Вопрос 6. Компьютерные преступления и их виды.
Широкое использование технических средств обработки и передачи информации приводит к тому, что она все больше подвергается воздействию случайных процессов, связанных с неисправностью и сбоями оборудования, ошибками операторов и другими неконтролируемыми факторами. Это в свою очередь может привести к ее уничтожению, искажению, а также открывает возможности для доступа к ней посторонних лиц. По мере усложнения компьютерных систем обеспечение их безопасности становится непростой задачей, а проблема защиты информации приобретает первостепенное значение. Правовой аспект данной проблемы связан с точной квалификацией так называемых компьютерных посягательств, объектами которых могут быть как сами технические средства (компьютеры и периферийные устройства), так и программное обеспечение и базы данных.
Компьютерные преступления - это предусмотренные уголовным законодательством общественно опасные действия, в которых объектом или средством преступного посягательства является машинная информация. Другими словами, в качестве предмета или орудия такого преступления выступает машинная информация, компьютер, компьютерная система или сеть.
Существуют различные подходы к классификации компьютерных преступлений. Условно их можно подразделить на две большие категории: связанные с вмешательством в работу компьютеров и использующие компьютеры как необходимые технические средства.
К основным видам преступлений, связанных с вмешательством в работу компьютеров, относятся:
· несанкционированный доступ к данным и их перехват;
· несанкционированное изменение компьютерных данных;
· компьютерное мошенничество;
· незаконное копирование машинной информации;
· компьютерный саботаж.
Разработка математических моделей, входными данными в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника относится ко второй категории компьютерных преступлений (использование компьютера как необходимого технического средства).
Несанкционированный доступ к информации, хранящейся в компьютере, осуществляется, как правило, с помощью чужого сетевого имени, изменения физических адресов технических устройств, использования информации, оставшейся после решения задач, модификации программного и информационного обеспечения, хищения носителей информации, установки аппаратуры прослушивания, подключаемой к каналам передачи данных.
Хакеры, «компьютерные пираты» - так называют людей, осуществляющих несанкционированный доступ в информационные сети. Такой доступ существенно облегчается в случае системных ошибок и сбоев. Например, если некоторые защищенные пользовательские файлы остались открытыми, хакер может получить доступ к не принадлежащим ему частям банка данных.
Ввод в программное обеспечение «логических бомб» приводит к тому, что при выполнении определенных условий компьютерная система частично или полностью выходит из строя. Их разновидностью являются временные бомбы, срабатывающие по достижении определенного момента времени.
Метод «троянского копя» состоит в тайном введении в чужую программу команд, которые позволяют осуществлять не планировавшиеся ее разработчиком программы функции, сохраняя при этом нормальную работоспособность. Тексты многих программ чрезвычайно сложны, они состоят из сотен тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков строк кода вряд ли может быть обнаружен, пока не возникнут подозрения о его наличии. Но и в этом случае экспертам-программистам может потребоваться много времени, чтобы найти его.
Еще одна разновидность «троянского коня» состоит в том, что в безобидно выглядящий участок программы вставляются не сами команды, выполняющие «грязную» работу, а команды, их формирующие, и после выполнения уничтожающие. Естественно, это усложняет поиск и уничтожение пиратского кода.
Разработка и распространение компьютерных вирусов наносит огромный ущерб компьютерным системам. Начиная действовать (перехватывая управление), вирус дает команду компьютеру на многократную записьсвоих копий, совершает предусмотренные хакером деструктивные действия, после чего возвращает управление программе, в которую он внедрился.
По имеющимся оценкам, в настоящее время «в обращении» находится более 600 типов вирусов. Все их можно разделить на две крупные группы по сложности обнаружения: «вульгарные» и «раздробленные» вирусы. Программа «вульгарного» вируса написана единым блоком, и при возникновении подозрений в заражении компьютера она может быть обнаружена в самом начале эпидемии (размножения).
Программы «раздробленных» вирусов разделены на части, на первый взгляд не имеющие между собой связи. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать (а затем и размножить) вирус. Таким образом вирус почти все время находится в раздробленном состоянии, лишь на короткое время своей работы собираясь в единое целое.
Распространение компьютерных вирусов основано на их способности использовать любой файлили носитель данных в качестве объекта заражения. Таким образом, дискета или файл, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда «здоровая» дискета вставляется в зараженный компьютер, она может стать носителем вируса. Удобной средой для распространения вирусов оказываются и телекоммуникационные сети. Однако чаще всего заражение происходит при копировании ПО (обычная практика у пользователей персональных компьютеров); при этом, естественно, копируются и зараженные программы.
Для борьбы с вирусами было разработано множество программ. Их подразделяют на три основные категории: фильтрующие (препятствующие проникновению вирусов), противоинфекционные (постоянно контролирующие процессы в системе) и противовирусные (предназначенные для выявления вирусов и их уничтожения).
Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов может иметь тяжкие последствия. При оценке такой небрежности следует учитывать, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в сфере программирования такая надежность весьма условна, а в ряде случаев почти недостижима.
Подделка компьютерной информации является разновидностью несанкционированного доступа с той лишь разницей, что осуществлять его может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности системы. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо непригодную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, всегда возможно внесение искажений в итоговые протоколы.
Хищение компьютерной информации. Если обычные хищения материальных ценностей очевидно подпадают под действие уголовного законодательства, то проблема хищения информации значительно более сложна.
Присвоение машинной информации (в том числе программного обеспечения) путем его несанкционированного копирования не может быть квалифицировано как хищение, поскольку не происходит изъятия ценностей из фондов организации (ее имуществу не наносится ущерб). Тем не менее количество такого рода правонарушений все увеличивается, и пробелы в действующем российском уголовном праве прямо этому способствуют.