Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
действительности злоумышленник получил тайный доступ к информации, находящейся на пластиковой карте, скопировал реквизиты карты и данные, записанные на носителе. Выяснив идентификационный пароль, вошел в банковскую информационную систему и снял со счета денежные средства потерпевшего. При этом расшифровка данных, записанных на карте, производится с помощью специального адаптера, подключенного к компьютеру, оснащенного специальным программным обеспечением. Печать клонируемой карты и внесение информационных кодов данных производится с помощью специального оборудования, работающего под микропроцессорным управлением.Иначе говоря, злоумышленник заранее запланировал хищение денежных средств, подготовил технические средства (орудие преступления) и сознательно совершил преступление. Таким образом, умысел в совершении кражи денежных средств банковской платежной системы присутствует только в области информационных технологий и в плоскости модификации компьютерной информации. При этом лишь компьютер, выполняющий операции управления периферийным оборудованием «чист перед законом» При условии легальности операционной системы, что весьма сомнительно в данных обстоятельствах. Прим. авт., остальное программное и аппаратное обеспечение преступной технологии свидетельствует не только об умысле, но и о преступном сговоре с производителями указанного технологического оборудования. Сам компьютер служил лишь технологическим звеном реализации преступного деяния и хранителем следов этой деятельности.Таким образом, на основании терминов законодательства можно говорить о применении в отношении данного преступления целого ряда статей действующего УК, например:- Статья 272. Неправомерный доступ к компьютерной информации;- Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;- Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;- Статья 158. Кража;- Статья 69. Назначение наказания по совокупности преступлений.Стоит отметить, что при необходимости можно добавить термин «база данных» Встречается во всех законах, прямо или косвенно касающихся компьютерной информации. Прим. авт. и соответствующую квалификацию правонарушений связанных с неправомерным доступом и к ней. Это вполне возможно, так как в зависимости от конкретной технологии, применяемой в различных банковских сетях, пластиковые карты могут представлять собой и возобновляемый (при каждой транзакции) массив данных о счете, и комбинацию микропроцессора с электронным хранилищем данных, и хранилище электронных данных о зарегистрированном клиенте.Подобные размышления возможны и на этапе расследования подобных преступлений. Отсутствие четкой законодательной терминологии вызывает не только серьезные затруднения в документировании преступной деятельности, но и в выявлении преступников, требует специального толкования экспертов, привлечения специалистов в области вычислительной техники, новейших средств электросвязи и защиты конфиденциальной информации.К примеру, в настоящее время в МВД России функционируют департаменты и отделы по борьбе с преступлениями в банковской и финансовой системах; по борьбе с преступлениями в сфере высоких технологий; по борьбе с преступлениями в сфере телекоммуникаций и компьютерной информации; однако, до сих пор идут научные дискуссии и практические терзания по вопросу «что такое высокие технологии».В законодательстве, регулирующем сферу информационных технологий выделены 11 информационных процессов, защищаемых от преступных посягательств:- создание и обработка информации;- сбор и поиск информации (в т.ч. доступ к ней);- накопление и хранение информации;- защита информации;- распространение и предоставление информации;- непредставление информации;- копирование информации;- уничтожение информации;- изменение (модификация) информации;- хищение, изъятие и утрата информации;- блокирование информации.Тем не менее, многие противозаконные действия, совершаемые в указанных ситуациях (совершенные путем кражи, вымогательства, мошенничества или злоупотребления служебным положением) с трудом вписываются в них, так как многие (особенно технические) термины в законодательстве отсутствуют или имеют двусмысленное значение.Приведем пример. Одной из основных задач на этапе проведения оперативно-розыскных мероприятий (ОРМ) является документирование фактов преступных действий. Исходя из нового закона «Об информации, информационных технологиях и о защите информации» «…документированная информация - зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель».Если учесть, что в России «документированием называется процесс создания документов по установленным правилам» Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27 ноября 2000 г., а под документами понимается ряд «материальных объектов, используемых для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде» Постановление Госстандарта России № 28 «Государственный стандарт РФ ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения», 1998 г., то в России различается 10 видов документов ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения»., из них в оперативно-разыскной деятельности используется 4:Аудиовизуальный документ - это документ, содержащий изобразительную и звуковую информацию, созданный видео- или кинематографическим способом.Фотодокумент - это изобразительный документ, созданный фотографическим способом.Фонодокумент - это документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи.Документ на машинном носителе - это документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.Государственный стандарт определил термины, однако в юридической практике редко встретишь подобное толкование документа и безусловное признание их юридического значения. Тем более это касается «установленных правил». Так, давно назрел вопрос о так называемых правилах документирования в оперативно-розыскной деятельности, отменен устаревший приказ о порядке применения технических средств при проведении оперативно-розыскных мероприятий (ОРМ), однако новая инструкция с учетом современного технического развития до сих пор не разработана.Повсеместное внедрение цифровых технологий фактически поставило крест на использовании аналоговых средств в области подготовки и функционирования средств массовой информации, звукозаписи, кино- и фотосъемки, видео- и звукозаписи. Прогресс неумолим, но достижения одних часто приводят к стремлению присвоить плоды чужого труда, пусть в виртуальном, но зато весьма прибыльном пространстве, тем более, что пробелы в законодательстве делают подобные деяния практически недоказуемыми и ставят перед криминалистами новые сложные задачи по оценке достоверности информационных ресурсов и соответствующих цифровых носителей этой информации.Другой проблемой является явная тенденция заменить простые термины юридической казуистикой, например, персональные данные, как «информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения….» Федеральный закон «О персональных данных» от 27 июля 2006 года № 152-ФЗ., при этом законодательно допускается лишь три законные реализации доступа к ним:- согласие субъекта персональных данных на проведение «обработки персональных данных», то есть ОРМ;- обработка персональных данных отнесена к сведениям, составляющим государственную тайну;- обработка персональных данных необходима в связи с осуществлением правосудия.Таким образом, основаниями для проведения оперативно-розыскных мероприятий (т.е. сбора и обработки персональных данных), соблюдая федеральные законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации», остались:- наличие возбужденного уголовного дела;- поручения следователя, органа дознания, указания прокурора или определения суда по уголовным делам, находящимся в их производстве;- постановления о применении мер безопасности в отношении защищаемых лиц, в порядке, предусмотренном законодательством Российской Федерации;- запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.Излишняя регламентация термина, не отражая физического (материального) смысла понятий, сузила область применения законов «Об оперативно-розыскной деятельности», «О связи», отдельные ведомственные нормативные акты ОВД. Вместе с тем многие неясные, а порой спорные вопросы практического исполнения закона «Об оперативно-розыскной деятельности» требуют совсем другой коррекции. Новые технологии должны по-новому описываться, не вызывая кривотолков и разночтений.Например, мероприятия по проведению прослушивания телефонных переговоров должны четко определять, что данное действие связано с фиксацией электрического сигнала связи низкочастотной телефонной линии. Любая другая технология контроля передачи звуковых сообщений (ADSL-коммутация, IP-телефония, частотное или временное уплотнение канала связи, канал сотовой связи) связана с декодированием канала и поэтому должна быть отнесена к мероприятию по контролю технических каналов связи.Аудио-контроль при проведении ОРМ - это процесс фиксации звуковых колебаний упругой среды в зоне распространения интересующего разговора на материальный носитель. При непрописанности данных объективных ситуаций порой возникают непреодолимые препятствия для использования результатов, полученных с немалым трудом, в качестве доказательства вины.Иллюстрацией необходимости пересмотра технических аспектов, упоминаемых в законодательстве, может служить недавний случай, произошедший в г. Уфе в 2006 году. Результатом доказательства найма «исполнителя» для совершения убийства служила магнитофонная запись разговора по сотовому телефону стандарта GSM, произведенная в салоне личного автомобиля оперативного работника с ведома «исполнителя». Защита опротестовала данное доказательство, мотивируя тем, что на прослушивание телефонных переговоров не было предписания следователя. Казус заключается не только в том, что канал связи GSM является абсолютно техническим по сути, но и в том, что к контролю канала телефонной связи оперативные работники умышленно не обращались для обеспечения конспиративности.В плане предложений по совершенствованию законодательства в сфере борьбы с преступлениями в области высоких технологий можно рекомендовать введение терминов и разъяснений по присущим им особенностям не только в ведомственных инструкциях, но и на законодательном уровне. Это не только избавит от необходимости привлекать экспертов для определения таких понятий, как сотовый телефон (обращение имеет место), но и упростит работу как сотрудников оперативных подразделений, так и следственных и судебных органов.Так, сфера высоких технологий характеризуется как взаимосвязанное множество физических принципов действия, алгоритмических подходов и соответствующих технических решений, обеспечивающих реализацию потребностей человека методами компьютерного управления и процессами, недоступными для непосредственного контроля органами чувств человека.