Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети




Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами …

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред …

При сравнительном анализе международной кодификации и классификации компьютерных преступлений видно, что их значительная часть по российскому законодательству не может быть отнесена к теме компьютерных преступлений – они имеют самостоятельный состав преступления, относящийся к другим статьям Уголовного кодекса РФ, но зачастую статьи 28-ой главы Уголовного кодекса РФ проходят как факультативные (комплексирующие).

История преступлений, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, началась задолго до того, как в 1996 году принят новый Уголовный кодекс РФ, содержащий 28 главу, посвященную преступлениям в сфере компьютерной информации.

Так, в августе 1983 г. на Волжском автомобильном заводе в Тольятти следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести к руководству предприятия негласно и умышленно внес изменения в программу ЭВМ, управляющей автоматизированной системой подачи механических узлов (деталей автомобиля) на главный сборочный конвейер завода. В результате произошел устойчивый продолжительный сбой в работе данного конвейера и заводу был причинен существенный материальный ущерб: 200 легковых автомобилей марки «ВАЗ» не было изготовлено, пока программисты не выявили и не устранили источник сбоев; ущерб был оценен в 1 млн. рублей в ценах 1983 года. Преступник был привлечен к уголовной ответственности. В ходе судебного слушания дела судья и народные заседатели испытывали немалые затруднения, обусловленные нормами действовавшего на тот момент времени Уголовного кодекса РСФСР. Подсудимый обвинялся по ч. 2 ст. 98 «Умышленное уничтожение или повреждение государственного или общественного имущества… причинившее крупный ущерб». При этом обвиняемый и его адвокат утверждали, что ничто натурально повреждено не было – поврежденным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего уголовного законодательства. Интересен с современной точки зрения приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим завода за время вынужденного простоя главного сборочного конвейера (она составила несколько тысяч рублей); перевод на должность сборщика этого же конвейера (понижение по должности)».

Приведенный пример, относится к тому времени, когда отсутствовали телекоммуникационные сети, и модифицировать компьютерную информацию можно было только и непосредственно на рабочем месте.

С появлением сети Интернет, подобные преступления стали носить дистанционный характер. Так, в марте 2006 г. приговором Петропавловск-Камчатского городского суда Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (неправомерный доступ к компьютерной информации) и ему назначено наказание в виде 1 года лишения свободы условно. Как установило следствие, после увольнения с должности ведущего инженера-программиста, Ш. из хулиганских побуждений используя сеть Интернет, через домашний компьютер он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию, справочные и персональные сведения о судах, коммерческих партнерах и сотрудниках. Деятельность торгового порта в течение двух дней была парализована. Предприятие оказалось неспособным выполнять свои обязательства по получению и отправки грузов. Помимо уголовной ответственности в ходе гражданского судопроизводства с виновного была также взыскана денежная компенсация за нанесение вреда деловой репутации предприятию в сумме 150 тысяч рублей[103].

Из приведенного примера видно, что подобные преступления стали экстерриториальными – т. е. место совершения преступления (компьютер пользователя) и место наступления последствий преступления (сервер морского порта) разнесены в пространстве. Подобным же образом совершаются и транснациональные компьютерные преступления.

В октябре 2006 года в городе Балакове Саратовской области были осуждены трое молодых людей, которые с территории России организовали так называемы d-DOS атаки на сайты зарубежных букмекерских фирм. В результате сайты эти фирм оказывались полностью блокированы и недоступны клиентам. Букмекерские фирмы несли многомиллионные (валютные) убытки.

На пресс-конференции «Вирусные итоги 2005 года», проведенной «Лабораторией Касперского», сложившаяся ситуация с распространением вредоносных программ была характеризована следующим образом: «Раньше было плохо, сейчас стало совсем плохо. Десять лет назад вирусы писали для удовольствия, а сегодня этим занимаются, чтобы заработать деньги». По данным специалистов только 5% всех вредоносных программ были написаны ради удовольствия, 75% созданы для получения денег, а оставшиеся 20% – той или другой целью. Сегодня главной тенденцией последних лет является нацеленность хакеров на извлечение нелегальной прибыли из создания и распространения вредоносных программ.

