Как известно, все беды — от Интернета. Поэтому один из самых радикальных способов обезопасить компьютер, на котором хранится чрезвычайно ценная информация или который управляет каким-либо особенно критичным процессом, — это не подключать его к Интернету, а может быть, и вовсе не подключать к сети, даже локальной. Такая физическая изоляция называется красивым термином air gap («воздушный зазор»).
Нет подключения — нет проблем, верно? На самом деле это не совсем так: известно довольно много способов незаметно вытащить информацию даже с физически изолированного устройства.
В израильском Университете Бен-Гуриона есть особый отряд исследователей во главе с Мордехаем Гури, специализирующийся как раз на изучении таких способов кражи данных. Сейчас мы расскажем, чего они за последнее время наисследовали и нужно ли вам (и нам) по этому поводу беспокоиться.
Понятие
Каждый в глубине души понимает, что из себя представляет такой состав преступления как доступ к информации неправомерный, однако нам необходимо знать четкую формулировку наверняка.
Таким образом, под неправомерным доступом понимают деяние, которое, безусловно, характеризуется своей общественной опасностью и посягает на безопасность компьютерной информации в целом.
Конечно, в результате этого деяния причиняется вред, и не важно какой – репутации или материальный, главное, что деяние совершенное подобным образом действительно противоправно.
Регулирует положение о данном преступлении, конечно же, уголовный кодекс нашей страны, а конкретно, ст. 272 УК РФ.
Однако помимо уголовного кодекса к нормативной базе данного преступления можно отнести различные законы и положения, применяемые в организациях.
Статья 272 УК РФ – «Неправомерный доступ к компьютерной информации»
Первой статьей, которая содержится в главе 28 «Преступления в сфере компьютерной информации» является статья 272 «Неправомерный доступ к компьютерной информации» если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации (ч.1).
Неправомерный доступ к компьютерной информации — незаконный доступ к информации в нарушение установленных прав и правил.
Данная статья защищает право владельца на неприкосновенность, конфиденциальность и целостность информации в информационной системе. Владельцем информации является лицо, в полном объеме реализующее полномочия владения, пользования и распоряжения информацией и правомерно пользующееся услугами по обработке информации (объект преступления).
Деяние, ответственность за которое предусмотрено ст. 272 УК РФ, должно состоять в неправомерном доступе к охраняемой законом компьютерной информации (объективная сторона преступления), который подразумевает совершение последовательности действий, совершенных из корыстных побуждений или если они повлекли за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети (ч.2).
Обязательным признаком состава данного преступления является наступление вредных последствий для владельца либо информационно-вычислительной системы – уничтожение, блокирование, модификацию либо копирование информации, нарушение работы компьютера, системы компьютеров или их сети. При этом речь идет не только о затруднениях, связанных с манипуляциями в памяти компьютера, но и о помехах, проявляющихся на экране монитора, при распечатывании компьютерной информации, а также устройствах периферии. Следует отметить, что просмотр информации, который хранится в памяти компьютера не образует состава преступления.
Вредные последствия:
- Уничтожение информации – прекращение существования информации, при котором её восстановление невозможно либо затруднено.
- Блокирование информации – отсутствие возможности доступа к информации или к её части.
- Модификация информации – любое изменение информации, например, искажение исходных данных, добавление нового содержания информации, частичное уничтожение исходной (первоначальной) информации.
- Копирование информации – создание аналога информации на материальных и виртуальных носителях путем перенесения данных от исходной информации, но с сохранением ее первоначального содержания.
Необходимо отметить, что субъективная сторона преступления «Неправомерный доступ к компьютерной информации» (внутреннее отношение преступника к преступлению) характеризуется виной в форме прямого умысла, то есть злоумышленник полностью осознает общественную опасность своего деяния, предвидит возможность или неизбежность наступления вредных последствий, которые наступят после совершения преступления и желает, или сознательно допускает наступления этих последствий либо относится к ним безразлично.
Комментарий к ст. 272 УК РФ
1. Предмет преступления – охраняемая законом компьютерная информация. Указанная информация должна находиться на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
ЭВМ – электронное техническое устройство, обеспечивающее получение, хранение, обработку информации и достижение на ее основе заданного результата в определенной форме.
Сетью ЭВМ признается соединение компьютеров, а также средств и каналов связи, которое позволяет использовать информационные и вычислительные ресурсы каждого отдельного компьютера.
Система ЭВМ – это сеть взаимосвязанных и взаимодействующих как единое целое ЭВМ, выполняющих единую задачу, например государственная автоматизированная система (ГАС) “Выборы”.
Информация находится в базе данных, под которой понимается объективная форма представления и организации совокупности систематизированных данных (например, статей, расчетов).
К машинным носителям компьютерной информации относятся устройства непосредственно ЭВМ, ее периферийные устройства, компьютерные и иные устройства связи, сетевые устройства и сети электросвязи.
Под информацией понимаются сведения (сообщения, данные) независимо от формы их представления (п. 1 ст. 2 Федерального закона от 27 июля 2006 г. N 149-ФЗ “Об информации, информационных технологиях и о защите информации”).
Компьютерная информация – это сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, системе ЭВМ, их сети или на машинных носителях, представляющие собой идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.
К охраняемой законом компьютерной информации относится любая информация, указанная в законе в связи с охраной вещных и обязательственных прав на ЭВМ и компьютерное оборудование, а также в связи с охраной тайны связи.
2. Под неправомерным доступом следует понимать не санкционированное собственником или владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, имеющими уровень защиты в соответствии с законодательством.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния, при котором исключается ее получение с соответствующего сайта.
Блокирование информации есть фактическое ее закрытие и невозможность использования владельцем при ее сохранности. При модификации программы существенно изменяется содержание, затрудняющее ее восприятие в первоначальном виде.
Копирование информации в смысле комментируемой статьи должно создавать возможность несанкционированного ознакомления с ней.
Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в ее работе, препятствующие нормальному получению информации в условиях сохранения физической целостности.
3. Преступление считается оконченным с момента наступления хотя бы одного из указанных в ч. 1 ст. 272 УК последствий.
4. Субъективная сторона преступления характеризуется умышленной формой вины.
5. Субъект преступления – лицо, достигшее возраста 16 лет.