В такой постановке использование «неконтролируемых» органами чувств человека технологических процессов вполне логично объясняет причины и необходимость введения ограничений всех видов (лицензионных, сертификационных, аттестационных и т.п.), налагаемых на их использование и функциональные возможности.Для конкретизации и однозначной квалификации правонарушений в сфере высоких технологий необходимо законодательно определить понятийный аппарат, например, в предлагаемом ниже контексте.Информация - это события или опосредованные факты реальной действительности, отраженные в человеческом сознании.Информационный сигнал - представление отдельных свойств, событий или фактов в виде изменения физических параметров среды распространения (хранения).Формализованные данные - это материальное отражение информационного сигнала.Цифровая информация - это формализованные данные, представленные в виде последовательности двоичных символов.Компьютер - это программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять другие задачи манипулирования символами Computing & Multimedia: Словарь. - М.: Внешсигма, 1996..Компьютерная информация - это цифровая информация, описывающая принадлежность, пространственно-временные и информационные характеристики информационного сигнала.Микропроцессор (процессор) - устройство математической обработки данных и управления внешними устройствами, содержащее набор фиксированных операций преобразования поступающих управляющих и обрабатываемых данных.Машинные носители компьютерной информации - это электронные цифровые запоминающие устройства.Компьютерные сети - каналы связи, организованные между ЭВМ для обмена компьютерной информацией.Протокол обмена - соглашение о форме взаимодействия информационными сигналами с целью обеспечения доступности, целостности и конфиденциальности информационных систем.Доступность - это возможность за приемлемое время получить требуемую информационную услугу.Под целостностью подразумевается актуальность и непротиворечивость информации.Конфиденциальность - это защита от несанкционированного доступа к информации.Документированная информация - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.Даже неполный перечень предлагаемых терминов уже позволяет уточнить умысел, преступное действие и последствия его совершения в каждом из компонентов компьютерной информационной системы. По аналогии с перечнем правонарушений, уже включенных в государственное уголовное законодательство, более подробное членение и толкование компонентов информационных систем позволяет, в частности, наиболее адекватно разработать:1) терминологический аппарат, позволяющий однозначно трактовать объекты, субъекты, факты и последствия преступной деятельности в сфере высоких технологий;2) критерии правомерности и допустимости проведения отдельных следственных действий с целью выявления доказательств совершения компьютерного преступления (преступления в сфере высоких технологий);3) условия возможности оценки полученной информации в качестве доказательственной;4) тактику проведения следственных действий, проводимых при расследовании дел данной категории;5) характер уголовно-правовой оценки противодействия расследованию, совершенного способом, аналогичным способу совершения преступления (как повторность преступного деяния, или как воспрепятствование расследованию).3.4 Проблемы уголовно-правовой квалификации преступлений в сфере высоких технологийРоссийское законодательство, предусматривающее ответственность за совершение преступлений в сфере высоких технологий, включает:1) Уголовный кодекс РФ;2) Закон РФ «О милиции» ст.10 и ст.11;3) Федеральные законы РФ:- «О связи»;- «Об информации, информационных технологиях и о защите информации»;- «О персональных данных»;- «Об электронно-цифровой подписи»;- «О коммерческой тайне»;- «О государственной тайне»;- «О Безопасности»;4) Кодекс РФ об административных правонарушениях (административные правонарушения в области связи и информации);5) Гражданский кодекс РФ. Часть 4 (отношения в области авторского права);6) Постановления правительства Российской Федерации:- № 30 от 15 января 1993 г. «Об упорядочении использования радиоэлектронных средств (высокочастотных устройств) на территории Российской Федерации»;- №157 от 25 февраля 2000 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;- № 770 от 1 июля 1996 г. «Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности»;- № 643 от 5 июня 1994 г. «О порядке изготовления, приобретения, ввоза в Российской Федерации радиоэлектронных средств (высокочастотных устройств)»;- № 832 от 17 июля 1996 г. «Об утверждении особых условий приобретения радиоэлектронных средств и высокочастотных устройств»;- № 909 от 7 августа 1998 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;- № 1235 от 26 сентября 1997 г. «Об утверждении правил оказания услуг телефонной связи»;Административные правонарушения в области связи и информации (см. Кодекс РФ об административных правонарушениях):- Статья 7.12. «Нарушение авторских и смежных прав, изобретательских и патентных прав»;- Статья 13.1. «Самовольные установка или эксплуатация узла проводного вещания»;- Статья 13.2. «Самовольное подключение к сети электрической связи оконечного оборудования»;- Статья 13.3. «Самовольные проектирование, строительство, изготовление, приобретение, установка или эксплуатация радиоэлектронных средств и (или) высокочастотных устройств»;- Статья 13.4. «Нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или) высокочастотных устройств»;- Статья 