Реферати

Реферат: Комп'ютерні злочини

Пентозний цикл і взаємоперетворення фосфосахаров. Пентозний цикл (гексозомонофосфатний шунт) - набір реакцій у цитоплазмі, у результаті яких клітки тварин одержують NADPH і рибозо-5-фосфат. Відкриття шляху прямого окислювання вуглеводів Варбургом, Липманом, Диккенсом, Енгельгардом. Утворення пентоз.

Етика взаємин у медичному колективі. Вивчення умов, при дотриманні яких досягаються правильні взаємини лікарів між собою в процесі їхньої професійної діяльності. Кодекс лікарської етики і сфери його впливу. Відносини "лікар - медична сестра" у психіатричній практиці.

Проектування восьмиквартирного житлового будинку. Техніко-економічні показники за генеральним планом проектованого будинку. Теплотехнічний розрахунок конструкцій, що обгороджують: товщини зовнішніх стін, утеплювача на покрівлю, глибини закладення фундаменту. Конструктивне рішення будівельних елементів.

Діалектика і її альтернативи. Діалектика - навчання про найбільш загальні закономірні зв'язки і становлення, розвитку буття і пізнання, а також заснований на цьому навчанні метод мислення і дії. Принципи, закони і категорії діалектики. Поняття метафізики як антидіалектики у філософії.

Формування й облік власного капіталу в ТОО й інших організаціях. Порядок організації і створення ТОО й інших організацій. Поняття, сутність і склад власного капіталу. Роль обліку у формуванні інформації про нього. Порядок формування капіталу на підприємствах різних форм організаційно-правової діяльності.

КАЗАНСКИЙ ЮИ МВС РФ

_

Курсова робота.

По курсу: Криміналістика.

Залікова книжка №362\16

4 курс група №362

Слухач: Шахів А. Б.

Казань 1999 р.

ТЕМА: КОМП'ЮТЕРНІ ЗЛОЧИНИ.

Зміст.

Вступ... 3

Розділ 1. Поняття комп'ютерних злочинів... 4

Розділ 2. Кримінально-правова характеристика комп'ютерних злочинів... 12

з 1. Загальна характеристика злочинів в сфері комп'ютерної інформації 12

з 2. Неправомірний доступ до комп'ютерної інформації... 16

з 3. Створення, використання і поширення шкідливих програм для ЕОМ... 19

з 4. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі... 22

Розділ 3. Способи здійснення комп'ютерних злочинів і їх попередження... 24

з 1 Способи здійснення комп'ютерних злочинів... 24

з 2. Попередження комп'ютерних злочинів... 31

Розділ 4. Методика і практика розслідування злочинів в сфері комп'ютерної інформації... 38

Висновок... 48

Бібліографія... 50

Введення.

Сучасний етап розвитку російського суспільства характеризується стратегічним курсом на створення правової держави. У країні здійснюються радикальні соціально-економічні реформи, йде процес демократизації всіх сторін суспільного життя, який неможливий без зміцнення законності і правопорядку, забезпечення надійної охорони конституційних прав і свобод громадян.

Разом з тим в останні роки сталося різке погіршення кримінальної обстановки, яка в цей час оцінюється як надзвичайно гостра і складна.

Відмічається різке наростання кримінального професіоналізму, множаться зухвалі за задумом і кваліфіковані по виконанню злочини.

Набирає силу організована злочинність, яка останнім часом нарівні із здійсненням загальнокримінальних злочинів інтенсивно інтегрується в економічну сферу з метою отримання надвисоких незаконних доходів, зливаючись при цьому з конгломератом економічної злочинності. Яскравим прикладом цього процесу є збуджені в минулому році карні справи відносно керівництва Держкомстат РФ і Центрального Банку Росії за фактами отримання багатомільйонних хабарів за надання комерційним фірмам і банкам секретної інформації. Безсумнівно, це тільки верхівка айсберга російської організованої злочинності.

Розгортання науково-технічної революції, яка, нарешті, докотилася і до нашої країни, зумовлює не тільки корінні прогресивні зміни в складі чинників економічного розвитку Росії, але і негативні тенденції розвитку злочинного світу, приводить до появи нових форм і видів злочинного посягання.

Злочинні групи і співтовариства починають активно використати в своїй діяльності новітні досягнення науки і техніки. Для досягнення корисливих цілей злочинці все частіше застосовують системний підхід для планування своїх дій, створюють системи конспірації і прихованого зв'язку, використовують сучасні технології і спеціальну техніку, в тому числі і всілякі комп'ютерні пристрої і нові інформаційно-обробляючі технології.

Викликає особливу тривогу факт появи і розвитку в Росії нового вигляду злочинного посягання, раніше невідомої вітчизняній юридичній науці і практиці і пов'язаний з використанням коштів комп'ютерної техніки і інформаційно-обробляючої технології, - комп'ютерних злочинів.

Не виключено, що в Російській Федерації комп'ютерна злочинність має високу міру латентности в зв'язку із загальною криміногенною обстановкою і відсутністю донедавна відповідних норм карного законодавства, а також специфічністю самої комп'ютерної сфери, що вимагає спеціальних пізнань.

Це явище зажадало від російського законодавця вживання термінових адекватних заходів протидії цьому новому вигляду злочинності.

При підготовці роботи були вивчені і проаналізовані: норми чинного карного і кримінально-процесуального законодавства Російської Федерації; нормативні актиМВД, ФСБ, ФАПСИ Росії; аналітичні матеріали, що відносяться до досліджуваної проблематики; відповідна вітчизняна і зарубіжна література; матеріали міжнародних конференцій з проблем правового забезпечення процесів інформатизації і формування єдиного інформаційно-правового простору; матеріали слідчої практики.

Розділ 1. Поняття комп'ютерних злочинів.

Науково-технічна революція спричинила серйозні соціальні зміни, найбільш важливою з яких є поява нового вигляду суспільних відносин і суспільних ресурсів - інформаційних. Останні відрізняються від відомих раніше сировинних, енергетичних ресурсів цілим рядом особливостей, а саме:

1) вони непотребляеми і схильні до не фізичного, а моральному зносу;

2) вони по своїй суті нематеріальні і несводими до фізичного носія, в якому втілені;

3) їх використання дозволяє різко скоротити споживання інших видів ресурсів, що в кінцевому результаті приводить до колосальної економії коштів;

4) процес їх створення і використання здійснюється особливим способом - за допомогою комп'ютерної техніки.

Інформація стала першоосновою життя сучасного суспільства, предметом і продуктом його діяльності, а процес її створення, накопичення, зберігання, передачі і обробки в свою чергу стимулював прогрес в області знарядь її виробництва: електронно-обчислювальної техніки (ЕВТ), коштів телекомунікацій і систем зв'язку.

Все це загалом входить в ємне поняття визначення нової інформаційної технології (НИТ), яка є сукупністю методів і коштів реалізації інформаційних процесів в різних областях людської діяльності, т. е. способами реалізації інформаційної діяльності людини, яку також можна розглядати як інформаційну систему. Інакшими словами, інформація стає продуктом суспільних (інформаційних) відносин, починає придбавати товарні риси і стає предметом купівлі-продажу. Слідством протікаючих в суспільстві інформаційних процесів є виникнення і формування нових соціальних відносин, і зміна вже існуючих. Наприклад, вже зараз можна констатувати значний об'єм договірних відносин, пов'язаних з виготовленням, передачею, накопиченням і використанням інформації в різних її формах: науково-технічної документації, програмного обеспеченияЕВТ, баз даних, систем управління базами даних (СУБД) і інш.

Поява на ринку в 1974 році компактних і порівняно недорогих персональних комп'ютерів, по мірі вдосконалення яких стали розмиватися межі між мини- і великими ЕОМ, дали можливість підключатися до могутніх інформаційних потоків необмеженому колу осіб. Встало питання про контрольованість доступу до інформації, її збереження і доброкачественности. Організаційні заходи, а також програмні і технічні засоби захисту виявилися недостатньо ефективними.

Особливо гостро проблема несанкціонованого втручання дала про себе знати в країнах з високорозвинений технологіями і інформаційними мережами. Вимушені вдаватися до додаткових заходів безпеки, вони стали активно використати правові, в тому числі кримінально-правові кошти захисту. Так, Карний кодекс Франції (1992 р.) поповнив систему злочинів проти власності спеціальної главой'О посяганні на системи автоматизованої обробки даних", де передбачив відповідальність за незаконний доступ до всієї або частини системи автоматизованої обробки даних, воспрепятствование роботі або порушення правильності роботи такої системи або введення в неї обманним способом інформації, знищення або зміна бази даних. Не залишилися збоку від цієї проблеми і міжнародні організації, зокрема Порада Європи, яка полічила необхідним вивчити і розробити проект спеціальної конвенції, присвяченої проблемі правопорушень в сфері комп'ютерної інформації.

Російські правознавці вже давно ставили питання про необхідність законодавчого закріплення правовідносин, витікаючих з різних сфер застосування засобів автоматичної обробки інформації. Певним етапом на шляху реалізації цих побажань стало прийняття в 1992 р. Закону РФ "Про правову охорону програм для електронно-обчислювальних машин і баз даних". Закон містив положення про те, що випуск під своїм ім'ям чужої програми для ЕОМ або бази даних або незаконне відтворення або поширення таких творів спричиняє карну відповідальність. Однак відповідних змін в УК РСФСР так і не було внесено.

У 1994 році був прийнятий Цивільний кодекс, який містить ряд норм, пов'язаних з комп'ютерною інформацією, в 1995 році - Федеральний закон про інформацію, інформатизацію і захист інформації. Логічним розвитком правової системи, що створює умови безпеки комп'ютерної інформації, стала розробка в УК РФ 1996 року групи статей, що передбачають основи карної відповідальності за так звані комп'ютерні злочини. Визначимо деякі основні поняття, що використовуються в даній роботі.

Комп'ютерна інформація - у відповідності зі ст. 2 закона'Об інформації, інформатизації і захисті информации'под інформацією розуміються - зведення про осіб, предмети, факти, події, явища і процеси незалежно від форми їх уявлення, але застосовно до статей, що коментуються під комп'ютерною інформацією розуміються не самі відомості, а форма їх уявлення в машиночитаемом вигляді, т. е. сукупність символів зафіксована в пам'яті комп'ютера, або на машинному носії (дискеті, оптичному, магнітооптичному диску, магнітній стрічці або інакшому матеріальному носії). При розгляді справ потрібно враховувати, що при певних умовах і фізичні поля можуть бути носіями інформації.

Програма для ЕОМ - об'єктивна форма представлення сукупності даних і команд, призначених для функціонування ЕОМ і інших комп'ютерних пристроїв з метою отримання певного результату, включаючи підготовчі матеріали, отримані в ході розробки програми для ЕОМ, і аудіовізуальні відображення, що породжуються нею; ЕОМ (комп'ютер) - пристрій або система (декілька об'єднаних пристроїв) призначене для введення, обробки і виведення.

Мережа ЕОМ - сукупність комп'ютерів, коштів і каналів зв'язку, що дозволяє використати інформаційні і обчислювальні ресурси кожного комп'ютера включеного в мережу незалежно від його місця знаходження.

База даних - це об'єктивна форма уявлення і організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані могли бути знайдені і оброблені з допомогою ЕОМ.

Швидке кількісне зростання злочинності і її якісні зміни, зумовлене загостренням протиріч в різних областях суспільного життя, частою реорганізацією системи правоохоронних органів, недосконалість законодавства і часта його зміна, серйозні упущення в правоприменительной практиці, сприяють прискоренню процесів розвитку комп'ютерної злочинності як соціального явища.

У області інформаційно обробляючих технологій законодавство часто не поспівує за розвитком техніки, а підготовка співробітників правоохоронних органів є недостатньою для рішення задач, пов'язаних з виявленням і контролем за цим новим виглядом злочинності. "Ножиці" між наростаючим професіоналізмом, організованістю злочинного світу і рівнем підготовки, досвідом протистоячих йому працівників органів внутрішніх справ істотним образом впливають на результативність і якісні характеристики в боротьбі із злочинністю. Не сприяє підвищенню ефективності боротьби з комп'ютерною злочинністю і стан кадрового складу слідче-оперативних працівників, який характеризується насамперед ослабленням професійного ядра, скороченням числа висококваліфікованих і досвідчених фахівців.