6. Лицами, имеющими доступ к ЭВМ и т.д., следует считать не только пользователей соответствующими ресурсами ЭВМ, но и работников, допущенных к техническому обслуживанию компьютеров (специалистов по ремонту ЭВМ).
Как от этого защититься?
Простой как топор, но очень эффективный способ обезопасить себя от кражи секретной информации — запрет на территории предприятия любых посторонних устройств, включая кнопочные телефоны. Если же это по каким-либо причинам невозможно или хочется дополнительных гарантий, можно прибегнуть к следующим методам:
- зонировать помещение с изолированным компьютером и соблюдать минимально необходимую дистанцию между устройствами;
- экранировать помещение или посадить компьютер в клетку Фарадея (правда, тут есть свои нюансы, см. пункт «Магнетизм»);
- самостоятельно измерять уровень магнитного излучения компьютера и отслеживать аномалии;
- ограничить использование колонок (или вовсе запретить — чего там слушать-то на изолированных компьютерах);
- отключить все аудиооборудование компьютера;
- создать в помещении с изолированным компьютером звуковые помехи;
- ограничить инфракрасную функциональность камер наблюдения (правда, это скажется на их работоспособности в темноте и, как следствие, на эффективности);
- ограничить LED-индикацию устройств (заклеить, отключить, демонтировать);
- чтобы не допустить изначального заражения, можно отключить у изолированного компьютера порты USB.
Кроме того, сами исследователи в своих работах отмечают, что почти во всех случаях более тщательной изоляции помогает защита на уровне софта: то есть, проще говоря, хорошо бы пользоваться надежными защитными решениями, которые смогут уловить вредоносную активность. Если изолированная машина работает со стандартными задачами (а в случае с машинами за воздушным зазором это достаточно распространенная ситуация), то, возможно, защиту стоит переключить в режим запрета по умолчанию (Default Deny), в котором посторонние программы не смогут выполняться.
Способы
Существует масса способов доступа к информации, особенно неправомерных. Перечислить все практически невозможно. С развитием высоких технологий и способов становится все больше и больше.
- использование чьего-либо кода, выведанного путем обмана или мошенничества в личных целях;
- путем перестановки адресов каких либо устройств;
- посредством банального похищения информации.
Также, можно выделить взлом, какой — либо системы, путем изменения каких либо программ и так далее.
Влекут за собой эти действия последствия не самые радужные. Это может быть удаление важной информации со всех носителей, изменение информации, тем самым приведение ее в негодность.
Информация может быть скопирована и распространена, чем существенно нарушаются авторские права ее создателей.
Общая характеристика
Данное преступление является тяжким и влечет за собой самые невероятные и не всегда приятные последствия.
Люди теряют прибыль, имеют упущенную выгоду, страдает их репутация и доброе имя.
Данное преступление – без исключений противоправное деяние, которое должно наказываться по закону.
Уголовным кодексом предусмотрено жесткое наказание за преступления подобного вида, что не может не радовать.
Состав преступления
Пожалуй, начать рассматривать состав данного преступления лучше всего с объекта.
Конечно же, основным объектом является как таковое право на информацию, которое было грубо и жестоко нарушено.
В данном случае, под объектом мы понимаем не любую информацию, ведь она может содержаться и в устной речи и в прессе, а именно про компьютерную информацию.
Объективную сторону данного преступления характеризует сразу несколько деяний, которые стоит рассмотреть подробнее.
Так, например, к ним относится доступ к информации, которая тщательно охраняется законом.
Доступ может быть осуществлен как собственноручно, так и с использованием различных технических средств.
Субъективная сторона характеризуется, конечно же, мотивом.
Преступник в любом случае понимает, какое деяние он осуществляет, также ему понятна вся общественная опасность, однако он желает, чтобы эти последствия наступили и имели место быть.
Субъект, это, конечно же, лицо, достигшее возраста шестнадцати лет, правоспособное
Неправомерный доступ к компьютерной информации
Введение
В России, по данным ГИЦ МВД РФ, в 2010 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превышает аналогичный показатель 2009 г. За 2011 г. возбуждено 135 уголовных дел, из них 114 направлены в суд с обвинительным заключением Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 2..
Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он раскрывает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.
Предметом преступного посягательства при неправомерном доступе к компьютерной информации является охраняемая законом компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.
1. Характеристика и особенности преступлений, связанных с неправомерным доступом к компьютерной информации
Объект данного преступления — общественные отношения, обеспечивающие правомерный доступ, создание, обработку, преобразование, использование компьютерной информации самим создателем, потребление ее иными пользователями, а также правильное функционирование ЭВМ, системы ЭВМ или их сети. Данное преступление, совершенное лицом с использованием своего служебного положения, предусмотренное ч. 2 ст. 272 УК РФ, посягает еще и на второй непосредственный объект — общественные отношения, обеспечивающие интересы службы (ч. 2 ст. 272 УК РФ).
Рассматриваемая норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях.
Предметом преступления является информация ограниченного доступа, т.е. сведения (сообщения, данные) независимо от формы их представления, содержащиеся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.
Объективная сторона состава преступления включает в себя: действия, состоящие в неправомерном доступе к охраняемой законом компьютерной информации (информации ограниченного доступа); последствие — альтернативно — в виде уничтожения, блокирования, модификации, копирования информации; нарушение работы ЭВМ, системы ЭВМ или их сети; причинно-следственную связь между указанным действием и любым из названных последствий.
К информации ограниченного доступа относится компьютерная информация, для которой законом установлен специальный правовой режим. Исходя из смысла ст. 272 УК РФ и ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011, с изм. от 21.07.2011) // СЗ РФ. — 2006. — № 31 (1 ч.). — Ст. 3448. защите подлежит только зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать, т.е. документированная информация. По условиям ее правового режима информация ограниченного доступа подразделяется на:
1) отнесенную к государственной тайне (ст. 2 Федерального закона от 21 июля 1993 г. № 5485-1 «О государственной тайне» Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (ред. от 18.07.2011) // СЗ РФ. — 1997. — № 41. — Ст. 8220 — 8235.);
2) конфиденциальную, т.е. документированную информацию, доступ к которой ограничивается в соответствии с законодательством РФ. Режим доступа к конфиденциальной информации может быть установлен как ее собственником, так и непосредственно в соответствии с действующим законодательством.