Реализуется данный «бизнес» следующими способами:

-воровство банковской информации для получения доступа к банковским счетам;

-воровство номеров кредитных карт;

-распределенные сетевые атаки (DDoS-атаки) с последующим требованием денежного выкупа за их прекращение (компьютерный вариант рэкета);

-создание сетей троянских прокси-серверов для рассылки спама и их коммерческое использование;

-формирование зомби-сетей для многофункционального применения;

-создание программ, скачивающих и устанавливающих системы показа нежелательной рекламы;

-внедрение в компьютеры троянских программ, звонящих на платные телефонные номера.

Организованные преступные группы и «преступники-одиночки» в полной мере приняли на вооружение современные информационные технологии для обеспечения своей «традиционной» преступной деятельности, для совершения современных «высокотехнологичных» (hi-tech) преступлений, а также для создания систем конспирации и скрытой связи, или хранения информации о преступной деятельности.

Если отсечь те преступления, которые попадают под действие ст.272-274 УК РФ с учетом предложенных их изменений, и не отягощенных другими составами правонарушений, то мы будем иметь часть довольную большую часть преступлений, совершаемые с использованием компьютерных и телекоммуникационных технологий, которые можно разбить на следующие условные группы[104]:

-преступления, при совершении которых аппаратные и программные средства компьютерной, периферийной и телекоммуникационной техники, и информация на машинных носителях выступают как предмет преступных посягательств;

-преступления, при которых аппаратные и программные средства компьютерной, периферийной и телекоммуникационной техники, и информация на машинных носителях являются средствами их совершения и (или) сокрытия противоправных действий;

-преступления, при совершении которых аппаратные и программные средства компьютерной, периферийной и телекоммуникационной техники и информация на машинных носителях выступают одновременно как предмет и средство каких-либо противоправных действий.

Но, полагаем, что классификацию преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, лучше всего производить по аналогии с Особенной частью Уголовного кодекса Российской Федерации.

Преступники могут, как это предусмотрено ст. 110 УК РФ довести лицо до самоубийства или до покушения на самоубийство путем угроз. В настоящее время подобная информация может пересылаться в виде электронных писем по e-mail, может быть размещена на каком-либо из сайтов, или может быть передана посредством SMS- или MMS-сообщений с использованием средств мобильной связи.

Подобным же образом может распространяться и информация, содержащая угрозу убийством или причинения тяжкого вреда здоровью (ст. 119 УК РФ), что в современных условиях научно-технического прогресса является довольно распространенным преступлением. В основном подобные угрозы поступают в адрес государственных служащих, сотрудников правоохранительных органов и судей, предпринимателей.

Так, в конце июля 2004 года на форуме «Фонтанка.ru» появилось сообщение о том, что на первом заседании учрежденного трибунала «Партии Свободы» был вынесен смертный приговор губернатору Петербурга Валентине Матвиенко – «за антирусскую политику и заселение нашего города выходцами с Кавказа и Азии», и также сообщалось, что приговор, якобы подписанный председателем «Партии Свободы» Юрием Беляевым, «будет приведен в исполнение в ближайшее время».

Несмотря на видимую абсурдность виртуальных угроз, правоохранительные органы отнеслись к ним вполне серьезно. Сообщением заинтересовались силовые структуры, в частности, подразделение по защите конституционного строя и борьбе с терроризмом УФСБ по Санкт-Петербургу и Ленинградской области. Особенно после истории с ученым-этнографом Н.Гиренко, после убийства которого в сети Интернет был растиражирован «расстрельный приговор» от имени самопровозглашенной «Русской республики». На форуме «Фонтанки» проводились параллели с публикацией «приговора» Н. Гиренко: «В отличие от так называемой «Русской республики», публикующей «приговоры» после их исполнения, мы чтобы никто не сомневался в нашем «авторстве» публикуем имена приговоренных к смертной казни врагов русского национального движения до приведения приговора в исполнение, пусть это и осложнит задачу, но это и покажет нашу силу»[105].

Студент Каирского университета, автор Интернет-дневника на страницах которого была размещена клевета на президента республики Египет и оскорбление ислама приговорен египетским судом к четырем годам тюрьмы[106].

Все выше приведенные примеры можно было объединить в одну группу, назвав их «информационные преступления», которые в свою очередь разбивается на две подгруппы, в которых:

-Информация, зафиксированная на машинных носителях или передаваемая по телекоммуникационным линия, являетсяобъектом преступного посягательства посредством ее умышленного и несанкционированного уничтожения, модификации, копирования или блокирования (ограничения доступа к ней), и действия в отношении ее приводят к нарушение работы средств микропроцессорной техники, их системы или сети.

