16127

Криминологическая характеристика и профилактика компьютерных преступлений

Книга

Государство и право, юриспруденция и процессуальное право

25 ЦЕНТРОСОЮЗ РФ МОСКОВСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ ВОЛГОГРАДСКИЙ ФИЛИАЛ КАФЕДРА СПЕЦИАЛЬНЫХ ЮРИДИЧЕСКИХ ДИСЦИПЛИН С. Л. СИБИРЯКОВ Криминологическая характеристика и профилактика компью

Русский

2013-06-20

177.5 KB

17 чел.

25

ЦЕНТРОСОЮЗ РФ

МОСКОВСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ

ВОЛГОГРАДСКИЙ ФИЛИАЛ

КАФЕДРА СПЕЦИАЛЬНЫХ ЮРИДИЧЕСКИХ ДИСЦИПЛИН

С. Л. СИБИРЯКОВ

Криминологическая характеристика

и профилактика компьютерных преступлений

(учебное пособие)

Волгоград 1999г.

С О Д Е Р Ж А Н И Е

  1.  Введение ……………………………………………………………………..…3
  2.  Понятие компьютерной преступности  - компьютерные преступления..4-10
  3.  Правовые меры борьбы с компьютерной преступностью……………...11-17
  4.  Классификация компьютерных вирусов и меры по их профилактике...18-21
  5.  Проблемы расследования и раскрытия компьютерных преступлений. 22-24
  6.  Список используемой литературы………………………………………...…25


Введение

В настоящее время в средствах массовой информации и вообще в разговорах Российских граждан нередко можно услышать такое понятие, как компьютерные преступления. На современном этапе развития общества и огромных достижений научно-технической революции, информация превратилась в важнейший стратегический ресурс, в самостоятельную отрасль хозяйства любой страны, состояние которой во многом определяет ее положение на мировой арене. Особенно это актуально сегодня, когда проводятся многочисленные реформы, которые направлены, с точки зрения одних ученых, - на благо нашей страны, но если проанализировать другую позицию, то на то, чтобы разрушить экономику нашей Родины.

Используемая в жизни общества информация содержит чрезвычайно широкий спектр сведений: от простых данных о гражданах страны до стратегических государственных программ. Эти сведения, как и любой интеллектуальный и материальный продукт, создаваемый и потребляемый в условиях расширения масштабов и ускорения процессов информатизации общества, все более становятся предметом преступных посягательств.

Комплексное и широкомасштабное использование современных информационных технологий, включающих в себя информационно-вычислительные сети и компьютеризованные коммуникационные системы, обеспечило человечеству переход на новый этап развития - этап информационного общества. Одной из самых характерных его черт является предоставление каждому человеку возможности доступа к информации, хранящейся в соответствующих банках данных, установление связи с нужным ему абонентом независимо от времени суток, административных и государственных границ. Совершенно очевидно, что при этом открываются возможности для различного рода злоупотреблений и совершения таких действий, которые как преступные. Таким образом, можно утверждать, что одно из негативных социальных последствий научно-технической революции - это появление и ускоренное развитие особого вида преступности, которая получила условное название «компьютерной».

  1.  
    Понятие компьютерной преступности -

компьютерные преступления и их классификация

Термин «компьютерная преступность» впервые появился в американской научной литературе еще в начале 60-х г. г., когда были выявлены первые случаи преступлений, совершенных с использованием ЭВМ. Этот термин, что называется, «привился», хотя первоначально не имел под собой ни терминологического, ни криминологического обоснования. Вместе с тем, это явление, отражением которого является сам термин, расширяется не только в локальном, национальном, но и глобальном масштабах. По мнению западных криминологов в настоящее время, не говоря уже об обозримом будущем, ЭВМ является самым многообещающим орудием совершения корыстных преступлений. Как считают американские специалисты, прямой экономический ущерб, наносимый компьютерными преступлениями, уже сегодня сопоставим с преимуществами, получаемыми от внедрения ЭВМ, а социальные и моральные потери от подобных преступлений вообще не поддаются оценке. При этом следует иметь ввиду, что данный вид преступности обладает высокой латентностью: только 10…15% компьютерных преступлений становятся достоянием гласности, т.к. организации, пострадавшие вследствие совершения подобных преступлений, весьма неохотно представляют информацию о них, поскольку это может привести к потере их репутации или к совершению повторных преступлений.

На данный момент наметилась серьезная тенденция к «организованности» компьютерных преступлений и выходу их за национальные рамки. Учитывая современную опасность компьютерной преступности и не менее угрожающую тенденцию ее негативного воздействия на мировое сообщество, в рамках ООН регулярно проводятся  симпозиумы по профилактике  и пересечению компьютерной преступности, целью которых является поиск адекватных путей  противодействия на международном уровне. Кроме того, вырабатываются действия контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.

К сожалению, в нашей стране еще не до конца осознана опасность компьютерной преступности, о чем свидетельствует тот факт, что только в законодательстве Российской Федерации (УК РФ 1997г.) впервые введены три статьи (272, 273 и 274), объединенные в одну главу 28 «Преступления в среде компьютерной индустрии»; что, однако, явно не соответствует масштабам проблемы в стране (не говоря уже о ее прогностическом аспекте). Вместе с тем, правоохранительные органы России вынуждены применять к компьютерным преступлениям ныне действующие правовые нормы, хотя они во многом, и относятся к «докомпьютерной эпохе».

Все это вызывает настоятельную необходимость формулирования понятия «компьютерная преступность» и определения ее состава.

По мнению некоторых специалистов, понятие «компьютерная преступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем  и средств телекоммуникаций, или направленные против них с корыстными целями.

Впервые состав компьютерных преступлений был сформулирован в 1979 г. на Конференции Американской ассоциации адвокатов в г. Далласе, где были предложены следующие формулировки:

  •  использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг, прикрываясь фальшивыми предлогами и ложными обещаниями или выдавая себя за другое лицо;
  •  преднамеренное несанкционированное действие, имеющее целью изменение, повреждение, уничтожение или похищение компьютера, вычислительной системы, сети компьютеров или содержащихся в них систем математического обеспечения, программ или информации;
  •  преднамеренное несанкционированное нарушение связи между компьютерами, вычислительными системами или сетями компьютеров.

К настоящему времени этот состав компьютерных преступлений значительно расширился и включает в себя, хотя и не везде оформленные в правовом отношении, следующие виды преступлений:

  •  незаконное использование компьютера в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;
  •  несанкционированное проникновение в информационно-вычислительные сети или массивы информации в корыстных целях;
  •  хищение системного и прикладного программного обеспечения;
  •  несанкционированное копирование, изменение или уничтожение информации;
  •  шантаж, информационная блокада и другие методы компьютерного давления;
  •  компьютерный шпионаж и передача компьютерной информации лицам, не имеющим к ней доступа;
  •  подделка и фальсификация компьютерной информации;
  •  разработка и распространение компьютерных вирусов в информационно- вычислительных системах и сетях;
  •  несанкционированный просмотр или хищение информации из банков данных и баз данных;
  •  халатная небрежность при разработке, создании информационно- вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;
  •  механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие повреждения.

Объектом преступных посягательств, связанных с совершением компьютерных преступлений, часто является не компьютерная техника как таковая, а информация, хранящаяся, обрабатываемая, передаваемая этой техникой. Следовательно, преступления такого рода с гораздо большим основанием можно отнести к информационным, но не к компьютерным. Однако от этого само явление, ни проблемы, связанные с ним, не приобретают меньшего значения.