Относительно такой информации собственником или иным управомоченным лицом должны быть приняты меры специальной защиты машинной информации (например, введена система паролей доступа или определенная дисциплина работы с информацией), ограничивающие к ней доступ.
Неправомерным считается доступ к конфиденциальной информации или информации, составляющей государственную тайну, лица, не обладающего необходимыми полномочиями (без согласия собственника или его законного представителя), при условии обеспечения специальных средств ее защиты.
Неправомерный доступ к компьютерной информации — это незаконное либо не разрешенное собственником или иным ее законным владельцем использование возможности получения информации, содержащейся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. При этом под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) ЭВМ, позволяющая манипулировать полученной информацией (копировать, модифицировать, блокировать либо уничтожать ее) Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Я.Е. Иванова и др.; под ред. А.В. Бриллиантова. — М.: Проспект, 2010. — С. 230..
Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство. Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся на машинном носителе компьютерной информации путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом. Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Например, в случаях, когда мошеннические действия сопряжены с неправомерным внедрением в чужую информационную систему или с иным неправомерным доступом к охраняемой законом компьютерной информации кредитных учреждений либо с созданием заведомо вредоносных программ для ЭВМ, внесением изменений в существующие программы, использованием или распространением вредоносных программ для ЭВМ, содеянное подлежит квалификации по ст. 159 УК РФ, а также, в зависимости от обстоятельств дела, по ст. 272 или ст. 273 УК РФ, если в результате неправомерного доступа к компьютерной информации произошли уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:
1) уничтожение информации — это приведение информации или ее части в непригодное для использования состояние независимо от возможности ее восстановления. Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени;
2) блокирование информации — результат воздействия на ЭВМ, систему ЭВМ или их сеть, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме. Другими словами, блокирование информации — это совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.
3) модификация информации — внесение изменений в компьютерную информацию (в том числе изменение ее параметров). Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных лицами, правомерно владеющими этой информацией: а) модификация в виде исправления явных ошибок; б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; в) модификация в виде частной декомпиляции программы для достижения способности к взаимодействию с другими программами.
4) копирование информации — создание копии имеющейся информации на другом носителе, т.е. перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной ин формации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д.
5) нарушение работы ЭВМ, системы ЭВМ и их сети — нарушение работы программы, приводящее к невозможности получения от нее требуемого результата в полном объеме или получению его с искажениями любого рода, равно как и получению побочных результатов, возникших в результате нарушения установленных правил ее эксплуатации. Нарушение работы ЭВМ может явиться следствием: а) поражения компьютерной информации в собственном смысле этого термина; б) выхода из строя программного обеспечения; в) нарушения целостности аппаратного обеспечения, на котором реализовано данное программное обеспечение; г) повреждения систем связи. При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, появляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.А. Ашин, А.П. Войтович, Б.В. Волженкин и др.; под ред. А.И. Чучаева. — 2-е изд., испр., перераб. и доп. — М.: КОНТРАКТ, ИНФРА-М, 2010. — С. 534..
Преступление окончено с момента наступления любого из указанных последствий. При установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.
Субъективная сторона рассматриваемого преступления характеризуется виной в форме умысла или неосторожности.
Субъект преступления общий — вменяемое лицо, достигшее шестнадцати лет.
Таким образом, базовым понятием в данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ. При определении непосредственного объекта и предмета посягательства важно помнить, что ЭВМ (компьютер) — это вычислительная машина, в которой математические, логические и иные операции осуществляются с очень высокой скоростью автоматическими устройствами, использующими взаимодействие элементарных электрических зарядов — электронов. Отсюда вытекает, что посягательство на информацию (схемы, записи, распечатки и т.д.), предназначенную для формирования компьютерной информации, но еще не перенесенную на машинном языке на носитель, не является преступлением в смысле ст. 272 УК РФ. Другое дело, что эти посягательства могут быть в зависимости от конкретных обстоятельств квалифицированы, например, как нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение авторских, изобретательских, патентных прав (ст. 146, 147 УК РФ), незаконное получение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ), и др.
неправомерный доступ компьютерный преступление
2. Особенности расследования и судебная практика
При расследовании неправомерного доступа к компьютерной информации обстоятельства содеянного устанавливаются в такой очередности:
1) факт неправомерного доступа к информации в компьютерной системе или сети;
2) место несанкционированного проникновения в эту систему или сеть;
3) время совершения преступления;
4) способ несанкционированного доступа;
5) степень надежности средств защиты компьютерной информации;
6) лица, совершившие неправомерный доступ, их виновность и мотивы преступления;
7) вредные последствия содеянного.
Для рассматриваемых преступлений характерны такие ситуации начала расследования:
1) собственник компьютерной системы обнаружил нарушение ее целостности и (или) конфиденциальности, установил виновное лицо и заявил о случившемся в правоохранительные органы;
2) собственник самостоятельно выявил названные нарушения, однако не смог установить злоумышленника и заявил о случившемся;
3) сведения о нарушении целостности и (или) конфиденциальности информации и виновном субъекте стали известны или непосредственно обнаружены компетентным органом, владелец компьютерной системы этот факт скрывает;
4) правоохранительным органом обнаружены признаки противоправного вторжения в компьютерную систему, виновное лицо и владелец информации неизвестны.
Факт неправомерного доступа к информации обнаруживают, как правило, пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ России, ФСКН России. Их можно выявить и в ходе прокурорских проверок, ревизий, судебных экспертиз, следственных действий по расследуемым делам.
Признаками несанкционированного доступа или подготовки к нему могут служить:
1) появление в компьютере искаженных данных;
2) длительное необновление кодов, паролей и других защитных средств компьютерной системы;
3) увеличение числа сбоев в работе ЭВМ;
4) участившиеся жалобы пользователей компьютерной системы или сети.
Таким фактам могут предшествовать или сопутствовать:
1) осуществление без необходимости сверхурочных работ;
2) немотивированные отказы отдельных сотрудников, обслуживающих компьютерную систему или сеть, от очередного отпуска;
3) приобретение работником для личного пользования дорогостоящего компьютера;
4) флэш-карты или диски, принесенные на работу кем-то из сотрудников компьютерной системы под предлогом копирования программ для компьютерных игр;
5) участившиеся случаи перезаписи отдельных данных без серьезных на то причин;
6) необоснованный интерес некоторых работников к содержанию чужих принтерных распечаток;
7) повторный ввод в компьютер одной и той же информации и др.