-Информация является предметом преступной деятельности (орудием преступления), посредством которой производится внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы средств микропроцессорной техники, их системы или сети.

Если быстро пробежаться по Особенной части Уголовного кодекса РФ, то можно увидеть, что в современных условиях, наверное, как минимум четверть противоправных действий совершается с использованием средств компьютерной и телекоммуникационной техники.

В первую очередь это относится к такому виду преступлений, которое носит условное название «компьютерное пиратство». В УК РФ за данный вид противоправной деятельности отвечает ст. 146 «Нарушение авторских и смежных прав». Подавляющая доля в сфере «компьютерного пиратства» падает на программы для ЭВМ и аудиовизуальные произведения.

Достаточно крупным сегментом в доле контрафактных объектов авторского права являются электронные книги (художественные книги, учебники и т. п.). В этой сфере одним из самых нашумевших дел является дело «США против Дмитрия Склярова»[107]. Д. Скляров является одним из авторов программы Advanced eBook Processor, которая позволяет обходить защиту, встроенную в Adobe e-Book Reader. Программа позволяет владельцу электронной книги читать не только на том компьютере, на который она изначально была установлена, но и на любом другом, по собственному усмотрению законного владельца.

Как не парадоксально это звучит, но в дело борьбы с компьютерным пиратством вступили и производители «фильмов для взрослых». Так, в начале 2007 г. около 65 продюсеров, режиссеров и других специалистов, имеющих отношение к порноиндустрии, провели первую в своем роде специализированную конференцию, пытаясь совместными усилиями найти способ ограничить распространение пиратских копий порнографических фильмов, доля которых по их оценкам достигает 75-80%. По итогам конференции была сформирована группа продюсеров, которая продолжит работать над решением проблемы и привлечением других специалистов индустрии[108].

Эксперты Всемирной организации интеллектуальной собственности (WIPO) считают, что даже по самым скромным подсчетам экономический ущерб, ежегодно наносимый компьютерным пиратством, превышает 100 миллиардов долларов в год[109]. И это только экономический ущерб, которые несут правообладатели объектов авторского права. Здесь не учитываются потери экономики государств от компьютерного пиратства. По оценкам специалистов, если бы в России доля компьютерного пиратства снизилась всего на десять процентов, то это бы позволило удвоить объем ИТ-индустрии, создать почти 30 тысяч новых рабочих мест, и увеличить налоговые поступления в бюджет на несколько десятков миллиардов рублей.

Одну из самых многочисленных групп преступлений, совершаемых с использованием компьютерных и телекоммуникационных технологий, составляют преступления, которые входят в Раздел VIII Особенной части УК РФ «Преступления в сфере экономики».

Ст. 158 УК РФ «Кража», т. е. тайное хищение чужого имущества, где под последним понимаются все виды объектов гражданских прав в соответствии с Гражданским кодексом Российской Федерации. Но нас в первую очередь в рамках данного спецкурса интересуют денежные средства, находящиеся на расчетных счетах граждан и организаций, бездокументарные ценные бумаги, разного рода информация и результаты интеллектуальной деятельности, записанные на машинных носителях или передаваемые по телекоммуникационным каналам связи.

История компьютерных (краж) хищений в России, а вернее в СССР, начинается с классического примера, когда во Внешэкономбанке СССР в 1991 году было похищено 125,5 тысяч долларов США. Преступная группа, имея доступ к компьютерным программам учета, ведения и оформления банковских операций отдела текущих счетов, в ходе автоматической переоценки банком остатков средств, проводившейся в связи с введением коммерческого курса рубля, умышленно завысили начисленную курсовую разницу. Сотрудник отдела автоматизации неторговых операций ВЦ ВЭБ путем внесения изменений в компьютерные программы ЭВМ зачислял завышенную курсовую разницу на счета, открытые во ВЭБ по фальшивым паспортам его соучастником. Далее производился съем наличной валюты.

Данное преступление можно характеризовать как локальное, т. е. совершенное сотрудниками этого же финансового предприятия. С развитием сетевых технологий компьютерные кражи финансовых средств стали совершаться дистанционно. В качестве одного из наиболее известного примера можно привести случай, когда в июле 1995 года неустановленные лица, используя систему международных денежных переводов «Western Union» несанкционированно вошли в банковскую систему одного из отделений Сбербанка г.Калининграда извне, произвели произвольные записи на сумму $100 тыс. и ввели необходимые реквизиты для их перечисления и последующего обналичивания. В связи с установленными ограничениями сумм выплат, указанное количество валютных средств, было распределено на суммы по $50 тыс., которые переадресованы на счета банков Литвы, расположенных в двух различных городах, где и были сняты неким гражданином по предъявленному загранпаспорту.