Тим часом, аналізуючи нинішній розвиток ситуації з точки зору майбутнього, фахівцями прогнозується зростання організованої злочинності, пов'язаної з використанням електронних коштів, одним з яких є комп'ютер. По даних ФБР США російським фахівцям - компьютерщикам, вхідним до складу

вітчизняних злочинних груп, що здійснюють свою злочинну діяльність на території США і що володіють достатнім фінансовим і кадровим потенціалом, в цей час не складає труднощів особливого "зламати" майже будь-які коди і отримати доступ до комерційних секретів багатонаціональних корпорацій. Внаслідок чого з використанням комп'ютерної технології як в Росії, так і за рубежем здійснюються банківські транзакції, при яких десятки мільйонів доларів в прочитані хвилини незаконно знімаються з рахунків корпорацій і переводяться на оффшорние рахунки, що використовуються злочинцями. Тільки на Кіпр в 1991 р. з Росії на оффшорние рахунки фірм поступило 2,6 млрд. доларів США. Згідно з оцінками фахівців щомісяця здійснюється біля тисячі подібних "операцій", прослідити за якими ні ФБР, ні інші спецслужби поки не в змозі.

Відсутність чіткого визначення комп'ютерної злочинності, єдиного розуміння суті цього явища значно утрудняють визначення задач правоприменительних органів у виробітку єдиної стратегії боротьби з нею.

Комп'ютерні злочини умовно можна поділити на дві великі категорії - злочини, пов'язані з втручанням в роботу комп'ютерів, і злочини, що використовують комп'ютери як необхідні технічні засоби. Не будемо торкатися "околокомпьютерних" злочинів, пов'язаних з порушенням авторських прав програмістів, незаконним бізнесом на обчислювальній техніці і т. п., а також фізичного знищення комп'ютерів.

Перерахую деякі основні види злочинів, пов'язаних з втручанням в роботу комп'ютерів.

1) Несанкціонований доступ до інформації, що зберігається в комп'ютері. Несанкціонований доступ здійснюється, як правило, з використанням чужого імені, зміною фізичних адрес технічних пристроїв, використанням інформації, що залишилася після рішення задач, модифікацією програмного і інформаційного забезпечення, розкраданням носія інформації, установкою апаратури запису, що підключається до каналів передачі даних.

Буває, що хтось проникає в комп'ютерну систему, видаючи себе за законного користувача. Системи, які не володіють коштами аутентичної ідентифікації (наприклад, за фізіологічними характеристиками: по відбитках пальців, по малюнку сітчатки ока, голосу і т. п.), виявляються беззахисні проти цього прийому. Самий простий шлях його здійснення - отримати коди і інші ідентифікуючі шифри законних користувачів.

Несанкціонований доступ може здійснюватися і внаслідок системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не належних йому частин банку даних. Все відбувається так, немов клієнт банку, увійшовши у виділену йому в сховище кімнату, помічає, що у сховища немає однієї стіни. У такому випадку він може проникнути в чужі сейфи і викрасти все, що в них зберігається.

2) Введення в програмне забезпечення "логічних бомб", які спрацьовують при виконанні певних умов і частково або повністю виводять з ладу

комп'ютерну систему.

3) Розробка і поширення комп'ютерних вірусів.

"Троянские кони'типа зітри всі дані цієї програми, перейди в наступну і зроби те ж саме" володіють властивостями перейти через комунікаційні мережі з однієї системи в іншу, розповсюджуючись як вірусне захворювання.

4) Злочинна недбалість в розробці, виготовленні і експлуатації програмно-обчислювальних комплексів, що призвела до тяжких наслідків.

Проблема необережності в області комп'ютерної техніки схоже необережній провині при використанні будь-якого іншого вигляду техніки, транспорту і т. п.

Особливістю комп'ютерної необережності є те, що безпомилкових програм в принципі не буває. Якщо проект практично в будь-якій області техніки можна виконати з величезним запасом надійності, то в області програмування така надійність вельми умовна, а в ряді випадків майже недосяжна.

5) Підробка комп'ютерної інформації.

Мабуть цей вигляд комп'ютерної злочинності є одним з найбільш свіжих. Він є різновидом несанкціонованого доступу з тією різницею, що користуватися їм може, як правило, не сторонній користувач, а сам розробник причому що має досить високу кваліфікацію.

Ідея злочину складається в підробці вихідної інформації комп'ютерів з метою імітації працездатності великих систем, складовою частиною яких є комп'ютер. При досить вправно виконаній підробці часто вдається здати замовнику явно несправну продукцію.

До підробки інформації можна віднести також підтасовування результатів виборів, голосувань, референдумів і т. п. Адже якщо той, що кожний голосує не може пересвідчитися, що його голос зареєстрований правильно, то завжди можливо внесення спотворень в підсумкові протоколи.

Природно, що підробка інформації може переслідувати і інші цілі.

6) Розкрадання комп'ютерної інформації.

Если'обичние'хищения підпадають під дію існуючого карного закону, то проблема розкрадання інформації значно більш складна. Не дуже далека від істини жарт, що у нас програмне забезпечення розповсюджується тільки шляхом крадіжок і обміну краденим. При неправомірному звертанні у власність машинна інформація може не вилучатися з фондів, а копіюватися. Отже, машинна інформація повинна бути виділена як самостійний предмет кримінально-правової охорони.

Доводиться констатувати, що процес комп'ютеризації суспільства приводить до збільшення кількості комп'ютерних злочинів, зростанню їх питомої ваги по розмірах сум, що викрадаються в загальній частці матеріальних втрат від звичайних видів злочинів. Втрати ж окремо взятої держави в таких випадках за прочитані хвилини можуть досягати колосальних розмірів. Один з характерних прикладів - карна справа про розкрадання 125,5 тис. долл. США і підготовці до розкрадання ще понад 500 тис. долл. у Зовнішекономбанку СРСР в 1991 р., розглянуте московським судом. По матеріалах іншої карної справи, у вересні 1993 р. був довершений замах на розкрадання грошових коштів в особливо великих розмірах з Головного розрахунково-касового центра Центрального банку Росії по м. Москві на суму 68 млрд. 309 млн. 768 тис. крб.

Такі ж факти мали місце: в квітні 1994 р. з розрахунково-касового центра (РКЦ) м. Махачкали на суму 35 млрд. 1 млн. 557 тис. крб.; в московській філії Інкомбанка; в філіали Уникомбанка; в комерційному банку Красноярського краю, звідки було викрадено 510 млн. крб.; в акціонерному комерційному банку м. Волгограда - 450 млн. крб.; в Ощадбанку м. Волгограда - 2 млрд. крб.

Парадоксальність комп'ютерних злочинів складається в тому, що важко знайти інший вигляд злочину, після здійснення якого його жертва не виявляє особливої зацікавленості в пійманні злочинця, а сам злочинець, будучи спійманий, всіляко рекламує свою діяльність на терені комп'ютерного злому, мало що затаюючи від представників правоохоронних органів. Психологічно цей парадокс цілком пояснимо.

По-перше, жертва комп'ютерного злочину абсолютно переконана, що витрати на його розкриття (включаючи втрати, понесені внаслідок втрати, наприклад, банком своєї репутації) істотно перевершують вже заподіяний збиток.

А по-друге, злочинець, навіть запрацювавши максимальний термін позбавлення свободи (до двох років, якщо не наступили тяжкі наслідки, а частіше термін умовний), придбаває широку популярність в ділових і кримінальних колах, що надалі дозволить йому з вигодою використати придбані знання і уміння.

Тим часом в цей час у вітчизняній криміналістичній науці все ще не існує чіткого визначення поняття комп'ютерного злочину, дискутуються різні точки зору по їх класифікації. Складність в формулюваннях цих понять існує, на наш погляд, як внаслідок неможливості виділення єдиного об'єкта злочинного посягання, так і множинність предметів злочинного посягання з точки зору їх кримінально-правової охорони. У цей час існують дві основних течії наукової думки. Одна частина дослідників відносить до комп'ютерних злочинів дії, в яких комп'ютер є або об'єктом, або знаряддям посягання. Дослідники ж другої групи відносять до комп'ютерних злочинів тільки протизаконні дії в сфері автоматизованої обробки інформації. Вони виділяють як головна кваліфікуюча ознака, що дозволяє віднести ці злочини у відособлену групу, спільність способів, знарядь, об'єктів посягання. Інакшими словами, об'єктом посягання є інформація, що обробляється в комп'ютерній системі, а

комп'ютер служить знаряддям посягання. Законодавство багатьох країн, в тому числі і Росії, стало розвиватися саме по цьому шляху.

Оскільки карне право вийде з матеріального, правового визначення поняття злочину, то суть будь-якого злочину складається в тому, що воно змінює, розриває конкретне суспільне відношення, що являє собою певний зв'язок людей з приводу матеріальних, соціальних і ідеологічних цінностей, що охороняються кримінально-правовими нормами.

Відносно об'єкта злочинного посягання двох думок бути не може - ним, природно, є інформація, а дії злочинця потрібно розглядати як замах на інформаційні відносини суспільства. Суб'єкт даного вигляду злочинів може бути як загальним так і спеціальним. Суб'єктивна сторона частіше за все виражається в намірі, але в ряді випадків комп'ютерний злочин може бути довершений і по необережності.

Отже, під комп'ютерними злочинами потрібно розуміти передбачені карним законом суспільно небезпечні дії, в яких машинна інформація є об'єктом злочинного посягання. У цьому випадку як предмет або знаряддя злочину буде виступати машинна інформація, комп'ютер, комп'ютерна система або комп'ютерна мережа.

Розділ 2. Кримінально-правова характеристика комп'ютерних злочинів.

з 1. Загальна характеристика злочинів в сфері комп'ютерної інформації

В новому Карному кодексі Російській Федерації уперше в нашій країні криминализирован такий вигляд правопорушень, як комп'ютерні злочини.

Як видно з попереднього глави під комп'ютерними злочинами розуміються ті передбачені карним законом суспільно небезпечні діяння, в яких машинна інформація являє собою предмет злочинного посягання.

Злочини, що мають своїм предметом тільки лише апаратно-технічні засоби обчислювальних машин (розкрадання, знищення), підпадають під абсолютно інший тип карних правопорушень, закріплених в розділі 21 "Злочину проти власності". У принципі, можна передбачити випадки, коли шкідливий вплив на ЕОМ здійснюється шляхом безпосереднього впливу на неї інформаційних команд. Це можливе, якщо злочинцю вдасться ввести рухомі частини машини (диски, принтер) в резонансну частоту, збільшити яскравість дисплея або його частини для прожигания люмінофора, зациклити роботу комп'ютера таким чином, щоб при використанні мінімальної кількості його дільниць сталося їх розігрівання і висновок з ладу. У цих випадках кваліфікація скоєного повинна провестися по сукупності статей розділів про злочини проти власності і комп'ютерні злочини, оскільки в даній ситуації страждають два об'єкти кримінально-правової охорони. Одинаково і при використанні як знаряддя здійснення протиправного діяння не інформаційною, а однієї апаратно-технічної частини (нанесення тілесних пошкоджень принтером і т. п.) останню можна розцінювати нарівні з такими предметами, як ніж, пістолет, вірьовка і інші речі матеріального світу. Загалом же28-я розділ УК РФ "Комп'ютерні преступления'имеет своєю метою охорону саме інформаційної безпеки - і тільки внаслідок цього захист і апаратно технічних засобів, які є матеріальними носіями інформаційних ресурсів. Наслідки неправомірного використання інформації можуть бути самими різноманітними: це не тільки порушення недоторканості інтелектуальної власності, але і розголошування відомостей про приватне життя громадян, майновий збиток у вигляді прямих збитків і неотриманих доходів, втрата репутації фірми, різні види порушень нормальної діяльності підприємства, галузі і т. д. Тому абсолютно виправдано те, що злочини даного вигляду вміщені в разделIX'Преступления проти суспільної безпеки і громадського порядку".

Таким чином, загальним об'єктом комп'ютерних злочинів буде виступати сукупність всіх суспільних відносин, що охороняються карним законом; родовим - суспільна безпека і громадський порядок; видовим - сукупність суспільних відносин по правомірному і безпечному використанню інформації; безпосередній об'єкт трактується, виходячи з назв і диспозицій конкретних статей. Частіше за все безпосередній об'єкт основного складу комп'ютерного злочину сформульований альтернативно, в кваліфікованих складах кількість їх, природно, збільшується.

Чи Є комп'ютерна інформація тільки лише предметом злочинів такого вигляду або ж вона може виступати і їх засобом, коли електронно-обчислювальна техніка використовується з метою здійснення іншого протиправного посягання на інакший об'єкт. Остання точка зору висловлювалася раніше деякими авторами.

Однак прийняти її означало б дуже розширити рамки понятия'компьютерное преступление'и утруднити роботу, як законодавця, так і правоприменителя.