Необходимо выяснить также признаки неправомерного доступа, выражающиеся в отступлениях от установленного порядка обработки документов. Имеются в виду: нарушения принятых правил оформления документов и изготовления машинограмм; лишние документы, подготовленные для обработки на ЭВМ; несоответствие информации, содержащейся в первичных документах, данным машинограмм; преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, внесение искажений в данные их регистрации. Следует, однако, помнить, что перечисленные признаки могут быть результатом не только злоупотреблений, но и других причин, например халатности персонала, случайных ошибок и сбоев компьютерной техники Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. — М.: Волтерс Клувер, 2009. — С. 53..
Место несанкционированного проникновения в компьютерную систему или сеть удается установить с определенными трудностями, поскольку таких мест может быть несколько. На практике чаще обнаруживается место неправомерного доступа к компьютерной информации в целях хищения денежных средств, но для этого также приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь.
Гораздо проще это место устанавливается тогда, когда расследуется несанкционированный доступ к единичному компьютеру. Но и тут нужно учитывать, что информация на машинных носителях может храниться в других помещениях. Во много раз труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть. К его установлению необходимо привлекать соответствующих специалистов. Необходимо выяснить также место хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети.
Время несанкционированного доступа можно определить с помощью программ общесистемного назначения. В работающем компьютере они обычно фиксируют текущее время. Если данная программа функционирует, то при несанкционированном входе в систему или сеть время работы на компьютере любого пользователя и производства конкретной операции автоматически фиксируется в оперативной памяти. Тогда время несанкционированного доступа можно определить в ходе следственного осмотра компьютера, его распечаток или дискет, производимого с участием специалиста, чтобы информация, находящаяся в оперативной памяти ЭВМ или на диске, не была случайно стерта. В качестве специалистов могут выступать, например, сотрудники информационно-аналитических центров МВД России, ГУВД, УВД субъектов РФ Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 3..
Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы. Выясняется, когда именно каждый из них работал на ЭВМ, если это не было зафиксировано в автоматическом режиме.
Способ несанкционированного доступа надежнее установить путем производства судебной информационно-технической экспертизы. Перед экспертом ставится вопрос: «Каким способом был осуществлен несанкционированный доступ в данную компьютерную систему?» Для этого эксперту нужно представить всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации. При производстве такой экспертизы не обойтись без использования компьютерного оборудования той же системы, которую взломал преступник, либо специальных технических и программных средств.
В ряде случаев целесообразен следственный эксперимент для проверки возможности преодоления средств защиты компьютерной системы одним из предполагаемых способов. Одновременно может быть проверена возможность появления на экране дисплея конфиденциальной информации или ее распечатки вследствие ошибочных, неумышленных действий оператора либо случайного технического сбоя в работе электронного оборудования.
Следственная практика свидетельствует, что чем технически сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен.
Доказыванию виновности конкретного субъекта в несанкционированном доступе к компьютерной информации способствует использование различных следов, обнаруживаемых при осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет и др. Для их исследования назначаются криминалистические экспертизы: дактилоскопическая, почерковедческая и др.
Для установления лиц, обязанных обеспечивать надлежащий режим доступа к компьютерной системе или сети, следует прежде всего ознакомиться с должностными инструкциями, определяющими полномочия сотрудников, ответственных за защиту конфиденциальной информации. Их необходимо допросить для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом. Нужно также выяснить, кто особо увлекается программированием, учится или учился на курсах программистов, интересуется системами защиты информации Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. — 2010. — № 2. — С. 19..
На заключительном этапе расследования формируется целостное представление об обстоятельствах, которые облегчили несанкционированный доступ к компьютерной информации. Здесь важно последовательное изучение различных документов, особенно относящихся к защите информации. Весьма значимы материалы ведомственного (служебного) расследования.
К этим обстоятельствам относятся:
1) неэффективность методов защиты компьютерной информации от несанкционированного доступа;
2) совмещение функций разработки и эксплуатации программного обеспечения в рамках одного структурного подразделения;
3) неприменение в технологическом процессе всех имеющихся средств и процедур регистрации операций, действий программ и обслуживающего персонала;
4) нарушение сроков изменения паролей пользователей, а также сроков хранения копий программ и компьютерной информации.
В следственной практике нередко совершаются ошибки при квалификации незаконного подключения к сети Интернет. Следователи зачастую необоснованно отказывают в возбуждении уголовного дели или прекращают производство по делу в связи с тем, что информация в сети Интернет общедоступна, не имеет конкретного владельца, следовательно, не является охраняемой законом, т.е. не может выступать предметом преступного посягательства.
Так, З. осуществил незаконное проникновение в компьютерную сеть Интернет с использованием сервера под именем и паролем и произвел копирование файлов, на основании чего следователем было обоснованно возбуждено уголовное дело по ч. 1 ст. 272.
В процессе расследования в действиях З. не было установлено признаков состава преступления, предусмотренного ст. 272 УК РФ, поскольку информация, содержащаяся в незащищенных файлах компьютерной сети Интернет, доступ к которой осуществил З., не является охраняемой законом компьютерной информацией и не имеет конкретного владельца. В связи с этим, производство по данному делу было прекращено за отсутствием состава преступления.
Представляется, что производство по данному делу прекращено необоснованно, поскольку следователем не была до конца отработана версия о неправомерном доступе к охраняемой законом компьютерной информации, находящейся на сервере , повлекшее ее блокирование, что также подпадает под признаки уголовно наказуемого деяния.
Информация, находящаяся на сервере , предоставляющей доступ к сети «Интернет», содержит списки зарегистрированных пользователей, получающих доступ через этот сервер, и их пароли. Подобная информация на основании п. 5 Указа Президента РФ «Об утверждении перечня сведений конфиденциального характера», п. 1 ст. 139 Гражданского кодекса РФ является коммерческой тайной и охраняется законом.
Неправомерный доступ к информации, обеспечивающей вход в Интернет, приводит к блокированию — созданию недоступности, невозможности ее использования при сохранности самой информации, так как официально зарегистрированный пользователь лишался возможности ее использования для входа в Интернет.
