Состав компьютерного преступления

Компьютерные преступления

Для подавляющего большинства компьютерных преступлений характерны корыстные мотивы. Однако представляет интерес наметившаяся в последнее время тенденция к совершению таких преступлений специалистами – профессиональными электронщиками или программистами. Люди, работающие в этой области, обычно весьма любознательны и обладают острым умом, а также склонностью к озорству. Они нередко воспринимают меры по обеспечению безопасности вычислительных (компьютерных) систем как вызов своему профессионализму и стараются найти технические пути, которые доказали бы их личное превосходство. Постепенно они не только набирают опыт, но и приобретают вкус к этой деятельности. В конце концов им приходит в голову мысль, что если уж заниматься такого рода «игрой”, то лучше одновременно получать и какую-то выгоду. Программисты рассчитывают поднять свой престиж, похваставшись перед знакомыми или коллегами умением найти слабости в компьютерной системе, а иногда и просто продемонстрировать, как эти слабости можно использовать.

Рассмотрим основные виды компьютерных преступлений, связанных со злоумышленным нарушением ИБ .

I. Перехват информации.

1. Непосредственный перехват. Осуществляется, как правило, либо через телефонный канал системы, либо подключением к линии принтера.

2. Электромагнитный перехват. Не требует непосредственного подключения к системе и производится улавливанием с помощью специальных средств излучения, производимого центральным процессором, дисплеем, телефоном, принтером и др.

3. «Жучок”. Установка микрофона в компьютере с целью перехвата разговоров работающего на ЭВМ персонала.

4. Откачивание данных. Сбор информации, требующейся для получения основных материалов. Часто при этом исследуется не само содержание информации, а схемы ее движения.

5. «Уборка мусора”: 1) физический вариант – сбор использованных листингов, выброшенных служебных бумаг и т.д.; 2) электронный вариант – исследование данных, оставленных в памяти ЭВМ.

II. Несанкционированный доступ.

1. «За дураком”: 1) физический вариант – проникновение в помещения, где установлены компьютеры, следом за законным пользователем; 2) электронный вариант – подключение терминала незаконного пользователя к линии связи законного пользователя в начале работы или при прерывании активного режима.

2. «За хвост”. Перехват сигнала, обозначающего конец работы законного пользователя с последующим осуществлением доступа к системе.

3. «Абордаж”. Хакеры часто проникают в чужие информационные системы, подбирая номера на удачу, угадывая коды и т.п.

4. «Неспешный выбор”. Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней многократно.

5. «Брешь”. В отличие от «неспешного выбора”, где ищутся слабые места в защите системы, при данном способе производится поиск брешей, обусловленных ошибками или неудачной логикой построения программы.

6. «Люк”. «Люк” – это развитие приема «брешь”. В найденной бреши программа «развивается”, и туда дополнительно вставляют одну или несколько команд. Люк «открывается” по мере необходимости, а встроенные команды автоматически осуществляют свою задачу.

7. «Системные ротозеи”. Расчет на неадекватную проверку полномочий пользователя (имена, коды, шифр-ключи и т. п.). Несанкционированный доступ осуществляется нахождением бреши в программе входа в систему.

8. «Маскарад”: 1) физический вариант – для получения информации злоумышленники выдают себя за других лиц, чаще всего за журналистов; 2) электронный вариант – проникновение в компьютерную систему по кодам и другим идентификационным шифрам законных пользователей.

9. «Мистификация”. Иногда случается, как например с ошибочным телефонными звонками, что пользователь удаленного терминала подключается к чьей-то системе, будучи абсолютно уверенным, что работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени и получать некоторую информацию, в частности, коды доступа к данным.

10. Аварийный доступ. Используется тот факт, что в любом компьютерном комплексе имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ, – своеобразный аналог приспособлений, помещаемых в транспорте под надписью «Разбить стекло в случае аварии”. Такая программа – мощный и опасный инструмент в руках злоумышленника.

11. «Склад без стен”. Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у нее нет одной стены.

III. Манипулирование данными.

1. Подмена данных. Изменение или введение ложных данных осуществляется, как правило, при вводе в ЭВМ или выводе истинных данных.

2. Подмена кода. Вариантом подмены данных является изменение кода программы.

3. «Троянский конь”. Тайное введение в чужую программу таких команд, которые позволяют осуществить новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. По существу, это «люк”, который открывается не «вручную”, а автоматически, без дальнейшего участия злоумышленника. С помощью «троянского коня” преступники, например, могут отчислять на свой счет определенную сумму денег с каждой банковской операции.

4. «Троянский конь в цепях”. В отличие от программных «троянских коней”, которые представляют собой совокупность команд, речь идет о «троянских конях” в электронных цепях компьютеров. Это очень редкий способ, потому что если в предыдущих поколениях компьютеров, где использовались схемные соединения и печатные платы, еще можно было применять этот прием, то сейчас внести какие-либо изменения можно, пожалуй, только на уровне конструирования и заводского производства печатных плат.

5. «Троянская матрешка”. Еще одна разновидность «троянского коня”. Ее особенность состоит в том, что в программы вставляются не команды, выполняющие «грязную” работу, а команды, формирующие эти команды и после их выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня”, необходимо искать не его самого, а формирующие его команды.

6. «Компьютерные вирусы”. «Троянские кони”, обладающие способностью размножаться и выполнять вредоносные действия. Современные вирусы обладают свойством переходить в компьютерных сетях из одной вычислительной системы в другую, распространяясь, как вирусное заболевание.

7. «Салями”. Это способ использования «троянского коня” в сфере электронных банковских операций, основанный на том, что отчисляемые (на счет злоумышленника) суммы малы, а их потери практически незаметны (например по 1 коп. с операции). Накопление осуществляется за счет большого количества операций. Данный способ – один из простейших и безопасных способов, особенно если отчисляются дробные денежные суммы (стоимостью меньше, чем самая малая денежная единица, например 1 коп.), поскольку в этих случаях все равно делается округление.

8. «Логическая бомба”. Тайное встраивание в программу команд, которые должны сработать один раз или срабатывать многократно при определенных условиях.

9. «Временная бомба”. Разновидность «логической бомбы”, которая срабатывает в определенный момент времени.

10. «Асинхронная атака”. Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования операционной системы, ее заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку”, достаточно искусно, оно может использовать ситуацию, чтобы внести изменения в операционную систему или направить ее на выполнение своих целей, причем вне системы эти изменения не будут заметны.

11. Моделирование.

А. Реверсивная модель. Создается модель конкретной системы. В нее вводятся реальные исходные данные и учитываются планируемые действия. Затем, исходя из полученных правильных результатов, подбираются правдоподобные желаемые результаты. После этого модель возвращается назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. В принципе «прокручивание” модели «вперед-назад” может происходить не один раз, чтобы через несколько итераций добиться желаемого результата. После этого остается только осуществить задуманное действие.

Б. «Воздушный змей”. В простейшем случае требуется открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того, как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило извещение о переводе в этот банк, а общая сумма перевода соответствовала сумме первого перевода. Этот цикл повторяется большое число раз («воздушный змей” поднимается все выше и выше) до тех пор, пока на счете не оказывается достаточно большая сумма (фактически она постоянно «перескакивает” с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает. Этот способ требует очень точного расчета, но для двух банков его можно сделать и без компьютера. На практике в такую «игру” включают большое число банков, так что сумма накапливается быстрее и число поручений о переводе не достигает подозрительной частоты. Но управлять этим процессом можно только с помощью компьютера.

В. «Ловушка на живца”. Создание особой программы, удачно разрекламированной и потому якобы представляющей интерес для специалистов («живец”). На самом деле эта программа работает некоторое время, затем имитирует системную поломку и записывает коды доступа в систему всех пользователей, осуществляющих работу с нею. Полученные данные используются для других компьютерных злоупотреблений.

Перечисленные компьютерные преступления чаще всего представляют собой: хищение денег (подделка счетов и платежных ведомостей, приписка сверхурочных часов работы, фальсификация платежных документов, вторичное получение уже произведенных выплат, перечисление денег на подставные счета и т.д.); хищение вещей (совершение покупок с фиктивной оплатой, добывание запасных частей и редких материалов); хищение машинной информации; внесение изменений в машинную информацию; несанкционированную эксплуатацию системы; несанкционированное использование ресурсов ЭВМ или сети (например, хищение машинного времени); подделку документов (полученных фальшивых дипломов, фиктивное продвижение по службе); саботаж; шпионаж (политический, военный и промышленный).

Особым видом компьютерного преступления является вандализм, который обычно принимает форму физического разрушения вычислительных (компьютерных) систем или их компонентов. Часто этим занимаются уволенные сотрудники из чувства мести, люди, страдающие компьютерными фобиями.

дата__________ класс_________

УРОК 2

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ,

ВИДЫ КОМПЬЮТЕРНЫХ ПРАВОНАРУШЕНИЙ.

Цели: 1. Дать понятие что такое правовая защита информации.

2. Развивать логическое мышление.

3. Воспитывать интерес к предмету.

Проверка домашнего задания

Ход урока

Правовая информатика

Для более глубокого понимания проблемы определим еще два понятия: безопасность информации и защита информации.

Понятие «безопасность информации» распадается на две составляющие: безопасность содержательной части (смысла) информации- отсутствие в ней побуждения человека к негативным действиям, умышленно заложенных механизмов негативного воздействия на человеческую психику или негативного воздействия на иной блок информации (например, информация, содержащаяся в программе для ЭВМ, именуемой компьютерным вирусом); защищенность информации от внешних воздействий (попыток неправомерного копирования, распространения, модификации (изменения смысла) либо уничтожения.

Обеспечение информационной безопасности призвано решать следующие основные задачи: выявление, оценка и предотвращение угроз информационным системам и информационным ресурсам; защита прав юридических и физических лиц на интеллектуальную собственность, а также сбор, накопление и использование информации; защита государственной, служебной, коммерческой, личной и других видов тайны.

Цели защиты информации:
— предотвращение утечки, хищения, утраты, искажения, подделки информации;
— предотвращение угроз безопасности личности, общества, государства;
— предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;
— предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
— обеспечение правового режима документированной информации как объекта собственности;
— защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
— сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
— гарантия прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ

Правонарушение – это нарушение норм права, нарушение установленного порядка общественных отношений, противоправное поведение гражданина или учреждения, организации, предприятия. Правонарушение всегда связанно с антиобщественным поведением, всегда кому-нибудь приносит вред – кража, обман, самоуправство, разбой, мошенничество и т.д. За правонарушение предусматривается определённое законом наказание. Правонарушение принято разделять на два вида: преступление и проступок.

Специалисты считают, что все компьютерные преступления имеют ряд отличительных

особенностей.

Во-первых, это высокая скрытность, сложность сбора улик по

установленным фактам. Отсюда сложность доказательств при рассмотрении в суде

подобных дел.

Во-вторых, даже единичным преступлением наносится весьма высокий

материальный ущерб. В-третьих, совершаются эти преступления высоко

квалифицированными системными программистами, специалистами в области

телекоммуникаций.

Комплексное рассмотрение и решение вопросов безопасности информации в

компьютерных системах и сетях принято именовать архитектурой безопасности. В

этой архитектуре безопасности выделяются угрозы безопасности, службы

безопасности и механизм обеспечения безопасности.

Под угрозой безопасности понимается действие или событие, которое может привести

к разрушению, искажению или несанкционированному использованию ресурсов сети,

включая хранимую, обрабатываемую информацию, а также программные и аппаратные

средства.

Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником

первых могут быть ошибочные действия пользователей, выход из строя аппаратных

средств и др.

Умышленные угрозы преследуют цель нанесения ущерба пользователем сетей и

подразделяются на пассивные и активные. Пассивные угрозы не разрушают

информационные ресурсы и не оказывают влияния на функционирование сетей. Их

задача — несанкционированно получить информацию.

Активные угрозы преследуют цель нарушать нормальный процесс функционирования

сетей путем разрушения или радиоэлектронного подавления линий, сетей, вывода из

строя компьютеров, искажения баз данных и т.д. Источниками активных угроз могут

быть непосредственные действия физических лиц, программные вирусы и т.д.

К основным угрозам безопасности относится раскрытие конфиденциальной информации,

компрометация информации, несанкционированное использование ресурсов систем и

сетей, отказ от информации.

Компьютерные преступления условно можно подразделить на две большие категории —

преступления, связанные с вмешательством в работу компьютеров, и преступления,

использующие компьютеры как необходимые технические средства.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в

работу компьютеров.

Несанкционированный доступ к информации, хранящейся в компьютере,

Несанкционированный доступ осуществляется, как правило, с использованием чужого

имени, изменением физических адресов, технических устройств, использованием

информации, оставшейся после решения задач, модификацией программного и

информационного обеспечения, хищением носителя информации, установкой аппаратуры

записи, подключаемой к каналам передачи данных.

Вопросы и домашнее задания:

  1. Что такое правовая защита информации?

  2. Какие вы знаете угрозы?

  3. Что такое несанкционированный доступ?

Глава посвящена анализу преступлений в сфере компьютерной информации: дана их общая характеристика, рассмотрены составы преступлений (неправомерного доступа к компьютерной информации; создания, использования и распространения вредоносных программ; нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей). Применительно к каждому из них раскрыто содержание объекта, объективной стороны, субъективной стороны и субъекта преступления, а также квалифицирующих признаков.

Понятие и общая характеристика преступлений в сфере компьютерной информации

Преступления в сфере компьютерной информации — это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.

Возникновение и быстрое развитие электронно-вычислительной техники вызвали к жизни новые виды общественно опасных посягательств. Эффективная борьба с ними возможна при наличии соответствующих уголовно-правовых средств.

Деяния, предусмотренные гл. 28 УК РФ, принято называть компьютерными преступлениями. Содержание этого термина неодинаково в разных областях знаний. С точки зрения уголовного права к ним относятся неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом — общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность — своевременное и беспрепятственное получение данных.

Предметом преступления являются компьютерная информация (ст. 272, 273 УК РФ), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК РФ).

Согласно ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» информация представляет собой «сведения (сообщения, данные), независимо от формы их представления».

Компьютерная информация согласно примечанию 1 к ст. 272 УК РФ понимается как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Оконечное (пользовательское) оборудование — это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи»).

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т. е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций. Имеется в виду не только персональный компьютер с привычным набором аппаратных средств (материнская плата, блок питания, жесткий диск, устройства ввода и вывода информации и т. д.), но и любой прибор, обрабатывающий цифровую информацию (мобильный телефон, цифровой фотоаппарат, контрольно-кассовая машина и др.), а также аналоговый аппарат, представляющий числовые показатели при помощи физических переменных (скорость, длина, напряжение, ток, давление), работающий не с дискретными, как числовой, а с непрерывными потоками данных (например, автопилот).

Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

С точки зрения содержания компьютерной информацией являются как сведения, обрабатываемые ЭВМ (тексты, изображения, числовые значения и т. д.), так и программные средства, участвующие в обработке.

Преступления, предусмотренные ст. 272, 273 УК РФ, совершаются путем действия. Статья 274 УК РФ предполагает деяние в форме как действия, так и бездействия.

По конструкции объективной стороны составы преступлений, предусмотренных ст. 272, 274 УК РФ, являются материальными. Преступление, предусмотренное ч. 1 ст. 273 УК РФ, имеет формальный состав.

К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации, крупный ущерб, тяжкие последствия или угроза их наступления.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления.

Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности.

Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация компьютерной программы или базы данных, т. е. трансформация, осуществляемая «исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (п. 9 ч. 2 ст. 1270 ГК).

Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки.

Не признаются копированием в смысле гл. 28 УК перенос информации в оперативную память компьютера при его работе в сети Интернет и другие случаи автоматического, не зависящего от воли субъекта копирования.

Крупным считается ущерб, сумма которого превышает один миллион рублей (примечание 2 к ст. 272 УК РФ).

Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти.

Субъективная сторона большинства компьютерных преступлений, исходя из ч. 2 ст. 24 УК РФ, может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации. Однако в некоторых случаях специальные мотив или цель влияют на юридическую оценку содеянного. Так, совершение компьютерного посягательства в целях воздействия на принятие решения органами власти или международными организациями при всех необходимых условиях должно квалифицироваться как террористический акт (ст. 205 УК РФ), а в целях подрыва экономической безопасности и обороноспособности Российской Федерации — как диверсия (ст. 281 УК РФ).

По ст. 272, 273 УК РФ ответственность несет лицо, достигшее возраста 16 лет (использование субъектом служебного положения в этих случаях увеличивает ответственность); по ст. 274 УК РФ — лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

Характеристика конкретных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Объективные признаки

Непосредственным объектом выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности компьютерной информации. Предмет преступления — охраняемая законом компьютерная информация.

Для признания сведений охраняемыми законом необходима совокупность двух условий:

1) закон (иной нормативный правовой акт) должен давать основание для защиты данных от несанкционированного доступа. Так, указом Президента РФ от 6 марта 1997 г. № 188 утвержден Перечень сведений конфиденциального характера. К ним относятся: персональные данные, за исключением установленных законом случаев; тайна следствия и судопроизводства; сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей и иных участников уголовного судопроизводства; служебная, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений; коммерческая тайна; сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них. Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21 июля 1993 г. № 5485–1 «О государственной тайне»); возможно отнесение информации к банковской тайне (ст. 857 ГК РФ), тайне исповеди (ч. 7 ст. 3 Федерального закона от 26 сентября 1997 г. № 125-ФЗ «О свободе совести и религиозных объединениях»), аудиторской тайне (ст. 9 Федерального закона от 30 декабря 2008 г. № 307-ФЗ «Об аудиторской деятельности») и др.;

2) законный обладатель информации должен предпринимать меры по ее охране.

Объективная сторона включает деяние (неправомерный доступ к информации), последствие (уничтожение, блокирование, модификацию либо копирование информации) и причинно-следственную связь между ними.

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого посягательства. Описанные действия могут квалифицироваться по ст. 167 УК РФ.

Доступ к информации понимается как возможность ее получения и использования.

Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств).

Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.

Преступление считается оконченным с момента наступления одного или нескольких из указанных в законе последствий.

Субъективные признаки

Субъективная сторона неправомерного доступа к компьютерной информации выражается в вине в форме умысла или неосторожности. Мотивы и цели не влияют на квалификацию.

Субъект преступления — лицо, достигшее возраста 16 лет.

КВАЛИФИЦИРОВАННЫЕ И ОСОБО КВАЛИФИЦИРОВАННЫЕ ВИДЫ

Квалифицирующими признаками выступают:

а) причинение крупного ущерба;

б) совершение преступления из корыстной заинтересованности.

Особо квалифицирующими признаками являются:

а) совершение преступления группой лиц по предварительному сговору или организованной группой;

б) лицом с использованием своего служебного положения. В данном случае речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК РФ), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК РФ).

Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей.

Наибольшая ответственность предусмотрена за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления.

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

Объективные признаки

Непосредственный объект преступления — общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления — вредоносные компьютерные программы и иная компьютерная информация.

Статья 1261 ГК РФ определяет программу для ЭВМ как представленную «в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».

Вредоносная компьютерная программа отличается тем, что: а) заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; б) предназначена для этого; в) выполняет указанные действия без санкции на то пользователя.

Данная программа может функционировать самостоятельно или встраиваться в другие программы, изменяя их работу.

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой (эксплойт)).

Объективная сторона состоит в совершении любого из следующих действий:

а) создании вредоносной программы или иной компьютерной информации. Первое предполагает как написание самостоятельной программы, так и внесение изменений в уже существующую. Модификации могут подвергаться полезные или безвредные программные продукты, а также вредоносные программы. В последнем случае результатом должно стать повышение их эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использовании вредоносной программы или иной компьютерной информации, что означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространении вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т. п.).

Преступление имеет формальный состав, считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошло ли в результате указанных действий уничтожение, блокирование, модификация или копирование информации.

Субъективные признаки

Субъективная сторона выражается в вине в виде прямого умысла.

Субъект преступления — лицо, достигшее возраста 16 лет.

КВАЛИФИЦИРОВАННЫЙ И ОСОБО КВАЛИФИЦИРОВАННЫЕ ВИДЫ

Квалифицирующими признаками являются:

а) совершение преступления группой лиц по предварительному сговору или организованной группой;
б) совершение преступления лицом с использованием своего служебного положения;
в) причинение крупного ущерба;
г) совершение преступления из корыстной заинтересованности.

Особо квалифицирующим признаком выступает то обстоятельство, что преступление вызывает тяжкие последствия или создает угрозу их наступления.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

Объективные признаки

Непосредственным объектом преступления являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Предмет преступления — средства хранения, обработки или передачи охраняемой компьютерной информации, информационнотелекоммуникационные сети, оконечное оборудование.

Объективная сторона деликта выражается в деянии (нарушении правил эксплуатации предмета преступления или доступа к нему (к информационнотелекоммуникационным сетям)), последствии (уничтожении, блокировании, модификации, копировании компьютерной информации, причинении крупного ущерба) и причинно-следственной связи между ними.

Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т. д.

Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный — уничтожение, блокирование, модификация или копирование компьютерной информации; конечный — причиняемый в результате крупный ущерб.

Преступление имеет материальный состав, считается оконченным с момента причинения крупного ущерба.

Субъективные признаки

Субъективная сторона нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей включает вину в форме умысла или неосторожности.

Субъект преступления специальный — лицо, обязанное соблюдать указанные правила. Обычно это человек, профессиональные функции которого включают пользование компьютером (информационной сетью) или их обслуживание. Возможность только физического контакта с машиной (охранник, уборщица) не придает лицу статуса специального субъекта.

КВАЛИФИЦИРОВАННЫЙ ВИД

Квалифицирующий признак посягательства состоит в причинении по неосторожности тяжких последствий или создании угрозы их наступления.

Сегодня мы поговорим о понятии киберпреступность, а так же рассмотрим виды киберпреступлений и методы защиты от них.

Киберпреступностью является любая преступная активность, где объектом в качестве цели и/или инструмента является компьютер или сетевое устройство.

В некоторых киберпреступлениях осуществляются прямые атаки на компьютеры или другие устройства с целью вывода из строя. В других — компьютеры используются в своих целях киберпреступниками для распространения вредоносных программных кодов, получения незаконной информации, или для получения криптовалюты.

Разделить киберпреступления на отдельные категории не так просто, поскольку существует множество пресечений, однако в целом можно выделить следующие виды киберпреступлений:

Финансово-ориентированные киберпреступления.