Розробники нового УК пішли по першому шляху, сформулювавши склади розділу 28 таким чином, що інформація ЕОМ в кожному випадку є лише предметом

здійснення комп'ютерного злочину.

Однак при використанні машинної інформації як засіб здійснення іншого злочину відношення з її охорони страждають неминуче, т. е. вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися інформацією, що зберігається в ЕОМ, не порушивши при цьому її захисту, т. е. не здійснивши однієї з дій, перерахованих вст. 20 Федеральних закони "Про інформацію, інформатизацію і захист інформації": витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування і інших форм незаконного втручання в інформаційні ресурси і системи. Навіть якщо не постраждають зведення конкретної ЕОМ, правомірно уживані її законним користувачем, практично неминуче зазнають збитку ті, з якими вона пов'язана мережею. Таким чином, навіть при здійсненні такого класичного злочину, як електронне розкрадання грошей, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів.

Майже всі склади розділу 28 відносяться до злочинів невеликого і середнього тягаря, і тільки один - до тяжких злочинів. Характеризуючи об'єктивну сторону складів, що розглядаються, помітимо, насамперед, що навіть більшість з них конструктивно сформульовані як матеріальні, тому передбачають не тільки здійснення суспільно-небезпечного діяння, але і настання суспільно-небезпечних наслідків, а також встановлення причинного зв'язку між цими двома ознаками.

Однак не можна не визнати, що знищення, блокування, модифікація і копіювання інформації не виключають здійснення самостійних дій. У учбовій літературі [17] вказується, що правильніше було б розглядати основою карної відповідальності за неправомірний доступ до комп'ютерної інформації випадки, коли неправомірний доступ зв'язаний із знищенням, блокуванням і т. д. (т. е. такому доступу слід би надати значення не тільки причини, але і необхідної умови).

У силуч. 2 ст. 9 УК РФвременем здійснення кожних з цих злочинів буде признаватися час закінчення саме діяння незалежний від часу настання наслідків. Самі ж суспільно небезпечні діяння частіше за все виступають тут в формі дій і лише іноді - як бездіяльність. У одному випадку така ознака об'єктивної сторони складу злочину, як спосіб його здійснення, сформульований як обов'язкова ознака основного і кваліфікованого складів. У інших він, а також час, місце, обстановка, знаряддя, кошти здійснення злочину можуть бути враховані судом як пом'якшувальні або обтяжуючі обставини.

З всіх ознак суб'єктивної сторони значення буде мати тільки один - провина. При цьому, обходячи изч.2 ст. 24 УК, для всіх злочинів даного вигляду необхідна наявність провини в формі наміру, і лише два кваліфікованих склади передбачають дві її форми: намір по відношенню до діяння і необережність відносно суспільно-небезпечних наслідків, що наступили. Факультативні ознаки суб'єктивної сторони так само, як і в питанні про сторону об'єктивну, не будуть мати значення для кваліфікації злочину. Так, мотивами здійснення таких діянь частіше за все бувають користь або хуліганські спонуки, але можуть бути і міркування інтересу, почуття помсти; не виключене здійснення їх, з метою приховати інший злочин і т. д. Природно, що особливу трудність викличе проблема відмежовування необережного і невинного спричинення шкоди, що пов'язано з підвищеною складністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ.

Суб'єкт декількох складів є спеціальним. У інших випадках ним може стати, в принципі, будь-яка людина, особливо якщо врахувати всевозрастающую комп'ютерну письменність населення. Відповідальність за злочини проти комп'ютерної безпеки наступаетс 16 років (ст. 20 УК).

Диспозиції статей 28-й розділи описові, часто - бланкетние або отсилочние. Для їх застосування необхідно звернутися кст. 35 УК, до нормативно-правового акту про охорону комп'ютерної інформації, правил експлуатації ЕОМ і т. п. Санкції - альтернативні, за винятком двох кваліфікованих складів, де вони - внаслідок тягаря наслідків злочину -"урезани'до відносно-визначених.

Спочатку в проекті УК РФ розділ про комп'ютерні злочини містив 5 статей. Однак надалі внаслідок зауважень, висловлених як теоретиками карного права, так і практиками комп'ютерної справи, перші три статті були об'єднані, і в цей час розділ з'являється в наступному складі:

- ст. 272. Неправомірний доступ до комп'ютерної інформації;

- ст. 273. Створення, використання і поширення шкідливих програм для ЕОМ;

- - ст. 274. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі.

з 2. Неправомірний доступ до комп'ютерної інформації.

Расположенієст.272в розділу на першому місці було викликано справді катастрофічним положенням, чим склався на вітчизняному ринку комп'ютерної інформації і викликаним вільним доступом користувачів ПК до інформаційних ресурсами безконтрольним копіюванням останніх. Помічу лише, що біля 98 % копій програмних продуктів призначується цим часом у нас в країні саме таким шляхом.

Ця стаття, яка, як і подальша, складається з 2 частин, містить досить багато ознак, обов'язкових для об'єкта, об'єктивної і суб'єктивної сторін складу злочину. Безпосереднім об'єктом її є суспільні відносини по забезпеченню безпеки комп'ютерної інформації і нормальної роботи ЕОМ, їх системи або мереж.

Склад злочину сформульований як матеріальний, причому якщо діяння в формі дії визначене однозначно (неправомірний доступ до комп'ютерної інформації, що охороняється законом ), то наслідки; хоч і обов'язкові, можуть бути вельми різноманітні:

1) знищення інформації,

2) її блокування,

3) модифікація,

4) копіювання,

5) порушення роботи ЕОМ,

6) те ж - для системи ЕОМ,

7) те же- для їх мережі.

Об'єктивну сторону даного злочину складає неправомірний доступ до комп'ютерної інформації, що охороняється законом, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.

Діяння, як видно з диспозиції статті, передбачає наявність двох обов'язкових ознак: інформація повинна охоронятися законом, а доступ до неї повинен бути неправомірний.

У справах про даний злочин повинне бути встановлено, що комп'ютерна інформація, до якої здійснений доступ, охороняється законодавством про державну таємницю, про власність, про авторське право або інш., що самим фактом несанкціонованого до неї доступу порушені прерогативи держави, права власника, власника, автора або інш. юридичної або фізичної особи. Внаслідок ст. 6 Федерального закона'Об інформації, інформатизації і захисту информации'информационние ресурси знаходяться у власності юридичних і фізичних осіб, включаються до складу їх майна і на них розповсюджується дія цивільного законодавства.

Неправомірним потрібно визнати доступ в закриту інформаційну систему особи, що не є законним користувачем або не маючого дозволу для роботи з даною інформацією. Способи такого доступу: використання чужого імені, зміна фізичної адреси технічного пристрою, підбір пароля, знаходження і використання "пропусків" в програмі, будь-який інший обман системи захисту інформації.

Несанкціоноване проникнення до органів управління ЕОМ або в мережу ЕОМ потрібно розглядати як приготування до доступу до комп'ютерної інформації.

Дана стаття карного закону передбачає відповідальність за неправомірний доступ до інформації, лише якщо вона запечатлена на машинному носії, в електронно-обчислювальній машині (ЕОМ), системі ЕОМ або їх мережі.

Машинні носії, до яких відносять всякого роду магнітні диски, магнітні стрічки, магнітні барабани, перфокарти, напівпровідникові схеми і інш., класифікуються в залежності від їх фізичних і конструктивних особливостей.

Комп'ютерна інформація може також міститися в пам'яті ЕОМ, яка реалізовується через перерахованих машинних носіїв, що використовуються як запам'ятовуючі пристрої - зовнішні, (наприклад, дискета), або внутрішні, включені в конструкцію ЕОМ. Запам'ятовуючий пристрій, реалізуючий внутрішню пам'ять ЕОМ, безпосередньо пов'язаний з процесором і містить дані, що безпосередньо беруть участь в його операціях.

Комп'ютерна інформація може передаватися по телекомунікаційних каналах з однієї ЕОМ в іншу, з ЕОМ на пристрій відображення (дисплей, наприклад), з ЕОМ на керуючий датчик обладнання. Телекомунікаційні канали з відповідним програмним забезпеченням зв'язують окрему ЕОМ в систему або мережу.

Таким чином, дана норма карного законодавства оберігає комп'ютерну інформацію, де б вона ні містилася і ні циркулювала: в пам'яті ЕОМ, в каналах зв'язку, на відособлених від ЕОМ машинних носіях.

Неправомірний доступ до записів програм для ЕОМ, до первинних документів баз даних і іншої подібної інформації, виконаної у вигляді запису рукою людини, друкованою на машинці або принтері, набраній друкарським способом, не мається на увазі в даній нормі карного закону, і може, у відповідних випадках, спричинити відповідальність лише по інших статтях Особливої частини УК (ст. 137, 138, 183 і інш.).

Моментом закінчення діяння є момент відсилання користувача комп'ютеру останньої інтерфейсної команди виклику інформації, що зберігається, незалежно від настання подальших наслідків. Однак злочином це діяння стане тільки лише при наявності останньої умови. Всі дії, виконані до подачі останньої команди, будуть утворювати склад нескінченого злочину.

Що стосується злочинних наслідків, то під знищенням інформації потрібно розуміти таку зміну її стану, при якій вона перестає існувати внаслідок втрати основних якісних ознак, (можливість, що є у користувача відновити знищену інформацію за допомогою коштів програмного забезпечення або отримати дану інформацію від іншого користувача не звільняє винного від відповідальності); під блокуванням - неможливість доступу до неї з боку законного користувача; під модифікацією - видозміна, що характеризується появою нових (очевидно, небажаних) властивостей; під копіюванням - отримання точного пли відносно точного відтворення оригіналу (знов-таки без відповідної санкції); під порушенням роботи - зупинку дії програми, її зациклення, уповільнення роботи, порушення порядку виконання команд, збиток самої апаратної частини, розрив мережі і інші наслідки.

З суб'єктивної сторони злочин характеризується тільки умисною формою провини. При цьому по відношенню до дії намір може бути тільки прямим, про що свідчить і використання законодавцем термина'неправомерний", а до факту настання наслідків - як прямим, так і непрямим. Особу повинно усвідомлювати суспільну небезпеку своєї дії, передбачувати можливість або неминучість настання суспільно небезпечних наслідків і бажати їх настання, або свідомо допускати їх, або відноситися до них байдуже. Природно, встановлення наявності в діянні винного наміру, а не необережності, буде утруднене, хоч би тому, що при різних станах обчислювальної системи (причому часто невідомих злочинцю) одні і ті ж дії можуть призводити до різних наслідків.

Необхідно, звісно, відрізняти карний злочин від дисциплінарної провини. Наприклад, не будуть бути злочином дії працівника, що порушила встановлений наказом по підприємству порядок користування комп'ютером поза якими-небудь корисливими цілями.

Суб'єктом злочину, указанногоч. 1 ст. 272, може бути будь-яка осудна фізична особа, достигшее16 років, в тому числі і законний користувач, який не має дозволу для роботи з інформацією певної категорії.

Часть2 ст. 272предусматривает як кваліфікуючі ознаки трохи новіших, що характеризують об'єктивну сторону і суб'єкт складу. Це здійснення діяння:

1) групою осіб по попередній змові;

2) організованою групою;

3) особою з використанням свого службового положення;

4) особою, що має доступ до ЕОМ, їх системи або мережі.

Якщо опис перших двох ознак даний в ст. 35 УК, то спеціальний суб'єкт двох останніх можна трактувати як окремих посадових осіб, програмістів, операторів ЕОМ, наладчиков обладнання, фахівців-користувачів автоматизованих робочих місць і т. д. Помічу, однак, що навряд чи виправдано віднесення слів "ті ж дії" - т. е. неправомірний доступ - до осіб, що мають доступ до ЕОМ, системи, мережі, оскільки їх звернення до комп'ютерної інформації, частіше за все, правомірне.

з 3. Створення, використання і поширення шкідливих програм для ЕОМ.

Статья273явілась преемницейст. 269проекта УК "Створення, використання і поширення вірусних програм". Зміна дефініцій сталася не випадково: справа в тому, що під "комп'ютерним вірусом" в теорії програмування розуміється така сукупність машинного коду, яка сама може створювати свої копії і впроваджувати їх в файли, системні області ЕОМ, обчислювальні мережі і т. д. При цьому копії не обов'язково повністю співпадають з оригіналом, можуть ставати більш абсолютно за його і зберігають здатність подальшого самораспространения.

У разі прийняття тільки такого типу програм як засіб здійснення даного злочину сталося б невиправдане зміщення в розумінні такого засобу.

