные данные компьютера системы оплаты сделок, перевел на свои счета в Австрийский банк 69,7 миллионов долларов США1.
QFP – мошенничество с платежными средствами. Данный вид преступлений является самым распространенным связанным с кражей денежных средств и составляет 45% от всех преступлений, связанных с использованием ЭВМ.
Впервые преступление данного вида было совершено в конце 70-х годов консультантом по автоматизации банковских расчетов С. Рифкиным банка «Security Pacific National Bank» на сумму 10,2 миллиона долларов США. Зная пароль доступа к информации, хранящейся в ЭВМ банка, преступник ввел команду на перевод указанной суммы на свой счет.
В 1982 году преступники перевели с помощью компьютера со счета одной из английских финансовых организаций 7 миллионов долларов США в швейцарский банк.
Сотрудники австралийской фирмы «Хепчиген» с помощью компьютерных операций «облегчили» счета 400 банков на сумму 170 000 000 долларов США2.
QFT – телефонное мошенничество. Содержание данного вида преступлений составляет доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
Джордж Деферрари, 28-летний уругваец был обвинен в незаконных подключениях к городским телефонам. Он продал, по меньшей мере, 700 незаконных номеров сотовых телефонов в течение двух недель.
QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения. В практике данный вид преступлений получил название «пиратство».
Производители программного обеспечения несут многомиллионные убытки по вине пиратов. В настоящее время до 90% программного обеспечения продающегося на территории России и СНГ является «пиратским» то есть изготовление которого связано с нарушением авторских прав. По сути, пиратство является своеобразным видом воровства. Только в отличие от воровства в обычном понимании, объектом посягательства является не материальный объект, а объект интеллектуальной собственности.
Внутри данного вида преступлений можно выделить пять разновидностей краж программного обеспечения1:
незаконное изготовление;
незаконная продажа;
незаконные заказы по почте;
незаконная продажа, связанная с использованием «досок объявлений»;
незаконное использование.
незаконное изготовление. Изготовители поддельных копий, как правило, производят диски, документацию и упаковку, которые выглядят очень похожими на подлинные. То есть данный вид пиратства не отражается на потребителе. Убытки несет только производитель. Но существуют менее «добросовестные» пираты – изготовители так называемых «черных дисков», то есть дисков содержащих неработающее либо работающее ненадлежащим образом программное обеспечение, а также компьютерные вирусы. В данном случае страдают и законный производитель, и потребитель.
В России правоохранительные органы всерьез занялись проблемой пиратства сравнительно недавно. Только начиная с 1998 года, в средствах массовой информации начали появляться сообщения о рейдах на рынках, торгующих программным обеспечением, с целью проверки легальности реализуемой продукции.
С другой стороны, рядовой пользователь вряд ли способен оплатить стоимость лицензионных программных продуктов, цена которых от 1000 рублей и выше, тем более в случае, когда можно приобрести продукт не менее качественный по цене гораздо меньшей.
незаконная продажа. Осуществляется данный вид пиратства продавцами, а именно дистрибьюторами или дилерами, которые копируют и продают программы без ведома законного производителя. Пираты этого типа не только обогащаются за счет незаконных действий, но и обманывают своих клиентов, поскольку последние не получают необходимую документацию или иную информацию о купленных программах.
Незаконные заказы по почте. Осуществляется в первоначальном копировании программ на носители и их последующей реализации по почте. Такие пираты часто рекламируют свои пиратские продукты в газетных объявлениях, сообщениях по факсу, а также в «электронных досках объявлений». Последние выделяются особо, так как в последнее время наметилась тенденция к их активному использованию.
незаконное использование. Согласно закону об авторском праве, одна коробка или лицензия должны быть приобретены для каждого компьютера, на котором программный продукт установлен и используется. Нарушение со стороны пользователя состоит в незаконном копировании программ на жесткие диски большего числа компьютеров, чем это предусмотрено лицензионным соглашением. Эта проблема довольно часто именуется «организационным сверхиспользованием».
QRT – незаконное копирование охраняемой законом топографии полупроводниковых изделий или незаконная коммерческая эксплуатация или импорт с этой целью топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.