Классическим энциклопедическим примером транснациональной «компьютерной кражи» является так называемое «дело Левина». В. Левин работал в одной из фирм Санкт-Петербурга, которая занималась распространением и обслуживанием компьютерной техники. В составе группы лиц он, используя телекоммуникационные линии связи, несанкционированно входил в систему управления наличными фондами CityBank и вводил команды о переводе с различных счетов этого финансового учреждения на необходимые счета различных сумм денег. В результате Левин в течение нескольких месяцев осуществил не менее сорока переводов на общую сумму свыше $10 млн., из которых несколько сотен тысяч преступникам удалось обналичить. Несанкционированный вход в систему CityBank и ввод команд производился из офиса санкт-петербургской фирмы. География совершенного преступления охватывала страны, откуда изымались крупные суммы денег со счетов клиентов (Аргентина, Гонконг, Индонезия, Канада, Колумбия, Мексика, Новая Зеландия, Уругвай) и страны, куда деньги переводились и где похищались (Россия, Нидерланды, Швейцария, Израиль).

Более сложная технология «компьютерных краж» связана с хищением денежных средств со счетов владельцев расчетных и кредитных банковских карт. Но прежде чем рассматривать данный вид преступления необходимо дать немного вводной информации.

Внедрение банковских карточек в качестве одного из основных средств безналичных расчетов стало одной из ярких «технологической революцией» банковской деятельности. Это средство расчетов, обладая множеством несомненных достоинств, предоставляет как владельцам карт, так и кредитным организациям, занимающимся их выпуском и обслуживанием, массу преимуществ. Для владельцев карт это удобство, надежность, практичность, экономия времени, отсутствие необходимости иметь при себе крупные суммы наличных денег. Для кредитных организаций – повышение конкурентоспособности и престижа, наличие гарантий платежа, снижение издержек на изготовление, учет и обработку бумажно-денежной массы, минимальные временные затраты и экономия живого труда. Это лишь неполный перечень качеств пластиковых денег, обусловивших их признание на мировом рынке.

Банковская карта – термин обобщающий, и обозначает он все виды платежных карт, различающихся как по названию и набору оказываемых с их помощью услуг, так по техническим возможностям и организациям, их эмитирующим. Главная особенность платежной карты заключается в том, что независимо от степени технического совершенства, она хранит определенный набор и объем информации, который позволяет ей служить одним из прогрессивных средств организации безналичных расчетов в сфере денежного обращения. Банковская карта представляет собой пластиковый прямоугольник со специальной магнитной полосой или ЧИПом, в памяти которых хранится информация, необходимая для расчетов за товары (работы, услуги) либо для снятия наличных денег за счет имеющихся на карточном счете сумм (для дебетовых карт). При проведении любой операции в подавляющем большинстве случаев владелец карты должен на кассовом терминале (в банке или в магазине) должен ввести известный только ему персональный идентификационный номер (PIN).

Хищения преступниками денежных средств может осуществляться несколькими способами.

Наиболее простым из них является использование подлинной банковской карты, похищенной у владельца, используя подсмотренный PIN-код. Подобные противоправные действия приносят не так много дохода, поскольку можно похитить банковских карт не так уж и много. Кроме того, подобный способ хищения связан с высокой степенью обнаружения преступника, снимающего денежные средства в банкомате, поскольку последние, как правило, оборудованы видеокамерами.

Другая большая группа хищений связана с изготовлением поддельных пластиковых карт. Подобные деяния относятся к ст. 187 УК РФ «Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов». На слэнге преступников данный вид противоправной деятельности носит название «кардинг». В кардинге выделяют несколько направлений: изготовление поддельных банковских карточек, полностью имитирующих подлинные; частичная подделка подлинных банковских карточек, которая производится путем изменения информацию, имеющейся на машинном носителе карты, или изменением информаций, эмбоссированной (выдавленной) на лицевой стороне карты и т. п.; изготовление поддельных банковских карточек типа «белый пластик»;

Мы не будем подробно останавливаться на теме изготовления транснациональными преступными группами поддельных пластиковых карт, а затронем лишь ту часть, без которой невозможно их использование, а именно той информации, фиксируемой на магнитной полосе или ЧИПе карты, называемая «дампом», копии (клоны) которых хранятся в финансово-кредитных учреждениях. Дампы хранятся за семью замками в банках или компаниях, обеспечивающих работу международных платежных систем, и отгорожены от постороннего глаза десятками защитных программ с паролями, известными очень узкому кругу лиц. И если фальшивомонетчику для образца достаточно взять любую купюру, имеющую свободное хождение в обороте, то кардеру надо каким-то образом необходимо получить доступ к базе данных банка. Поэтому несложно догадаться, что без сообщника в финансово-кредитном учреждении ему не обойтись. Специалисты в области банковской безопасности считают, что в 85% случаев секретная информация похищается самими банковскими служащими, имеющими к ней доступ в рамках своей служебной деятельности.

Остальные 15% составляют случаи, эту информацию получают мошенническим способом у самих владельцев банковских карт или с помощью каких-либо посредников. Сбор этой информации сегодня переведен на «промышленный» уровень, получивший название «фишинг».

Фи́шинг (англ. phishing, от password – пароль и fishing – рыбная ловля, выуживание) – это способ получения идентификационных данных пользователей электронными расчетными счетами и банковских карт путем массовой рассылки электронных писем от имени финансово-кредитных или торговых учреждений. В эти письма они вставляют ссылки на фальшивые сайты, являющиеся точной копией настоящих. Заманив пользователя на такой сайт, злоумышленники под различными предлогами старались заставить его ввести конфиденциальные данные, т. е. невнимательный человек фактически добровольно передает в руки фишеров конфиденциальную информацию.

Еще летом 2003 г. представители ФБР назвали фишинг «наиболее тревожной, новой угрозой в Интернете». Фишинг распространяется подобно вирусной эпидемии. Была создана Международная антифишинговая рабочая группа[110] (APWG), которая расследует этот новый феномен и координирует международную деятельность по предотвращению распространения фишинга. На сайте APWG публикуются ежегодные отчеты и примеры самых масштабных фишинговых атак. По официальной статистике, жертвами фишинга становятся от 3 до 5% получателей почтовой рассылки.

Вне зависимости от способа и технологии сбора конфиденциальной информации эти деяния классифицируются по ст. 183 УК РФ – собирание сведений, составляющих коммерческую или банковскую тайну.

Говоря сегодня о традиционных видах преступлений, но совершаемых с применением средств компьютерной и телекоммуникационной техники и с использованием глобальной сети передачи данных, к ним стали применять приставки «Интернет-…» или «Кибер-». Остановимся лишь на некоторых из них.

Статья 159 УК РФ «Мошенничество». Интернет-мошенничество как отдельный вид преступления состоит в хищении денежных средств потерпевших путем стандартного обмана, но при этом ложная информация распространяется в основном либо посредством рассылки электронных писем (35% потерпевших), либо посредством размещения ложной информации на различных сайтах, преимущественно это Интернет-аукционы и Интернет-магазины (16% потерпевших).

Национальная лига потребителей в США определила 10 самых популярных способов мошенничества с использованием компьютерных и телекоммуникационных технологий, в которые вошли:

1. Поддельное сообщение с онлайнового аукциона о продаже лота, которого там нет;

2. Неполное получение товара или получение в ненадлежащем виде;

3. «Нигерийская почта» или «Обман 419» (номер соответствующей статьи уголовного кодекса Нигерии)

4. Неполная или искаженная поставка компьютерного ПО;

5. Мошенничество с доступом в Интернет, когда мошенник предлагает услуги за меньшую плату;

6. Расходы на кредитные карточки за материалы, которые никогда не покупались;

7. Предложение высокоприбыльной работы на дому;

8. Авансовые займы;

9. Липовые предложения сделок с помощью кредитной карточки;

10. Деловые предложение с явно завышенной оценкой ожидаемой прибыли.