По-перше, комп'ютерний вірус може бути нешкідливим, і карати за його внесення за допомогою карного закону було б безглуздим, а по-друге, існує безліч програм іншого твань, що призводять до так же небажаних наслідків, як і у разі дії шкідливих вірусів. Вони використовуються для розкрадання грошей з банківських рахунків, шпигунства, в хуліганських цілях, з помсти, пустування і т. д.

Суспільна небезпека злочину, що розглядається складається, з одного боку, в можливості настання внаслідок його всіх наслідків, які ми називали, говорячи про вредоносности комп'ютерної злочинності взагалі, а з іншого боку, в тому, що існуючі операційні системиMS прозорі для програм такого типу. З поширенням персональних комп'ютерів віруси справді стали їх бідою. У цей час в світі існує порядку 20 тис. тільки активно діючих вірусів, і число їх постійно зростає, спричиняючи створення нових і нових антивірусних програм. Злочин, предусмотренноест. 273, найбільш небезпечне з тих, що містяться в розділі 28, що відображено в санкції за нього.

Безпосереднім об'єктом даного злочину є суспільні відносини по безпечному використанню ЕОМ, її програмного забезпечення і

інформаційного змісту. Склад частини першої формальний і передбачає здійснення однієї з дій: 1) створення програм (очевидно, вірніше за-" програми") для ЕОМ, що явно приводять (що приводить) до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини; 2) внесення в існуючі програми змін, що володіють аналогічними властивостями;3) використання двох названих видів

програм; 4) їх поширення; 5) використання машинних носіїв з такими програмами; 6) поширення таких носіїв. Створення і зміна програми - це виготовлення і перетворення описаного на мові ЕОМ машинного алгоритму.

Використання програми для ЕОМ - це випуск її в світло, відтворення і інакші дії по введенню її в господарський оборот в початковій або модифікованій формі, а також самостійне застосування цієї програми за призначенням.

Використання шкідливої програми для ЕОМ для особистих потреб (наприклад, для знищення власної комп'ютерної інформації) не каране. Поширення програми для ЕОМ - це надання доступу до відтвореної в будь-якій матеріальній формі програми для ЕОМ, в тому числі мережевими і інакшими способами, а також шляхом продажу, прокату, здачі внаем, надання у позику, а також створення умов для самораспространения програми.

Наслідки всіх цих дій (одинаково як і момент закінчення діяння) аналогічні таким для попередньої статті, однак в цьому випадку для визнання діяння злочином не обов'язкове їх настання. Справа в тому, що внесена в комп'ютер шкідлива програма може благополучно'спать'в ньому протягом багатьох років і спрацювати тоді, коли її автор буде поза межами досяжності закону, так і встановлення самого авторства буде практично неможливо. Крім того, саме здійснення перерахованих дій вже так небезпечне, що зайво чекати настання шкоди від них.

Обов'язковими ознаками об'єктивної сторонич. 1 ст. 273будут два, що характеризують спосіб і засіб здійснення злочину. Це, по-перше, то, що наслідки повинні бути несанкціонованими, по-друге, наявність самої шкідливої програми або зміни в програмі. Останніми, крім названого комп'ютерного вірусу, можуть бути добре відомі програмістам "троянський кінь", "логічна бомба", "люк", "асинхронна атака" і інші.

З суб'єктивної сторони склад даного злочину характеризується провиною в формі прямого наміру: коли винний усвідомлював суспільну небезпеку своїх дій, передбачував можливість або навіть неминучість настання небезпечних наслідків, але, проте, бажав ці дії здійснити. Суб'єкт злочину - загальний (обличчя 16 років, що досягло ).

Частиною 2 ст. 273криминализируется більш небезпечний злочин: ті ж діяння, що призвели тяжкі наслідки. Це - злочин з матеріальним складом і з двома формами провини: по відношенню до дій присутній намір, а до суспільно небезпечних наслідків - необережність, легковажність або недбалість.

"Тяжкі наслідки" - оцінне поняття, наявність їх в кожному конкретному випадку визначається, виходячи з особливостей справи. Згідно п.8 постанови Пленуму Верховного Суду Російської Федерації від 29 квітня 1996 р. №1суд, визнаючи підсудного винним в здійсненні злочину по ознаках, що відносяться до оцінних категорій (тяжкі або особливо тяжкі наслідки, великий або значний збиток, істотна шкода і інш.), не повинен обмежуватися посиланням на відповідну ознаку, а зобов'язаний привести в описовій частині вироку обставини, що послужили основою для висновку про наявність в скоєному вказаної ознаки. У цьому випадку під тяжкими наслідками можна розуміти смерть одного або декількох чоловік, спричинення тяжкої шкоди здоров'ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальний збиток і т. п.

Санкція даної частини - відносно-визначена: позбавлення свободи на термін від 3 до 7 років. Таким чином, саме цей злочин з всього розділу відноситься до категорії тяжких.

з 4. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі.

Метою действияст. 274должно бути попередження невиконання користувачами своїх професійних обов'язків, що впливають на збереження і інформації, що переробляється, що зберігається. Безпосередній об'єкт злочину, передбаченого цією статтею,- відносини по дотриманню правил експлуатації ЕОМ, системи або їх мереж, т. е. конкретно апаратно-технічного комплексу. Під такими правилами розуміються, по-перше, Общероссийськиє тимчасові санітарні норми і правила для працівників обчислювальних центрів, по-друге, технічна документація на комп'ютери, що придбаваються, по-третє, конкретні, що приймаються в певній установі або організації, оформлені нормативно і належні доведенню до відома відповідних працівників правила внутрішнього розпорядку.

Застосовно до даної статті під мережею розуміється тільки внутрішня мережа відомства або організації, на яку може розповсюджуватися його юрисдикція. У глобальних мережах типаИНТЕРНЕТотсутствуют загальні правила експлуатації, їх замінюють етические'Кодекси поведінки", порушення яких не можуть бути основою для залучення до карної відповідальності.

Порушення правил експлуатації ЕОМ може бути здійснене шляхом, як активної дії, так і бездіяльність. Склад ч.1 сформульований як матеріальний. При цьому суспільно небезпечні наслідки полягають в одночасній наявності двох чинників:

1) знищення, блокування або модифікації інформації, що охороняється законом ЕОМ;

2) викликаної цим істотної шкоди.

Оскільки мова йде про правила експлуатації саме ЕОМ, т. е. апаратно-технічної структури, то і порушення їх повинно зачіпати тільки технічну сторону недотримання вимог безпеки комп'ютерної інформації, а не організаційну або правову. До таких можна віднести: блокування системи захисту від несанкціонованого доступу, порушення правил електро- і протипожежної безпеки, використання ЕОМ в умовах, що не відповідають тим, які встановлені документацією по її застосуванню (по температурному режиму, вогкості, величині магнітних полів і т. п.), відключення сигналізації, тривале залишення без нагляду і багато які інші.

Однак всі ці дії будуть цікавити нас не самостійно, а тільки лише в зв'язку із загрозою безпеки що зберігається в ЕОМ і інформації, що охороняється законом.

Правопорушення може бути визначене як злочин тільки при настанні істотної шкоди. Під останнім потрібно розуміти, передусім, шкоду, що наноситься інформації в її значущій, істотній частині. Це, наприклад, знищення, блокування, модифікація цінної інформації (особливої важливості, що відноситься до об'єктів, або термінової, або великого її об'єму, або важко восстановимой або взагалі не належної відновленню і т. д.); знищення системи захисту, що призвело подальший збиток інформаційним ресурсам; широке поширення спотворених відомостей і т. п.

У випадку якщо порушення правил експлуатації ЕОМ спричинило також і здійснення особою іншого злочину, діяння повинні бути кваліфіковані по сукупності, якщо інший злочин карається більш суворо. Якщо інший злочин карається більш м'яко, то потрібно вважати, що несприятливі наслідки, що наступили вже маються на увазі даною нормою карного закону.

Ю. Ляпунов і В. Максимов вважають див.[13], що даний злочин здійснюється лише з прямим або непрямим наміром. З моєї точки зору, злочин, передбачене ч.1 ст. 274 УК може бути довершене (і частіше за все здійснюється) по необережності. До такого ж висновку приходять і автори підручника карного права [17]. Факультативні ознаки суб'єктивної (як і об'єктивної) сторони складу злочину можуть бути враховані судом як пом'якшувальні або обтяжуючі відповідальність обставини.

Суб'єкт злочину спеціальний, т. е. особа, що має доступ до ЕОМ, системи, мережі, 16 років, що досяг.

Кваліфікуючим признакомч.2 ст. 274 УКявляется настання тяжких наслідків. Їх зміст, очевидно, аналогічне такому дляч. 2 ст. 273. Це склад з двома формами провини. Суб'єктивна сторона характеризується необережною формою провини по відношенню до наслідків.

Очевидно, що введення карної відповідальності за комп'ютерні злочини - необхідне, але недостатня умова для ефективної боротьби з ними.

Нарівні з кримінально-правовою, цивільно-правовою і адміністративно-правовою охороною програмного забезпечення ЕОМ істотним елементом у викорінюванні такого роду правопорушень стало б створення спеціальних підрозділів (в рамках правоохоронних органів) по боротьбі з комп'ютерною злочинністю, зокрема розкраданням, що здійснюється шляхом несанкціонованого доступу в комп'ютерні мережі і бази даних.

Розділ 3. Способи здійснення комп'ютерних злочинів і їх попередження.

з 1 Способи здійснення комп'ютерних злочинів.

Найважливішим і визначальним елементом криміналістичної характеристики будь-якого, в тому числі і комп'ютерного, злочину є сукупність даних,

що характеризують спосіб його здійснення.

Під способом здійснення злочину звичайно розуміють об'єктивно і суб'єктивно зумовлену систему поведінки суб'єкта до, в момент і після здійснення злочину, що залишає різного роду характерні сліди, що дозволяють за допомогою криміналістичних прийомів і коштів отримати уявлення про суть що відбулося, своєрідність злочинної поведінки правопорушника, його окремі особові дані і відповідно визначити найбільш оптимальні методи рішення задач розкриття злочину.

Ю. М. Батурін класифікував способи здійснення комп'ютерних злочинів в п'ять основних груп. При цьому як основна класифікуюча ознака виступає метод використання злочинцем тих або інакших дій, направлених на отримання доступу до коштів комп'ютерної техніки. Керуючись цією ознакою Батурін виділив наступні загальні групи:

1. вилучення коштів комп'ютерної техніки (СКТ);

2. перехоплення інформації;

3. несанкціонований доступ до СКТ;

4. маніпуляція даними і керуючими командами;

5. комплексні методи.

До першої групи нами відносяться традиційні способи здійснення звичайних видів ( "некомп'ютерних") злочинів, в яких дії злочинця направлені на вилучення чужого майна. Характерною відмітною рисою даної групи способів здійснення комп'ютерних злочинів буде той факт, що в них кошти комп'ютерної техніки будуть завжди виступати тільки як предмет злочинного посягання. Наприклад, прокуратурою м. Кургану в 1997 р. розсліджувати карна справа за фактом вбивства приватного підприємця. У ході обшуку на квартирі убитого слідчим був вилучений персональний комп'ютер. По оперативній інформації, що є в пам'яті цій ЕОМ убитий міг зберігати прізвища, адреси своїх кредиторів і боржників. Надалі цей комп'ютер за рішенням слідчого був переданий в одну з комп'ютерних фірм для виробництва дослідження що міститься його дисків пам'яті. У ту ж ніч з приміщення цієї комп'ютерної фірми шляхом отгиба граток була зроблена крадіжка даного комп'ютера. Внаслідок того, що вилучення і передача ЕОМ були зроблені слідчим з рядом процесуальних порушень, даний

злочин залишився не розкритим.

До другої групи відносяться способи здійснення комп'ютерних злочинів, засновані на діях злочинця, направлених на отримання даних і машинної інформації за допомогою використання методів аудіовізуального і електромагнітного перехоплення, широке практикуемих в оперативно-розшуковій діяльності правоохоронних органів.

Безпосереднє активне перехоплення здійснюється за допомогою підключення до телекомунікаційного обладнання комп'ютера, наприклад лінії принтера або телефонному проводу каналу зв'язку, або безпосередньо через відповідний порт персонального комп'ютера.

Електромагнітне (пасивний) перехоплення засноване на фіксації електромагнітних випромінювань, виникаючих при функціонуванні багатьох коштів комп'ютерної техніки, включаючи і кошти комунікації. Хвилі, що випромінюються електронно-променевою трубкою дисплея, несучі в собі певну інформацію за допомогою спеціальних приладів можна приймати на відстані до 1000 м.