Гильермо Гаэде, 43-летний бывший инженер компании Intel, в мае 1993 года похитил документацию микропроцессоров Intel 486 и Pentium. Украденной информацией он пытался заинтересовать компанию Advanced Micro Device (AMD), в которой проработал с 1979 по 1992 год. Так как система безопасности не позволила скопировать на дискету или распечатать информацию, отображаемую на дисплеях компьютеров, Гаэде воспользовался видеокамерой. Совершив преступление, Гаэде улетел в родную Аргентину, переправив оттуда пленки в компанию AMD. Однако AMD вернула видеозаписи Intel, которая обратилась за содействием к ФБР. Окружной судья Рональд М. Уайт заявил, что стоимость информации, похищенной Гаэде, оценивается от 10 до 20 миллионов долларов США, что составляет самую большую сумму ущерба, когда-либо зафиксированную по аналогичным делам1.
QSH – саботаж с использованием аппаратного обеспечения. Содержанием данного вида преступлений является ввод, изменение стирание или подавление компьютерных данных или программ или вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы. Эти преступления объединяют преступные акции по незаконному использованию систем обработки информации в корыстных целях. К ним относятся2:
стирание и фальсификация данных;
выведение из строя и разрушение аппаратной части информационных систем;
запугивание и шантаж обслуживающего персонала с целью прекращения ими работы.
Опасность данного вида преступлений определяется значительной зависимостью экономического положения предприятия от сохранности информационных массивов и программ, уничтожение которых влечет за собой существенный материальный вред.
QSS – компьютерный саботаж с программным обеспечением состоит в несанкционированном стирании, ухудшением или подавлении компьютерных данных или программ.
Так, один из работников Волжского автомобильного завода, занимаясь отладкой программы, обратил внимание на ее свободную часть, заполненную числами без всякого значения – ошибочная часть памяти. Попади в нее программа, и поведение ЭВМ станет непредсказуемым. После обидевшей его аттестации злоумышленник тайно ввел в программу счетчики: проходит заданное число узлов, счетчики выходят на нули, перестают блокировать ошибочную часть памяти и автоматическая линия становится неуправляемой. После первых сбоев систему можно запустить, а дальше сделать ничего нельзя, пока не будет обнаружена в программе команда, обусловившая сбои.
Так и случилось: первые два сбоя удалось ликвидировать без длительных простоев конвейера, а третий продолжался целых шесть часов, в течение которых все программисты предприятия буквально по кусочкам проверяли всю программу. Ошибка была найдена. Завод заработал. Программист был привлечен к ответственности1.
QZB – использование BBS (Bulletin Board – доска объявлений) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности. Как правило, электронные доски объявлений используются для совершения преступлений QRG/QRS данного кодификатора, описанные выше.
QZE – хищение информации, составляющей коммерческую тайну. Содержание данного вида преступлений составляют действия, направленные на приобретение незаконными средствами или передачу информации, составляющую коммерческую тайну без права на то или иного законного основания, с намерением причинить экономический ущерб или получить незаконные экономические преимущества. Довольно часто данные преступления называются компьютерным шпионажем.
QZS – хищение информации конфиденциального характера. Данный вид преступлений аналогичен предыдущему, но в данном случае отличен объект посягательства. Понятие «конфиденциальная информация» определяется по-своему законодательством разных стран. Положение РФ от 23 сентября 1999 г. N 158 «О порядке разработки, производства, и использования средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну» определяет конфиденциальную информацию, как информацию с ограниченным доступом, не содержащую сведений, составляющих государственную тайну.
QZZ – прочие компьютерные преступления. Быстрое развитие компьютерных технологий влечет за собой возникновение новых видов компьютерных преступлений (порой довольно «экзотических») на появление которых законодательство не может достаточно быстро отреагировать. Для предупреждения появления неклассифицированных преступлений предусмотрен данный индекс. В качестве примера можно привести создание программ, влияющих на психику человека, путем инициирования мерцания дисплея с периодичностью, способной вызвать эпилептические припадки или для ввода сообщений на уровне подсознания (зомбирование, эффект 25-го кадра)1.
Классификация компьютерных преступлений Кодификатора преступлений Генерального Секретариата Интерпола представляется наиболее полной и универсальной из всех существующих на сегодняшний день.