Изложенное свидетельствует о наличии достаточных данных, указывающих на совершение З. действий, содержащих признаки преступления, предусмотренного ч. 1 ст. 272 УК РФ, — неправомерный доступ к охраняемой законом информации, повлекший ее блокирование.
В ноябре 2008 г. УРОПД ГУВД Московской области было возбуждено уголовное дело по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах частного предприятия г. Павловский Посад.
Проведенным по делу расследованием установлено, что в период с июля по ноябрь 2008 г. руководитель ЧП города Павловский Посад Московской области Т. по предварительному сговору в группе с К., действуя с ней с единым умыслом в целях сокрытия доходов от налогообложения, ежедневно с 17 до 19 часов в торговых палатках ЧП подключали в гнезда двух контрольно-кассовых аппаратов, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течение текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации в буферной памяти контрольно-кассовых аппаратов уничтожалась вся информация о предшествующих финансовых операциях, выполненных в течение текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену. Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21 часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные, заниженные данные о сумме выручки за смену.
Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (в соответствии с техническим паспортом контрольно-кассовый аппарат считается ЭВМ), и это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение, модификацию информации.
Завершая рассмотрение особенностей расследования компьютерных преступлений, отметим, что помимо обозначенных относительно общих проблем следствие нередко сталкивается и с многочисленными довольно сложными частными вопросами (процессуальными, технологическими и др.). Однако обсудить их здесь не представляется возможным. Добавим лишь, что эффективному разрешению ряда проблем при расследовании указанных преступлений способствует обоснованное использование оперативно-розыскных методов и средств в информационном пространстве глобальных сетей. Кроме того, повышение эффективности расследования компьютерных преступлений и уголовного преследования по делам рассматриваемой категории все в большей степени зависит от соответствующей профессиональной подготовленности следователей, оперативных работников, прокуроров, судей.
Заключение
Общественная опасность преступлений в сфере компьютерной информации состоит в том, что неправомерный доступ к информации, повлекший ее уничтожение, блокирование, модификацию, копирование, нарушение работы ЭВМ, их систем и сетей, может нарушить деятельность различных систем автоматизированного контроля и управления объектами жизнеобеспечения, энергетики, обороны, транспорта, повлечь не только значительный материальный ущерб, но и причинение вреда здоровью людей, их гибель.
Преступность в сфере высоких технологий (киберпреступность) является серьезной угрозой национальной безопасности РФ. Она приобрела характер транснациональной организованной преступности, о чем отмечено в Бангкокской декларации по результатам XI Конгресса ООН 2005 г.
Под доступом к информации понимается возможность получения информации и ее использования (приобретение и использование возможности просматривать, получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки, распоряжаться информацией). Способы доступа законодателем не определены, и они могут быть различными — хищение носителя информации, внедрение в чужую информационную систему, считывание, сканирование, перехват, взлом системы защиты с использованием специальных технических или программных средств, ввод ложной информации, ложного пароля, незаконное использование действующего пароля, кода и т.д.
Обобщение опыта правоохранительных структур дает основания считать, что тактика раскрытия и расследования анализируемых преступлений должна строиться исходя из особенностей возникающих следственных ситуаций. Среди таких особенностей нами выделяются:
1) необходимость привлечения специальных познаний при проведении значительной части следственных действий и оперативно-розыскных мероприятий;
2) существенное «интеллектуальное» сопротивление расследованию со стороны преступника;
3) значительный объем данных (обнаруживаемых преимущественно в электронном виде), которые требуется изучить в ходе следствия;
4) дефицит времени и динамичность обстановки в сетевом окружении, которые определяются краткосрочностью существования и высокой изменчивостью отдельных видов доказательств, находящихся в электронной форме.
Перечисленные особенности приводят к необходимости незамедлительного сбора всей информации, имеющей отношение к преступлению и сохраняемой в компьютерных системах. Разумеется, тактика проведения расследования в значительной мере определяется видом компьютерного преступления. Однако для большинства таких преступлений задачи начального этапа расследования сводятся к получению данных, подтверждающих факт совершения преступления, изъятию и приобщению к делу относимых доказательств, определению перспектив получения дополнительной информации от сотрудников объекта. Немаловажными представляются обследование объекта на предмет надежности защиты компьютерной информации и выявление обстоятельств, способствовавших совершению преступления. Особое значение приобретают мероприятия по определению источника (сетевого адреса) противоправных действий и установлению личности подозреваемых. Успешному проведению этих мероприятий способствует изучение свидетельств, указывающих на целевую направленность и предполагаемые мотивы противоправных действий, уровень квалификации преступника, применение им специального инструментария, знание особенностей организации защиты информации на сетевом объекте. На основе полученных данных следователь формирует собственное мнение о направленности дальнейшего расследования и разрабатывает план действий по оперативной проверке полученной информации. Безусловно, предложенную последовательность действий не стоит рассматривать как строго заданный алгоритм.
Список использованной литературы
1. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 21.07.2011) (с изм. и доп., вступающими в силу с 07.08.2011) // СЗ РФ. — 1996. — № 25. — Ст. 2954.
2. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (ред. от 06.04.2011, с изм. от 21.07.2011) // СЗ РФ. — 2006. — № 31 (1 ч.). — Ст. 3448.
3. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне» (ред. от 18.07.2011) // СЗ РФ. — 1997. — № 41. — Ст. 8220 — 8235.
4. Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. — 2010. — № 2. — С. 18 — 21.
5. Будаковский Д.С. Способы совершения преступлений в сфере компьютерной информации // Российский следователь. — 2011. — № 4. — С. 2 — 4.
6. Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: Монография. — М.: Волтерс Клувер, 2009. — 344 с.
7. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.А. Ашин, А.П. Войтович, Б.В. Волженкин и др.; под ред. А.И. Чучаева. — 2-е изд., испр., перераб. и доп. — М.: КОНТРАКТ, ИНФРА-М, 2010. — 1032 с.
8. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / Ю.В. Грачева, Г.А. Есаков, А.К. Князькина и др.; под ред. Г.А. Есакова. — М.: Проспект, 2010. — 480 с.