Возможно, что скоро будет создана новая отрасль права, - информационное право. К наиболее часто встречающимся компьютерным преступлениям относятся такие, как хищение денег, вещей, машинной информации, машинного времени; несанкционированное использование системы; саботаж и шантаж; шпионаж; вандализм и т.п.

Самым распространенным видом компьютерной преступности является кража денежных средств. Она составляет около 47% всех преступлений, связанных с использованием ЭВМ.

В 1982 г. преступники перевели с помощью компьютера со счета одной из английских финансовых организаций 7 млн. долларов в швейцарский банк.

Сотрудники австралийской фирмы «Хепчиген» с помощью компьютерных операций «облегчили» счета 400 банков на сумму 170 млн. долларов, после чего скрылись.

Описание преступной деятельности электронных взломщиков, как в России, так и за рубежом, в основном являются фактами крупных хищений. Весьма часто остаются нераскрытыми компьютерные кражи денег, когда по разработанным программам на счет «взломщика» переводятся небольшие суммы,  с многих счетов вкладчиков.

Следующим по значимости видом компьютерных преступлений идет кража вещей, среди которых могут быть различные партии товаров, электронного оборудования и даже целых железнодорожных составов с грузом. Так, например, в 1971 г. американская железнодорожная компания «Нью-Йорк Пэнн Централ Рейлроуд» обнаружила пропажу принадлежащих ей 200 вагонов с ценным грузом. Подобная участь постигла вагоны и ряда других транспортных фирм. За счет ввода заведомо неправильных данных в ЭВМ, управляющую процессом адресации вагонов, преступная организация похитила товаров на несколько миллионов долларов.

Грабители с «электронными отмычками» действуют наверняка, их доходы намного выше, чем у тривиальных жуликов, а захватить их на месте преступления практически невозможно. Следует при этом отметить, что только около 11 % всех компьютерных краж доходит до суда, а еще меньше компьютерных краж доходит до суда, а еще меньше компьютерных преступников – до тюрем.

Компьютерная преступность в промышленно развитых странах наносит большой прямой экономический ущерб: средний ущерб от одного компьютерного преступления в США составляет 450 тыс. долларов. Максимальный ущерб от одного компьютерного преступления в США и странах Западной Европы – около 1 млрд. долларов. Ежегодные потери от компьютерной преступности в США – 100 млрд. долларов, в Великобритании – 4,45 млрд., в странах Западной Европы – 30 млрд. В отдельные годы рост объемов потерь достигал 430% в год.

И в отечественных, и в зарубежных публикациях описывается множество способов совершения компьютерных преступлений. Однако, как представляется, наиболее полным являются каталог, классификация и описание компьютерных преступлений, составленные Ю.М. Батуриным. По его мнению, все способы совершения компьютерных преступлений можно классифицировать на три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.

Кратко остановлюсь на описании основных из методов.

I. Методы перехвата. Непосредственный перехват - простейший способ совершения компьютерных преступлений. Перехват информации осуществляется либо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств.

При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы  спутниковой связи.

Электромагнитный перехват. Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

В ряде публикаций используется специфическая терминология, отражающая тот или иной метод криминального перехвата информации:

  •  «Жучок» – характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
  •  «Откачивание данных» - отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе.
  •  «Уборка мусора» - характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. электронный вариант требует исследования данных, оставленных в памяти машины.

II. Методы несанкционированного доступа. Эти методы в профессиональной среде также получили специфические названия:

  •  метод следования «За дураком», характеризующий несанкционированное проникновение, как в пространственные, так и электронные закрытые зоны. Его суть состоит в том, что если набрать в руки различные предметы, связанные с работой на компьютере и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
  •  метод «За хвост», используя который можно подключиться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
  •  метод «Компьютерный абордаж», который обычно используется «характерами» (одержимыми программистами) для проникновения в чужие информационные сети.

Хакеры – это компьютерные хулиганы, одержимые «компьютерной болезнью» и ощущающие прямо-таки патологическое удовольствие от проникновения в чужие информационные сети. Хакеры создают свои клубы, распространяют свои биллютени, обмениваются информацией через «электронные почтовые ящики».

Хакеры, как правило, проводят много времени за домашнем компьютером, пытаясь с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется «чужой» компьютер. После этого достаточно подключить собственную ЭВМ, - и связь установлена. Угадав код, можно внедриться в чужую информационную систему.

Следует подчеркнуть, что практически никакие меры безопасности не могут  сделать защиту компьютеров и их сетей абсолютно надежными.  Так называемые "тигровые команды" - специальные  правительственные  группы экспертов, время от времени проникают в системы с целью проверки защищенности особо важных сетей,  которые считаются совершенно секретными. 11м,  как правило,  всегда удается "прорвать" каждую вновь изобретенную "линию защиты"  этих  сетей.  По  свидетельству  газеты  "Лос-Анджелес тайме",  даже пентагоновская компьютерная система глобального военного командования и управления не является непроницаемой.

Другие методы несанкционированного доступа к информации также получили выразительные названия:

- метод  "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного  пользователя  осуществляется путем  нахождения  слабых мест в защите систем.  Однажды обнаружив их, злоумышленник может спокойно читать  и  анализировать  содержащуюся  в системе информацию,  копировать ее, возвращаться к ней по мере необходимости;

- метод "Поиск бреши", при котором используются ошибки или неудачи в логике построения программы.  Обнаруженные бреши могут эксплуатироваться неоднократно;

- метод "Люк,  являющийся  развитием  предыдущего.  В  найденной "бреши"  программа  "разрывается" и туда вставляется необходимое число команд.  По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу:

- метод "Маскарад". В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему,  выдавая себя за законного пользователя;

- метод "Мистификация", который используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики,  может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать  некоторую  полезную для него информацию, например, коды пользователя.

III. Методы манипуляции.  Подмена данных осуществляется, как правило,  при  вводе-выводе  данных.  Это простейший и потому очень часто применяемый способ.  Подмена кода является вариантом  подмены  данных. Эти методы, также как и предыдущие, имеют собственные жаргонные названия:  - "Троянский конь" - способ, состоящий в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции,  но одновременно сохранять  и прежнюю работоспособность;

- "Логическая бомба" - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях ;

- "Временная  бомба"  -  разновидность логической бомбы,  которая срабатывает при достижении определенного момента времени;

- "Асинхронная  атака"  состоит в смешивании команд двух или нескольких пользователей,  чьи команды компьютерная система выполняет одновременно.

Моделирование используется как для анализа процессов,  в  которые преступники хотят вмешаться, так и для планирования методов совершения преступления.  Таким образом, осуществляется "оптимизация" способа совершения преступления.

Вышеприведенный перечень способов совершения  компьютерных  преступлений можно было бы продолжить и далее,  но даже рассмотренные способы дают представление об этом "арсенале", находящемся в распоряжении компьютерных преступников.

Вместе с тем следует подчеркнуть,  что, как правило, компьютерные преступления  совершаются с помощью различных комбинаций вышеописанных способов.

В последние  годы имеют случаи компьютерного терроризма.  В нашей стране таковые имели место в г. Тольятти. Как, например, можно квалифицировать  деяние одного из работников Волжского автомобильного завода, который разрабатывал программы для системы автоматической подачи узлов на главный конвейер?  Обидевшись на недостаточную оценку и внимание к своей "персоне", он затаил умысел ко всему заводу.

Занимаясь отладкой программы, он обратил внимание на ее свободную часть,  заполненную числами без всякого значения - ошибочная часть памяти. Попади в нее программа, и поведение ЭВМ станет непредсказуемым.