13.6. «Использование несертифицированных средств связи либо предоставление несертифицированных услуг связи»;- Статья 13.7. «Несоблюдение установленных правил и норм, регулирующих порядок проектирования, строительства и эксплуатации сетей и сооружений связи»;- Статья 13.8. «Изготовление, реализация или эксплуатация технических средств, не соответствующих стандартам или нормам, регулирующим допустимые уровни индустриальных радиопомех»;- Статья 13.9. «Самовольные строительство или эксплуатация сооружений связи»;- Статья 13.12. «Нарушение правил защиты информации»;- Статья 13.13. «Незаконная деятельность в области защиты информации»;- Статья 13.15. «Злоупотребление свободой массовой информации»;- Статья 13.18. «Воспрепятствование уверенному приему радио- и телепрограмм»;- Статья 20.23. «Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации»;- Статья 20.24. «Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности».Такие дела отличаются широким разнообразием, однако условно их можно разделить на несколько групп.1. Неправомерный доступ к сетевым ресурсам. Неправомерный доступ в компьютерную сеть, чужой компьютер, базу данных или к любой другой охраняемой законом компьютерной информации является серьезным правонарушением. Подобного рода преступлений очень много. Как показала практика, достать чужие пароли способен даже подросток, при этом искушение бесплатно воспользоваться сервисом связи очень велико.2. Создание, использование и распространение вредоносных программ для ЭВМ и нарушение правил эксплуатации ЭВМ. Такого рода дела встречаются довольно редко, но факты случаются. В 2006 году в г. Челябинск по этой статье был осужден студент вуза, который послал 10 тысячам абонентов сети сообщение с нецензурной бранью. За эту нелепую шутку студент получил год условно и 3 тысячи рублей штрафа.3. Защита неприкосновенности личной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.4. Незаконный оборот специальных технических средств. Пресечение незаконного оборота специальных технических средств, использование которых невозможно без специального разрешения, каких много: всевозможные прослушивающие устройства, системы скрытого видеонаблюдения и т.п.5. Незаконный доступ к ресурсам оператора связи. Незаконный доступ к операторам и ресурсам связи, в том числе сотовой, международной и междугородней, до сих пор встречается довольно часто. Мошенники действуют предельно просто: заходят в подъезд, подключаются к чужим телефонным клеммам.6. Преступления, посягающие на интеллектуальную собственность. Это является важным направлением в борьбе с «пиратами», точнее, преступлениями, посягающими на интеллектуальную собственность (авторское право).7. Распространение запрещенной информации. Борьба с распространителями порнографии и пиратских дисков не только на прилавках магазинов, но и в Интернете. Владельцев подобных интернет-ресурсов вынуждают закрыть сайт, а российским хостинг-компаниям запрещено размещать и поддерживать ресурсы подобного характера.8. Борьба с кардингом. Профилактика и пресечение краж баз данных кредитных карт с полной информацией о владельце, отмывания денег и получения незаконно купленного товара.9. Выявление и пресечение взлома и нарушения работы интернет-сайтов. Уголовных дел по факту взлома интернет-сайтов в России пока не так много, однако, появилась новая тенденция - интернет-шантаж. Хакеры, используя огромные мощности, 24 часа в сутки атакуют известные интернет-ресурсы, тем самым препятствуя его полноценной работе. За прекращение атаки шантажисты, как это водится, требуют денежное вознаграждение.Контрольные вопросы1. Что такое компьютерное преступление?2. Каковы субъекты компьютерных преступлений?3. Каковы особенности квалификации преступлений в сфере компьютерной информации?4. Какие нормативно-правовые акты предусматривают ответственность за совершение преступлений сфере высоких технологий?ГЛАВА 4. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КЛАССИФИКАЦИИПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ4.1 Обзор отечественного и международного опыта4.1.1 Международная классификацияОбращение к российской истории разработки уголовно-правовых норм ответственности в сфере компьютерных преступлений показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы Проект Уголовного кодекса Российской Федерации //Российская газета .25 января 1995 г..Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).. Например, расширение возможностей отечественных информационных сетей, облегчение их подключения к сети Интернет привели к появлению и распространению в Российском сегменте как порнографических, так и экстремистских материалов. При этом рассылке подлежат не сами материалы, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов» и т.п.Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности». Так, «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный перехват данных, несанкционированное использование защищенных компьютерных программ, несанкционированное воспроизведение схем.«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор компьютерных преступлений Генерального секретариата Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с латинской буквы Q Ястребов, Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового примерного анализа) //Государство и право. 2005. № 1. С.53-63.:1. QA - несанкционированный доступ и перехват:
1) QAH - «Компьютерный абордаж» (hacking). Доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.