Аудиоперехват або зняття інформації по виброакустическому каналу є найбільш небезпечним і досить поширеним. Цей спосіб знімання інформації має два різновиди. Перша полягає в установці підслуховувального пристрою в апаратуру коштів обробки інформації. Друга - в установці спецмикрофона на інженерно-технічні конструкції за межами приміщення (стіни, що охороняється, віконні рами, двері і т. п.).

Відеоперехоплення полягає в діях злочинця, направлених на отримання інформації шляхом використання різної видеооптической техніки.

"Прибирання сміття" являє собою неправомірне використання злочинцем технологічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Наприклад, навіть видалена з пам'яті комп'ютера інформація, підлягає швидкому відновленню і несанкціонованому вилученню за допомогою спеціальних програмних засобів.

До третьої групи способів здійснення комп'ютерних злочинів відносяться дії злочинця, направлені на отримання несанкціонованого доступу до

коштів комп'ютерної техніки. До них відносяться нижченаведені.

1. "За дурнем". Цей спосіб використовується злочинцем шляхом підключення комп'ютерного термінала до каналу зв'язку через комунікаційну апаратуру в той момент часу, коли співробітник, що відповідає за роботу засобу комп'ютерної техніки, короткочасно покидає своє робоче місце, залишаючи термінал в активному режимі.

2. "За хвіст". При цьому способі знімання інформації злочинець підключається до лінії зв'язку законного користувача і чекає сигналу, вказуючого кінець роботи, перехоплює його на себе і здійснює доступ до системи.

3. "Комп'ютерний абордаж", по суті що є підготовчою стадією комп'ютерного злочину.

4. Даний спосіб здійснення комп'ютерного злочину здійснюється злочинцем шляхом випадкового перебору абонентного номера комп'ютерної системи з використанням модемного пристрою. Іноді для цих цілей використовується спеціально створена саморобна, або заводська програма автоматичного пошуку пароля. Алгоритм її роботи полягає в тому, щоб використовуючи швидкодію сучасних комп'ютерних пристроїв, перебирати всі можливі варіанти комбінацій букв, цифр і спеціальних символів, і у разі збігу комбінації символів проводити автоматичне з'єднання вказаних абонентів.

Автор, використовуючи одну з таких програм провів експеримент по підбору пароля шляхом простого перебору. У результаті було встановлено, що 6-ти символьні паролі підбираються приблизно за 6-днів безперервної роботи комп'ютера. Елементарний підрахунок показує, що вже для підбору 7-мі символьних паролів зажадається від 150 днів для англійської мови до 200 днів для російського. А якщо є букви заголовні, то ці цифри треба помножити ще на 2. Таким чином, простий перебір представляється надзвичайно трудновиполнимим.

Виходячи з цього, останнім часом, злочинцями став активно використовуватися метод "інтелектуального перебору", заснований на підборі передбачуваного пароля, виходячи із зазделегідь певних тематичних груп його приналежності. У цьому випадку програмі -"взломщику'передаются деякі початкові дані про особистість автора пароля. За оцінками фахівців, це дозволяє більш ніж на десять порядків скоротити кількість можливих варіантів перебору символів і на стільки ж - час на підбір пароля.

Автору по роду діяльності не раз доводилося знімати паролі з різних файлів, що містяться у вилучених у підозрюваних і обвинувачених персональних комп'ютерах. Всі паролі, що знімаються були на здивування простими. Серед них зустрічалися такі як: 7 букв "А"; ім'я або прізвище автора або його ініціали; декілька цифр, наприклад, "57"; дати народження, адреси, телефони або їх комбінації.

5. Неспішний вибір. При даному способі здійснення злочину, злочинець здійснює несанкціонований доступ до комп'ютерної системи шляхом знаходження слабих місць в її захисті.

6. Цей спосіб надзвичайно поширений серед так званих хакерів. ВІнтернетеї інших глобальних комп'ютерних мережах йде постійний пошук, обмін, купівля і продаж зламаних хакерами програм. Існують спеціальні телеконференції в яких проходить обговорення зламуючих програм, вірусів, питань їх створення і поширення.

7. "Бреш". На відміну от'неспешного вибору", коли проводиться пошук вразливих місць в захисті комп'ютерної системи, при даному способі злочинцем здійснюється їх конкретизація: визначаються дільниці, що мають помилку або невдалу логіку програмної будови. Виявленим таким чином "бреші" можуть використовуватися злочинцем багато разів, поки не будуть виявлені.

8. "Люк". Даний спосіб є логічним продовженням попереднього. У цьому випадку в найденной'бреши'программа'разривается'и туди додатково злочинець вводить одну або декілька команд. "Такой'люк" откривается'по необхідності, а включені команди автоматично виконуються.

Необхідно помітити, що подобний'черний вход'в ніби захищену систему є в будь-якій сертифікованій державою програмі, але про це не прийнято розповсюджуватися вголос.

Для прикладу приведу наступний факт: Саддам Хусейнпотерпел поразка задовго до війни в затоці. Ті, що Є в його розпорядженні самолети'Мираж'били поставлені французькими виробниками. Підступні продавці запевняли покупця, що електроніка цих літаків має стопроцентную захист від несанкціонованого доступу.

Однак, коли справа дійшла до війни, цей захист був зламаний негайно - одним кодовим сигналом, пущеним в обхід хитромудрої системи. Бортові системи літаків були відключені, і диктатор залишився без авіації.

До четвертої групи способів здійснення комп'ютерних злочинів відносяться дії злочинців, пов'язані з використанням методів маніпуляції даними і керуючими командами коштів комп'ютерної техніки. Ці методи найчастіше використовуються злочинцями для здійснення різного роду протиправних діянь і досить добре відомі співробітникам підрозділів правоохоронних органів, що спеціалізуються по боротьбі з економічними злочинами.

Найбільш широко використовуються наступні способи здійснення комп'ютерних злочинів, що відносяться до цієї групи.

1. Підміна даних - найбільш простій і тому дуже часто вживаний спосіб здійснення злочину. Дії злочинців в цьому випадку направлені на зміну або введення нових даних, які здійснюються, як правило, при введенні-виведенні.

2. "Троянський кінь". Даний спосіб полягає в таємному введенні в чуже програмне забезпечення спеціально створених програм, які, попадаючи в інформаційно-обчислювальні системи, починають виконувати нові, програми, що не планувалися законним власником, з одночасним збереженням колишньої її працездатності. У відповідності сост. 273Уголовного кодекси Російської Федерації під такою програмою розуміється "програма для ЕОМ, що приводить до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі". По суті,'троянский кінь"- це модернізація вже розглянутого нами способа'люк'с тією лише різницею, що он'откривается'не за допомогою безпосередніх дій самого злочинця ( "вручну"), а автоматично - з використанням спеціально підготовленої для цих цілей програми без подальшої безпосередньої участі самого злочинця.

За допомогою даного способу злочинці звичайно відраховують на зазделегідь відкритий рахунок певну суму з кожної операції. Можливий тут і варіант збільшення злочинцями надлишкових сум на рахунках при автоматичному перерахунку рублевих залишків, пов'язаних з переходом до комерційного курсу відповідної валюти.

Різновидами такого способу здійснення комп'ютерних злочинів є впровадження в программи'логических'и'временних бомб", різноманітних

комп'ютерних вірусів. З кримінально-правової точки зору, согласност. 273Уголовного кодекси РФ, під комп'ютерним вірусом потрібно розуміти шкідливу

програму для ЕОМ, здатну мимовільно приєднуватися до інших програм ( "заражати" їх) і при запуску останніх виконувати різні небажані дії: псування файлів, спотворення, стирання даних і інформації, переповнення машинної пам'яті і створення перешкод в роботі ЕОМ.

3. Копіювання (тиражування) програм з подоланням програмних засобів захисту. Цей спосіб передбачає незаконне створення копії ключової дискети, модифікацію коду системи захисту, моделювання звернення до ключової дискети, зняття системи захисту з пам'яті ЕОМ і т. п.

Не секрет, що переважна частина програмного забезпечення, що використовується в Росії, є піратськими копіями зламаних хакерами програм. Самої популярною операційною системою в Росії являетсяMicrosoft Windows'95. По статистиці, на частку цієї платформи доводиться понад 77 відсотків вітчизняного ринку операційних систем. Своїм безперечним успіхом на російському ринку Windows'95 зобов'язана діяльності комп'ютерних піратів. По даним антипіратської организацииBSA, понад 90 відсотків програм, що використовуються в Росії встановлені на комп'ютери без ліцензій, тоді як в США не більше за 24 відсотків.

Можна привести як приклад і широко відому вітчизняну программу'Консультант-плюс'содержащую комп'ютерну базу російського законодавства, що періодично оновляється. Незважаючи на постійну роботу програмістів фірми по поліпшенню систем захисту, тисячі нелегальних копій зламаної програми мають ходіння на території країни. Остання вже шоста версія "Консультанта" була "прив'язана" до дати створення комп'ютера, записаної в його постійній пам'яті. Не пройшло і двох тижнів після виходу цієї версії, як хакерами була створена програма, що емулює потрібну дату на будь-якій ЕОМ. Тепер будь-який бажаючий може знайти таку програму в комп'ютерних мережах і безкоштовно встановити на свій комп'ютер базу даних вартістю більше за 1000$ США.

Успіхи хакерів настільки великі, що, наприклад, США збираються використати їх в інформаційній війні.

З моменту офіційного визнання в 1993 році військово-політичним керівництвом США'информационной войни'в якості однієї з складових національної військової стратегії, прискореними темпами йдуть пошуки методів, форм і коштів її ведіння. Так, в останні роки все частіше говорять про доцільність залучення хакерів на різних стадиях'информационной війни".

Хакери найбільш ефективно можуть бути використані на етапі збору розвідувальної інформації і відомостей про комп'ютерні мережі і системи вірогідного противника.

Вони вже накопичили достатній досвід у вгадуванні і розкритті паролів, використанні слабих місць в системах захисту, обмані законних користувачів і введенні вірусів, "троянских коней" і т. п. в програмне забезпечення комп'ютерів. Мистецтво проникнення в комп'ютерні мережі і системи під виглядом законних користувачів дає хакерам можливість стирати всі сліди своєї діяльності, що має велике значення для успішної розвідувальної діяльності. Крім того, позначена видимість законного користувача дає можливість хакеру-розвіднику сформувати помилкову систему і ввести її в мережу противника як законний користувач інформації.

Не менш ефективним може бути застосування досвіду хакерів в електронній війні при рішенні задач дезинформування і пропаганди через інформаційні системи і мережі противника. Для хакерів не складає проблеми маніпулювання даними, що знаходяться в базах даних противника. Їм також не важко позбавити противника можливості доступу до інформаційних ресурсів, використання яких входило в його плани. Для цього можуть використовуватися способи завантаження систем великою кількістю повідомлень, що передаються по електронній пошті, або зараження систем противника комп'ютерними вірусами.

За повідомленнями зарубіжного ЗМІ, проблема використання хакерів в інтересах інформаційної війни в цей час не тільки обмежується вивченням їх досвіду, але і реалізовується на практиці. Спецслужби США і деяких європейських країн вже вдаються до послуг цієї категорії компьютерщиков.

з 2. Попередження комп'ютерних злочинів.

Міжнародний досвід боротьби із злочинністю свідчить про те, що одним з пріоритетних напрямів рішення задачі ефективної протидії сучасної злочинної діяльності є активне використання правоохоронними органами різних заходів профілактичного характеру.

Більшість зарубіжних фахівців прямо вказує на те, що попередити комп'ютерний злочин завжди набагато легше і простіше, ніж його розкрити і розсліджувати.

Звичайно виділяються три основні групи заходів попередження комп'ютерних злочинів, що становлять в своїй сукупності цілісну систему боротьби з цим соціально небезпечним явищем: правові, організаційно-технічні і криміналістичні.

Вступом внаслідок Карного кодексу РФ вітчизняне карне законодавство приведено у відповідність із загальноприйнятими міжнародними правовими нормами розвинених в цьому відношенні зарубіжних країн. Тепер черга за прийняттям нового кримінально-процесуального законодавства, що регламентує всі можливі слідчі дії і механізм їх здійснення застосовно до специфіки комп'ютерних злочинів.

Проблеми що утрудняють попередження і розслідування комп'ютерних злочинів включають в себе: недосконалість, що виявилася УК (склад преступленийст. ст. 272, 274- матеріальний (вимагає наявність перерахованих в законі суспільно небезпечних наслідків); дефіцит фахівців в МВС; відсутність напрацювання (методичних рекомендацій по вилученню, обшуку, огляду місця випадку і т. п.); недоработанность УПК (зокрема неясно, як приймати як доказ електронний документ); і деякі інші проблеми.

