реферат, рефераты скачать
 

Преступления в сфере компьютерной информации


“Крестах” еще на полгода заместитель прокурора города Е. В. Шарыгин.

К этим фактам необходимо добавить следующее. По крайней мере, 5 февраля

1995 года в Нью-Йорке ФБР арестовало гражданина России Владимира Воронина.

В протоколе допроса, с которого по сути и началось “дело Левина”,

звучит:[8]

“Допрошенный отделом юстиции США Южного отдела Нью-Йорка Владимир Воронин,

также известный как Анатолий Лиссенков, дал следующие показания. При данном

допросе присутствовали также ассистент отдела юстиции США Дитрих Шнелл,

переводчик Данута Кузмика, переводчик Марина Тихтер и адвокат Воронина

Джеймс Т. Мориарти, Сьют 340, 41-авеню Мэдисон, Нью-Йорк, 10010. Примерно в

час дня Мориарти был вынужден покинуть допрос, его заменил Грег Неспол, из

той же конторы. В начале июля 1994 года Воронин испытывал финансовые

затруднения в Санкт-Петербурге, Россия. Большое количество людей задолжало

ему, но не было в состоянии выплатить. Сергей Гудочков, 27 лет, приятель

Воронина, занимающийся бизнесом, знал о проблемах Воронина. Он позвонил

Воронину и сообщил, что у него есть идея, способная разрешить проблемы

Воронина. Воронин согласился на встречу с Гудочковым, которая состоялась

вскоре после звонка в кафе “Петропавловская крепость”, напротив Кировского

моста в Санкт-Петербурге. Гудочков сообщил Воронину, что работает с людьми,

которые обладают навыками заставлять деньги появляться на банковских

счетах. Приятель Гудочкова нашел дыру в системе компьютерной защиты одного

из главных банков Соединенных Штатов и может применить для перевода денег.

Согласно мнению Гудочкова, этот “пробел” был преднамеренно оставлен

авторами компьютерной банковской программы.

...Гудочков не упомянул секретных сторон схемы. Он только указал, что

количество денег, которое можно перевести из банка, не ограничено. Воронину

показалось, что в схему было вовлечено еще двое или трое людей. Один раз,

когда Воронин встречался с Гудочковым в парке возле станции метро,

неизвестный мужчина подходил и разговаривал с Гудочковым. Воронин о нем

ничего не помнит, кроме того, что тот упоминал республики Прибалтики.

...Воронин рассуждал, что самый ранний перевод был организован через

компьютерный центр в Санкт-Петербурге, где работал человек по имени Артур

(фамилия неизвестна). В начале схемы Воронин думал, что в группе был кто-то

внутри самого американского банка, из которого шли переводы. Воронин так

считал, поскольку однажды Гудочков отметил, что они могут контролировать

даже момент, когда в банке выключается режим тревоги.

Гудочков хотел, чтобы Воронин открыл счет в санкт-петербургском банке для

получения платежей. Гудочков не указал на какой-либо конкретный банк, и

Воронин решил, что подойдет любой.

Воронин утверждает, что Гудочков знал, что несколько человек были должны

ему деньги, и предложил, чтобы тот с ними встретился и уговорил открыть

счета. Таким образом, эти люди будут рисковать, а Воронин просто получит

положенную ему сумму. Вначале Воронин стал искать помощи Олега Годонова,

который был должен примерно 100000 долларов. Из практических соображений

Воронин решил получить с Годонова только 16000 долларов. Годонов согласился

принять участие в схеме.

Воронин договорился с Алексеем Позниковым, что тот откроет счет в Санкт-

Петербургском сберегательном банке, отделение 1991. В один момент

сотрудники отделения 1991 узнали от представителей американского банка, что

переводы являются несанкционированными.

В середине августа Воронин под давлением кредиторов отправился к Гудочкову

узнать, не ожидается ли новых переводов.

Через 10--14 дней после того как Гудочков сказал, что группа желает

переводить деньги на банки за рубежом, он проинформировал Воронина, что

перевод в 1 млн. долларов подготовлен для перевода в Голландию. Гудочков

хотел, чтобы Воронин организовал все, что касается счета в Голландии.

Ощущая нехватку денег, Воронин не задавал лишних вопросов. Гудочков

сообщил, что группа хочет использовать деньги, полученные в результате

переводов в Голландию, для покупки мощного компьютера, подобного тому,

который использует банк-жертва в Америке.

Гаврилова требовала больше денег, чем другие, которые можно было выплатить

ей только за счет доли Воронина и Гудочкова. Воронин был озабочен тем, как

ввести деньги в Россию. Гаврилова предлагала организовать это за

дополнительные 20000 долларов.