2) QAI - «Перехват» (interception). Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации рассмотрим используемую специфическую терминологию.
«Жучок» (bugging). Характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала.
«Откачивание данных» (data leakage). Отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе.
«Уборка мусора» (scavening). Характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет два варианта - физический и электронный. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ.
«За дураком» (piggbacking). Состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны.
«За хвост» (between the lines entry). Заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть).
«Неспешный выбор» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
«Поиск бреши» (trapdoor entry). Используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно.
«Люк» (trapdoor). Является развитием предыдущего алгоритма преступления. В найденной «бреши» программа «разрывается» и туда встраиваются определенное коды управляющих команд. По мере необходимости «люк» открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;
«Маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.
«Мистификация» (spoofing). Используется при случайном подключении «чужой» системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.
3) QAT - «Кража времени». Заключается в неоплате услуг доступа в систему или сеть ЭВМ.
4) QAZ - прочие виды несанкционированного доступа и перехвата.
2. QD - изменение компьютерных данных:
1) QDL/QDT -изменение компьютерных данных без права на то путем внедрения троянской программы.
Логическая бомба (logic bomb) - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом «бомба» автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.
Троянский конь (trojan horse). Заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ «Интернет».
Троянская матрешка - автоматический конструктор для создания вредоносных программ для ЭВМ по заданному преступником алгоритму. Она камуфлируется под обычные программы для ЭВМ (новые версии известных программ, обновления, демонстрационные версии программных продуктов и т.д.). При попадании в программную среду компьютера потерпевшего автоматически срабатывает алгоритм, по которому начинают создаваться модули, из которых впоследствии будет создана вредоносная программа для ЭВМ. После их создания и «привязки» к системному программному обеспечению первоначальная программа - «мать» самоуничтожается. Одновременно с этим запускается алгоритм построения собственно вредоносной программы. После ее создания, модули опять же «привязывают» ее к системным программам и самоликвидируются. Такие циклы могут повторяться многократно (количество «реинкарнаций» определяется преступником), как матрешки, встроенные друг в друга.
2) QDV - «Вирус» (virus). Вредоносная программа для ЭВМ, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).
3) QDW - «Червь» (worm). Саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах - рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций она автоматически воссоздает их после каждого подключения «вылеченного» компьютера к сети - как разрезанный на части дождевой червь отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться «средством передвижения» (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.
1) QFC - компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.
2) QFF - компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых «двойников» и пр.).
3) QFG - мошенничества и хищения, связанные с игровыми автоматами.
4) QFM - манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.
В этот вид компьютерных преступлений включается метод «Подмены данных (кода)» (data diddling, code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует «нетрадиционные» методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.
5) QFP - компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.
6) QFT - телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.
7) QFZ - прочие компьютерные мошенничества.
4. QR - незаконное копирование («пиратство»):
1) QRG/QRS - незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).
2) QRT - незаконное копирование топологии полупроводниковых изделий: копирование без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.
3) QRZ - прочее незаконное копирование.
5. QS - компьютерный саботаж:
1) QSH - саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
2) QSS - компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.
3) QSZ - прочие виды саботажа.
6. QZ - прочие компьютерные преступления:
1) QZB - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.
2) QZE - хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.
3) QZS - использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
4) QZZ - прочие компьютерные преступления.
В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции «Интерпол» более чем в 120-ти странах мира.
Однако уголовно-правовое регулирование зарубежным законодательством вопросов уголовной ответственности за рассматриваемые преступления не в полной мере укладывается в рамки приведенных классификаций, также обстоит дело и в отечественном законодательстве. Законодательство об уголовной ответственности за эти преступления в различных странах мира существенно отличается друг от друга. Не во всех государствах законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных технологий и информации.
Несмотря на кажущуюся логичность и стройность предложенной классификации, по некоторым мнениям подобные «системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что, несомненно, приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации» Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5..
Однако, в криминалистике «систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления» Зуйков Г.Г. Установление способа совершения преступления. - М.: МВШ МВД СССР, 1970. называют «способом совершения преступления», что нисколько не противоречит ни приведенной классификации, ни криминалистической теории расследования преступлений в сфере информации Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореферат диссертации на соискание ученой степени доктора юридических наук. - М.: НИИ проблем укрепления законности и правопорядка Генеральной прокуратуры РФ, 1998..
Есть мнение, что «сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны» Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/ my_page.htm, 1999., поэтому в поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях.