Центр исследования компьютерной преступности

home контакты

Криминологическая характеристика преступлений в сфере компьютерных технологий

Дата: 01.04.2004
Источник: www.crime-research.ru
Автор: Александр Сонис


/library/sonis.jpg ...

В процессе обработки информации ЭВМ ведет активный обмен информацией со своими периферийными устройствами, в том числе с устройствами ввода и вывода информации, которые, в свою очередь, нередко имеют собственные ОЗУ, где временно хранятся массивы информации, предназначенные для обработки этими устройствами.


Примером такого устройства является, в частности, лазерный принтер, где могут стоять “в очереди” на печать несколько документов.


Устройство ОЗУ периферийных устройств сходно с ОЗУ ЭВМ. Оно поддается контролю и управлению и, следовательно, может рассматриваться как реальный машинный носитель компьютерной информации.


4. ОЗУ компьютерных устройств связи и сетевые устройства.


Фактически большинство периферийных устройств связи (модемы и факс-модемы) имеют свои ОЗУ или подробные “буферные” устройства, куда помещается информация, предназначенная для дальнейшей передачи. Время нахождения в них информации может быть различным и исчисляться от секунд до часов [10].


Закон “О связи” определил, что носителем информации может быть электрическая связь (электросвязь). Согласно этому Закону с помощью этого вида связи по проводной, радио-, оптической и другим электромагнитным системам может быть осуществлена передача или прием знаков, сигналов, письменного текста, изображений, звуков.


Нахождение информации в сетях электросвязи - факт установленный и широко используемый. Достаточно вспомнить Закон “О государственной тайне”, где говорится, что носителем сведений, составляющих государственную тайну, могут быть и физические поля, в которых указанные сведения находят свое отражение в виде символов, образов, сигналов, технических решений и процессов.


Поэтому, несмотря на то, что сети электросвязи и связанные с ними устройства в большей мере относятся к телекоммуникационной технике, их можно включить в обобщенное понятие “машинный носитель информации”.


Таким образом, к машинным носителям компьютерной информации относятся: устройства памяти ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.


Закон “Об информации” определил цели защиты информации и прав субъектов в области информационных процессов и информатизации. Ими являются:

- предотвращение утечки, хищения, утраты, искажения, подделки информации;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

- предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.



Уголовный Кодекс Украины ввел новые термины, определяющие противоправные действия в отношении компьютерной информации - неправомерный доступ; создание, использование, распространение вредоносных программ; внесение изменений в существующие программы; нарушение правил эксплуатации ЭВМ.


Статьи 361-362 УК Украины предусматривают ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.


Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителя информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.


Ввиду новизны противоправного действия целесообразно рассмотреть некоторые уточнения термина “неправомерный доступ”.


Под неправомерным доступом, полагает один из комментаторов нового УК, следует понимать самовольное получение информации без разрешения собственника или владельца, которое характеризуется еще и нарушением установленного порядка доступа к этой информации.


Другой проект комментария указывал, что неправомерный доступ - это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, лица, не имеющего соответствующего допуска.


Третий и вовсе отождествляет понятия “неправомерный доступ” и “неправомерное вторжение”, впрочем, не раскрывая сути “вторжения”.


Думается, что наиболее близок к точному пониманию смысла “доступа” автор второго определения.


Таким образом, появляется возможность оценки содеянного, делает вывод Крылов В.В., как совершения совокупности преступлений, поскольку собственник или владелец информационных ресурсов обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему ресурсами и защиту этих ресурсов от неправомерных действий. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.


Ярким примером возможности применения 361 статьи могут служить хорошо освещенные средствами массовой информации действия Владимира Левина и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих “City Bank of America”, расположенного в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 года, используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долларов США.


Вот еще один пример. В 1990 году компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, что теперь возможно квалифицировать по ст.361 УК Украины.


Статья предусматривает уголовную ответственность и за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.


1. Понятие “вредоносных программ”.


Вредоносные программы для ЭВМ - новый термин, не введенный законодателем. Для обозначения этого явления в литературе используется понятие “компьютерный вирус” или “информационные инфекции” [11], что, как описывалось выше, не может объективно отражать всех признаков данного преступного явления.


Компьютерным вирусом принято называть специальную программу, способную самопроизвольно присоединяться к другим программам (т.е. “заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п.


В исследованиях по “компьютерным вирусам” они подразделяются на “опасные” и “безопасные”. Степень опасности вируса специалисты определяют по последствиям их действия.


В тех случаях, когда в результате действия “вирусов” происходят существенные разрушения файловой системы, уничтожение информации и т.п., “вирус” является опасным, если же в результате его действия на экране, например, появляются стихи или брань, то “вирус” считается безопасным [12].


Новый УК Украины не содержит такого разграничения. С точки зрения законодателя любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.


Существуют различные классификации вирусных программ, но не все они могут иметь значение для криминалистических исследований.


2. Создание вредоносных программ.


Под созданием вредоносных программ в смысле ст.361 УК Украины понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.


Создание вредоносных программ - целенаправленная деятельность, включающая (в...

Добавить комментарий
2005-12-16 09:22:37 - для начала определитьесь, о чем Вы... Taschka
Всего 1 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.