Список нарушений, рекомендованных для включения в уголовные законы.
Деяния, образующие состав преступлений в сфере компьютерной информации подверглись криминализации сравнительно недавно. Одной из первых стран, которая ввела в уголовные законы компьютерные преступления, была Португалия (1982 год). За ней последовали США (1984), Дания (июль 1985), Канада (декабрь 1985), Германия (август 1986). В России долгое время вышеупомянутые деяния не признавались на законодательном уровне в качестве преступлений, и лишь в Уголовном кодексе Российской федерации 1996 года впервые появляется глава 28 «Преступления в сфере компьютерной информации». Эта глава УК РФ будет подробно рассмотрена ниже, но прежде обратим внимание на законодательство зарубежных стран.
13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для унификации национальных законодательств. Данный перечень включает в себя так называемые Минимальный и Необязательный списки нарушений.
«Минимальный список» содержит восемь видов компьютерных преступлений, состав которых определен в документе, озаглавленном как «Руководство Интерпола по компьютерной преступности», а именно:
Компьютерное мошенничество. Состав данного преступления включает в себя ввод, изменение, стирание или повреждение данных ЭВМ, или же другое вмешательство в ход обработки данных, которое влияет на результат обработки таким образом, что служит причиной экономических потерь или вызывает состояние потери имущества другого человека с намерением незаконного улучшения экономического положения для себя или другого человека (или как альтернатива: с намерением к незаконному лишению этого человека имущества).
Подделка компьютерной информации. Состав данного преступления включает в себя несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ, или же другое вмешательство в ход обработки данных различными способами, или создание таких условий, которые будут, согласно национальному закону, составлять такое правонарушение, как подделка, в традиционном смысле такого нарушения.
Повреждение данных ЭВМ или программ ЭВМ. Состав данного преступления включает в себя несанкционированное стирание, повреждение, ухудшение или подавление данных ЭВМ или программ ЭВМ.
Компьютерный саботаж. Состав данного преступления включает в себя ввод, изменение, стирание, повреждение данных ЭВМ или программ ЭВМ, или вмешательство в системы ЭВМ с намерением препятствовать функционированию компьютера или системы передачи данных.
Несанкционированный доступ. Состав данного преступления включает в себя несанкционированный доступ к системе ЭВМ через сеть с нарушением средств защиты.
Несанкционированный перехват данных. Состав данного преступления включает в себя несанкционированный перехват с помощью технических средств связи как в пределах компьютера, системы или сети, так и извне.
Несанкционированное использование защищенных компьютерных программ. Состав данного преступления включает в себя незаконное воспроизведение, распространение или связь с программой ЭВМ, которая защищена в соответствии с законом.
Несанкционированное воспроизведение схем. Состав данного преступления включает в себя несанкционированное воспроизведение схемных решений, защищенных в соответствии с законом о полупроводниковых изделиях (программах), или коммерческая эксплуатация или незаконное импортирование той же цели схемы или полупроводникового изделия как продукта, произведенного с использованием данных схем.
«Необязательный список» включает в себя следующие четыре вида компьютерных преступлений:
Изменение данных ЭВМ или программ ЭВМ. Состав данного преступления включает в себя несанкционированное изменение данных ЭВМ или программ ЭВМ.
Компьютерный шпионаж. Состав данного преступления включает в себя приобретение с использованием незаконных средств или путем несанкционированного раскрытия, пересылка или использование торговых или коммерческих секретов при помощи подобных методов или других незаконных средств, с тем или иным намерением, наносящим экономический ущерб человеку путем доступа к его секретам или позволяющим получить незаконное экономическое преимущество для себя или для другого человека.
Неразрешенное использование ЭВМ. Состав данного преступления включает в себя использование системы ЭВМ или компьютерной сети без соответствующего разрешения в случаях когда оно:
инкриминируется в условиях большого риска потерь, вызванных неизвестным лицом, использующим систему или наносящего вред системе или ее функционированию;
инкриминируется неизвестному лицу, имеющему намерение нанести ущерб, и использующему для этого систему или наносящему вред системе или ее функционированию;
применяется в случае, когда теряется информация с помощью неизвестного автора, который использовал данную систему или нанес вред системе или ее функционированию.