После того как Воронина арестовали в Голландии, он оставался в контакте с

Гудочковым через девушку Воронина, Ирину Алексееву. От Алексеевой Воронин

узнал, что Гудочков продолжает бизнес и организовал удачную торговлю

продуктами с Финляндией. В связи с этим Гудочков регулярно ездит из Санкт-

Петербурга в Финляндию. Он Алексеевой Воронин узнал, что один из людей,

принимавших участие в деле, был застрелен в России.

Воронин никогда не видел никаких документов у Гудочкова. Воронин собирал

банковские книжки частных лиц, которые открывали счета по его просьбе. Эти

книжки должны до сих пор находиться у Алексеевой. Воронин знает улицу

Гоголя в Санкт-Петербурге. Он уверен, что это рядом с улицей Герцена, где

работает их общий с

Гудочковым друг. Воронин утверждает, что адрес Гоголя, 8, -- это район кафе

и ресторанов. Воронин никогда не слышал о фирме под названием “Сатурн”.

Хотя имя Вова незнакомо Воронину, он предполагает, что мог услышать его от

русской женщины Екатерины...”

“Хотя имя Вова незнакомо Воронину” -- явствует из протокола допроса ФБР, но

спросили о нем (Владимире Левине) Воронина явно не случайно.

Система безопасности “Ситибэнка”, переходя на новую схему защиты

компьютеров, обнаружила несанкционированное проникновение, о чем немедленно

уведомила ФБР. Прошла неделя, и фэбээровцы определили, что попытки съема

денег путем изменения конфиденциальной банковской информации совершаются из

России, а именно из Санкт-Петербурга. Был определен и электронный адрес

компьютера. Спецпочтой в питерский РУОП был доставлен протокол допроса

Владимира Воронина, он же Анатолий Лиссенков. И тогда-то питерские сыщики

обнаружили по адресу Гоголя, 8 (ныне М.Морская) коммерческую фирму

“Сатурн”. Были определены учредители и руководители компании. Имя Владимира

Левина, известного среди питерских хакеров как человек, который для

поддержания своего престижа работает с компьютерной “мотыгой” (НАСК -- по-

английски мотыга) только с теми сетями, защита которых считается самой

мощной и безупречной в деловом мире, стало достаточно быстро известно

сотрудникам правоохранительных органов.

Как утверждает ФБР, последующие трансферы предположительно хакера-одиночки

(?), поступавшие из Санкт-Петербурга, уже контролировались, и несмотря на

то, что переводились из США в Голландию, Россию, Израиль, Индонезию и

Аргентину, на

последнем этапе “клиентов-получателей” ждал арест.

Юристы, так или иначе связанные с “делом Левина”, считали в то время, что

для проживающих в России грабителей самым безопасным является компьютерное

ограбление. По причине того, что совершать его можно на любом расстоянии от

объекта посягательства, даже с другого континента.

Если бы питерские спецслужбы не сообщили Скотленд-Ярду, что Владимир Левин

едет через Лондон в Ганновер на компьютерную выставку и его можно брать у

трапа самолета, то максимум, что угрожало молодому специалисту из Питера, --

это статья УК РСФСР за мошенничество. Компьютерный взлом и электронное

ограбление банка было безопасно в России не только с тактической, но и с

юридической точки зрения. Налицо был правовой вакуум: у России не было с

США договора о правовой помощи, предусматривающей выдачу преступников.

Для примера, в США за подобные “компьютерные знания” преступникам грозит

до 35 лет лишения свободы.

Вышеизложенная информация только подтверждает непреложную истину:

расследование компьютерных преступлений будет более сложным, нежели

других видов преступлений. Оно потребует от должностных лиц специальной

технической подготовки и в большей степени будет зависить от показаний

экспертов и специалистов. Обвинение в процессе по делу о компьютерном

преступлении должно строиться так, чтобы судья и присяжные, мало знающие

о компьютерах и их работе, смогли разобраться в очень сложных технических

документах. Эксперты и специалисты должны убедительно объяснить, почему

последствия "неосязаемой" потери данных, являющихся чьей-то собственностью,

или нарушение работы компьютера столь же серьезны, как и ущерб при хищении

материальных ценностей (а часто и более серьезны).

Судебные дела по компьютерным преступлениям относительно новы для

оперативников, следователей и обвинителей. Лишь немногие судьи и присяжные

имеют представление о компьютерных технологиях, поэтому отношение к

компьютерным преступлениям с их стороны может значительно

различаться. Одни считают такие преступления серьезными, другие, видя

что преступление не привело к хищению компьютеров или нанесению ущерба

зданиям, могут недооценивать его последствия. В некоторых случаях слабое

знание специфики проблемы судьей и присяжными может быть даже опасным, так

как неверная интерпретация представленного доказательства иногда приводит к

ошибочному заключению.

3.2. Анализ статьи 273 УК. “Создание, использование и распространение

вредоносных программ для ЭВМ” [9]

Статья 273 предусматривает ответственность за создание и распространение

различного рода компьютерных “вирусов” и других программ, которые могут

нарушить целостность информации, нарушить нормальную штатную работу

компьютера, сети ЭВМ.

Статья защищает права владельца компьютерной системы на

неприкосновенность и целостность находящейся в ней информации.

Надо сразу отметить, что эта статья явилась преемницей ст.269 Проекта УК РФ

“Создание, использование и распространение вирусных программ”. Смена

дефиниций была сделана законодателем осознано, т.к. в случае принятия

только вирусов в качестве средства совершения данного преступления

произошло бы неправданное смещение в понимании такого средства. Во-первых,

компьютерный вирус может быть и безвредным для информации, требующей

гарантированной целостности. Во-вторых, существует большое количество

типов программ, приводящим к крайне нежелательным последствиям, но они не

попадают под традиционное понимание “Компьютерного вируса”.

Поэтому рассмотрим эту проблему более подробно.

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы

специально созданные для нарушения нормального функционирования

компьютерных программ.

Под нормальным функционированием понимается выполнение операций для которых

эти программы предназначены, определенные в документации на программу.

Наиболее распространенными видами вредоносных программ являются

"компьютерные вирусы" и "логические бомбы".

"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в

нескольких экземплярах, модифицировать (изменять) программу к которой они

присоединились и тем самым нарушать ее нормальное функционирование.

"Логические бомбы" - это умышленное изменение кода программы, частично или

полностью выводящее из строя программу либо систему ЭВМ при определенных

заранее условиях, например наступления определенного времени.

Принципиальное отличие "логических бомб" от “компьютерных вирусов” состоит

в том, что они изначально являются частью программы и не переходят в другие

программы, а компьютерные вирусы являются динамичными программами и могут

распространяться даже по компьютерным сетям.

Преступление, предусмотренное ст. 273, наиболее опасное из содержащихся в

главе 28, что отражено в санкции за него.

Непосредственным объектом данного преступления являются общественные

отношения по безопасному использованию ЭВМ, ее программного обеспечения и

информационного содержания.

Состав части 1 формальный и предусматривает совершение одного из действий:

1) создание программ (очевидно, вернее - "программы") для ЭВМ, заведомо

приводящих (приводящей) к несанкционированному уничтожению, блокированию,

модификации либо копированию информации, нарушению работы аппаратной части;

2) внесение в существующие программы изменений, обладающих аналогичными

свойствами;

3) использование двух названных видов программ;

4) их распространение;

5) использование машинных носителей с такими программами;

6) распространение таких носителей.

Хотя данный состав является формальным и не требует наступления каких-либо

последствий, уголовная ответственность возникает уже в результате создания

программы, независимо от того использовалась эта программа или нет.

Однако следует учитывать, что в ряде случаев использование подобных

программ не будет являться уголовно наказуемым. Это прежде всего относится

к деятельности организаций, осуществляющих разработку антивирусных программ

и имеющих лицензию на деятельность по защите информации, выданную

Государственной технической комиссией при Президенте.

Логичным представляется, что создание и изменение программы - это

изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование и распространение программы - употребление (применение) и

расширение сферы применения ее за пределы рабочего места создателя.

Последствия всех этих действий (равно как и момент окончания деяния)

аналогичны таковым для статьи 272, однако в данном случае для признания

деяния преступлением не обязательно их наступление.

Дело в том, что внесенная в компьютер вредоносная программа может

благополучно "спать" в нем в течение многих лет и сработать тогда, когда ее

автор будет вне пределов досягаемости закона, да и установление самого

авторства будет практически невозможно. Кроме того, само совершение

перечисленных действий уже столь опасно, что излишне дожидаться наступления

вреда от них.

Обязательными признаками объективной стороны ч. 1 ст. 273 будут два,

характеризующих способ и средство совершения преступления. Это, во-первых,

то, что последствия должны быть, несанкционированными, во-вторых, наличие

самой вредоносной программы или изменения в программе.

Последними, кроме названного компьютерного вируса, могут быть хорошо

известные программистам "логическая бомба", "люк", "асинхронная атака" и

другие.

С субъективной стороны состав данного преступления характеризуется виной в

форме прямого умысла: когда виновный осознавал общественную опасность своих

действий, предвидел возможность либо даже неизбежность наступления опасных

последствий, но тем не менее желал эти действия совершить, т.е. создание

вредоносных программ заведомо для создателя программы должно привести к

несанкционированному уничтожению, блокированию, модификации либо

копированию информации, нарушению работы ЭВМ.