9. Комментарий к Уголовному кодексу Российской Федерации (постатейный) / А.В. Бриллиантов, Г.Д. Долженкова, Я.Е. Иванова и др.; под ред. А.В. Бриллиантова. — М.: Проспект, 2010. — 1392 с.
10. Кочои С.М. Уголовное право. Общая и Особенная части: краткий курс. — М.: КОНТРАКТ, Волтерс Клувер, 2010. — 416 с.
11. Магомедов А.А., Миньковский Г.М., Ревин В.П. Уголовное право России. Особенная часть: учебник / под ред. В.П. Ревина. — 2-е изд., испр. и доп. — М.: Юстицинформ, 2009. — 392 с.
12. Рассолов И.М. Право и Интернет. Теоретические проблемы. — 2-е изд., доп. — М.: Норма, 2009. — 384 с.
Квалифицирующие признаки
Первым и самым главным квалифицирующим признаком является не одиночное совершение этого преступления. То есть, как правило, группой лиц.
В таком случае, ответственность будет распространяться на каждого участника преступления.
Предварительный сговор также является признаком, придающим наказанию более жесткий вид.
Совершение преступления не хаотично, а организованной группой ужесточит наказание еще больше.
Если же вы осуществили преступление, используя свое служебное положение – потрудитесь расстаться с ним на долгие годы и не иметь возможности занимать его впредь.
Неправомерный доступ к охраняемой законом компьютерной информации
К сожалению, частенько нападкам преступником подвергается не только частная, но и государственная информация. Ее распространение грозит большими проблемами, чем распространение частных материалов.
В случае подобного деяние наказание будет вменяться такое же, как и в статье 272 УК РФ, однако из — за нарушения государственной тайны, штраф , скорее всего, будет заменен на более длительное содержание преступника под стражей.
К сожалению, системы защиты информации различных государств год от года терпят крах, поэтому наверняка лидерам стран стоит задуматься о том, что компьютер – не самое безопасное место для хранение жизненно важных данных.
Как можно прорваться через физическую изоляцию
То, что системы за воздушным зазором уязвимы, несмотря на изоляцию, не новость: атаки через цепочку поставок или с помощью инсайдеров никто не отменял. Самый простой способ — зараженная флешка. Именно с этого, например, началось распространение великого и ужасного Stuxnet. Окей, заражение произошло — но как можно вытащить данные наружу, если подключения к Интернету нет?
На помощь приходят смекалка и физика в ее самых разных проявлениях. Несмотря на физическую изолированность компьютера и виртуальную природу информации, любое устройство остается реально существующим физическим объектом, который выделяет тепло, создает магнитные поля и издает звуки. И эти неочевидные каналы можно использовать для передачи информации.
Ультразвук
Даже компьютер без колонок и какого-либо аудиооборудования способен издавать звуки в диапазоне от 20 герц до 24 килогерц — например, изменяя частоту преобразования блока питания. При этом, чтобы служить «ушами», устройству не нужен отдельный микрофон, ведь его роль могут успешно выполнять колонки или наушники. Значительную часть обозначенного выше диапазона — между 18 и 24 килогерцами — человеческое ухо не распознает. И этим можно пользоваться для разных интересных дел. В бытовых условиях, например, такой метод используют, чтобы отдавать умной колонке приказы, неслышимые человеку.
Или, что актуально в данном случае, злоумышленники могут заразить компьютер специальным ПО, кодирующим нужную информацию и передающим ее с помощью ультразвука. Его, в свою очередь, будет улавливать другое зараженное устройство поблизости (например, смартфон), и передавать уже во внешний мир. Кроме того, среди найденных исследователями способов есть эксплуатация звуков, издаваемых компьютерными вентиляторами и жесткими дисками.
Электромагнетизм
Также никто не отменял старого доброго электромагнетизма. В основе таких методов — простая идея, что электрический ток создает электромагнитное поле, которое можно улавливать и преобразовывать обратно в электрический сигнал. Контролируя ток, можно контролировать и это поле. Дальше следите за руками: злоумышленники с помощью зловреда отправляют на дисплей специальную последовательность сигналов и превращают кабель монитора в своеобразную антенну. Манипулируя количеством и частотой отправки байт, они могут сделать так, чтобы отправленный сигнал можно было принимать с помощью FM-приемника. Так, господа, работает метод под названием AirHopper.
Еще один способ называется GSMem и основан на излучении компьютерной шины памяти. Как и в предыдущем случае, специальный зловред отправляет по шине некий набор нулей и единиц, благодаря которому вызываются изменения в ее излучении. В этих изменениях можно закодировать информацию, а уловить их можно обычным мобильным телефоном, даже без встроенного FM-радиоприемника, причем работающим на частотах как GSM, так и UMTS или LTE.
Общий принцип метода понятен, а в качестве передающей антенны может использоваться практически любой компонент компьютера. Помимо уже перечисленных, известны и исследованы способы передачи данных с помощью излучения шины USB, интерфейса GPIO и кабелей питания компьютера.
Магнетизм
Особенность этого способа в том, что в некоторых случаях он сработает даже в клетке Фарадея, которая блокирует электромагнитное излучение и потому считается надежным способом защиты даже среди матерых параноиков.
Метод основан на высокочастотном магнитном излучении, которое генерирует компьютерный процессор и которое успешно просачивается сквозь металлическую оболочку. Похожим образом в клетках Фарадея работает, например, компас. Исследователи выяснили, что если найти способ программно манипулировать нагрузкой ядер процессора, то можно управлять и его магнитным излучением. Расположите улавливающее устройство неподалеку от клетки (Гури с коллегами утверждают, что способ работает на расстоянии до полутора метров), и дело в шляпе. В процессе эксперимента исследователи использовали для приема информации специальный магнитный датчик, подключенный к серийному порту соседнего компьютера.
Оптика
Тут все довольно просто: любой компьютер моргает окружающей среде как минимум несколькими лампочками, и если заставить его моргать по вашему усмотрению, он будет передавать всю нужную информацию.
Улавливать эти данные можно, например, взломав камеру наблюдения в помещении. Так устроены способы LED-it-GO или xLED. А если посмотреть на aIR-Jumper, то окажется, что и сама камера может стать дырой: она способна как излучать, так и улавливать инфракрасное излучение, неразличимое человеческим глазом.