Информации о фактах того или иного вида Интернет-мошенничества можно в избытке найти на сетевых ресурсах и в средствах массовой информации, поэтому мы здесь их приводить не будем, отметив лишь общую их тенденцию. Так, по данным Американской Федеральной торговой комиссии в 2004 году только в США с жалобами на Интернет-мошенников обратилось более 200 тыс. человек, суммарные потери которых оцениваются в $265 млн. (85% пострадавших потеряли от $101 до $250 долларов, около 12% – суммы в диапазоне от $1000 до $5000 и около 3% утратили суммы превышающие $5000)[111]. Ежегодный и значительный прирост этих и подобных им видов правонарушений привел к тому, что в Федеральном бюро расследований США был создан специальный центр по борьбе с Интернет-преступлениями (Internet Fraud Complaint Center[112]).

Статья 163 УК РФ «Вымогательство». Рассматривая тему чисто «компьютерных преступлений» отмечалось, что на заре компьютерной эры создание и распространение компьютерных вирусов, блокирование каким-либо иным способом работы средств компьютерной техники и т. п., не преследовало каких-либо корыстных целей, а совершались из чувства мести или хулиганских побуждений. Подобный альтруизм ушел в прошлое и современных условиях основной целью компьютерных преступников становится незаконное получение денежных средств.

Сегодня одним из популярных направлений использования компьютерной и телекоммуникационной техники в противоправной деятельности стали такие преступления, которые получили условные названия «Кибер-шантаж», «Кибер-вымогательство», «Интернет-рэкет».

Суть данного деяния заключается в следующем. С помощью компьютерных вирусов создается зомби-сеть, которая впоследствии реализует компьютерную атаку на заданный преступниками сайт. Во время атаки на сервер одновременно направляется огромное число запросов, что блокирует его работу. Поскольку запросы ничем не отличаются от обычных обращений посетителей сайта, то противостоять таким атакам очень трудно. Злоумышленники, атаковав сайт, предлагают его владельцам заплатить за предотвращение дальнейших атак. Как и во всяком шантаже, откуп очень опасен – он приводит преступников к мысли, что деньги можно попросить и второй раз, и вдохновляет их на дальнейшие злодеяния. Поскольку деятельность многих компаний за рубежом во многом зависит от работоспособности Интернет-сайта, их владельцы часто соглашаются откупиться, не предавая факт вымогательства огласке. В России этот вид преступности практически не развит, однако по мере «интернетизации» бизнеса желающие нажиться на подобном вымогательстве будут появляться все чаще[113].

По данным экспертов от кибервымогателей страдают практически все Интернет-казино, онлайновые букмекерские конторы и многие другие компании, бизнес которых напрямую зависит от бесперебойной работы их веб-серверов. Правоохранительные органы зарубежных стран считают, что такого рода преступления с трудом поддаются раскрытию, поскольку большинство жертв рэкета старается по тем или иным причинам не информировать правоохранительные органы о фактах вымогательства. Поэтому статистические данные по киберрэкету достаточно приблизительны, хотя специалисты полагают, что волна компьютерных вымогательств приобретает характер эпидемии[114]. При этом утверждается, что вымогатели редко являются обычными хакерами. Это транснациональные группировки, созданные специально ради получения огромной незаконной прибыли.

Статья 205 УК РФ «Терроризм».В данной статье УК РФ терроризм определяется как «совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях …».

В современных условиях, когда практически любое промышленное предприятие нельзя представить без средств компьютерной техники, управляющее теми или иными технологическими процессами. Достаточно изменить работу управляющей программы или заблокировать ее работу для того чтобы вызвать взрыв на нефтеперерабатывающем предприятии. Последствия прекращения работы авиадиспетчерской службы крупного аэропорта в результате умышленного сбоя работы центрального сервера трудно представить. И хотя авария на Чернобыльской атомной электростанции и не была фактом терроризма, но она произошла именно в результате того, что была отключена одна из программ, управляющая датчиками защиты реактора. Но кто даст гарантию, что подобное не может сделано умышленно, и именно в целях осуществления террористической деятельности.

Террористические действия можно производить не только путем совершения взрывов, поджогов, но и путем распространения информации об угрозе их совершения. И для этих целей террористы взяли на вооружение компьютерные и телекоммуникационные средства. С большой долей условности подобные технологии можно определить термином «информационный терроризм»[115]. Причем в данную категорию можно включить и действия, которые направлены на искусственное ограничение распространения какой-либо информации (создание так называемого «информационного вакуума»).