Использование или распространение вредоносных программ тоже может

осуществляться умышленно.

При установлении прямого умысла в действиях виновного преступление подлежит

квалификации в зависимости от цели, которую перед собой ставил последний,

или когда наступили последствия - то в зависимости от наступивших

последствий. В этом случае действия, предусмотренные сстатьей окажутся лишь

способом достижения поставленной цели и совершенное деяние подлежит

квалификации по классической совокупности совершенных преступлений.

Необходимо также учитывать, что преступление может быть также совершено как

по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде

безразличного отношения к возможным последствиям.

Это - преступление с материальным составом и с двумя формами вины: по

отношению к действиям присутствует умысел, а к общественно опасным

последствиям - неосторожность, легкомыслие или небрежность.

Субъект преступления - общий, т.е. субьектом данного преступления может

быть любой гражданин, достигший 16 лет.

Санкция части 1 предусматривает один основной вид наказания (лишение

свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500

минимальных размеров оплаты труда или зарплаты либо иного дохода лица за

период 2-5 мес.).

Частью 2 ст. 273 криминализируется более опасное преступление: те же

деяния, повлекшие тяжкие последствия.

Разработка вредоносных программ доступна только квалифицированным

программистам, которые в силу своей профессиональной подготовки должны

предвидеть возможные последствия использования этих программ.

"Тяжкие последствия" - оценочное понятие, наличие их в каждом конкретном

случае определяется, исходя из особенностей дела. В данном случае под

тяжкими последствиями можно понимать смерть одного или нескольких человек,

причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию

работы, крупный материальный ущерб и т.п.

Санкция данной части - относительно-определенная: лишение свободы на срок

от 3 до 7 лет. Таким образом, именно это преступление из всей главы

относится к категории тяжких.

Одними из немногих примеров неудачной отечественной правоприменительной

практики, периода действия УК РСФСР, можно считать следующие.

В 1983 г. на автомобильном заводе в Тольятти “ВАЗ” был изобличен

программист, который из мести к руководству предприятия умышленно внес

изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В

результате произошедшего сбоя заводу был причинен существенный материальный

ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был

привлечен к уголовной ответственности. Дело с трудом дошло до суда.

Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР "Умышленное

уничтожение или повреждение государственного или общественного имущества...

причинившее крупный ущерб".

При этом обвиняемый утверждал, что ничего натурально повреждено не было -

нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни

под одну статью действующего в то время законодательства.

С научной точки зрения интересен приговор суда: "...три года лишения

свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного

простоя главного конвейера; перевод на должность сборщика главного

конвейера..."[10].

В настоящее время квалификация действий программиста должна была бы

производиться по ч. 1 ст. 273. Он умышленно создал и использовал в

заводском компьютере вредоносную программу, нарушившую технологический

процесс. Но если видоизменить проводимый мысленный эксперимент: по

неосторожности (допустим, из-за конфликта программного и аппаратного

обеспечения) действие программы привело к тяжким последствиям - гибели

людей на конвейере. Тогда, несомненно, указанные действия квалифицируются

уже по ч. 2 ст. 273.

Если в действиях же содержались не только признаки преступления,

предусмотренного ст. 273 УК, но и признаки другого преступления (убийства,

уничтожения имущества), виновный будет нести ответственность по

совокупности совершенных преступлений.

3.3. Анализ статьи 274 УК. “Нарушение правил эксплуатации ЭВМ, системы ЭВМ

или их сети” [11]

Компьютерные системы в настоящее время все больше влияют на нашу жизнь и

выход из строя ЭВМ, систем ЭВМ или их сети может привести к

катастрофическим последствиям, поэтому законодатель посчитал необходимым

установить уголовную ответственность за нарушение правил эксплуатации ЭВМ,

систем ЭВМ или их сети.

И именно статья 274 УК РФ устанавливает такую ответственность, акцентируя

что это деяние должно причинить существенный вред.

Целью действия ст. 274 должно быть предупреждение невыполнения

пользователями своих профессиональных обязанностей, влияющих на сохранность

хранимой и перерабатываемой информации.

Данная уголовная норма, естественно, не содержит конкретных технических

требований и отсылает к ведомственным инструкциям и правилам, определяющим

порядок работы, которые должны устанавливаться специально управомоченным

лицом и доводиться до пользователей. Применение данной статьи невозможно

для систем публичного доступа, например ИНТЕРНЕТа, ее действие

распространяется только на компьютеры и локальные сети организаций.

Страницы: 1, 2, 3, 4


ИНТЕРЕСНОЕ



© 2009 Все права защищены.