А после обидевшей его аттестации он тайно ввел в программу  счетчики:  проходит заданное число узлов, счетчики выходят на нули, перестают блокировать ошибочную часть памяти и автоматическая линия  становится  неуправляемой.  После  первых сбоев систему можно запустить,  а дальше уж сделать ничего нельзя,  пока не будет обнаружена в программе команда, обусловившая сбои.

Так и случилось:  первые два сбоя удалось ликвидировать без  длительных простоев конвейера,  а третий продолжался целых шесть часов, в течение которых все программисты  предприятия  буквально  по  кусочкам проверяли всю программу. Учитывая, что ВАЗ выпускает три машины в минуту,  можно представить ущерб ВАЗа.  Ошибка была найдена, завод заработал.  Программист был привлечен к ответственности. А как судить? Судьи и народные заседатели испытывали немалые затруднения при  рассмотрении этого  дела.  Подсудимый обвинялся в "умышленном повреждении государственного имущества, причинившим крупный ущерб..." А обвиняемый и адвокат утверждали, что ничто натурально повреждено не было - " сломанным" оказался лишь порядок работы, а это уже новое для уголовного законодательства.  То  есть  автоматизированные системы управления выдвигают и свои специфические проблемы перед юриспруденцией, законодательством.

Каков же  приговор?  Три года лишения свободы условно,  взыскание суммы,  выплаченной рабочим за время вынужденного простоя и перевод на работу сборщиком на главный конвейер.  А ведь завод недовыпустил более 1000 машин! Подобных сюрпризов для юристов НТР готовит предостаточно -надо только научиться их предвидеть, предупреждать, и, иметь необходимые юридические нормы воздействия на лиц, совершивших подобные деяния, которые не укладываются в обычный уголовный кодекс.

Совершая преступления,  компьютерные преступники преследуют  различные цели, наиболее типичными из которых являются следующие:

- подделка отчетов и платежных ведомостей:

- приписка сверхурочных часов работы;

- фальсификация платежных документов;

- хищение из денежных фондов;

- добывание запчастей и редких материалов;

- кража машинного времени;

- вторичное получение уже произведенных выплат;

- фиктивное продвижение по службе;

      - получение фальшивых документов;

- внесение изменений в программы и машинную информацию;

- перечисление денег на фиктивные счета;

- совершение покупок с фиктивной оплатой и др.

В процентном  соотношении  среди  наиболее  крупных  компьютерных преступлений  следует  отметить следующие,  основными мотивами которых являются :

- корысть - 66;  - политические мотивы (терроризм,  шантаж, акции против предпринимателей,  шпионаж и др.) - 17;   -  чисто  любознательный интерес  (студенты и программисты-профессионалы)  - 7;  -  хулиганские побуждения и озорство - 5;  - месть  -  5.  Несколько слов о  портрете компьютерного преступника.  Угрозы компьютерным системам,  а, следовательно, и  компьютерные  преступления,  могут  исходить  из  различных источников, которые можно разделить на три большие группы: - лица,  не связанные трудовыми отношениями  с  организацией - жертвой, но имеющие некоторые связи с нею; - сотрудники организации, занимающие ответственные посты;  - сотрудники-пользователи ЭВМ, злоупотребляющие  своим положением.

Для совершения своих преступных деяний  современный  компьютерный преступник широко использует "нетрадиционные " методы.  Для кражи информации,  денежных средств и т.п.  ему не требуется  проникать  через системы охранной сигнализации,  вскрывать сейфы, уничтожать физические следы своего преступления на месте преступления. Он имеет возможность с помощью современных технических и программных средств совершать преступления, находясь на своем рабочем месте, используя слабые места вычислительной системы.

По мнению отечественных и западных специалистов, в ближайшие годы следует ожидать значительного роста все более «хитроумных» компьютерных преступлений. В частности, следует отметить наиболее опасные из них:

  •  рост финансовых хищений;
  •  большую вовлеченность организованной преступности;
  •  большую вовлеченность малолетних преступников;
  •  усиление террористической деятельности и шантажа;
  •  серьезные нарушения прав человека;
  •  расширение краж интеллектуальных ценностей;
  •  рост числа мистификаций с использованием компьютеров;
  •  кражи торговых секретов;
  •  распространение экономического и политического шпионажа;
  •  усложнение способов совершения компьютерных преступлений.

  1.  Правовоые меры борьбы с компьютерными преступностью

Результаты проведенного исследования свидетельствуют о том, что  в России сложились объективные условия для широкого распространения новых видов компьютерных преступлений и существенного изменения традицонно-наказуемых деяний благодаря использованию ЭВМ и средств связи. Данные виводы подтверждаются следующими аргументами:

  1.  Количество ЭВМ в России посоянно растет и достигает на сегодняшний день нескольких миллионов. Соответственно увеличивается количество лиц, обслуживающих данную технику. Оджник только квалифицированных специалистов-программистов в настоящее время насчитывается более 400 тысяч, всего вдвое меньше чем в США. Подчеркивая данное обстоятельство, следует отметить, что число компьютерных преступлений увеличивается пропорционально росту парка ЭВМ   и количества лиц, освоивших их использование. Единственным сдерживающим фактором роста этих преступлений в нашей стране является то, что пока идет процесс освоения и создания локальных, межрегиональных информационных сетей и постепенное создание в международной сети, а нее их активное использование.
  2.  Несмотря на то,  что компьютеризация охватывает  все  жизненно важные сферы деятельности общества и человека, принимаемые меры по защите ЭВМ,  программного обеспечения, используемой информации и средств связи,  недостаточны.  Примерами  этому могут служить факты совершения хищения валютных средств из Внешэкономбанка в 1991 г., из Инкомбанка в 1994г., попытка хищения 68 млрд. рублей из ГКРЦ ЦБ РФ по Москве и "заражение" компьютерным вирусом программного обеспечение центральной ЭВМ Игналинской АЭС, где вопросам защиты уделяется значительно больше внимания, чем в других организациях.

  1.  Благодаря современным средствам связи российские предприниматели, различные организации и частные лица получили возможность выхода на мировые  информационные  сети для обмена информацией,  заключения контрактов, проведение платежей и др. Подобный обмен осуществляется на сегодняшний  день  абонементами сетей самостоятельно,  без какого-либо контроля со стороны государственных органов, тем самым у указанных как законных,  так и незаконных пользователей появилась возможность участвовать в подобном встречном движении, минуя географические и государственные границы.

Учитывая отсутствие законодательства в этой области в нашей стране,  надежных средств защиты, а также непонимание или незнание многими владельцами и пользователями информационных сетей, негативных последствий рассматриваемых преступлений,  можно предположить,  что некоторые зарубежные компьютерные мошенники попытаются совершить в России компьютерные  преступления.  Примером таких преступлений могут стать компьютерные мошенничества, совершаемые при заключении экспорте-импортных и бартерных сделок,  хищении денежных средств при их переводе или оплате через компьютерную банковскую систему,  "отмывание" денег и имущества, нажитого преступным путем и др.

Названные преступления получили за рубежом широкое  распространение. Вместе с тем нельзя исключить и другие варианты, а именно возможность совершения подобных преступлений отечественными  "специалистами" на территории иностранных государств или,  что наиболее вероятно, объединение российских и зарубежных граждан в преступные группы  для  совершения преступлений.

