Противоправные посягательства в информационной сфере.
И гражданско-правовые деликты, и административные правонарушения имеют место.
Делается очень много попыток выделить преступления в сфере телекоммуникаций, киберпреступности.
Удачных попыток практически нет.
Можно рассматривать киберпреступность в узком и широком смысле.
В широком смысле – это любое противоправное деяние, которое связано с посягательством на компьютеры и компьютерные системы и обработку с помощью них информации.
Компьютерное правонарушение – это любое противоправное деяние, при совершении которого использовалась компьютерная техника и компьютерная информация.
Реально сейчас сложно выделить сферу, где компьютерная техника не применялась бы для совершения преступления и сокрытия следов. Например, убийство. Преступник вошел в сеть больницы и отключил медицинскую аппаратуру.
Хищение, мошенничество, вымогательство, клевета.
Киберпреступность в узком смысле – это если предмет преступного посягательства – компьютерная система и компьютерная информация.
3 состава в УК РФ
Ст. 272 Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
Ст. 273 Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами
Ст. 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ
Неоднозначная практика. Деяние может квалифицироваться по ст. 272 + как налоговое преступление.
Способы преступного воздействия и классификации характерны для некоторых других видов преступлений.
Общественная опасность связана с высокой латентность. Одно дело из 20000 рассматривается в суде. 80-90% преступлений вообще остаются вне поля зрения правоохранительных органов.
Причины: трудно обнаружить, трудно собрать доказательственную базу.
Преступления эти скоротечные.
Подготовка к ним занимает много времени.
Физически преступник может стоять в стороне от преступного посягательства.
Следы преступлений эффективно уничтожаются правонарушителями.
Поведение потерпевших. Они не заинтересованы в том, чтобы стало известно правоохранительным органам и дело получило огласку.
Это говорит о том, что данные не защищены достаточным образом.
Все меры будут как правило носить неофициальный характер.
Трудность квалификации данных деяний. Очень сложно доказывать вину, особенно в форме умысла.
Каждый автор дает свое определение этого вида преступлений.
Способы совершения преступных деяний:
- посягательство осуществляется путем использования компьютерной информации и традиционным путем
- посягательство осуществляется с помощью компьютерных технологий
- непосредственно вступая в контакт с компьютерной информацией
- происходит удаленное воздействие
В случае, когда человек непосредственно вступает в контакт с компьютерной информацией, он должен преодолеть физические средства защиты: подобрать пароль, разобрать компьютер и т.д.
В случае совершения преступления с помощью удаленного доступа, преступник использует для своих целей удаленный компьютер, который должен быть включен в локальную или глобальную сеть.
Возможно воздействие с помощью программного продукта.
В большинстве случаев совершаются все же противоправные действия, а не правомерные.
Результаты преступных посягательств.
1) изменение содержания информации, в том числе модифицирование информации (модификация)
2) блокирование доступа к информации
Достаточно часто букмейкерским конторам угрожают, что информация будет блокирована.
3) незаконное копирование информации
4) предмет доступа – информация, имеющая ограниченный доступ: преступник получает доступ
5) уничтожение информации
Субъекты:
Классификация в зависимости от целей.
Крылов – классификация по мотиву
Хакеры
Шпионы
Террористы
Вандалы
Корыстные преступники
Психически больные лица
По наличию специальных знаний в области компьютерной техники и информатики:
- лица, обладающие специальными знаниями
- пользователи
Пользователи – их действия, как правило, не наносят особого ущерба.
Лица, обладающие специальными знаниями: программисты, администраторы сетей, системные администраторы, люди, создающие и эксплуатирующие компьютерную технику.
С точки зрения выбора способа преступные посягательства можно совершить следующим способом:
можно выбрать неквалифицированного пользователя, поручив ему конкретную задачу.
Лица, работающие или состоящие в иной служебной взаимосвязи с потерпевшим и посторонние лица.
Это имеет большое значение, потому что у них разные полномочия по доступу.
Пользователь неизбежно будет оставлять информацию и следы.
Можно сосредоточить внимание на разработке наиболее эффективных средств.
Особенности:
- наличие защитных систем
- эксплуатация этих систем
Возвращаясь к электронным документам. Сотрудник может позволить пользователю пользоваться программой в рамках его служебных обязанностей.
Нужно учитывать, принимались ли пользователем меры по выявлению и фиксации результатов противоправного посягательства, воздействия и противодействовал ли он такому воздействию.
Большинство вирусов оставляют след в системном реестре, оперативной памяти.
Фиксация следов преступного воздействия.
