Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки, в свою очередь, стимулировал прогресс в области средств ее производства и использования ? электронной вычислительной техники и программного обеспечения. Информация стала продуктом общественных информационных отношений, начала приобретать свойство товара и стала предметом купли-продажи как объект собственности.
Федеральный закон “Об информации, информатизации и защите информации”, вступивший в действие в феврале 1995 года, содержит основные определения, связанные с информационными процессами и информационными системами. В указанном законе под информационной системой понимается организационно упорядоченная совокупность массивов документов и информационных технологий, использующая свойства компьютерной техники, телекоммуникационных и связных систем, при помощи которых реализуются информационные процессы.
К сожалению, новые информационные технологии дали толчок не только прогрессу общества, но и стимулировали возникновение и развитие не существовавших ранее негативных явлений, в том числе появление компьютерной преступности.
Новые технические средства и технологии, предназначенные стать неоценимыми помощниками в информационной сфере, в ряде случаев были использованы для криминала. Действительно, когда сообщники преступления берут ЭВМ, можно обойтись без оружия и прочих атрибутов криминальной деятельности.
Сообщения об информационных преступлениях отрывочны. Пожалуй, никто в мире не имеет сегодня полной картины информационной преступности. Понятно, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и “эффективность” своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление.
Так, в 1983 году в Италии с помощью компьютеров было украдено из банков более 20 миллиардов лир. Во Франции потери достигают 1 миллиарда франков в год, и количество подобных преступлений увеличивается на 30 - 40% ежегодно. В Германии “компьютерная мафия” похищает за год до 4 миллиардов марок. По данным Американского Национального Центра Информации по компьютерной преступности за 1988 год компьютерная преступность нанесла американским фирмам убытки в размере 500 миллионов долларов.
В 1996 году Институтом защиты компьютеров (США) совместно с ФБР проведено исследование, направленное на определение распространенности компьютерных преступлений и мер, принимаемых для их предотвращения. Ответы были получены из 428 организаций.
Респонденты подтвердили, что их информационные системы находятся в опасности: 42% испытали некоторую форму вторжения или другого несанкционированного использования компьютерных систем в течение последних 12 месяцев.
Более 20 лет назад о компьютерных преступлениях заговорили в России и странах бывшего СССР.
В 1979 году в г. Вильнюсе на одном из предприятий было совершено хищение денежных средств с использованием ЭВМ на сумму свыше 78000 рублей. При том, что для абсолютного большинства служащих месячная заработная плата в то время составляла в среднем 200 рублей, названная сумма равнялась заработку за 30 лет. Это случай был занесен в международный реестр, уже тогда учитывавший уголовные компьютерные правонарушения.
В большинстве случаев преступники руководствовались корыстными интересами - хищениями в банковской сфере.
Напомним о том, как 5 лет назад был установлен факт хищения валютных средств из Внешэкономбанка СССР. Подробности этого случая рассмотрены в отдельной статье. Здесь подчеркнем, что сотрудник ВЭБ на протяжении длительного периода времени незаконно начислял валюту на счета своего сообщника путем умышленного внесения изменений в компьютерную программу. В общей сложности преступникам удалось за 15 раз снять и присвоить 125.5 тысяч американских долларов с шести счетов, заранее открытых по поддельным документам. Благодаря принятым мерам, удалось предотвратить похищение подготовленных 415 тысяч долларов.
Очередной случай компьютерного “налета” на банковские “хранилища” был предпринят в сентябре 1993 года на кассовый расчетный центр Главного управления Центробанка по Москве. Тогда было предотвращено хищение 68 миллиардов рублей, которые предполагали изъять путем несанкционированного дописания документов в массив “операционного дня” в пользу 8 коммерческих банков города Москвы. Внедрив специальную программу, преступники открыли технологический счет, имевший первоначально нулевой остаток. Затем под электронную проводку дополнительно были введены для рассылки по банкам фальшивые платежные поручения.4
Президент одного из коммерческих банков в Сибири совместно с оператором своего банка внесли изменения в программное обеспечение, обрабатывающее систему электронных платежей, в результате чего их финансовое учреждение незаконно получило 510 миллионов рублей.4
В ряде случаев преступления совершались путем “взлома” систем защиты банков при передаче информации об электронных платежах через телекоммуникационные сети.