4. Закономерным является и то,  что преступники берут на вооружение все современные технические достижения, в том числе и ЭВМ. Особенно это касается организованных преступных групп,  преступных организаций и  сообществ,  где на сегодня сосредоточены колоссальные денежные ресурсы.  Поэтому так же, как и американская мафия, они будут вынуждены использовать эту технику по трем причинам.  Во-первых,  организованная преступность включена в крупномасштабный бизнес,  далеко выходящий  за рамки отдельных государств, где без компьютеров сегодня невозможно руководить и организовать эту сферу незаконной  деятельности.  Во-вторых, из  организаций,  использующих  ЭВМ,  значительно удобнее "вытягивать" деньги с помощью такой же техники,  дающей  возможность  в  этом  виде преступления или других,  незаконно получать значительно больше прибыли,  чем в традиционных формах ограбления,  и с меньшим риском . Наконец,  в-третьих, силы безопасности и полиции используют вычислительную технику для борьбы с организованной преступностью. Чтобы предотвратить за собой слежку и расстроить планы противника, а также для защиты своей информации о преступной деятельности, мафия использует такой мощный инструмент, как компьютер.

Приведенные данные дают основание полагать, что расширение спектра современных компьютерных преступлений и их распространение на территории России,  несмотря на незначительное их количество,  может вызвать  серьезное  осложнение оперативной обстановки и привести к тяжким последствиям для экономики страны.

Для повышения  эффективности  борьбы с компьютерной преступностью со стороны правоохранительных органов  первостепенное  значение  имеет создание правовой базы для этого вида деятельности.

Под уголовно-правовыми мерами борьбы  с  рассматриваемыми  видами преступлений  (поскольку  мы  остановимся только на данном направлении правового регулирования) подразумевается принятие в установленном  порядке  уголовно-правовых  норм,  устанавливающих уголовную ответственность за совершение отдельных деяний в сфере использования  компьютерной  техники.  Под  термином компьютерная техника понимается не только различного типа ЭВМ,  но и средства связи,  с помощью которых вычислительная техника объединяется в информационные сети, различные носители информации и др.

Процесс принятия  законов  или отдельных норм права,  безусловно, включает в себя законотворческую деятельность по разработке проектов и совершенствование уже принятых законодательных актов или отдельных дополнений в действующее законодательство.

Законодательство большинства развитых стран около десяти лет назад не  было  достаточно  подготовлено  к массированному  наступлению "электронной преступности". А уголовное законодательство вообще не содержало норм,  позволяющих эффективно бороться с этими правонарушениями.  В результате данные деяния нередко квалифицировались по аналогии, благодаря чему многие преступники либо  вообще  избегали  наказания  в связи с прекращением дела,  либо мягкость наказания была явно неадекватна содеянному.

Поэтому многие государства стали быстро вводить в уголовное законодательство нормы,  предусматривающие ответственность за "электронные преступления". Причем во многих странах наметилась тенденция к ужесточению санкций за эти преступления.

С аналогичной  ситуацией сталкиваются правоохранительные органы и в нашей стране. Многие преступления, совершенные с использованием ЭВМ, довольно традиционны. Но, хотя существующие уголовные нормы достаточно гибки,  чтобы позволить квалифицировать правонарушения этого типа, социальные  и  технические изменения создают все новые и новые проблемы, часть из которых оказывается вне рамок любой из нынешних правовых систем.

Разработка соответствующей правовой базы в нашей стране  началось более  пяти  лет назад.  Первоначально эта работа сводилась к изучению зарубежного опыта правового регулирования рассматриваемой области  отношений.  Был  проведен глубокий анализ прежде всего уголовных законов США,  Великобритании, Канады, Германии и Швейцарии, установивших соответствующую  ответственность  как за совершение отдельных видов компьютерных преступлений в виде отдельных норм права (что наиболее  характерно для англосаксонских стран),  так и по их группам, относящим отдельные действия или бездействия с использованием компьютерной техники или в отношении нее в категорию уголовных преступлений.

Примером такого регулирования может стать соответствующее законодательство ФРГ.  В 1986г. Бундестагом был принят второй закон о борьбе с экономической преступностью, которым в Уголовный кодекс было введено семь новых параграфов,  содержащих описание компьютерных преступлений. В частности,  § 20Sa УК ФРГ предусматривает уголовную  ответственность лиц, неправомочно приобретавших для себя или иного лица непосредственно не воспринимаемые,  записанные в устройства памяти либо  переданные данные специально защищенные от несанкционированного доступа.  Состав, так называемого, компьютерного мошенничества изложен в § 2б3а, в соответствии с которым уголовной ответственности подлежат лица,  оказавшие влияние на результаты процесса обработки информации путем неправильного оформления программ (манипуляцией с программным обеспечением), использования неправильных или неполных данных, а также посредством незаконного  использования данных или воздействия на процесс обработки информации с помощью технических средств.

Что касается преступлений в сфере использования ЭВМ,  то в УК ФРГ с 1986г.  существует новый § 3036,  которым установлена уголовная  ответственность за компьютерный саботаж.  В соответствии с данным параграфом может быть подвергнуто уголовному преследованию лицо, самовольно нарушившее  процесс  обработки  данных посредством выведения из строя, изменения либо нарушения аппаратуры ЭВМ или носителя информации. Кроме того, § Ј74 УК ФРГ предусмотрена уголовная ответственность за неправомочное стирание,  уничтожение или частичное изменение  важных  данных, записанных в памяти компьютера.

Наряду с прочими нормами законом 1986г. в уголовный кодекс введено было дополнение, содержащее формулировку состава преступления, связанного с фальсификацией данных,  которые могут быть использованы  в  качестве доказательства (§ 269), а § 270 предусмотрено уголовное наказание за действия,  оказывающие влияние на процесс обработки данных  при оформлении правовых отношений.

В процессе этого изучения опыта законотворческой работы  зарубежных стран отдельными учеными были разработаны рекомендации и предложения по уголовно-правовому регулированию этой сферы деятельности в отечественном законодательстве.

В частности, А. Черных предлагает в настоящее время вести развитие правовой базы для борьбы с преступлениями,  предметом которых является "интеллектуальный" элемент ЭВМ, в следующих направлениях:

- создание  уголовно-правовых норм,  предусматривающих раздельную защиту и баз данных и программного обеспечения ЭВМ,  а также  "осязаемых"  элементов  электронно-вычислительных  систем (имеется в виду отдельные узлы и детали компьютерной техники);

- использование существующего законодательства. Для осуществления первого направления необходимо определить наиболее полный  спектр  компьютерных преступлений,  требующих уголовно-правового регулирования.  Одну из подобных классификаций, указанную выше,  которую  целесообразно  взять за основу,  разработал Ю. Батурин, изучив материалы более тысячи дел  о  нарушении  режимов  эксплуатации ЭВМ, имевших место за рубежом. В результате проведенного анализа автор предлагает выделить три группы социально-опасных посягательств на общественные отношения по поводу объектов компьютерной техники:  уничтожение,  изменение и изъятие. Уголовно-правовое значение каждого из них может быть двояким:  во-первых,  сам объект компьютерной техники может быть предметом преступного  посягательства и,  во-вторых,  техническим средством совершения других преступлений.

Принимая во внимание повышенную опасность таких деяний, как уничтожение,  изменение информации,  файлов и программного обеспечения при совершении  хищений  денежных средств и материальных ценностей,  должностных и других преступлений,  Ю. Батурин предлагает ввести квалифицирующий признак - совершение преступления с использованием компьютерной техники. Но данное предложение является спорным, поскольку объективные стороны указанных преступлений, независимо от используемых технических средств, охватываются составами преступлений.