Информационный терроризм может охватывать различные сферы общественных, политических, экономических и т. п. отношений. Неправомерное обращение с информацией, информационными потоками, линиями их передачи или их блокирование может привести к куда более негативным последствиям, чем печально известный террористический акт 11 сентября 2001 г. И не зря в качестве одной из первоочередных мер при любом захвате власти ставится задача «захватить почту, телеграф и телефон». В настоящее время негативная роль этих противоправных действий только многократно усилилась, и они реально являются угрозой существования политического и экономического строя отдельных государства, изменения общественного сознания людей в негативную сторону. С этими проявлениями любой из нас практически сталкивается каждый день. Термины – «информационная война», «информационное оружие» сегодня уже никого не удивляют.

Статья 207 «Заведомо ложное сообщение об акте терроризма». Уже давно «заведомо ложное сообщение о готовящемся взрыве, поджоге или иных действиях, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий» не пересылается посредством обычных писем. Термин «телефонный терроризм» наверное слышал каждый, который хотя бы несколько раз посмотрел телевизионные выпуски криминальной хроники. С развитием сети Интернет преступления данного вида получили название «Интернет-терроризма». И с каждым годом подобных правонарушений становится все больше и больше. Причем география Интернет-терроризма стала расширяться.

Так, в июле 2005 г. на сайте ЦРУ США появилось предупреждение о предстоящих взрывах в нью-йоркском метро. И хотя сообщение сопровождалось словами "Аллах акбар" и было подписано от имени Бен Ладена, американские специалисты установили, что сообщение пришло из российского сегмента сети Интернет. Но меньше тревоги у американцев от этого не стало. Они немедленно остановили метро и начали поиски бомбы. Одновременно по каналам международного взаимодействия в МВД России обратились сотрудники ФБР. Российские специалисты установили, что послание было отправлено из Барнаула. Был вычислен не только институт, но аудитория и компьютер, с которого отправилось письмо.

Статья 210 «Организация преступного сообщества (преступной организации)». Казалось бы какое отношение имеют компьютерные и телекоммуникационные к созданию преступного сообщества (преступной организации) для совершения преступлений, руководству таким сообществом, или разработки планов и условий для совершения противоправных действий. Да в современных условиях – самое прямое. Так в постоянно упоминаемом выше Балаковском деле, посредством общения в сети Интернет была создана «виртуальная» преступная группа. Подавляющее большинство членов группы никогда между собой физически не общалась и не видели друг друга в лицо, а ее отдельные ее члены являлись гражданами различных государств.

Статья 223 «Незаконное изготовление оружия». Непосредственно незаконно изготовить огнестрельное оружие, боеприпасы, взрывчатые вещества или взрывные устройства посредством компьютерных и телекоммуникационных технологий нельзя. Но в современных условиях получить информацию об этом можно именно с различных сетевых информационных ресурсов.

В феврале 2004 г. на пр. Королева г. Омска произошел взрыв в автобусе междугородних линий, в результате которого пострадало около десяти человек. У подозреваемого, студента 4-ого курса одного из омских вузов, были изъяты системный блок персонального компьютера и несколько компакт-дисков. В ходе исследования носителей машинной информации обнаружены файлы, в которых подробно описана технология изготовления в «кухонных условиях» взрывчатых веществ из компонентов, приобретаемых в магазинах, торгующих бытовой химией и минеральными удобрениями. Вся эта информация была «скачана» с различных сайтов и чатов.

Еще одной большой группой преступлений, при совершении которых активно используются средства компьютерной и периферийной техники, является подделка документов[116]. В мировом масштабе существующие преступные группы, занимающиеся подделкой документов, в 2002 году нанесли ущерб в размере 73, 8 миллиардов долларов, в 2003 году материальный ущерб достиг уже 221,2 миллиарда долларов[117].

Особую важность имеет расследование фактов подделки бумажных денежных знаков в валюте РФ и иностранных государств, ценных бумаг и специальных акцизных марок. В постановлении Пленума Верховного Суда РФ отмечалось, что «изготовление в целях сбыта или сбыт поддельных денег или ценных бумаг приобретает повышенную общественную опасность в условиях становления рыночной экономики, подрывая устойчивость отечественной валюты и затрудняя регулирование денежного обращения»[118].

Перечень преступлений, совершаемых в современных условиях с использованием компьютерных и телекоммуникационных технологии, можно было бы продолжать и продолжать. Сюда даже можно включить ст. 290 (Получение взятки) и ст. 291 (Дача взятки). Если взглянуть на содержание текста этих статей, то можно наткнутся на слово – «посредник» («Получение должностным лицом лично или через посредника взятки …», «Дача взятки должностному лицу лично или через посредника …»). Сегодня в качестве такого посредника может быть использован метод перевода денежных средств посредством Интернет-технологий[119].