Немудрено, что многие киберпреступники используют интернет с целью получения коммерческой выгоды, осуществляя следующие типы атак:

— фишинг

Кибермошенники любят собирать низко висящие фрукты, когда предоставляется возможность заразить компьютеры ничего не подозревающих жертв. В подобных схемах излюбленным средством злоумышленников является электронная почта. Суть метода заключается в принуждении получателя письма к переходу по ссылке от имени легитимной организации (банка, налоговой службы, популярного интернет магазина и т. д.). В подобных случаях целью, зачастую, является овладение банковскими данными.

— кибервымогательство

Еще один популярный метод финансово-ориентированного киберкриминала – вымогательство. Как правило, вначале у пользователя или компании, после загрузки вредоносного кода шифруются файлы, а затем поступает предложение о восстановлении в обмен на денежное вознаграждение (обычно в виде биткоинов или другой криптовалюты). Так как государственные денежные знаки можно отследить, а криптовалюту отследить сложно (что такое крипто валюта мы уже рассказывали ранее).

— финансовое мошенничество.

Большинство изощренных схем финансового мошенничества связано со взломом компьютерных систем операторов розничной торговли с целью получения банковских данных о покупателях (так называемые целевые атаки) или последующими манипуляциями полученной информацией. Некоторые типы мошенничества, связанного с финансами, чрезвычайно сложно обнаружить.

Киберпреступления, связанные со вторжением в личную жизнь

Существует несколько типов подобных киберпреступлений, целью которых является кража личной конфиденциальной информации. Хотя зачастую злоумышленниками движет более глубокая мотивация (например, денежная или связанная с изменение политических настроений), основное внимание сосредоточено на обходе законов и поиске брешей в технологиях, которые защищают персональные конфиденциальные сведения.

— кража персональных данных

Кража личной информации обычно происходит с целью последующей подмены личности человека или группы людей. Хотя некоторые злоумышленники крадут паспорта или другие удостоверения личности для физической подмены личности, в основном кража персональных данных происходит исключительно в интернете.

Например, некто, желающий получить банковский заем, может украсть персональную информацию человека с хорошей кредитной историей.

— шпионаж

Целью шпионажа, начиная от взломов индивидуальных компьютеров или устройств и заканчивая нелегальной массовой слежкой, является тайное отслеживание нашей личной жизни. Здесь может быть как физический шпионаж (например, при помощи веб- или CCTV-камер для наблюдения за отдельными персонами или группой людей), так и массовый мониторинг различного рода коммуникаций (чтение почты, текстовых сообщений мессенджеров, смс и так далее).

Нарушение авторского права

Нарушение авторских прав – одна из наиболее распространенных форм киберпреступлений. В первую очередь в эту категорию попадает выкладка в общий доступ музыки, фотографий, фильмов, книг и т. д. без согласия авторов.

Спам

Спам – чрезвычайно распространенный и многовариантный тип киберпреступлений. Сюда входит массовая рассылка по электронной почте, смс, мессенджерам и другим каналам коммуникации. Любую рассылку без согласия получателей можно отнести к спаму.

Социальные и политически мотивированные киберпреступления

Некоторые типы киберпреступлений направлены на изменения настроений в политической среде или нанесение намеренного вреда или снижения влияния отдельных личностей или группы людей.

Преступления на почве ненависти и домогательства

Преступления на почте ненависти по отношению к личности или группе людей обычно совершаются на основе гендерной, расовой, религиозной, национальной принадлежности сексуальной ориентации и других признаков. Примеры: домогательства и рассылка оскорбительных сообщений и вброс ложных новостей, касающихся определенной группы лиц.

Анонимность и легкодоступность интернета серьезно затрудняют борьбу с преступлениями на почве ненависти.

Терроризм

Группировки экстремистской направленности и воинственные народы все чаще используют киберпространство для запугивания, распространения пропаганды и иногда нанесения вреда IT-инфраструктурам. Увеличения количества бизнесов, служб и устройств, доступных через интернет, несомненно будет и провоцировать новые случаи кибертерроризма.