Неразрешенное использование защищенной программы ЭВМ. Состав данного преступления включает в себя использование без разрешения защищенной программы ЭВМ или ее незаконное воспроизводство с намерением исправить программу таким образом, чтобы вызвать незаконную экономическую выгоду для себя или другого человека, или причинить вред законному владельцу данной программы1.
Данные списки были разработаны на основе уголовных законов и положений, действующих в Германии. На мой взгляд, целесообразно будет рассмотреть законодательство данного государства в области компьютерных преступлений, что я и сделаю далее.
Правовая борьба с преступлениями в сфере компьютерной информации в Германии1.
В данной главе будут рассмотрены статьи следующих нормативных актов Германии:
Уголовный кодекс;
Закон о защите авторских прав;
Закон о защите топологий полупроводниковых схем;
Закон о раскрытии деловых или промышленных секретов;
Статья 263 а УК «Компьютерное мошенничество».
Состав данной статьи предусматривает уголовную ответственность за попытку или влияние на обработку данных путем:
плохого проектирования программы;
применения неправильных или незавершенных данных;
несанкционированного применения данных;
другого несанкционированного вмешательства в перемещение данных.
Нарушения могут производиться путем ввода, вывода программы, а так же с использованием аппаратных средств. Состав статьи определяет в качестве цели интерес к чужой собственности и получение преимуществ для правонарушителя или третьей стороны.
Статья 269 УК «Подделка используемых данных».
Данный состав предусматривает наступление ответственности за попытку или непосредственное использование или изменение данных, то есть замещение данных таким способом, если эти данные в последующем будут использованы, а неправильный или измененный документ будет представлен для работы. «Используемые данные» включают только такие, которые предполагается использовать в качестве доказательств любого факта, относящегося к делу. Предполагаются к использованию только такие данные, которые в течение работы сохранялись с помощью электронных средств способом магнитной записи, или другим, не столь часто используемым способом (например, с помощью оптических средств).
Статья 270 УК «Обман в официальных научных трудах в соединении с обработкой данных».
В соответствии с этой статьей, уголовная ответственность наступает за попытку или осуществление действий, мешающих обработке данных в официальных научных трудах. Понятие «обман в официальных научных трудах» стоит понимать как «неправильная обработка данных».
Статья 303 а УК «Изменение данных».
Состав статьи предусматривает несение ответственности за попытку или незаконные удаление, стирание, изменение данных. «Данные», определенные законом, – это такие данные, которые сохраняются или передаются с помощью электронных средств, магнитного способа записи, или другим не столь часто используемым способом. «Данные» в допустимом значении включают в себя и программы.
Указанные в статье действия наказываются лишением свободы на срок до двух лет. Нарушение этой статьи преследуется в судебном порядке только после поступления заявления от пострадавшей стороны. Заявление должно быть сделано в течение трех месяцев после того, как пострадавшей стороне был нанесен ущерб, который был зафиксирован для заявления. Если возникает «общественный интерес» в преследовании нарушения, то обвиняющая сторона может самостоятельно осуществлять расследование, поскольку для этого появляются причины даже без поступления заявления от пострадавшей стороны. Заявления необходимы, чтобы расследовать случившиеся факты. «Общественный интерес» появляется, если нарушение серьезно мешает интересам мирового сообщества или при этом наносятся серьезные повреждения или ущерб свободе решения.
Статья 303 b УК «Компьютерный саботаж».
Уголовная ответственность по данной статье предусматривается за попытку или задержку обработки данных, направленные против «другого предприятия», «другого дела» или государственных властей при совершении нарушения, предусмотренного статьей 303 а: разрушение, повреждение, стирание, исключение, изменение системы обработки данных или носителя данных. Статьей защищаются не только данные, но и аппаратные средства, и программное обеспечение, необходимое для обработки. «Другое предприятие» и «другое дело» относятся к объектам, которые не являются принадлежностью правонарушителя. Состав статьи распространяется на нарушение обработки данных «жизненной важности» для предприятия, дела или государственной власти, если они включают информацию, необходимую для функционирования предприятия в целом.
