Кафедра уголовно-правовых дисциплин Л.М. Исаева
ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методические материалы
Москва 2008 1
PDF created with pdfFactory Pro trial version www.pdffactory.com
Автор -составитель: кандидат юридических наук, доцент кафедры уголовно-правовых дисциплин Л.М. Исаева
Правовые основы информационной безопасности. Учебно-методические материалы. – М.: МИЭМП. 2008. – 40 с.
Программа составлена в соответствии с требованиями Государственного образовательного стандарта высшего профессионального образования студентов по специальности – 02.11.00 "Юриспруденция", квалификация – "юрист" (утвержден Министерством образования РФ от 14.03.2000 г.).
© Исаева Л.М., 2008 © Московский институт экономики, менеджмента и права, 2008 2
PDF created with pdfFactory Pro trial version www.pdffactory.com
СОДЕРЖАНИЕ 1. Организационно-методический раздел.........................................4 2. Содержание курса........................................................................6 3. Примерная тематика контрольных работ....................................24 4. Вопросы для подготовки к сдаче итогового контроля..................26 5. Задачи для самоконтроля..............................................................29 6. Учебно-методическое обеспечение курса..................................32
3
PDF created with pdfFactory Pro trial version www.pdffactory.com
4
PDF created with pdfFactory Pro trial version www.pdffactory.com
1. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ Учебная дисциплина "Правовые основы информационной безопасности" входит в образовательно-профессиональную программу подготовки юристов, получающих уголовно-правовую специализацию. Она связана с рядом учебных дисциплин, таких, как криминалистика, уголовное право, уголовно-процессуальное право, оперативно-розыскная деятельность, судебная экспертиза. Знание данных дисциплин необходимо для правильного восприятия изучаемого курса. Новизна представленной программы выражается в использовании современных нормативных правовых актов, регламентирующих деятельность в сфере информационных технологий, а также в изучении последних исследований в области трактовки ряда понятий (ЭВМ, информация, изменение информации и др.); способов вторжения в компьютерные системы и особенностей их выявления сотрудниками как правоохранительных органов, так и служб безопасности юридических лиц. Авторская трактовка изучения курса выражается в разработке. помимо традиционных, прикладных аспектов дисциплины, необходимых для работы юриста. В частности, особое внимание уделяется уяснению роли трактовки терминов для правильной квалификации деяний, исследованию криминалистических способов совершения преступлений, методам профилактики. Изучение данной дисциплины преследует определенную цель: дать студентам основополагающие теоретические знания и выработать навыки в области предупреждения, выявления и расследования информационных преступлений; разъяснить и обучить общим принципам назначения соответствующих экспертиз и оценки экспертных заключений; ознакомить с терминологией, необходимой для работы в области информационных технологий; сформировать базу знаний, способных помочь в процессе следствия, суда и защиты решать задачи, связанные с преступлениями данной категории, а также, в случае надобности, организовать взаимодействие служб безопасности юридических лиц и правоохранительных органов. Задачей лекционных, семинарских и иных видов занятий является: - научить студентов творчески мыслить, рассуждать и дискутировать по проблемам преступлений в сфере компьютерной информации; 5
PDF created with pdfFactory Pro trial version www.pdffactory.com
- сформировать у студентов умение свободно пользоваться специальной терминологией, навыки работы с научной литературой и специальными документами; - научить оказывать юридическую помощь гражданам по делам данной категории; - привить убежденность в необходимости соблюдения требований законности при работе с компьютерной информацией. Преподавание ведется в зависимости от формы обучения путем чтения лекций, индивидуальных и групповых консультаций, проведения семинарских занятий. Завершается изучение дисциплины сдачей зачета. К самостоятельной подготовке студентов относится подготовка реферата по курсу, позволяющая научится свободно интерпретировать изученный материал. Учебное время дисциплины распределяется по темам, которые изучаются последовательно.
6
PDF created with pdfFactory Pro trial version www.pdffactory.com
2. СОДЕРЖАНИЕ КУРСА Тема 1. Общие вопросы предупреждения, выявления, документирования и расследования преступлений в сфере компьютерной информации. Особенности становления и совершенствования законодательства Понятия "предупреждение", "выявление", "документирование", "расследование" преступлений. Понятия "преступление в сфере компьютерной информации", "компьютерные преступления", "информационные преступ-ления", их сходство и различия. Развитие информационной сферы, обеспечение ее безопасности в современном обществе. Наиболее криминализированные, в плане киберпреступности, районы мира (прежде всего – США, Великобритания, Канада, Австралия; развивающиеся государства (включая Россию, Румынию или, на-пример, Индонезию); африканские регионы (от Нигерии до Того). Разработанная бизнес-компаниями система оценки потенциальной опасности работы в каждой стране, которая не связана с уровнем киберпреступности. Директива "О правовой охране компьютерных программ (91/250/ ЕЭС) (Брюссель, 14 мая 1991 года) Совета Европейских сообществ. 22 июля 2000 г на острове Окинава государства "Группы восьми", куда входят Великобритания, Германия (ФРГ), Италия, Канада, Россия, США, Франция, Япония, подписали Окинавскую хартию глобального информационного общества, принятую 22 июля 2000 г на острове Окинава государствами "Группы восьми", куда входят Великобритания, Германия (ФРГ), Италия, Канада, Россия, США, Франция, Япония. Коммюнике глав государств и правительств "Группы восьми" подписано в Генуе 22 июля 2001 г.. Обращение Правительства Великобритании к руководству 12 государств мира с приглашением к обмену конфиденциальной информацией о жалобах, поступивших от пользователей Интернета, чтобы использовать ее в целях поиска и обезвреживания мошенников. Федеральная торговая комиссия США проголосовала за присоединение к этой инициативе, а затем к проекту подключились Австралия, Канада, Дания, Финляндия, Венгрия, Мексика, Новая Зеландия, Норвегия, Южная Корея, Швеция и Швейцария. Бангкокская декларация "Партнерство во имя будущего" (Бангкок, 21 октября 2003 года), в которой страны-участницы поручили "министрам 7