Если были хоть какие-то действия, то это облегчает процесс расследования. Может иметь место фиксация IP адреса, быстрое сообщение сведений в правоохранительные органы.
Уничтожение информации.
Вредоносные программы.
1) состав преступного деяния
2) способ преступного воздействия
Программа должна быть заведомо создана для заданных целей
Последствия от действия программы должны быть известны лицу, ее создавшему или распространившему.
Основные задачи программы:
1) вредоносная программа может скрывать признаки своего присутствия в программной среде чужого компьютера.
2) Вредоносная программа реализуется самодублированием или ассоциирует себя с другими программами или переносит свои фрагменты в различные области оперативной памяти компьютера. Программа может разрушать или искажать коды программ, присутствующих в оперативной памяти компьютера.
Она может искажать, блокировать или подменять информацию, выводимую во внешние каналы, сведения, образующиеся при работе программ пользователя.
Трактовка заведомости.
Известно, что результат действия программ имеет противоправные последствия, и что посредством действия таких программ мы можем достигнуть таких последствий.
Программа – это сложный объект. Есть случаи неправильного использования Microsoft Office. Можно «вешать» систему.
Основные функции вредоносных программ:
1) они скрывают свое присутствие в программной среде компьютера или компьютерной системы;
2) дублируют (ассоциируют) себя с другими программами и осуществляют перенос себя или своих фрагментов в области оперативной или внешней памяти, не занимаемой изначально данной программой (т.е. саморазмножаются);
3) разрушают или искажают определенным образом код программ, существующих в оперативной или иной памяти компьютера и компьютерных систем;
4) переносят, сохраняют информацию из оперативной памяти компьютера или системы компьютеров в память компьютерных систем или компьютеров, которые указаны в коде этой вредоносной программы;
5) искажают определенным образом, блокируют или подменяют информацию, вводимую во внешнюю память ЭВМ и другие устройства, связанные с ЭВМ, образовавшуюся в результате работы данного компьютера.
Термин «заведомость», используемый в законодательстве. Две точки зрения на то, как он должен заменяться: во-первых, заведомость относится к последствиям действия программы; во-вторых, заведомость имеет значение уже на стадии создания программы. Проблема прежде всего в том, что возможно создать программу, которая изначально нацелена на положительный результат, создание информации, но в ходе ее использования происходят проблемы, которые приводят к ее уничтожению. Если говорить о заведомости с точки зрения осознании своих действий – если исключить термин заведомости по отношению к нему, то возникает вопрос, как мы это будем доказывать.
Классификация вредоносных программ:
Крылов – выделяет в зависимости от последствий для пораженных компьютеров и компьютерных систем:
а) «безвредные» инфекции (не приводят к необратимым последствиями) – обладают свойствами самостоятельного размножения, как правило, не приводят к существенным последствиям в изменении; также черви (троянские кони) – существуют черви, которые не считывают информацию, а просто потребляют ресурсы системы (наиболее распространенные – разнообразные открытки);
б) опасные инфекции – разрушают информационные системы и наносят существенный вред (логические бомбы);
в) инфекции-проникновения (неправомерный доступ к чужим ресурсам) – троянские программы (кони); они, как правило, не стремятся уничтожить пораженный ресурс, но стремятся выкачать информацию, которая находится в данной системе, но иногда осуществляется комбинации коня и логической бомбы.
в зависимости от функций распространения:
а) самораспространяющиеся программы (в программу закладывается функция, которая позволяет программе независимо от действий пользователя создавать свои копии и внедрять их в другие программы; в основном это компьютерные вирусы и компьютерные черви[в чем разница: чтобы вирус мог распространяться, ему нужно внедрить себя в программу; компьютерный червь – для него нет такой необходимости, в 2001 г. появились черви, которые полностью избавили себя от привязки к компьютерному коду, могут существовать в памяти ЭВМ, например])
б) программы-закладки (т.н. инфекции-проникновения), т.е. те программы, которые осуществляют сбор информации об информационных процессов; их функции: сбор информации, неправомерный доступ к системе, деструктивная функция.
по виду оказываемого воздействия:
а) воздействие общего характера (перезагрузка, истощение памяти, несанкционированная звуковая и цифровая информация на дисплее ЭВМ) и т.д.;
б) воздействие на информационные ресурсы: блокирование информации, перестановка файловой системы, повреждение информации, зашифровка информации;
в) нарушение конфиденциальности информации;
г) воздействие на аппаратно-технические средства ЭВМ;
д) воздействие вирусов на мобильные телефоны;
е) воздействие на человека (его психические и физические функции) – эффект 25го кадра.