Статья 202 УК «Похищение данных».
В соответствии с этой статьей уголовная ответственность наступает за похищение данных, не предназначенных для правонарушителя и защищенных от несанкционированного доступа. Действия правонарушителя должны осуществляться без разрешения стороны, являющейся фактическим хозяином данных. Потерпевшая сторона должна соблюдать соответствующий режим хранения секретной информации при обеспечении определенного уровня защиты не только уже сохраненных данных, но и данных, находящихся в процессе обработки или передачи. Нарушение преследуется в судебном порядке только при поступлении заявления от пострадавшей стороны.
Статья 106 Закона о защите авторских прав «Незаконная эксплуатация и работа с копиями».
Ответственность по этой статье наступает за попытку или противозаконные репродуцирование, распространение, либо публичное обнародование произведений, защищенных нормами авторского права, или без согласия владельца. «Произведения» – результаты персональной интеллектуальной деятельности, защищенные авторским правом, которые включают в себя программы обработки данных и другие произведения, созданные, например, в результате процессов, основанных на кинематографии. Согласно постановлению Управления Федерального Суда от 1985 года, программы ЭВМ подлежат защите, если их создание требует больших расчетных возможностей, нескольких вариантов, причем совокупность, компоновка и структурирование информации и команд сделаны на уровне, превышающем квалификацию среднего программиста.
Нарушения могут преследоваться в судебном порядке только при поступлении заявления от потерпевшей стороны или из-за возникновения «общественного интереса».
Те же действия, совершенные повторно для получения прибыли, образуют самостоятельный состав преступления по статье 108 а Закона о защите авторских прав.
Статья 108 а Закона о защите авторских прав «Незаконная эксплуатация, совершенная повторно для получения прибыли».
Ответственность по этой статье наступает за попытку или совершение повторного нарушения, предусмотренного статьей 106 Закона о защите авторских прав с целью увеличения прибыли. Человек действует повторно с целью получения прибыли на том основании, что он хочет получить еще большую прибыль, чем ту, которую получил ранее. Увеличение размера прибыли получается при неоднократном совершении указанного нарушения. Нарушения по данному составу могут преследоваться в судебном порядке только при поступлении заявления от потерпевшей стороны или из-за возникновения «общественного интереса».
Статья 10 Закона о защите топологий полупроводниковых схем «Закон о защите схем микроэлектронных изделий и программ к ним».
Данный состав предусматривает незаконное воспроизведение, предложение, распространение и импортирование схем или микроэлектронных изделий или программ к ним. Объектом защиты являются трехмерные структуры электронных и микроэлектронных полупроводниковых изделий (их схем и программ) и частей, которые могут использоваться самостоятельно для производства схемной продукции. Законом защищаются только оригинальные отличительные особенности, не представляющие собой копии других схем, являющиеся результатом интеллектуальной деятельности. Под это определение подпадает любая схема, представляющая собой конфигурацию простых частей, однако, готовая схема должна иметь свои отличительные особенности. Объектом защиты могут также являться иллюстрации научного или технологического характера.
Статья 17 Закона о раскрытии деловых или промышленных секретов «Действия против нечестной конкуренции».
Статья состоит из двух частей:
Несанкционированное раскрытие деловых и промышленных секретов служащими, рабочими, учениками предприятия.
несанкционированное похищение, исправление и тому подобное, осуществляемое путем:
применения технологических средств;
физического воспроизведения;
уничтожения.
Состав статьи определяет в качестве цели усиление своих позиций, получение выгоды для третьей стороны, конкуренцию, нанесение ущерба собственнику. Преступник должен являться членом предприятия; секреты должны быть получены в результате служебной деятельности. Работа с секретной информацией должна входить в его компетенцию и осуществляться в течение рабочего времени. Преступник может быть и посторонним человеком, несанкционированно просматривающим и похищающим деловые или промышленные секреты. Отягчающим вину обстоятельством является передача данных для использования их за границей. Преступник может преследоваться в судебном порядке только по заявлению или при появлении «общественного интереса».
Статья 203 УК «Нарушение частных секретов».