Тим часом загальновідомо, що одними правовими заходами заборони не завжди вдається досягнути бажаного результату в справі попередження злочинів. Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту коштів комп'ютерної техніки від протиправного посягання на них.

У зв'язку з тим, що комп'ютерні злочини все більше набувають транснаціонального характеру (пригадаємо хоч би справа В. Левіна про проникнення в електронну сеть'Сити-банка'в 1995р.), посилюється міжнародна співпраця в цій області.

Так 9-10 грудня 1997 р. в Вашингтоні пройшла зустріч міністрів юстиції і внутрішніх справ стран'восьмерки'на якої обговорювалися питання посилення боротьби із злочинністю в сфері високих технологій і було прийнято спеціальне Комюніке. На виконання рішень цієї зустрічі Генеральною прокуратурою Росії спільно сМВД, ФСБ, ФСНП і ФАПСИбил розроблений план заходів щодо реалізації Комюніке в Росії. Цей план передбачає наступні заходи:

1 Розробити порядок взаємодії правоохоронних і інакших зацікавлених міністерств і відомств Російської Федерації, а також обміну інформацією в боротьбі з використанням високих технологій в злочинних цілях.

2 Узагальнити прокурорсько-слідчу практику у справах про злочини в сфері високих технологій і на цій основі розробити методичні рекомендації на місцях.

3 Організувати і провести науково-практичну конференцію з участю іноземних фахівців і практичних працівників з проблем виявлення припинення і розслідування злочинів в сфері високих технологій.

4 Підготувати методичні рекомендації по виявленню, попередженню, розкриттю злочинів в сфері високих технологій.

5 Створити в складі експертно-криміналістичних установ підрозділу для виробництва експертиз у справах про злочини в сфері високих технологій

6 Проаналізувати чинне законодавство Російської Федерації з проблеми, що розглядається, за результатами підготувати проект відповідних

законодавчих актів, в тому числі про внесення доповнень змін в це законодавство.

7 Підготувати проект закону про доповнення ст. ст. 272-274 УК Російської Федерації санкціями, що дозволяють здійснювати конфіскацію технічних засобів, програмного забезпечення і накопиченої інформації, що використовувалися в злочинній діяльності.

8 Створити міжвідомчий центр для проведення досліджень і експертиз при розслідуванні злочинів, довершених з використанням комп'ютерних і

інформаційних систем, сертифікації комп'ютерних і інформаційних систем на предмет достовірності і повноти даних протоколів реєстрації користувачів і іншої службової інформації; навчання співробітників правоохоронних органів методиці вилучення і забезпечення збереження доказової бази таких злочинів.

9 Розробити програму підготовки кадрів, що спеціалізуються для роботи в сфері високих технологій.

10 Ввести в програми навчання юридичних вузів курс лекцій з проблем боротьби із злочинністю в сфері високих технологій з підготовкою учбових посібників.

11 Організувати навчання необхідного числа співробітників для рішення заду боротьби із злочинністю в сфері високих технологій і надання допомоги правоохоронним органам інших країн.

Безсумнівно, проблема кадрового забезпечення правоохоронних органів стоїть для Росії найбільш актуально. Навіть в такій глибоко інформатизованій країні як США зараз приймаються термінові заходи для ліквідації дефіциту кадрів в області комп'ютеризації американського суспільства. Для цього розроблена спеціальна урядова програма, що включає:

- комп'ютерну перепідготовку людей, що втратили роботу в інших галузях. На це асигнується 3 млн. доларів;

- організацію централізованого банку даних, доступного через Internet, в якому будуть зберігатися відомості про вакансії;

- широку пропагандистську компанію по підняттю престижу працівників комп'ютерної сфери.

У цей час в США комп'ютерна індустрія має 346 тис. вакансій, а протягом наступного десятиріччя до їх числа додасться ще 1,3 млн. робочих місць.

На фоні таких цифр просто смішно говорити про комп'ютеризацію правоохоронних органів нашої країни, де рідкий слідчий уміє просто друкувати на комп'ютері, не говорячи про розслідування комп'ютерних злочинів.

На щастя не скрізь ситуація настільки погана. Вже 2 року тому в складі 3 отделаГУЕП МВС Росії створено "Відділення по боротьбі з розкраданням грошових коштів,

що здійснюються з використанням електронних коштів доступу". Услід за цим в С-Петербурге, Москві і декількох інших великих містах створені відділи (відділення) аналогічної спрямованості.

У вересні 1997 р. в Академії МВС Росії пройшов семінар по комп'ютерних злочинах і правах на інтелектуальну власність. Протягом п'яти днів шість агентовФБРобучали вітчизняних фахівців проведенню розслідування в області комп'ютерних правопорушень.

Назви основних тим лекцій звучали завораживающе: "Використання комп'ютерів в злочинах", "Роль прокурора в розслідуванні комп'ютерних злочинів", "Закони про комп'ютерні злочини", "Випадки вторгнення в комп'ютер", "відеокомп'ютерні злочини". Але реальне наповнення лекцій виявилося зайво узагальненим. У чому досягли успіху американські колеги - так це в розробці законодавчої бази.

Дійсно, на відміну від російських фахівців, агенти ФБР мають чітке керівництво до дії у вигляді частини 18 Склепіння законів. Тут міститься безліч статей, параграфів і пунктів, що однозначно класифікують, наприклад, відповідальність за торгівлю комп'ютерними паролями; за спричинення збитку передачі даних, що призвели за собою пошкодження комп'ютера і інформації; незаконний доступ до комп'ютера, що використовується урядом, і т. д. До речі, відповідальність за різного роду комп'ютерні злочини може складати до 30 років в'язниці або до 1 млн. долл. штрафу. У ФБР введена струнка класифікація із згадкою і розбором типових прикладів: "Піраміда", "Операції із заздалегідь сплаченим внеском", "Сплановане банкрутство" або "Шахрайські операції в телемаркетинге".

Розуміння істинної кваліфікації російських колег прийшло до агентів ФБР після знайомства з рівнем розробок, що проводяться в наукових підрозділах Академії МВС. Виявилося, що багато які вітчизняні розробки, наприклад засіб контролю за інформацією, що передається по телефонних каналах зв'язку, або засіб побудови різних систем ідентифікації особистості ні в чому не поступаються зарубіжним.

Семінар зайвий раз продемонстрував, що у нас є все необхідне - висококваліфіковані фахівці, ресурси і навіть обладнання - для успішної боротьби з комп'ютерними злочинами.

На жаль, доводиться визнати, що велика частина комп'ютерних злочинів здійснюється внаслідок недостатності організаційних заходів в підприємствах і організаціях, слабим захистом даних від несанкціонованого доступу, недостатньої конфіденційності, слабої перевірки і інструктажа персоналу.

Аналіз матеріалів вітчизняних карних справ дозволяє зробити висновок про те, що основними причинами і умовами, сприяючими здійсненню комп'ютерних злочинів в більшості випадків стали:

1) неконтрольований доступ співробітників до пульта управління (клавіатурі) комп'ютера, що використовується як автономно, так і як робоча станція автоматизованої мережі для дистанційної передачі даних первинних бухгалтерських документів в процесі здійснення фінансових операцій;

2) безконтрольність за діями обслуговуючого персоналу, що дозволяє злочинцю вільно використати вказану в п. 1 ЕОМ як знаряддя здійснення злочину;

3) низький рівень програмного забезпечення, яке не має контрольного захисту, що забезпечує перевірку відповідності і правильність інформації, що вводиться;

4) недосконалість парольной системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача по індивідуальних біометричних параметрах;

5) відсутність посадової особи, що відповідає за режим секретності і конфіденційність комерційної інформації і її безпеку в частині захисту коштів комп'ютерної техніки від несанкціонованого доступу;

6) відсутність категорийности допуску співробітників до документації суворої фінансової звітності, в т. ч. машинної інформації, що знаходиться в формі;

7) відсутність договорів (контрактів) з співробітниками на предмет нерозголошування комерційної і службової таємниці, персональних даних і інакшої конфіденційної

інформації.

Зарубіжний досвід показує, що найбільш ефективним захистом від комп'ютерних правопорушень є введення в штатний розклад організацій посади фахівця з комп'ютерної безпеки (адміністратора по захисту інформації) або створення спеціальних служб як приватних, так і централізованих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації, за оцінками зарубіжних фахівців, знижує імовірність здійснення комп'ютерних злочинів вдвоє.

Крім того, в обов'язковому порядку повинні бути реалізовані наступні організаційні заходи:

1) для всіх осіб, що мають право доступу до СКТ, повинні бути визначені категорії доступу;

2) визначена адміністративна відповідальність за збереження і санкционированность доступу до інформаційних ресурсів;

3) налагоджений періодичний системний контроль за якістю захисту інформації;

4) проведена класифікація інформації відповідно до її важливості, диференціація на основі цього заходів захисту;

5) організований фізичний захист СКТ.

Крім організаційно-управлінських заходів, істотну роль в боротьбі з комп'ютерними злочинами можуть грати заходи технічного характеру (апаратні, програмні і комплексні).

Апаратні методи призначені для захисту комп'ютерної техніки від небажаних фізичних впливів і закриття можливих каналів витоку конфіденційної інформації. До них відносяться джерела безперебійного живлення, пристрою екранування апаратури, шифрозамки і пристрої ідентифікації особистості.

Програмні методи захисту призначаються для безпосереднього захисту інформації. Для захисту інформації при її передачі звичайно використовують різні методи шифрування даних. Як показує практика, сучасні методи шифрування дозволяють досить надійно приховати значення повідомлення. Наприклад, в США, відповідно до директиви Міністерства фінансів, починаючи з 1984 р. всі громадські і приватні організації були зобов'язані впровадити процедуру шифрування комерційної інформації по системеDES (Data Encryption Standard). Як правило, російські користувачі справедливо не довіряють зарубіжним системам, злом яких став любимою розвагою хакерів і всяких джеймсов бондів. Однак і російські державні системи також можуть бути ненадійними - коли над Охотським морем радянськими винищувачами був збитий корейський пасажирський літак, уряд США вже через тиждень представив в ООН дешифровку переговорів наших військових льотчиків зі станціями стеження. Але відтоді пройшло п'ятнадцять років. Розроблені, сертифіковані і активно використовуються десятки вітчизняних систем шифрування. Ряд з них мають криптографічний захист, тобто теоретично не можуть бути зламані за розумний час (менш десяти років) навіть співробітниками ФАПСИ і уже тим більше хакерами, що цікавляться.

При розгляді питань, що стосуються програмного захисту інформаційних ресурсів, особливо виділяється проблема їх захисту від комп'ютерних вірусів як способу здійснення комп'ютерного злочину. У цей час вітчизняні і зарубіжні програмні антивірусні засоби, що розробляються дозволяють з певним успіхом (приблизно 97%) пізнати заражені програмні засоби і їх компоненти. Існуючі антивірусні програмні пакети (AIDSTEST, DrWeb, SHERIFF, ADinf, Norton Antivirus і інш.) дозволяють виявляти і знищувати більшість вірусних програм.

Розділ 4. Методика і практика розслідування злочинів в сфері комп'ютерної інформації.

Добре відомо, що одними заходами попередження не завжди вдається запобігти злочинному посяганню. У зв'язку з цим виникає необхідність займатися не тільки питаннями захисту коштів комп'ютерної техніки, але і вирішувати питання розслідування комп'ютерних злочинів.

У 1998 р. в Експертно-криміналістичному центрі МВС був проведений класифікаційний аналіз осіб, замішаних в застосуванні комп'ютерів для здійснення протиправних діянь. Узагальнений портрет вітчизняного зловмисного хакера, створений на основі карного переслідування такого роду особистостей, виглядає приблизно так: це чоловік у віці від 15 до 45 років, або маючий багаторічний досвід роботи на комп'ютері, або що майже не володіє таким досвідом; в минулому до карної відповідальності не притягувався; є яскравою, мислячою особистістю, здатною приймати відповідальні рішення; хороший, добросовісний працівник, по характеру нетерпимий до насмішок і до втрати свого соціального статусу в рамках групи навколишніх його людей; любить відокремлену роботу; приходить на службу першим і йде останнім; часто затримується на роботі після закінчення робочого дня і дуже рідко використовує відпуски і відгули.