Лекция 17. Судебная экспертиза в области информационного права

Во втором блоке лекции, посвященных особенной части информационного права, будь то вопросы информационных отношений в области государственной, коммерческой и служебной тайны, охраны персональных данных, и законодательному и нормативному регулированию в области рекламы, средств массовой информации, виртуальной среды так или иначе встречалась фраза – «Нарушение Федерального закона влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации».

Но для того, чтобы привлечь к ответственности лицо, виновное в нарушении того или иного законодательного акта необходимо, как вы знаете из области уголовного и административного процесса последовательно решить несколько задач.

Так при производстве по уголовному или административному делу подлежат доказыванию:

1) событие преступления или правонарушения (время, место, способ и другие обстоятельства совершения преступления или правонарушения);

2) виновность лица в совершении преступления или правонарушения, форма его вины и мотивы;

4) характер и размер вреда, причиненного преступлением или правонарушением;

5) обстоятельства, исключающие преступность и наказуемость деяния;

В арбитражном и гражданском процессе, решаются несколько иные задачи, в основном (если мы имеем в виду область информационного права) установление источника происхождения документированной информации, достоверность происхождения документа, достоверность информации и реквизитов, нанесенных на материальном носителе и ряд других задач.

Достаточно часто, решение задач, стоящих на разрешении уголовного, арбитражного, гражданского и административного права не возможно без привлечения лиц обладающими специальными знаниями, т.е. без проведения того или иного вида судебных экспертизы.

В рамках информационного права одними их самых распространенных экспертиз являются следующие.

Судебная лингвистическая экспертиза (СЛЭ) – самостоятельный род судебных экспертиз, предметом которой является факты (обстоятельства), имеющие значение для уголовного либо гражданского дела и устанавливаемые на основе анализа речевой деятельности. Объектом судебной лингвистической экспертизы являются продукты речевой деятельности (от отдельного слова до целого текста или группы текстов), зафиксированные в письменной форме (в том числе устные тексты, записанные с помощью букв).

Продукт речевой деятельности может оцениваться с точки зрения цели его порождения, выражаемого им смысла, способа выражения этого смысла и характера его воздействия на адресата или аудиторию. Объективной основой оценки этих четырех его сторон служат нормы (русского) языка. Общие нормы (русского) языка зафиксированы в грамматиках, словарях и справочниках. Частные нормы - в лингвистической литературе и специальных экспертных методиках. При необходимости лингвистические наблюдения могут быть сделаны экспериментально, путем анализа выборок или эталонных корпусов текстов.

Судебная лингвистическая экспертиза опирается на разные виды лингвистического анализа, такие как семантический, грамматический, орфографический и проч., поэтому базовым для экспертов, работающих в этой области, является филологическое образование. В рамках комплексной экспертизы при необходимости также используются методы психологического, графологического и других видов анализа.

Термин «лингвистическая экспертиза» утвердился в качестве общеупотребительного в последние несколько лет. В качестве общего названия экспертиз этого типа в разные годы использовались наименования - «лексико-стилистическое исследование документов», «исследование письменной речи», «автороведение», недавно в методической литературе появились такие термины, как «юрислингвистика», «лингвокриминалистика» и «судебное речеведение». Однако рост числа и появление новых типов судебных разбирательств, касающихся речевой деятельности, потребовал выработки единого и достаточно понятного наименования, в качестве которого в наши дни выступает термин «судебная лингвистическая экспертиза», имеющий общепринятые иноязычные аналоги (англ. forensic linguistics, нем. forensische Linguistik).

Сегодня можно говорить о трех основных видах задач, решаемых в рамках судебной лингвистической экспертизы:

-анализ особенностей текста как носителя информации о его авторе (автороведческие исследования);

-анализ текста с целью выявления выраженных в нем смыслов и характера воздействия текста на адресата или аудиторию (смысловые, или семантические, исследования);

-анализ наименований (названий, торговых марок, доменных имен и т.д.) как средства обозначения «продуктов» человеческой деятельности (исследования наименований).

Потребность в лингвистических экспертизах (особенно семантических, например, связанных с защитой чести и достоинства) все время возрастает, что делает разработку их методик и подготовку специалистов актуальнейшей задачей.




Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 580; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.094 сек.