Состав статьи предусматривает уголовную ответственность за несанкционированное раскрытие секретов, не предусмотренных составом статьи 17 Закона о раскрытии деловых или промышленных секретов. Объектом защиты являются секреты, которые могут стать известными посредством доверительной связи, например, с медицинскими работниками, адвокатами, работниками налоговой инспекции, бухгалтерами, пользователями или агентами различных сервисных услуг, как представителями персонала, так и представителями администрации.
Статья 204 УК «эксплуатация других секретов».
Состав статьи предусматривает уголовную ответственность за несанкционированную эксплуатацию секретов, не предусмотренных составом статьи 17 Закона о раскрытии деловых или промышленных секретов. Объект защиты – секреты, которые могут эксплуатироваться с пользой, например, деловые и промышленные секреты. Преступником может быть только человек, пользующийся доверием потерпевшей стороны, например, адвокат, врач, официально назначенный эксперт и так далее.
Правовая борьба с преступлениями в сфере компьютерной информации в США.
Законодательство США в области борьбы с преступлениями в сфере компьютерной информации во многом отличается от аналогичного законодательства стран Европы. Существенной особенностью является то, что в юриспруденции США нет общего понятия компьютерного преступления. однако, Свод законов США содержит множество статей, посвященных борьбе с преступлениями с использованием компьютера. Рассмотрим наиболее важные из них.
Свод законов США, часть 18 статья 1343 «Закон о коммуникационном мошенничестве».
Данным законом предусматривается состав, ответственность за который наступает в случаях если:
обвиняемый был умышленно (сознательно) вовлечен (в качестве организатора или соучастника в сговоре или махинации с намерением обмануть) в схему или махинацию с целью получения денег или имущества посредством создания заведомо неправильного представления о фактах с намерением обмануть (с мошенническими намерениями) путем предоставления ложных заверений или обещаний.
обвиняемый совершал эти действия с намерением обмануть (с мошенническими намерениями).
Осуществляя, развивая или выполняя этот сговор или махинацию, обвиняемый передавал любое письменное сообщение, сигнал или звуковое сообщение (или подготавливал либо организовывал передачу), пользуясь телеграфом, радиосвязью или телевизионной связью в рамках межштатной коммерческой деятельности.
Свод законов США, п.(4) параграф (а), часть 18 статьи 1030 «Закон о мошенничестве с использованием компьютера, применяемого исключительно финансовым учреждением или правительством».
Данным законом предусмотрено три состава преступлений:
В соответствии с данным составом ответственность наступает в случае если:
обвиняемый умышленно (сознательно) получил неразрешенный доступ к компьютеру, предназначенному исключительно для пользования финансовым учреждением или правительством США или получил доступ к такому компьютеру с превышением своих полномочий;
обвиняемый получил такой доступ с намерением обмануть (с мошенническими намерениями);
обвиняемый, совершая такие действия, способствовал дальнейшему осуществлению своих мошеннических намерений;
обвиняемый, таким образом, получил ценность или ценности, помимо затрат компьютерного времени.
Под «получением информации» понимается, в частности, «простой просмотр данных». Копирование или физическое перемещение данных не является необходимым условием «получения информации».
Положения данного состава не могут применяться в случаях, когда «объект обманных (мошеннических) намерений и извлеченная ценность» заключаются только в использовании компьютера. Стоит заметить, что законодателем признается то, что использование компьютера имеет ценность само по себе. Это объясняется тем, что неправомочный доступ к компьютерной системе другого пользователя может приводить к недоступности для законного пользователя «порта» или линии доступа, которые, в отсутствие неправомочного доступа, могли быть использованы полномочным оператором. Однако, важно четко разграничить мошеннические действия, подлежащие преследованию по суду в качестве тяжких уголовных преступлений (фелоний), и менее значительные правонарушения, рассматриваемые в случае первого судопроизводства по такому обвинению, в качестве наименее опасного преступления (мисдиминора), граничащего с административным правонарушением. Такое разграничение было бы устранено, если бы каждое правонарушение рассматривалось в качестве мошеннической попытки воспользоваться компьютерным временем в ущерб стороне, предоставляющей компьютерные услуги. Именно для этого законодатель исключил понятие «затрат компьютерного времени» из определения «ценность».