Кибербуллинг

Использование компьютеров и подключенных устройств для домогательств, унижения и запугивания личностей подпадает под категорию кибербуллинга. Граница между кибербуллингом и некоторыми формами преступлений на почве ненависти зачастую размыта. Некоторые формы кибербуллинга (например, вброс обнаженных фотографий) могут подпадать под незаконные действия (например, эксплуатация детей).

Киберпреступления, связанные с недозволенными действиями

Изнанка интернета, именуемая также «dark web» (или глубоким интернетом), используется для совершения разного рода противоправных действий.

Противозаконная порнография

Распространение порнографии через интернет во многих странах трактуется как киберпреступление, в других – происходит лишь запрет содержимого экстремистской направленности. Распространение изображений с детской порнографией запрещено в большинстве стран.

Груминг

Сетевой груминг связан с сексуальными домогательствами до несовершеннолетних. В процессе могут использоваться различные методы общения: смс, социальные сети, электронная почта, чаты (например, в онлайн играх) и форумы. Во многих странах груминг подпадает под категорию киберпреступлений.

Распространение наркотиков и оружия

Различные IT-решения, используемые для распространения легитимных товаров и служб, могут также использоваться злоумышленниками. Например, рынки даркнета, существующие во всемирной паутине, помогают контрабандистам продавать оружие и наркотики и в тоже время оставаться вне поля зрения правоохранительных органов.

Как же киберприступники совершают свои преступления?

Существует четыре наиболее распространенных способа, которыми пользуются киберпреступники.

Первый, которого боятся многие люди – использование вредоносных программ. Вероятно, вы понимаете, что существует множество методов эксплуатации систем, и насколько важно использоваться различными мерами безопасности, например, устанавливать длинные пароли и делать регулярные обновления. Этот тип атак базируется на злоупотреблении компьютерами и сетями.

Второй способ – DDOS атаки, когда злоумышленник пользуется коммуникационным сетевым протоколом для создания огромного количества запросов к серверу или службе. В этом типе атак главная цель – вывести из строя объект воздействия.

Третий способ – комбинация социальной инженерии и вредоносного кода. Наиболее известная форма подобного рода атак – фишинг, когда жертву принуждают к определенным действиям (нажатию на ссылку в электронном письме, посещению сайта и т. д.), что впоследствии приводит к заражению системы при помощи первого метода.

Четвертый способ – незаконная деятельность: домогательства, распространение незаконного контента, груминг и т. д. В этом случае злоумышленники скрывают свои следы посредством анонимных профайлов, шифрованных сообщений и других подобных технологий.

Как вы могли убедиться, киберпреступления включают в себя широкий диапазон незаконных деяний, начиная от мошенничества и кражи персональной информации и заканчивая преступлениями на почве ненависти и распространение наркотиков. Между этими видами существуем множество пересечений, и сложно провести точную границу. Например, фишинговая атака может быть направлена на кражу персональной информации. В то же время, подделка личности впоследствии может использоваться для получения денег, контрабандистами наркотиков или даже террористами. Важно понимать, что киберпреступления не всегда ассоциируются с изощренными схемами и не всегда затрагивают «глубокий интернет». Наилучший метод защиты от кибератак – быть в курсе современных угроз о которых мы рассказываем на нашем портале.

Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется «Преступления в сфере компьютерной информации» и содержит три статьи: «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).

Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основные признаки совершения компьютерных преступлений, т.е. предусмотренных уголовным законодательством виновных нарушений охраняемых законом прав и интересов в отношении информационных компьютерных систем. Сухое юридическое описание будет скрашено некоторыми немногочисленными примерами отечественных компьютерных преступлений прошлых лет, компенсирующие бедность правоприменительной практики на базе нового УК РФ и позволяющие осуществить мысленный эксперимент по его применению.

Добавить комментарий