Сторонники приведенного  мнения в подтверждение своих предложений приводят аргументы о том,  что применение компьютерных средств при совершении  "традиционных"  преступлений  изменяют их до неузнаваемости. Примером этому может служить случай,  происшедший в  филиале  Калифорнийского Университета в Лос-Анджелесе, где преступная группа изготовляла и продавала фальшивые дипломы и документы о присвоении ученого звания. Совершались данные преступления путем несанкционированного доступа к компьютерной системе Университета и внесением изменений  в  действующую в ней программу.  Таким образом, всем известный вид преступления,  как подделка документов, благодаря ЭВМ, существенно видоизменился.

Противники внесения этого предложения настаивают на том, что данный квалифицирующий признак имеет большое значение для совершенствования методики выявления,  предупреждения и раскрытия этих преступлений, а не для конкретизации объективных сторон преступлений.  Кроме того, в случае введения специальных норм в УК, устанавливающих ответственность за совершение компьютерных преступлений,  предоставляется возможность для квалификации подобных деяний по совокупности преступлений и  необходимости образования самостоятельных составов преступлений, совершаемых с использованием компьютерной техники, отпадает.

Таким образом,  возникает  необходимость  определения  конкретных составов компьютерных преступлений. Как уже указывалось, мировая практика в зависимости от национальных традиций уголовного законодательства идет двумя путями в правовом решении этой проблемы:

  •  принятие  норм права по отдельным видам компьютерных преступлений и видоизменение традиционных уголовно-наказуемых деяний;
  •  принятие отдельных институтов (групп) норм права,  объединенных единым объектом преступного посягательства.

Для отечественного уголовного законодательства традиционным является второй путь. В этих целях необходимо выделить конкретные предметы преступного посягательства, их непосредственные и общий объект. Данный круг деяний, назовем его условно "чистыми" компьютерными преступлениями,  характеризуется  самостоятельными составами и поэтому не входит в другие группы преступлений.

Предложения об  уголовно-правовом  регулировании  рассматриваемой сферы отношений высказывались многими практическими и научными  работниками правоохранительных органов на страницах современной юридической литературы.  Особенно активизировалась эта работа в последние  два-три года. Было создано несколько авторских коллективов, последние из которых продолжают работу и в настоящее время. Результатом их научного труда стали три варианта законопроектов о компьютерных преступлениях.

Первой такой попыткой стал представленный для рассмотрения проект Закона РСФСР "Об ответственности за правонарушения при работе с информацией".  Положительным моментом этого проекта,  так и не дошедшего до окончательного рассмотрения,  является признание решения вопроса о защите информации и борьбе о различного рода правонарушениями, возникающих, в том числе и при обработке на компьютерной технике, важным и требующего урегулирования этой области отношений на законодательном уровне.  В общей части законопроекта были изложены основания и поводы наступления различных видов ответственности (дисциплинарной, гражданской, административной  и  уголовной) при совершении информационных и компьютерных правонарушений.

В разделе компьютерные правонарушения предлагалось ввести следующие составы компьютерных преступлений:

- ст.16 предусматривала наступление уголовной ответственности при нарушении правил доступа к  секретной  информации  или  к  техническим средствам,  совершенным по неосторожности.  К сожалению,  в проекте не было указано,  какие именно правила доступа сюда относятся,  и  какие субъекты имеют право их устанавливать.  Эти ссылки,  по нашему мнению, обязательны,  так как без них невозможно правильно квалифицировать подобные деяния;

- ст.17 устанавливает уголовное наказание за  несанкционированный доступ к информации, программным средствам или в информационную систему, осуществляемый путем:

а) подбор паролей для входа в систему;

б) маскировки для  законного пользователя (абонента) системы или под узаконенный узел связи,

в) модификации системных таблиц,  кодов, паролей и матриц средств защиты от несанкционированного доступа или средств разграничения  доступа, с целью изменения статуса пользователя или объекта защиты;

г) модификации прикладных и (или) системных программных средств с целью обхода (отключения) механизмов контроля доступа; и совершенных в отношении конфиденциальной и секретной информации.

- ст.18  Хищение  (копирование) данных  или программных средств из информационных систем, совершенных путем:

а) перехвата электромагнитных,  акустических или оптических излучений технических средств информационных систем с помощью  специальной техники;

б) перехвата информации, передаваемой по каналам связи, путем непосредственного подключения к ним, дистанционного (бесконтактного) съема, а также перехвата любыми другими известными способами;

в) несанкционированного доступа к информации и базам данных.

На мои взгляд авторами проекта необходимо «усилить» уголовное наказание  при  совершении указанных деяний в отношении конфиденциальной и секретной информации.  На наш взгляд, в рассматриваемом составе, нецелесообразно  излишне  детализировать объективную сторону.  Кроме того, необходимо дополнить перечень возможных объектов  преступного  посягательства,  так  как  не  только одни информационные сети обрабатывают, хранят, передают информацию, представляющую интерес и могущую быть похищенной.

- ст.19.  Несанкционированное умышленное уничтожение данных в информационных системах.  По нашему мнению,  данная формулировка требует уточнения. В частности, не ясно, незаконная модификация каких данных и в какой системе образует рассматриваемый состав преступления.

- от.20.  Несанкционированная модификация данных в информационных системах,  совершенная умышленно.  К данному составу  также  относятся критические  предложения,  высказанные  нами применительно к статье 19 анализируемого проекта.

- ст.21. Искажение (модификация) программного обеспечения, совершенное по неосторожности и повлекшее моральный или материальный ущерб. Данную формулировку, как нам кажется, также необходимо уточнить в связи с определением морального и материального ущерба,  образуемого этим составом преступления.

В приведенной трактовке предложение о введении уголовной ответственности за указанное деяние представляется нецелесообразном. В настоящее время вполне возможно ограничиться лишь мерами административного воздействия в отношении злоумышленников и только при наличии практики, подтверждающей подобное предложение  необходимым, имеет смысл вносить аналогичный законопроект.

  •  ст. 22. Изготовление и распространение заведомо непригодного программного обеспесечения. По замыслу авторов проекта повышенная ответственность наступала бы в случае нарушения функционирования информационной системы или причинения материального ущерба в результате указанных действий. Представляется, что подобная трактовка предлагаемого состава носит общий, неконкретный характер и также требует определенных уточнений.
  •  ст. 23. Изготовление и (или) распределение компьютерных вирусов. Ответственность усиливается при функционировании информационной системы или причинения морального или материального ущерба.

Опасность данного вида компьютерного преступления всем очевидна, требуется лишь установить соразмерность ответственности с наступающими или могущими наступить последствиями. Вторая проблема, которая возникает в этом составе и заключается в целесообразности образования самостоятельного состава преступления – изготовление (разработка) вируса.

Авторы рассматриваемого проекта придерживаются мнения, что данный состав необходимо ввести в качестве отдельной нормы. Между тем, в России сейчас наблюдаются два подхода к явлению, связанному с изготовлением и распространением компьютерных вирусов. Первый заключается в том, что большинство разработчиков программ вынуждены в настоящее время прибегать к защите от нарушения своих авторских прав с помощью изготовления компьютерных вирусов, размещаемых на своих программных продуктах. Данные вирусы «срабатывают» в случае незаконного копирования, тиражирования программ. Второй подход заключается в том, что все большее распространение приобретает разработка компьютерных вирусов «на заказ». Осуществляют данные услуги, как профессионалы, так и начинающие программисты с целью получения дополнительного материального источника существования. Стоимость подобных услуг колеблется от 500 до нескольких тысяч долларов США и, несмотря на высокую стоимость, пользуются возрастающим спросом среди отечественных коммерсантов.

Нельзя также не учитывать сложившуюся мировую практику в этой области, предусматривающую уголовную  ответственность не только за изготовление вируса, но и за подготовительные действия к этому. Конечно, решающим фактором в принятии подобного решения должны играть причиненный ущерб или угроза его причинения, полученные в результате разработки и распространения компьютерного вируса. Установление этой причинно-следственной связи – необходимое условие для наступления ответственности по данным статьям.

Естественно, что многие предлагаемые составы компьютерных преступлений нуждаются в доработке, особенно в уточнении объективных и субъективных сторон. Отдельные составы из рассмотренного   проекта целесообразно объединить в одни составы. Однако, несмотря   на многочисленные недоработки, данный проект имеет важное практическое значение, так как определил направление этой работы. Неслучайно поэтому в последующих вариантах были использованы основные подходы в разработке составов компьютерных преступлений.

Особенно сложным для урегулирования и организации применения законодательств является случаи совершения транснациональных компьютерных преступлений. Постоянный рост подобных фактов в мире приводит к необходимости со стороны зарубежных государств принимать решения о заключении соглашений об оказании взаимной помощи при расследовании преступлений, выдаче преступников, проведении работ по унификации соответствующих законодательств. Возрастающая опасность такого рода преступлений, по нашему мнению, должна в ближайшем будущем привести к включению данного вида деяний в перечень международных уголовных преступлений, поскольку все признаки указанного правонарушений можно отнести и к рассматриваемому виду.

Подтверждением изложенного могут служить и возникающие формы «нападения» на государства, как ограничение и  прерывание потока информации через международные компьютерные сети, возведение «информационных стен» вокруг противника или наоборот, наводнение его информацией, создание компьютерного хаоса и т.п.

3. Классификация компьютерных вирусов

и меры по их профилактике

Растущая информатизация общества приводит к широкому распространению компьютерных вирусов. Общественная опасность этого вида преступлений определяется широким использованием персональных компьютеров и большим ущербом, который компьютерные вирусы могут наносить системному и программному обеспечению.

Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» из), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. Это определение дается скорее на интуитивном уровне, поскольку более строгого определения компьютерного вируса пока что не существует. В частности, некоторые программы-вирусы способны разрушать как программное обеспечение компьютера, так и информационные данные  и в отдельных случаях способны даже привести к механическим изменениям в системах хранения и считывания информации. Программа, внутри которой  находится вирус, называется «зараженной». Когда такая программа  начинает работу, то сначала управление получает вирус, который находит  и «заражает» другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, «засоряет» оперативную память компьютера и т.д.). Эти действия выполняются достаточно быстро, и никаких сообщений при этом на экран не выдается, поэтому пользователь не замечает, что на компьютере выполняются какие-то нежелательные действия. После этого вирус передает управление той программе, в которой он находится, и она работает как обычно, то есть так же, как незараженная версия этой программы. Тем самым внешне работа зараженной программы  выглядит аналогично работе незараженной. Некоторые разновидности вируса устроены так, что после первого запуска зараженной этим вирусом программы вирус остается постоянно (точнее, до перезагрузки операционной системы) в памяти компьютера и время от времени заражает файлы и выполняет вредные действия на компьютере.

В настоящее время известны сотни компьютерных вирусов, описать которые в рамках курсовой работы, на мой взгляд, не возможно. Попытаюсь осветить некоторые из них.

За последние году американские специалисты обнаружили несколько десятков разновидностей «вирусов». Среди них есть довольно безобидные, которые высвечивают на экране, скажем, поздравления с праздником и исчезают. Другие менее безобидны, – они могут существенно замедлить работу, хотя и оставляют информацию нетронутой. Самые опасные «вирусы» – те, что портят информацию или  вовсе уничтожают ее.

С какой  же целью создают «вирусы» их авторы? Кто-то преследует чисто корыстные цели: заставляют «вирус» перечислять на свой счет небольшие суммы или подправить финансовые отчеты так, чтобы в воровстве можно было заподозрить коллегу. Один специалист заложил в компьютер своей фирмы «адскую машину», которая должна была сработать в случае увольнения: «вирус» не «просыпался», пока в платежных ведомостях оставалась фамилия автора.

Сегодня ни один человек, использующий персональный компьютер, не чувствует себя полностью застрахованным от «вирусов». Покупая дискету с новой увлекательной игрой или подсоединяясь к вычислительной сети, владелец компьютера рискует запустить в  его электронные недра «троянского коня». И риск этот достаточно велик – недаром страховые компании в США стабильно поднимают тарифы на страхование программного обеспечения и компьютерной информации. Дошло дело до того, что разработаны специальные «вирусы», вызывающие «эпидемии» компьютеров и уничтожающие программы и информацию, хранящиеся в их памяти. Причем, этот «вирус» саморазмножается и распространяется по сетям передачи данных, в том числе и по  межнациональным сетям, вызывая своего рода «информационную панэпидемию». Например, только в 1988 г. промышленная ассоциация по компьютерным «вирусам» зафиксированы 90 тысяч «вирусных атак» на информационные сети и ПК.

Стоит подчеркнуть, что отечественные специалисты разработали специальные программы-ревизоры, обнаруживающие и уничтожающие самые «хитрые» на известных сегодня в мире «вирусов».

Программы-ревизоры умеют своевременно обнаруживать заражение компьютера практически любым из существующих вирусов, не допуская развития эпидемии,  а современные версии ревизора умеют немедленно удалять большинство даже ранее незнакомых им вирусов. К недостаткам ревизоров можно отнести то, что для обеспечения безопасности они должны использоваться регулярно. Но несомненными их преимуществами являются высокая скорость проверок и то, что они не требуют частого обновления версий. Версии ревизора даже годовой давности надежно обнаруживают и удаляют современные вирусы. Весьма надежной программой-ревизором с возможностью лечения вирусов сейчас является программа ADinf (автор Д.Ю. Мостовой) с лечащим модулем ADinf Cure Module (авторы В.С. Ладыгин, Д.Г. Зуев, Д.Ю. Мостовой), способны немедленно  удалить до 97 % существующих и еще только создаваемых вирусов.

Существует большое количество различных классификаций вирусов: от поверхностных, описывающих их чисто внешние свойства, до чрезвычайного детализированных, предназначенных для точной идентификации любого вируса. Чаще всего встречаются вирусы, заражающие командные файлы, на втором месте по распространенности – вирусы, заражающие экзекутивные файлы, и, наконец, вирусы, заражающие как первые, так и вторые.

Профилактика заражения компьютера вирусом  должна включать в себя следующие мероприятия, постоянное осуществление которых должно входить в круг обязанностей каждого пользователя.

  1.  На дискетах с файлами, изменение которых не предполагается в процессе работы на компьютере, следует заклеивать прорезь защиты от записи. На жестком диске целесообразно создать логический диск, защищенный от записи, и поместить на него только те программы и данные, которые не потребуют изменения в процессе работы.
  2.  Всегда, когда это возможно, следует использовать антивирусные программы, хранящиеся в памяти компьютера резидентно.
  3.  Для ранней диагностики наличия вируса желательно осуществлять вызов антивирусной программы из командного файла Autoexec.bat, выполняемого при начальной загрузке операционной системы.
  4.  Необходимо периодически  архивировать вновь созданные или измененные файлы. Перед архивацией файлов целесообразно всегда выполнять программу ранней диагностики наличия вируса, чтобы избежать помещения испорченных или зараженных файлов в архив.
  5.  Не следует переписывать программное обеспечение с других компьютеров без предварительной их проверки на наличие вируса.
  6.  После перезаписи или создания какого-либо программного продукта следует сделать эталонную архивную копию соответствующих файлов, с помощью которой можно было бы легко восстановить эти файлы при поражении компьютера вирусом.
  7.  Не следует допускать к работе на компьютере посторонних лиц,  имеющих возможность использовать дискеты с непроверенными записями. В том случае, если избежать доступа случайных лиц к компьютеру невозможно, целесообразно все или почти все программы, находящиеся на жестком диске компьютера, располагать на логическом диске, защищенном от записи.
  8.  Для компьютеров, имеющих жесткий диск, необходимо всегда иметь системную дискету, с которой можно загрузить операционную систему.
  9.  Не следует собирать коллекцию антивирусных программ неизвестного назначения. Во-первых, с ними можно получить новый вирус, а, во-вторых, как в медицине, иллюзии опасны несвоевременным началом настоящего лечения.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеет ряд черт, свойственных медицинской практике. По крайней мере, указанная терминология весьма близка к медицинской:

  •  резервирование (копирование FAT, ежедневное ведение  архивов измененных файлов). Это самый важный, основной метод защиты от вирусов. Остальные методы не могут заменить ежедневного архивирования, хотя повышают общий уровень защиты;
  •  профилактика, (раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» – зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах, использование специальной «инкубационной» зоны для записи новых программ с дискет, систематическая проверка ВООТ-сектора используемых дискет и  др.);
  •  ревизия (анализ вновь полученных программ специальными средствами и их запуск в контролируемой среде, систематическое использование контрольных сумм при хранении и передаче программ. Каждая новая программа, полученная без контрольных сумм, должна тщательно проверяться компетентными специалистами, по меньшей мере, на известные виды компьютерных вирусов в течение определенного времени за ней должно быть организовано наблюдение);
  •  фильтрация (использование резидентных программ типа FluShot Plus, MaceVaccinee и др., для обнаружения попыток выполнить несанкционированные действия);
  •  вакционирование (специальная обработка файлов, дисков, каталогов, запуск специальных резидентных программ-вакцин, имитирующих сочетание условий, которые используются данным типом вируса, для определения заражения программы или всего диска;
  •  терапия (деактивация конкретного вируса в зараженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага).

При обнаружении вируса и последующем «лечении» компьютера всегда следует руководствоваться двумя правилами.

  1.  В момент запуска некоторых антивирусных программ, в частности широко распространенной программы AIDSTTEST, в памяти компьютера не должно быть других антивирусных программ, хранящихся резидентно и блокирующих запись в программные файлы.
  2.  Поскольку антивирусные программы обнаруживют только уже известные вирусы, полезно иметь еще одну программу, называемую программой-ревизором, обнаруживающую появление на диске новых вирусов. Из известных в настоящее время дисковых ревизоров наиболее эффективным является, пожалуй, ADINF, который за несколько секунд просматривает весь диск и сообщает обо всех подозрительных происшествиях.

Прямой ущерб от вируса заключается в затратах времени специалистов на определение, дезинфицирование, дезаассемблирование и обеспечение большей безопасности пораженных систем.

4. Проблемы расследования

и раскрытия компьютерных преступлений

В настоящее время уровень раскрываемости компьютерных преступлений довольно низок. Одной из причин этого является значительная сложность математического и аппаратного  обеспечения информационно-вычислительных систем.

Известно, что расследование преступлений представляет собой такую стадию уголовного процесса, в ходе которой органами дознания и предварительного следствия осуществляются предусмотренное УПК действия и принимаются решения с целью сбора и проверки доказательств, быстрого и полного раскрытия преступлений, привлечения в качестве обвиняемых лиц, их совершивших.

Как представляется, расследование правонарушений с использованием компьютерных систем имеет свои особенности, которые, с одной стороны, затрудняют его ход, а с другой – помогают проведению следственных и оперативно-розыскных мероприятий.

Известно, что компьютерные преступления характеризуются высокой латентностью. За рубежом многие из потерпевших вообще не сообщали никаких данных о совершенных компьютерных преступлениях, 39 % из них не смогли указать подозреваемых. Это связано с тем, что  раскрытии преступления очень часто бывают не заинтересованы те должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности может вызывать серьезные внутренние осложнения. Некоторые жертвы компьютерных преступлений опасаются серьезного, компетентного расследования в связи с тем, что оно может вскрыть неблаговидную или даже незаконную механику ведения дел в организации, другие – опасаются, что страховые компании увеличат размер страховых взносов или откажут в возобновлении страхового полиса, если компьютерные преступления становятся для этой организации регулярными. Иногда пострадавшие могут даже отказаться от расследования, опасаясь, что их финансовые и другие служебные тайны могут стать достоянием гласности во время суда. Предварительное следствие по делам компьютерных преступлений является делом весьма дорогостоящим. Иногда организация не желает увеличивать свои потери добавлением к ущербу расходов на  расследование. Зная свои ограниченные материальные ресурсы, жертвы отказываются от идеи раскрытия преступления.

При расследовании компьютерных преступлений необходимо учитывать то обстоятельство, что довольно часто в различных организациях производится совмещение функциональных обязанностей сотрудников при эксплуатации вычислительной техники. Зачастую бухгалтер сам является и программистом и оператором, в результате чего исключается взаимные проверки и увеличивается возможность всяческих злоупотреблений.

Вместе с тем, можно отметить ряд особенностей компьютерных преступлений, помогающих проведению следственных и оперативно-розыскных мероприятий.

Исследование преступных действий, имеющих отношение к несанкционированному использованию компьютерных систем информации, показали, что большая часть подобных преступлений совершаются лицами, имевшими разрешение пользоваться ими. Если  речь заходит о таких технически сложных действиях, как несанкционированный доступ в тщательно закрытую систему, подделка информации, установка «логической бомбы» в отлаженную программу, то специалистов, имеющих достаточно высокую квалификацию для осуществления подобной акции, в каждом вычислительном центре можно пересчитать по пальцам.

Таким образом, возникает парадокс – чем хитрее компьютерное преступление, тем легче «вычислить» преступника.

Еще одним обстоятельством, которое следует учитывать и использовать при расследовании компьютерных преступлений, является то, что практически все крупнейшие компьютерные центры оснащены системами протоколирования действий оператора. Так, в Корнеллском университете путем раскрытия архива парольных слов удалось выявить лицо, которое ввело компьютерный вирус в общенациональную сеть телекодовой связи, объединяющий военные, промышленные и научные организации.

По нашему мнению, важным фактором, облегчающим расследование и раскрытие компьютерных преступлений, является их профилактика. С технической точки зрения речь идет о различных способах защиты, затрудняющих несанкционированное проникновение в ИВС,  хищение информации, блокирующих активизацию и распространение компьютерного вируса и т.п.  Например, применение различных типов «антивирусов» позволяет определить и выделить тип вируса, воздействующего на систему, что в свою очередь, может помочь в выявлении преступника.

Поскольку действующих УПК РФ не определена процедура возбуждения дел, расследование и раскрываемости компьютерных преступлений, рассмотрим круг проблем, связанных с проведением следственных и оперативно-розыскных мероприятий при проведении такого расследования.

С точки зрения следственных органов здесь возникает определенные сложности при сборе, анализе и способах хранения доказательств, проведения процедур выемки, обыска, наложения ареста на имущество. Для начала необходимо установить, что же является вещественным доказательством совершенного компьютерного преступления.