Летом 1995 года в г. Ростове была зафиксирована серия попыток входа в компьютерную сеть, связывающую коммерческие банки с региональным центром. Две из них себя оправдали: при переводе суммы в 1.5 миллиарда рублей из одного банка в другой произошел сбой в передаче данных на 20 минут, после чего “недосчитались” 150 миллионов рублей, зато на эту сумму увеличился расчетный счет одной фирмы в третьем банке. Злоумышленники использовали пароль и уже освоили недавно введенную электронно-цифровую подпись коммерческого банка. Удачно перехватив файлы, они меняли реквизиты получателя и балансовый счет отправителя. Преступление было рассчитано по минутам и при корректировке данных, и при получении денег.
Исходя из вышеизложенного, можно констатировать, что процесс компьютеризации общества может привести и реально приводит к увеличению количества компьютерных преступлений и возрастанию их удельного веса по размерам похищаемых сумм.
Необходимо отметить, что значительные и, к сожалению, никем не определяемые точно финансовые и иные потери возникают в результате распространения вредоносных программ.
Первые случаи массового заражения относятся к 1987 году. Так называемый “Пакистанский вирус” заразил только в США более 18 тысяч компьютеров. “Лехайский вирус” по состоянию на февраль 1989 года заразил около 4 тысяч компьютеров в США.
На российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых вирусов.
Все сказанное свидетельствует о том, что в России сложились условия, когда компьютерная техника может все чаще выступать в качестве орудия совершения преступлений. Несмотря на то, что количество ЭВМ в России постоянно растет и достигло на сегодняшний день нескольких миллионов, принимаемые меры по борьбе с компьютерными преступлениями, защите программного обеспечения и используемой информации явно недостаточны.
Примерами этому могут служить факты совершения хищений валютных средств из Внешэкономбанка в 1991 году, из Инкомбанка в 1994 году и попытка хищения 68 миллионов рублей из кассового расчетного центра ГУ ЦБ РФ по Москве, несмотря на то, что вопросам защиты компьютерной информации в этих организациях уделялось значительно больше внимания, чем в остальных аналогичных.
Учитывая относительную неразвитость законодательства в области борьбы с компьютерной преступностью в России, недостаток надежных средств защиты, а также непонимание или незнание многими владельцами и пользователями информационных сетей негативных последствий компьютерных преступлений, можно предположить, что некоторые зарубежные мошенники также попытаются совершить в России преступления с помощью компьютерной техники. Примером таких преступлений могут стать компьютерные мошенничества, совершаемые при заключении экспортно-импортных и бартерных сделок, хищения денежных средств при их переводе и оплате через компьютерную банковскую систему, “отмывание” денег и имущества, нажитого преступным путем и др. Названные преступления получили за рубежом широкое распространение. Вместе с тем нельзя исключить и другие варианты: возможность совершения подобных преступлений (и они уже наблюдаются) отечественными “специалистами” на территории иностранных государств или, что наиболее вероятно, возможность объединения российских и зарубежных граждан в преступные группы для совершения преступлений.
Случаи использования ЭВМ преступниками в указанных целях уже имеются в нашей стране. Часть компьютерной техники, несомненно, взяла на “вооружение” организованная преступность, как для совершения преступлений, так и для оказания технического противодействия правоохранительным органам и проведения разведывательной деятельности путем снятия, перехвата информации, в том числе и из информационных сетей и ЭВМ. Приведенные сведения дают основание полагать, что расширение спектра современных компьютерных преступлений и их распространение на территории России могут вызвать серьезное осложнение криминальной обстановки и привести к тяжким последствиям для экономики страны.
По-видимому, для эффективной борьбы с компьютерной преступностью со стороны правоохранительных органов важное значение имеет создание и использование соответствующих технических и организационных мер на основе правовой базы, и прежде всего использование организационно-правовых мер предупреждения преступлений в сфере компьютерной информации.
Уголовно-правовые меры борьбы с компьютерными преступлениями нашли свое отражение в главе 28 нового Уголовного кодекса РФ, в которой определяются общественно-опасные деяния в отношении средств компьютерной техники, и среди условий квалификации неправомерного доступа к компьютерной информации в качестве преступления дается исчерпывающий перечень негативных последствий. Принятие этого раздела УК, по отзывам специалистов, является шагом вперед в определении понятия “компьютерные преступления” и в квалификации отдельных нарушений. Однако, на наш взгляд, в дальнейшей работе по совершенствованию законодательства с целью повышения эффективности использования организационно-правовых мер в предупреждении, раскрытии и расследовании компьютерных преступлений следует определить:
• их роль и место в системе борьбы с этими видами преступлений;
• их содержание для разработки способов выявления угроз и уязвимых мест, которые могут являться объектами компьютерных преступлений;
• критерии, используемые в практике раскрытия и расследования преступлений в сфере компьютерной информации.