Термодинамика
Еще один неожиданный канал передачи данных из изолированной системы — через тепло. Воздух в компьютере нагревают процессор, видеокарта, жесткий диск, многочисленные периферийные устройства — проще сказать, какой компонент этого не делает. Также в любом компьютере установлены температурные датчики, которые следят, чтобы ничего не перегрелось.
И если один (изолированный) компьютер по указанию зловреда начинает произвольно менять температуру, то второй (подключенный к Интернету) может эти изменения регистрировать, переводить их в понятную информацию и отправлять данные наружу. Правда, для того чтобы компьютеры смогли общаться между собой такими тепловыми сигналами, они должны быть довольно близко расположены — не далее 40 сантиметров друг от друга. Пример такого способа: BitWhisper.
Сейсмические волны
Или, проще говоря, вибрация. Это последний на сегодня вид излучения, которым заинтересовались исследователи, и его тоже можно использовать для передачи данных. Вредонос в этом случае манипулирует опять же скоростью вентиляторов, но так, чтобы информация кодировалась не в звуках, а в вибрации, которую они производят.
Она передается через поверхность, где стоит компьютер, и улавливается лежащим на этой поверхности смартфоном с помощью акселерометра. Недостаток способа в том, что скорость сколько-то надежной передачи данных очень невысока — около половины бита в секунду. Поэтому на передачу даже скромного объема информации в несколько килобайт может уйти пара-тройка дней. Впрочем, если взломщик никуда не торопится, то метод вполне рабочий.
Какое наказание и ответственность предусмотрено?
Если преступление не имеет квалифицирующих признаков, то дела обстоят просто. Скорее всего, суд вынесет вердикт вменить наказание равное штрафу в размере, как правило, до 200 тысяч рублей или же в размере одной или же даже нескольких оплат вашего труда.
Также может применяться лишение свободы на непродолжительный срок, скорее для воспитательных целей и исправительные работы . В случае с преступлениями, к которым относятся квалифицирующие деяния – наказание увеличивается пропорционально причиненному вреду.
Судебная практика по статье 272 УК РФ:
- Решение Верховного суда: Определение N 78-О10-129СП, Судебная коллегия по уголовным делам, кассация Выводы суда в этой части достаточно мотивированы в приговоре и являются правильными. Поэтому оснований для переквалификации действий Ганжулы на ст. 272 ч. 2 УК РФ, как об этом ставится вопрос в кассационной жалобе его адвоката, не имеется…
- Решение Верховного суда: Определение N 89-О08-88, Судебная коллегия по уголовным делам, кассация Полагает, что информация об административных правонарушениях в АИПС не относилась к категории охраняемых законом поэтому он необоснованно осужден по ст. 272 УК РФ; • аналогичные доводы и просьба содержатся в кассационной жалобе адвоката Кокориной В.И. в защиту интересов Слепчукова. В возражениях на кассационные жалобы осужденных и их адвокатов государственный обвинитель Пике Л.С. просит их оставить без удовлетворения…
- Решение Верховного суда: Определение N ВАС-3933/12, Коллегия по гражданским правоотношениям, надзор Возражая против удовлетворения иска, предприниматель сослался на вступивший в законную силу приговор Новокубанского районного суда Краснодарского края от 09.02.2011, которым гражданин Волынский А.Е признан виновным по части 1 статьи 272 Уголовного кодекса Российской Федерации (неправомерный доступ к компьютерной информации в спорный период посредством использования логина и пароля предпринимателя, полученных незаконным путем, и незаконном потреблении интернет-трафика на сумму 225 086 рублей 89 копеек…
Пример 1
В 2013 году в отдел полиции с заявлением обратился представитель Кашлинского Регионального Управления Федеральной Почтовой Связи (РУФПС). Суть заявления состояла в подозрении на внедрении в систему Кашлинского РУФПС компьютерного вируса.
В ходе проверки было установлено, что гражданин Ф., работая в должности сотрудника IT-отдела на Кашлинском Мясокомбинате, на служебном компьютере скопировал из Интернета вредоносную программу «троянский конь». Гражданин Ф. направил эту программу в виде текстового сообщения на адрес электронной почты РУФПС и при открытии сообщения программа «троянский конь» сработала и подозреваемый завладел охраняемой законом информацией, а именно логином и паролем для подключения к сети Интернет.
Таким образом, своими умышленными действиями гражданин Ф. совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – неправомерный доступ к компьютерной информации, а также ч. 1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана или злоупотребления доверием.
По результатам следствия, учитывая все обстоятельства, дело было направлено в районный суд, приговоривший обвиняемого к одному году шести месяцам лишения свободы с отбыванием заключения в колонии общего режима, а также штрафом в размере 50 тыс.руб.
Пример 2
В 2022 году в отдел полиции с заявлением обратился гражданин И., суть заявления состояла в невозможности доступа к личной странице социальной сети «ВКонтакте». Обращение в техподдержку сайта «ВКонтакте» результата не возымели.
В ходе проверки было установлено, что пароль умышленно изменен, гражданкой А., близкой подругой потерпевшего гражданина И. По причине ревности, она желала знать о личной переписке гражданина И. и в процессе общения подсмотрела пароль от аккаунта социальной сети «ВКонтакте», зарегистрированного на него. После чего гражданка А. зашла ночью в данную социальную сеть через аккаунт зарегистрированный на гражданина И., изменила пароль входа на страницу, ознакомилась с личной перепиской гражданина И., удалила все фотографии на странице гражданина И., кроме общей с гражданкой А., убедившись в порядочности гражданина И., гражданка А. вышла из аккаунта гражданина И.
Поскольку в умышленном изменении чужого пароля доступа содержится состав преступления статьи 272, было возбуждено уголовное дело.
Уголовное дело было прекращено в связи с тем, что у потерпевшего с подсудимой достигнуто примирение.
В случае отказа гражданина И. от примирения, суд мог приговорить гражданку А. к штрафу на сумму до 200 тысяч рублей, либо на лишение свободы на один год.
Пример 3
В производстве СК СУ УМВД России по Липецкой области находилось уголовное дело №1, возбужденное «1» июня 2022 года в отношении по признакам состава преступления, предусмотренного ч.1 ст. 272 УК РФ.