Можно считать, что в качестве вещественных доказательств могут выступать следующие документы – «журнал оператора»; - магнитные носители с записанной на них информацией; - «прошитые» микросхемы ПЗУ и микро-ЭВМ; - распечатки информации ОЗУ и пошаговых действий компьютера; - тексты программ; - письма, счета и другие документы, составленные при помощи ЭВМ; программы-ловушки компьютерных вирусов; - устройства защиты и регистрации моментов включения вычислительных систем и подключения к ним извне.

Однако для учета доказательств необходима разработка процедур проведения их изъятия, снятия копий и т.д. Это, в свою очередь, требует разработки специальных паспортизированных программ, прошедших специальный защитный контроль.

Возникают вопросы, связанные и с хранением доказательств. Вследствие того, что магнитные носители подвержены  различным видам электромагнитных воздействий, представляется необходимым после снятия с них копий обеспечивать особые условия хранения, как самих доказательств, так и копий. Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений путем заключение носителей информации в специальные контейнеры.

Проведение  следственных мероприятий, связанных с обыском, выемкой и наложением ареста на имущество, также имеет ряд особенностей. Во-первых, требуется специальные кадры, могущие квалифицированно проводить эти действия. Во-вторых, при аресте информации должна быть исключена возможность ее изменения, уничтожения и т.д. Эти действия необходимо проводить за минимально возможный промежуток времени, учитывая оперативность поступления информации. В-третьих, аресту информационно-вычислительных систем должен предшествовать тщательный анализ сведений о вхождении данной системы в более обширную компьютерную сеть. Это необходимо для полноты проведения мероприятий по адресу и изъятию вещественных доказательств.

При наложении ареста на компьютерные системы должна быть обеспечена изоляция помещений, отключены источники энергии. Если это не представляется возможным из-за убытков, вызванных остановкой в работе информационно-вычислительных систем,  то они должны обеспечивать только лишь прием информации. Анализ и решение дальнейшего использования информационно-вычислительной  системы должны проводится специально подобранными для этого людьми. После наложения ареста с участием понятых может производится выемка необходимых доказательств. Представляется, что при приведении выемки, помимо следователя и понятых, должны присутствовать и специалисты по компьютерным преступлениям. Это поможет обеспечить наиболее квалифицированные действия, поскольку следователь не всегда имеет возможность «найти» в компьютере то, что ему необходимо, или же при попытке копирования информации может уничтожить улики преступления. Кроме того, понятые также не всегда могут обладать достаточной квалификацией для наблюдения за этой процедурой.

Таким образом, проведение следственных и оперативно-розыскных мероприятий по обнаружению и расследованию компьютерных преступлений обладает целым рядом особенностей и требует специальной подготовки.

Использованная и рекомендуемая литература

  1.  Бутурин Ю.М., Право и политика в компьютерном круге. М., 1987.
  2.  Бутурин Ю.М., Компьютерное право: краткий реестр проблем //Советское государство и право. 1988. №8. С. 70-71.
  3.  Бутурин Ю.М., Проблемы компьютерного права. – М.: Юриздат. 1991.
  4.  Бутурин Ю.М., Жоздишский А.М. Компьютерные правонарушения: криминализация, квалификация, раскрытие //Советское государство и право. 1990. № 12 С 86.
  5.  Закон РФ «О правовой охране программ для ЭВМ и без данных». //Ведомости Советов народных депутатов и Верховного Совета РФ. 1992. № 42. Ст 2325.
  6.  Компьютерные преступления и обеспечение безопасности ЭВМ. //Проблемы преступности в капиталистических странах. 1983. №  6. С. 3-6.
  7.  Некоторые проблемы компьютерной преступности. //Проблемы борьбы с преступностью в капиталистических странах. 1990. № 7. С. 15.
  8.  Селиванов Н. Проблемы борьбы с компьютерной преступностью //Законность. 1993. № 8. С 36-40.
  9.  Фигурнов В.Э. IBM PC для пользователя. Изд. 5-6. – М.: Финансы и статистика,  1994.
  10.  Черных А.В. Компьютерные вирусы: проблемы ответственности //Советское государство и право. 1991. № 11. С. 94-96.
  11.  Компьютерные технологии в юридической деятельности. /М., 1994.

 


 

А также другие работы, которые могут Вас заинтересовать

54397. Розподільна властивість множення 94.5 KB
  Мета: Ознайомити учнів з формулюванням і застосуванням розподільної властивості множення та запису її в загальному вигляді. Виконай множення.
54399. Множення. Переставна властивість множення 115 KB
  Переставна властивість множення. Мета: узагальнити і систематизувати знання учнів про зміст дії множення натуральних чисел про переставну властивість множення; властивості нуля і одиниці під час множення;формувати навички множення багатоцифрових чисел; розвивати пам’ять увагу мислення; виховувати наполегливість старанність акуратність під час виконання записів у зошитах. Яке ж слово зашифроване по вертикалі Множення.
54400. Множення раціональних чисел 264.5 KB
  Ще навкруги в лісах лежать сніги. Учень 1: В перекладі з давньогрецької підсніжник означає молочно квітковий тому що має білі квіти. Учень2: У світі спостерігається зменшення кількості підсніжників що пов’язано з масовим зриванням квітів на букети викопуванням цибулин.
54401. Множення десяткових дробів 83 KB
  Множення десяткових дробів. Створити проблемну ситуацію спільно з учнями вивести правило множення десяткових дробів на розрядну одиницю натуральне число і десятковий дріб; навчитися користуватися правилом множення десяткових дробів під час виконання вправ; розвивати увагу алгоритмічні і логічне мислення. десяткового десяткового дробу на розрядну дробу на натуральне одиницю...
54402. Множення звичайних дробів. Розв’язування задач і вправ 1.76 MB
  Мета уроку: Повторення, узагальнення та систематизація матеріалу теми, підготовка до контрольної роботи; розвиток уваги й пам’яті, мислення та математичного мовлення; виховання інтересу до математики.
54403. Множина та ії елементи 88 KB
  Мета уроку: Формувати знання учнів про множину та ії елементи, способи знання, порожню множину, рівні множин, сприяти розвитку навичок роботи з множиною, логічного мислення здібностей до самоаналізу, виховувати інформаційну і соціальну компетентності.
54404. Множина та її елементи 78 KB
  Мета: формувати знання про множину та її елементи; вивчити означення рівних множин, порожньої множини; розглянути способи задання множини; відтворювати означення вивчених понять; формулювати вивчені властивості; розв’язувати найпростіші завдання на використання вивчених понять.
54405. ПОШУК НОВИХ ФОРМ РОБОТИ ЗІ ЗДІБНИМИ УЧНЯМИ В ПОЗАШКІЛЬНОМУ ПРОСТОРІ ЦЕНТР РОЗВИТКУ ОБДАРОВАНОЇ МОЛОДІ – ОДНА З ТАКИХ ФОРМ 153 KB
  Слід сказати що новий заклад має популярність серед школярів: майже всі хто в місті займається творчістю наукою бере участь в предметних олімпіадах відвідують секції ЦРОМу. Пропонуємо до уваги модель секції УМ та ТЛ†в складі ЦРОМ. Модель секції УМ та ТЛ†Наповнюваність секції: 820 учнів різних за віком: 7 – 11 клас. Мета секції: Створення сприятливих умов для розкриття й реалізації творчого потенціалу філологічно обдарованих дітей і тих...