Из всего вышеизложенного очевидно, что рассмотрение проблем возможности использования организационно-правовых мер предупреждения и раскрытия преступлений в сфере компьютерной информации является своевременным, а тема дипломной работы — актуальной. Ее актуальность определяется также тем, что мировая практика предупреждения и защиты, также как и практика расследования и раскрытия преступлений в сфере компьютерной информации, а особенно в России, очень невелика, правовая регламентация информационных отношений несовершенна, деятельность предприятий по созданию систем защиты от компьютерных взломщиков находится в процессе становления, а исследования возможностей правового и организационного противодействия компьютерной преступности не получили еще широкого распространения.
Целью данной работы является рассмотрение возможности использования организационно-правовых мер для предупреждения компьютерных преступлений.
Данная цель определила решение следующих задач:
• определить возможные угрозы и преступления в сфере компьютерной информации и дать их криминалистическую характеристику;
• привести их классификацию для выбора организационно-правовых или иных мер предупреждения каждого вида преступления;
• рассмотреть возможность реального осуществления этих мер и включить их в комплексную систему защиты компьютерной информации;
• выполнить анализ конкретных примеров предупреждения (расследования) преступлений в сфере компьютерной информации;
• составить перечень организационно-правовых мероприятий по обеспечению безопасности компьютерных систем в организации.
Исходя из цели и задач работы, представляется оптимальной следующая структура дипломной работы: введение, три главы, заключение, список использованных источников и литературы и приложения.
Во введении обосновывается актуальность выбранной темы, ставится цель дипломной работы, определяются задачи данной работы, описывается выбранная структура изложения материала, раскрывается содержание разделов и приводится обзор использованных источников и литературы.
В первой главе раскрывается сущность компьютерных преступлений, приведена их классификация, дается их криминалистическая характеристика, описаны возможные угрозы и уязвимые места в компьютерных системах.
Во второй главе рассмотрены возможные организационно-правовые меры предупреждения компьютерных преступлений и показаны особенности планирования использования этих мер в системах защиты.
В третьей главе выполнен анализ практических примеров раскрытия и расследования преступлений в сфере компьютерной информации.
В заключении отражены общие итоги исследования данной темы, обобщены результаты и выводы.
В приложении 1 разработана памятка для специалиста по компьютерной безопасности (администратора сети).
В приложении 2 приведен пример рассмотрения уголовного дела, связанного с преступлениями в сфере компьютерной информации.
При выполнении дипломной работы были использованы следующие источники¬:
1. Закон РФ “Об информации, информатизации и защите информации”.
2. Закон РФ “О правовой охране программ для ЭВМ и баз данных”.
3. Закон РФ “Об авторском праве и смежных правах”.
4. Уголовный кодекс РФ в части, определяющей состав преступлений в сфере компьютерной информации.
5. Кодекс РСФСР об административных правонарушениях.
6. Арбитражный процессуальный кодекс РФ.
Среди использованной научной и научно-технической литературы следует особо выделить:
1. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – 1999 г.
В книге описаны основные типы компьютерных преступлений, меры защиты от них и методы их расследования.
2. Аникин П. П. и др. Государственная тайна в Российской Федерации. Учебно-методическое пособие (раздел “Уголовно-правовая защита информации, составляющей государственную тайну). – 1999 г.
3. Батурин Ю. М. Проблемы компьютерного права. – 1991 г.
Книга касается правового обеспечения информатики с учетом зарубежного опыта и общемировых тенденций компьютеризации общества.
4. Вехов В. Б. Компьютерные преступления: способы совершения и методики раскрытия. – 1996 г.
Издание посвящено методам пресечения преступлений, связанных с использованием компьютерной техники.
5. Крылов В. В. Информационные компьютерные преступления. – 1997 г.
В книге дается криминалистическая характеристика информационных компьютерных преступлений, излагается методика расследования таких преступлений.
6. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. – 1998 г.
Рассмотрены преступления, связанные с противоправным применением компьютерной техники, а также направленные на кражу, изменение или уничтожение информации в компьютерных системах.
7. Мельников В. В. Защита информации в компьютерных системах. - 1997 г.
В книге рассматривается информация и условия ее обработки в автоматизированных системах, а также потенциальные угрозы, возможные каналы несанкционированного доступа, методы, средства и системы защиты информации.
8. Симкин Л. С. Программы для ЭВМ: Правовая охрана. – 1998 г.
Изложены правовые средства борьбы с незаконным использованием программного обеспечения.
9. Тайли Э. Безопасность компьютера. – 1997 г.
Описаны меры защиты от конкретных источников опасности.
Полный список использованных источников, научно-технических книг, статей и т. п. приведен в конце работы.
|