«КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ И ОРГАНИЗАЦИЯ БОРЬБЫ С НИМИ»
Преподаватель ГБПОУ КРК «Интеграл»: Сыроватский К.Б.
| Научно-технический прогресс, создав новые технологии - информационные, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации - информационные процессы. Эти изменения сформировали сферу деятельности, связанную с созданием, преобразованием и потреблением информации - информационную сферу мирового сообщества, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией. |
И как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, новая сфера деятельности не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное - наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится объектом посягательства.
Несмотря на многообразие компьютерных преступлений ,практически все способы их совершения имеют свои индивидуальные, присущие только им признаки, по которым их можно распознать и классифицировать по отдельным общим группам:
1. Изъятие средств компьютерной техники.
2. Неправомерный доступ к компьютерной информации:
- Преступления, совершаемые в отношении компьютерной информации, находящейся в глобальных компьютерных сетях или при обращении к ним.
- Преступления, совершаемые в отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (таких, как пейджер, сотовый телефон, кассовый аппарат и т. п ).
3. Изготовление или распространение вредоносных программ (вирусы, программы - взломщики и т.п).
4. Перехват информации.
5. Нарушение авторских прав (компьютерное пиратство).
1.2 Группы компьютерных преступлений
К ПЕРВОЙ ГРУППЕ относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества.
Так, в Новосибирске гражданин Николаев, взломав ножом входную дверь офиса ТОО «Садко», похитил персональный компьютер с периферийным оборудованием и уничтожил имеющуюся на диске программу бухгалтерского учета ТОО, причинив ущерб на общую сумму 17 миллионов 220 тысяч рублей.
ВТОРАЯ ГРУППА является наиболее распространенной и в связи с этим подробно освещена.
Наиболее ярким примером может служить уже описанное выше дело Левина или одно из последних дел, расследуемых ГУВД города Москвы в отношении Гофмана, который в квартире по месту своего жительства, используя персональный компьютер, неправомерно подключился к сети Интернет, в которой обнаружил программу PC Authorise, отвечающую за прием к оплате кредитных карточек с переводом денежных средств на счета магазинов, а также за возврат денежных средств со счетов магазинов на счета кредитных карточек. Переписав указанную программу, он распорядился об открытии членами своей группы счетов в коммерческих банках Москвы, а также о получении кредитных карточек, при помощи которых имелась бы возможность работать с денежными средствами, размещенными на данных счетах.
Вышеперечисленные счета были открыты с целью аккумулирования похищенных денежных средств и последующего их якобы обналичивания.
Создав таким образом условия для совершения хищений и получив возможность работать со средствами, размещенными на специально приспособленных счетах, посредством своего персонального компьютера он выступал от имени продавца компьютерного магазина «Virtualynx Internet LLC 811-555 West Hastings St. Vancouver, ВС V6B 4N5 604-893-7022». Так, сделав от чужого имени заказ на покупку товаров, он оплачивал их не принадлежащими ему денежными средствами со счетов, размещенных на пластиковых карточках. Затем делал отказ от покупки товара, зачисляя возвращаемые деньги на вышеуказанные счета своих сообщников. После зачисления деньги делились между соучастниками.
В качестве иллюстрации рассмотрим один из вариантов осуществления доступа к информации, хранящейся на жестком диске.
Самым распространенным способом защиты компьютерной информации остается «пароль», а самой распространенной программой «паролирования» остается BIOS. Установка подобного пароля (по сложившемуся мнению) полностью закрывает доступ к компьютеру. Однако для грамотного пользователя преодоление подобного барьера не представляет никаких трудностей.
Дело в том, что каждая фирма-разработчик BIOSa предусматривает наличие универсального пароля для определенной версии своего продукта. Список подобных паролей находится на Web-серверах соответствующих фирм, и его получение является лишь делом техники. Зная подобный универсальный ключ, можно беспрепятственно войти в компьютер без каких-либо механических воздействий, при этом законный владелец не сможет никоим образом обнаружить вторжения, так как его личный пароль продолжает действовать.
Ярким примером ТРЕТЬЕЙ ГРУППЫ преступлений является уголовное дело, возбужденное ГУВД Свердловской области по факту распространения гр. Флягиным программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию информации и нарушению работы ЭВМ.
Флягин, используя свой домашний персональный компьютер «Packard Bell» 486-СХ-ЗЗ, модем «US-Robotics» и телефон, зарегистрированный на Екатеринбургской ПС, а также установленную им специализированную компьютерную программу «Maxi'mus 3.00» (BBS -Bulletin Board Sistem - электронную доску объявлений), обеспечивающую работу компьютера с удаленным и пользователями через телефонную сеть, распространял программы для ЭВМ, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.
Сами же «вирусы» он переписывал с помощью сети Интернет с одного из серверов в Бразилии.
ЧЕТВЕРТУЮ ГРУППУ преступлений можно разделить на несколько видов.
Строительные и инженерные сооружения (помещения: кабинеты и офисы, оконные проемы, стены, перекрытия, системы отопления, воздуховоды и т.п.) и установленные в них технические средства (связь, вычислительная техника , слаботочная техника, электроснабжение, заземление и т.п.) создают технические каналы утечки речевой, электронной и другой обрабатываемой на объекте информации.
ПЯТАЯ ГРУППА - компьютерное пиратство - практически не требует комментариев. Достаточно посетить рынки, где за скромную плату вам предложат практически любой уже «вскрытый» программный продукт или набор взломщиков лицензионных программ.
Впрочем, проблема компьютерного пиратства носит скорее социальный характер: пока рынок дополнительных услуг и гарантий, предлагаемых лицензионной продукцией, не способен составить достойную конкуренцию ценовой политике «пиратского рынка».
Гаврилин Юрий Викторович Расследование неправомерного доступа к компьютерной информации : дис. канд. юрид. наук: 12.00.09. Москва, 2010.
Малышенко, Дмитрий Геннадьевич Уголовная ответственность за неправомерный доступ к компьютерной информации : дис. ... канд. юрид. наук: 12.00.08. Москва, 2011.
Доронин Андрей Михайлович Уголовная ответственность за неправомерный доступ к компьютерной информации : дис. ... канд. юрид. наук: 12.00.08. Москва, 2013.
2