За відомостями того ж Експертно-криміналістичного центра МВС, принципова схема організації злому захисних механізмів інформаційних системи досить однотипна. Професійні комп'ютерні зломщики звичайно працюють тільки після ретельної попередньої підготовки. Вони знімають квартиру на підставне обличчя, підкуповують співробітників організації, знайомих з деталями електронних платежів і паролями, і працівників телефонної станції, щоб забезпечитися на випадок надходження запиту від служб безпеки. Наймають охорону з колишніх співробітників МВС. Частіше за все злом комп'ютерної мережі здійснюється рано вранці, коли черговий служби безпеки втрачає свою пильність, а виклик допомоги утруднений.

Нижче представлена загальна схема розслідування неправомірного доступу до комп'ютерної інформації. У ході розслідування основні слідчі задачі доцільно вирішувати в такій послідовності:

1. Встановлення факту неправомірного доступу до інформації в комп'ютерній системі або мережі.

2. Встановлення місця несанкціонованого проникнення в комп'ютерну систему або мережу.

3. Встановлення часу здійснення злочину.

4. Встановлення надійності коштів захисту комп'ютерної інформації.

5. Встановлення способу несанкціонованого доступу.

6. Встановлення осіб, що здійснили неправомірний доступ, їх винності і мотивів злочину.

7. Встановлення шкідливих наслідків злочину.

8. Виявлення обставин, що сприяли злочину.

На ознаки несанкціонованого доступу або підготовки до нього можуть вказувати наступні обставини: поява в комп'ютері фальшивих даних; не оновлення протягом тривалого часу в автоматизованій інформаційній системі кодів, паролів і інших захисних коштів; часті збої в процесі роботи комп'ютерів; жалоби клієнтів комп'ютерної системи, що частішали або мережі; здійснення понаднормових робіт без видимих на те причин; невмотивовані відмови деяких співробітників, обслуговуючих комп'ютерні системи або мережі, від відпусків; несподіване придбання співробітником домашнього комп'ютера, що дорого коштує; чисті дискети або диски, принесені на роботу співробітниками комп'ютерної системи під сумнівним приводом перезапису програм для комп'ютерної гри; випадки перезапису окремих даних, що частішали без серйозних на те причин; надмірний інтерес окремих співробітників до змісту чужих роздруків (лістингів), що виходять з принтерів.

Визначити місце і час безпосереднього застосування технічних засобів видаленого несанкціонованого доступу (не вхідних в дану комп'ютерну систему або мережу) на практиці буває досить важко. Для встановлення цих даних необхідно залучати фахівців.

Спосіб несанкціонованого доступу може бути встановлений шляхом виробництва інформаційно-технічної судової експертизи, перед експертом потрібно поставити питання: "Яким способом міг бути довершений несанкціонований доступ в дану комп'ютерну систему?". Доцільно представити експерту всю проектну документацію на досліджувану систему (якщо така є), а також дані, що є про її сертифікацію.

Несанкціонований доступ до закритої комп'ютерної системи або мережі є технологічно вельми складною дією. Здійснити таку акцію можуть тільки фахівці, що мають досить високу кваліфікацію. Тому пошук підозрюваних потрібно починати з технічного персоналу потерпілих комп'ютерних систем або мереж (розробників відповідних систем, їх керівників, операторів, програмістів, інженерів зв'язку, фахівців із захисту інформації і інших).

Слідча практика показує, що чим складніше в технічному відношенні спосіб проникнення в комп'ютерну систему або мережу, тим легше виділити підозрюваного, оскільки коло фахівців, що володіють відповідними здібностями, звичайно вельми обмежене.

При розслідуванні злочину, що передбачає створення, використання і поширення шкідливих програм для ЕОМ представляється найбільш доцільною наступна послідовність рішення основних задач:

1) Встановлення факту і способу створення шкідливої програми для ЕОМ.

2) Встановлення факту використання і поширення шкідливої програми.

3) Встановлення осіб, винних в створенні, використанні і поширенні шкідливих програм для ЕОМ.

4) Встановлення шкоди, заподіяної даним злочином.

5) Встановлення обставин, що сприяли здійсненню розсліджувати злочину.

При розслідуванні порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, необхідно передусім довести факт порушення певних правил, що призвів знищення, блокування або модифікацію комп'ютерної інформації, що охороняється законом і істотну шкоду, що заподіяла. Крім того, необхідно встановити і довести:

1) місце і час (період часу) порушення правил експлуатації ЕОМ;

2) характер комп'ютерної інформації, що зазнала знищення, блокування або модифікації внаслідок порушення правил експлуатації комп'ютерної системи або мережі;

3) спосіб і механізм порушення правив;

4) характер і розмір збитку, заподіяного злочином;

5) факт порушення правив определенни особою;

6) винність особи, що допустила злочинне порушення правил експлуатації ЕBM;

7) обставини, що сприяли здійсненню розсліджувати злочину.

Крім цього, слідчому необхідно знати, що існує багато особливостей, які повинні враховуватися при виробництві окремих слідчих дій.

Приведу деякі з них.

Якщо слідчий має в своєму розпорядженні інформацію, що на об'єкті обшуку знаходяться кошти комп'ютерної техніки, розшифровка даних, з яких може дати докази у справі, він повинен зазделегідь підготуватися до їх вилучення. Необхідно забезпечити участь в ході обшуку фахівця з комп'ютерної техніки. Після прибуття на місце обшуку потрібно відразу ж вжити заходів до забезпечення збереження ЕОМ і даних, що є на них і цінної інформації.

Для цього необхідно:

1) не дозволяти, кому б те не було з осіб, працюючих на об'єкті обшуку або що знаходяться тут по інших причинах (персоналу), торкатися до ЕОМ з будь-якою метою;

2) не дозволяти, кому б те не було з персоналу вимикати електропостачання об'єкта;

3) у випадку якщо на момент початку обшуку електропостачання об'єкта вимкнено, то до його відновлення потрібно відключити від електромережі всю комп'ютерну техніку, що знаходиться на об'єкті;

4) самому не виробляти ніяких маніпуляцій з коштами комп'ютерної техніки, якщо результат цих маніпуляцій зазделегідь невідомий;

Після вживання вказаних вище невідкладних заходів можна приступати до безпосереднього обшуку приміщення і вилучення коштів комп'ютерної техніки.

При цьому потрібно брати до уваги наступні несприятливі чинники:

- можливі спроби з боку персоналу пошкодити ЕОМ з метою знищення інформації і цінних даних;

- можлива наявність на комп'ютерах спеціальних коштів захисту від несанкціонованого доступу, які, не отримавши у встановлений час спеціальний код, автоматично знищать всю інформацію;

- можлива наявність на ЕОМ інакших коштів захисту від несанкціонованого доступу;

- постійне вдосконалення комп'ютерної техніки, слідством чого може бути наявність на об'єкті програмно-технічних засобів, незнайомих слідчому.

З метою недопущення шкідливих наслідків перерахованих чинників слідчий може дотримуватися наступних рекомендацій:

1. Перед вимкненням живлення по можливості коректно закрити всі програми, що використовуються, а в сумнівних випадках просто відключити комп'ютер (в деяких випадках некоректне відключення комп'ютера - шляхом перезавантаження або вимкнення живлення без попереднього виходу з програми і запису інформації на постійного носія - приводить до втрати інформації в оперативній пам'яті і навіть до стирання інформаційних ресурсів на даному комп'ютері).

2. При наявності коштів захисту, ЕОМ від несанкціонованого доступу вжити заходів до встановлення ключів доступу (паролів, алгоритмів і т. д.).

3. Коректно вимкнути живлення всіх ЕОМ, що знаходяться на об'єкті (в приміщенні).

4. Не намагатися на місці переглядати інформацію, що міститься в комп'ютерах.

5. У скрутних випадках не звертатися за консультацією (допомогою) до персоналу, а викликати фахівця, не зацікавленого у виході справи.

6. Потрібно вилучити всю ЕОМ, виявлену на об'єкті.

7. При обшуку не підносити ближче, ніж на 1 м до комп'ютерної техніки металлоискатели і інші джерела магнітного поля, в т. ч. сильні освітлювальні прилади і деяка спецаппаратуру.

8. Оскільки багато які, особливо некваліфіковані, користувачі записують процедуру входу-виходу, роботи з комп'ютерною системою, а також паролі доступу на окремих паперових листках, потрібно вилучити також всі записи, що відносяться до роботи з ЕОМ.

9. Оскільки багато які комерційні і державні структури вдаються до послуг нештатних і тимчасово працюючих фахівців з обслуговування коштів комп'ютерної техніки, потрібно записати паспортні дані у всіх осіб, що знаходяться на об'єкті, незалежно від їх пояснень мети перебування на об'єкті.

При вилученні коштів комп'ютерної техніки необхідно забезпечити суворе дотримання вимог чинного кримінально-процесуального законодавства. Для цього необхідно акцентувати увагу зрозумілих на всіх вироблюваних діях і їх результатах, даючи їм при необхідності пояснення, оскільки багатьом учасникам слідчої дії можуть бути незрозумілі вироблювані маніпуляції. Крім того, потрібно опечатувати ЕОМ так, щоб виключити можливість роботи з ними, разукомплектовки і фізичного пошкодження основних робочих компонентів у відсутність власника або експерта. При опечатанні комп'ютерних пристроїв потрібно накласти один лист паперу на роз'єм електроживлення, розташовану на задній панелі, другій - на передню панель вгорі із захлестом на верхню панель і закріпити їх краї густим клеєм. На листах паперу повинні бути підписи слідчого, зрозумілих і представника персоналу. При вилученні магнітного носія машинної інформації треба пам'ятати, що вони повинні переміщатися в просторі і зберігатися тільки в спеціальних опломбованих і екранованих контейнерах або в стандартних дискетних або інакших алюмінієвих футлярах заводського виготовлення, виключаючого руйнуючий вплив різних електромагнітних і магнітних полів и'наводок", направлених випромінювань.

У випадку, коли необхідно послатися безпосередньо на певного фізичного носія, потрібно указати в протоколі його серійний (заводської) номер, тип, назву (якщо є) або провести його точний опис (розміри, колір, клас, написи, фізичні пошкодження). При відсутності чітких зовнішніх ознак фізичний носій запечатується в окрему коробку (ящик, конверт) про що обов'язково робиться відмітка в протоколі проведення слідчої дії.

У разі неможливості вилучення і залучення до справи як речовий доказ засобу комп'ютерної техніки (наприклад, якщо комп'ютер є сервером або робочою станцією комп'ютерної мережі) в обов'язковому порядку після його огляду необхідно блокувати не тільки відповідне приміщення, але і відключати джерела енергоживлення апаратури або, в крайньому випадку, створити умови лише для прийому інформації з одночасним опломбуванням всіх необхідних вузлів, деталей, частин і механізмів комп'ютерної системи.

Якщо ж виникла необхідність вилучення інформації з оперативної пам'яті комп'ютера (безпосередньо з оперативного запам'ятовуючого пристрою - ОЗУ), то зробити це можливо тільки шляхом копіювання відповідної машинної інформації на фізичного носія з використанням стандартних паспортизированних програмних засобів з відповідним документальним додатком і в порядку, встановленому наступними нормативними документами; Державний стандарт (ГОСТ) № 6104-84 від 01.07.87 «УСД». Придання юридичної сили документам на машинному носії і машинограмме, що створюються коштами обчислювальної техніки.

Основні положення і Постанова Держстандарту № 2781 від 24.09.86'Методические вказівки по впровадженню і застосуванню ГОСТ 6104-84". Тільки з використанням вказаних нормативних документів машинна інформація буде відноситися до розряду "документованої інформації", як вимагає того закон.

На жаль, п'ятирічна практика роботи автора в органах прокуратури показує, що вищепоказані рекомендації в більшості випадків слідчими не застосовуються в практичній діяльності по розслідуванню злочинів. Внаслідок неправильного вилучення коштів комп'ютерної техніки здобута інформація часто не може бути доказом в судовому процесі. Однак хочеться привести і приклад грамотних дій групи слідчих прокуратури Курганської області в якій брав безпосередню участь і автора даної роботи.

У 1996 р. прокуратурою Курганської області була збуджена карна справа відносно ряду посадових осіб ГИБДД УВД Курганської області за фактом неодноразового отримання хабарів за виготовлення підробних документів на автомобілі і внесенні явно помилкової інформації в комп'ютерну базу даних.

Матеріалами справи було встановлено, що в кінці січня 1996 року за пропозицією працівника ГИБДД УВД Курганської області В., Ю., працюючи інженером підвідділу ГИБДД і, будучи посадовою особою, на своєму робочому місці, використовуючи комп'ютер і лазерний принтер, виготував явно підробну митну декларацію на автомобіль "Вольво-360 ", за що отримав від В. як хабар 500 тисяч рублів.