В ходе предварительного следствия установлено, что неизвестные лица «1» марта 2022 г., используя социальную сеть «Одноклассники» осуществили неправомерный доступ к странице, принадлежащей гр. Иванову Н.Г., проживающей по адресу: Биробиджанская обл., р.п. Аларм, ул. Пушкина, д. 3, кв. 2, после чего от имени данного гражданина произвели спам-рассылку по списку «друзей» с IP-адресов, которые присваивались по адресу: Рязанская обл., г. Перелет, ул. Недолет, д. 78, кв. 124, то есть своими действиями неизвестные лица осуществили неправомерный доступ к охраняемой законом компьютерной информации, что повлекло блокирование и модификацию указанной компьютерной информации.
По результатам следствия, учитывая все обстоятельства, дело было направлено в Липецкий районный суд, приговоривший обвиняемого к одному году трём месяцам лишения свободы условно.
Кража информации в интернете – это любое несанкционированное завладение конфиденциальной информацией пользователей во Всемирной сети.
Под конфиденциальной при этом понимается любая закрытая служебная и личная информация: номера банковских счетов, кредитных карт, коды доступа к документам и платёжным программам, персональные (адреса, телефоны…) и учетные (логины, пароли…) данные.
Как правило, кража данных происходит при «взломе» компьютера пользователя злоумышленниками или его заражении троянскими программами, занесёнными при получении почты и посещении ресурсов интернета. Так как это происходит незаметно для пользователя, потерю данных обычно замечают по прошествии какого-то времени, да и то случайно – не обнаружив значительной суммы на своём счету. Любому владельцу компьютера следует помнить: защита информации в интернете – первостепенная задача пользователя при работе в сети.
Как защитить свою информацию? Для этого достаточно соблюдать несколько требований:
- установите на компьютер антивирусную программу
- защитите свою сеть (установите ключ безопасности или пароль)
- используйте при работе брандмауэр (межсетевой экран)
- не переходите по подозрительным ссылкам, не открывайте спам
- не сохраняйте в браузере учетные записи (логины, пароли)
- никому не сообщайте свои персональные данные
Перечислим самые распространённые виды кражи информации:
Фишинг.
Фишинг (от англ. phishing – рыбная ловля) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей: логинам, паролям, PIN-кодам, номерам счетов…
Фишинг – особый вид компьютерного мошенничества. Используемые при этом фишинг-атаки организуются преступниками следующим образом. Сначала мошенники создают подложный сайт, копирующий настоящий сайт банка или организации, производящей по интернету финансовые платежи. Затем злоумышленники пытаются с помощью обмана добиться, чтобы пользователь посетил фальшивый сайт и ввёл на нём свои данные. Например: регистрационное имя, пароль, PIN-код… Используя их, злоумышленники крадут деньги со счетов «попавшихся на их удочку» доверчивых пользователей.
Для привлечения пользователей на подложный сайт обычно кибер-преступниками используется массовая рассылка электронных сообщений, которые выглядят так, будто они отправлены банком или иным реально существующим учреждением. Пройдя по содержащейся в сообщении ссылке, вы попадаете на поддельный сайт, на котором вам предлагается ввести свои учетные данные. Часто в фишинг-сообщениях используются те же логотипы и оформление, что и в письмах настоящего банка, а также ссылки, похожие на реальный адрес банка в интернете. Кроме того, сообщение может содержать ваше имя, как будто оно действительно адресовано лично вам. В письмах мошенников обычно приводится правдоподобная причина, требующая от вас ввода на сайте «банка» своих данных. Например: произошел компьютерный сбой в системе хранения учетных записей или изменилась структура работы с базой данных, в связи с чем всем клиентам необходимо заново ввести свои личные данные.
Вишинг.
Вишинг (vishing = voice + phishing – голосовая рыбная ловля) – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей при помощи телефона.
По большому счету – это одна из разновидностей фишинга и отличается от него тем, что в вишинге так или иначе задействуется телефон. Технология вишинга заключается в использовании «war diallers» (автонабирателей) и возможностей интернет-телефонии (VoIP) для хищения конфиденциальных данных в корыстных целях. Потенциальные жертвы получают на свой электронный адрес сервисные сообщения от имени «известных организаций», в которых содержится просьба позвонить на определённый городской номер. При звонке на который вас просят им сообщить свои конфиденциальные данные в тоновом наборе. Введя через мобильный телефон номер своей кредитной карты, пароль или PIN – код, жертва навсегда избавляется от лежащей на нём суммы.
Спуфинг.
Спуфинг или IP-спуфинг (от англ. spoof – обман, имитация) – это вид сетевой атаки, при которой хакер внутри организации или за её пределами выдает себя за санкционированного пользователя. Используется для обхода систем управления доступом на основе ІР-адресов, а также для маскировки ложных сайтов под их легальных двойников.
Известно, что любая система защиты типа Firewall позволяет «жить» в соединении только определённым IP-адресам. На сегодняшний день это одно из серьезных препятствий для проникновения в сеть. Кибер-преступники нашли метод для преодоления мешающего им барьера. Для этого хакеры сначала выясняют, какие из IP-адресов проходят через межсетевой экран, а затем используют один из вычисленных ими адресов в качестве своего и таким образом получают доступ к системе. Поверьте на слово, что проникнув в закрытую сеть, зачастую можно собрать столько конфиденциальных данных, что их использование в мошеннических целях ограничится только воображением.
Фарминг.
Фарминг (от англ. pharming = phishing + farming) – вид интернет-мошенничества, позволяющий для проведения скрытой атаки изменять DNS-записи, либо записи в файле НOSTS.
Осуществляется это следующим образом. Злоумышленник распространяет на компьютеры пользователей специальные вредоносные программы, которые после своего запуска перенаправляют обращения к заданным сайтам на поддельные сайты. При посещении пользователем легитимной с его точки зрения страницы, производится его перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы финансовых учреждений и банков – как оффлайновых, так и онлайновых.
Таким образом, с помощью фарминга обеспечивается высокая скрытность атаки, а участие пользователя сведено к минимуму – достаточно дождаться, когда он решит посетить интересующие злоумышленника ресурсы. Вредоносные программы, реализующие фарминг-атаку, используют для перенаправления два основных приёма – манипулирование файлом HOSTS и изменением DNS информации.
вернуться