Також, на початку лютого 1996 року Ю. за пропозицією В. на своєму робочому місці, використовуючи комп'ютер і лазерний принтер, заповнив бланк свідчення про реєстрацію автомобіля "Вольво-445 ", внеся в нього явно помилкові відомості про реєстрацію вказаного автомобіля в РЕО ГИБДД УВД м. Кургану В той же час Ю., використовуючи своє службове положення, вніс в комп'ютерну базу даних РЕО ГИБДД УВД м. Кургану явно помилкові відомості про реєстрацію автомобіля "Вольво-445" на ім'я Д. За це Ю. отримав від В. як хабар 500 тисяч рублів.

Своїми діями Ю. здійснив злочин, передбачений ст. 173 ч.2 УК РСФСР, т. е. - отримання хабаря посадовою особою неодноразово за виконання дій в інтересах що дає хабар з використанням свого службового положення.

Крім того, Ю., виготувавши в січні - березні 1996 р. за пропозицією В. на своєму робочому місці з використанням комп'ютера і лазерного принтера явно підробну митну декларацію на автомобіль "Вольво-360 ", два бланки довіреності нотаріуса Люберецкой державної нотаріальної контори Московської області З., і внеся явно помилкові відомості про реєстрацію автомобіля "Вольво-445" в бланк свідчення про реєстрацію і в комп'ютерну базу даних РЕО ГИБДД УВД м. Кургану, здійснив злочин, предусмотренноест.175 УК РСФСР- посадова фальсифікація.

При проведенні первинних слідчих дій був зроблений обшук в робочому приміщенні РЕО ГИБДД, при якому відповідно до вимог закону вилучені кошти обчислювальної техніки, що використовуються в роботі. Після доставлення цих комп'ютерів в приміщення обласної прокуратури вся база даних в присутності зрозумілих була переписана на знімних носіїв інформації. Надалі при виробництві звірки з іншими базами даних, що є в ИЦ УВД області, архівними документами, даними митної служби були виявлені множинні невідповідності. З'ясувалося, що обвинуваченими співробітниками РЕО ГИБДД шляхом внесення явно помилкової інформації в комп'ютерну базу даних і видачі підробних техпаспортів, митних декларацій, були незаконно зареєстровані десятки автомашин імпортного виробництва без сплати відповідних митних зборів і платежів. Дана карна справа на початку 1997 р. була розглянута Курганським обласним судом з виголошенням звинувачувального вироку. Всі підсудні були засуджені до тривалих термінів позбавлення свободи.

Однак більшість карних справ по комп'ютерних злочинах в Росії залишаються нерозкритими. І справа тут навіть не в тому, що наші сищики погано працюють або, що російські компанії економлять на захисті своїх комп'ютерних мереж. На жаль, при високому технічному оснащенні і ретельній підготовці злочину, піймати комп'ютерного злодія дуже складно. Адже комп'ютерні сигнали легко перекидаються через супутник і можуть поступати в той же Центробанк хоч з Зімбабве, хоч з Берега Слонової Костей. Викрадені гроші прокручуються через декілька банків, і якщо їх слід все ж виявляється, кінцевий одержувач тільки знизує плечима - мол, сам дивуюся, звідки вони взялися.

На нинішній день збуджено біля 20 карних справ по "комп'ютерних злочинах", - сказав в інтерв'ю газеті "Труд" оперуповноважений по особливо важливих справах Головного управління по економічних злочинах МВС РФ Ігор Нікитенко. - Але я не упевнений, що всі вони будуть доведені до суду. Справи розвалюються, оскільки виявити особистість конкретного злочинця порою просто неможливо".

Ось лише два приклади:

- Карна справа номер 113063. Невідомі обличчя проникли в комп'ютерну мережу Центрального банку і ввели програму про переклад більше за 68 мільярдів рублів на інші рахунки. Сталося це в 1993 році. Злочинці так і не знайдені.

- Карна справа номер 112288. На початку 1995 року зловмисники через комп'ютерну мережу одного з московських банків фіктивно ввели на його рахунок 2 мільярда рублів, спробувавши потім перевести цю суму на інші рахунки. Спроба злочину була відвернена. Але карна справа в даний момент припинена "за невстановленням винних осіб"...

Упевнений, що при тотальної криминализації нашого суспільства "комп'ютерна злочинність" не стала ще в Росії національною бідою лише через не менш тотальну технічну відсталість.

Приведу лише один відомий мені приклад засудження злочинця по статьям272 і 273 УК РФ.

19 грудня 1997 р. в Південно-Сахалінськом міському суді завершилося слухання справи по обвинуваченню Гоярчука Сергія в здійсненні протиправних дій, що кваліфікувалися по статті 30 "Підготовка до злочину і замах на злочин", статті 272. "Неправомірний доступ до комп'ютерної інформації" і статті 273. "Створення, використання і поширення шкідливих програм для ЕОМ" УК РФ.

Гоярчук С. А. був технічним фахівцем двох організацій, що уклали договору на послуги електронної пошти і мережі "Інтернет". У зв'язку з цим він мав доступ до декількох комп'ютерів, як в приміщеннях організацій, так і у себе вдома, т. до. одна з організацій передала йому один з комп'ютерів для ремонту кнопки живлення.

При висновку договорів і в подальшому Гоярчук С. А. виявляв велику цікавість до особливостей роботи електронної пошти, можливостей доступу до неї через різні мережі передачі даних і сценаріїв роботи з поштою в кожному з випадків.

У травні 1997 р. Гоярчук С. А., спочатку вручну, а надалі використовуючи скрипт до термінальної програми < TELEX >, намагався підібрати паролі до адрес користувачів електронної пошти. Всі спроби здійснювалися через номер загального користування мережі Х.25 < Спринт > в м. Південно-Сахалінське. У результаті Гоярчуку вдалося підібрати паролі до адрес деяких абонентів. Підбір проводився або у вихідних і святкові дні, або в нічний час.

У ніч з 14 на 15 травня і в ніч з 15 на 16 травня технічним персоналом ТТС і ГТС Южно-Сахалинска були проведені заходи щодо визначення телефонного номера, з якого працював правопорушник.

У ході подальших оперативних перевірок було з'ясовано, що це номер сусідньої квартири, з господарями якої Гоярчук ніби домовився про використання номера в нічний час.

Спостереження за діями Гоярчука продовжувалися до моменту, поки він не розіслав від імені ТТС деяким користувачам електронної пошти листа з проханням повідомити всі свої реквізити, в тому числі і облікові імена мережі < Інтернет > з паролями.

Лист був розісланий з електронної адреси SAKHMAIL@CHAT.RU, який був зареєстрований на сервері CHAT.RU. Знайти власників цього сервера в Москві, для того щоб визначити IP адреси, з яких виконувалося з'єднання, представникам ФСБ, які вели слідство не вдалося.

6 червня 1997 р. було проведено затримання Гоярчука С. А. у нього на квартирі, в ході якого було вилучено два комп'ютери і біля 40 дискет. У ході дослідження комп'ютерів на особистому комп'ютері Гоярчука була знайдена программа-скрипт SM_CRACK, електронні листи, адресовані одному з Південно-Сахалінських банків і комерційній фірмі, файл, вмісний текст листа, розісланого абонентам від імені ТТС.

У ході судового розгляду Гоярчук С. А. намагався обгрунтувати свої дії тим, що не розумів суті процесів, що відбуваються і погано розбирався в тому, як працюють комп'ютерні програми, які він запускав. Однак по свідченнях директора фірми, в якої Гоярчук С. А. в течії більш ніж року (!) безкоштовно (!) проходив практику, він навчав продавців і бухгалтерів фірми роботі з комп'ютерними програмами.

Заслухавши обвинуваченого і свідків, державне обвинувачення по сукупності просило суд застосувати покарання у вигляді позбавлення свободи терміном на три роки з штрафом в розмірі 200 мінімальних окладів. Однак, враховуючи юний вік підсудного, позитивні характеристики з місць роботи і відсутність судимостей, просило вважати термін висновку умовним, встановивши випробувальний термін 2 року.

Захист, указавши на технічну складність справи, відсутність судової практики подібного характеру, особистість підсудного, а так само допомога (?), яку підсудний надав слідству в ході розслідування, просила не застосовувати до підсудного статті 30 і 272 УК, і обмежити покарання штрафом в 200 мінімальних окладів. Крім цього, як один з аргументів захист приводив факт відсутності яких-небудь попереджень з приводу протиправності дій підзахисного в договорі на надання послуг.

У результаті суд прийшов до рішення визнати Горчука С. А. винним і застосувати міру покарання, що пропонується обвинуваченням.

Висновок.

Оцінюючи сучасний стан карної і криміналістичної теорії і враховуючи потреби оперативно-слідчої практики, треба визнати, що загалом проблеми кримінально-правової характеристики, вдосконалення практики розкриття, розслідування і попередження комп'ютерних злочинів вивчені явно недостатньо.

Необхідність всебічного дослідження позначених проблем диктується як потребою слідчої практики, так і задачами подальшого вдосконалення як кримінально-правової, так і криміналістичної теорії, посилення їх впливу на результативність боротьби з комп'ютерною злочинністю.

Комп'ютеризація Росії неминуча. Але треба пам'ятати, що принесе вона не тільки благо. Ми ще не можемо в повній мірі оцінити небезпеку, яку несуть з собою наші "електронні брати по розуму", а тому варто прислухатися до досвідченої в цих справах людини. Директор ЦРУ Джон Дейч недавно порівняв електронну загрозу з ядерною, хімічною і бактеріологічною небезпекою. Сполучені в єдину мережу комп'ютери стають вразливими для різного роду хуліганів, терористів, злочинців, а крім того, дають можливість проведення електронних диверсій і воєн.

Слухач:

Бібліографія.

1. Айламазян А. К., Стась Е. В. Інформатіка і теорія розвитку. М.: Наука, 1989.

2. Батурин Ю. М. Проблеми комп'ютерного права. М.: Юрід. лит., 1991.

3. Батурин Ю. М., Жодзішський А. М. Компьютерние злочину і комп'ютерна безпека. М.: Юрід. лит., 1991.

4. Вехов Б. В. Компьютерние злочину: способи здійснення, методика розслідування. М.: Право і Закон, 1996.

5. Вовків Д. В Росію за ідеями. //Матеріали Національної служби новин, 1997.

6. Гудків П. Б. Компьютерние злочину в сфері економіки. М.: МІ МВС Росії, 1995.

7. Гульбин Ю. Преступленія в сфері комп'ютерної інформації.// Російська юстиція № 10, 1997. С.24-25.

8. Есипов В. М., Пешков А. И. Кріміналізация зовнішньоекономічної діяльності. М.: МІ МВС Росії, 1996.

9. Зубарев Е. Обикновенний Фапсизм. //Час Списів №168 від 18.09.96. С.10.

10. Інформаційні повідомлення (по матеріалах засобів масової інформації). Центр інформації і зовнішніх зв'язків ФАПСИ РФ. М., 1998.

11. Коментар до Карного кодексу Російській Федерації. Під ред. А. В. Наумова. М.: Юристъ, 1996.

12. Крупенина Я. Хакеру закон не пишеться. //Матеріали Національної служби новин, 1997.

13. Ляпунов Ю, Максима В. Ответственность за комп'ютерні злочини.//Законність №1, 1997. З. 8-15.

14. Методичні вказівки по впровадженню і застосуванню ГОСТ 6.10.4-84 "УСД. Придання юридичної сили документам на машинному носії і машинограмме, що створюються коштами обчислювальної техніки. Основні положення".//Бюлетень нормативних актів міністерств і відомств СРСР №7, 1987. С.41-46.

15. План заходів щодо реалізації Комюніке і плану дій міністрів юстиції і внутрішніх справ країн "вісімки" від 10.12.97 м. про посилення боротьби із

злочинністю в сфері високих технологій. //Офіційний документ.

16. Рачук Т. Компьютерние злочину - нове в карному законодавстві Росії.// Матеріали Національної служби новин, 1997.

17. Карне право. Особлива частина. Підручник. Під ред. І. Я. Козаченко, М.: ИНФРА-М-НОРМА, 1997.

18. Карний кодекс Російської Федерації. Краснодар: Радянська Кубань, 1996.

19. Храмів Ю., Наумов В. Компьютерная інформація на попередньому розслідуванні. М.: ВРЯТУВАВ, 1998.

20. Яблоков Н. П., Колдін В. Я. Кріміналістіка: Підручник. М.: МГУ, 1990.

21. Дипломна робота А. В. Сорокин, прокуратура Курганської області, 1999 р.