PDF created with pdfFactory Pro trial version www.pdffactory.com
в сотрудничестве с заинтересованными сторонами принимать меры по ускорению достижения Брунейских целей в части обеспечения более широкого доступа к сети Интернет, усиления защиты прав интеллектуальной собственности и правоприменения в данной области…". История "компьютерных преступлений": США, Франция, Бельгия, Великобритания, Германия, Россия, Швеция, Австралия, Канада, Дания, Австрия и др. Основные тенденции совершенства уголовного законодательства: более широкое толкование традиционных норм и их применение по аналогии; разработка специализированных норм о компьютерных преступлениях". Реформа уголовного законодательства в Германии, где в середине 70-х гг. разразилась дискуссия о целесообразности разработки уголовного законодательства применительно к преступным действиям в сфере использования ЭВМ; УК Франции (1992 г.). Уголовный кодекс РФ. Глава 28 "Преступления в сфере компьютерной информации" содержит три статьи: "Неправомерный доступ к компьютерной информации" (ст. 272), "Создание, использование и распространение вредоносных программ для ЭВМ" (ст. 273), "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" (ст. 274) и вводит новые виды преступлений – "преступления в сфере компьютерной информации". Тема 2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования. Деяние подпадает под признаки ст. 272 УК РФ, если: - речь идет именно о компьютерной информации, которая, к тому же, относится к категории охраняемой законом; - речь идет об отнесении доступа к конфиденциальной компьютерной информации к разряду несанкционированного (неправомерного); - речь идет о наличии наступивших вредных последствий, а именно модификации, блокирования, копирования или уничтожения информации, к которой осуществлялся неправомерный доступ; - речь идет о наличии причинно-следственной связи между осуществленным неправомерным доступом и причиненными вредными последствиями. Влияние ясности понятий, выработанных законодателем, на правильную квалификацию деяний. В большинстве случаев требуется 8
PDF created with pdfFactory Pro trial version www.pdffactory.com
расширительное толкование норм права, поскольку в законодательстве отсутствуют необходимые ссылки на специфику защиты прав (например, авторских прав в Интернете). Основные понятия: информация; неправомерный доступ; охраняемая законом информация; компьютерная информация; машинный носитель; электронно-вычислительная машина (ЭВМ); система ЭВМ; сеть ЭВМ;, уничтожение, блокирование, модификация, копирование информации; нарушение работы ЭВМ, системы ЭВМ или их сети. Роль Федерального закона "О правовой охране программ для электронных вычислительных машин и баз данных" (23 сентября 1992 года №3523-1), который в 2002 году был принят в новой редакции (ред. Федерального закона от 24.12.2002 № 177-ФЗ). Федеральный закон "Об авторском праве и смежных правах" (от 9 июля 1993 года №5351-1 в ред. Федеральных законов от 19.07.1995 № 110-ФЗ, от 20.07.2004 № 72-ФЗ). Особенности научного и законодательного толкования таких понятий как: "информация; компьютерная информация; машинный носитель", "неправомерный доступ; охраняемая законом информация; уничтожение, блокирование, модификация, копирование информации; нарушение работы ЭВМ, системы ЭВМ или их сети"; "модификация информации"; "адаптация программы для ЭВМ или базы данных"; "уничтожение информации"; "блокирование информации"; "копирование информации"; "нарушение работы ЭВМ, системы ЭВМ или их сети"; "электронновычислительная машина (ЭВМ); система ЭВМ; сеть ЭВМ". Объект, объективная сторона, субъект, субъективная сторона. Характеристика неправомерного доступа к компьютерной информации. Особенности субъектов преступления. В ст. 272 УК РФ можно выделить несколько категорий субъектов преступления. 1. Лица, осуществляющие неправомерный доступ к компьютерной информации, ч. 1 от. 272 УК РФ (общий субъект). 2. Лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения, ч. 2 ст. 272 УК РФ. 3. Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, но осуществляющие неправомерный доступ к компьютерной информации, ч. 2 ст. 272 УК РФ. Классификация личностей преступников, совершающих неправомерный доступ к компьютерной информации: 9
PDF created with pdfFactory Pro trial version www.pdffactory.com
1) "случайные" нарушители. Преступления они совершают из-за желания посмотреть интересующую их информацию, переписать игровую программу и т.п.; 2) "хакеры-профессионалы", которые также весьма неоднородны по своему составу; 3) преступники, занимающие ответственные долж-ности и использующие их для несанкционированного доступа к закрытой компьютерной информации; 4) лица, занимающиеся этим профессионально, на-ходясь на службе в фирмах или государственных органах. "Портрет хакера", предложенный В.А. Мазуровым; американскими криминологами; по данным зарубежной и российской статистики. Виды хакеров: а) крекеры – непосредственные взломщики компьютерного обеспечения, которые взламывают защиту программ от несанкционированного использования. Крекер получает доступ к системе с помощью программы-взломщика, которую, как правило, сам и пишет. б) фрикеры – люди, предпочитающие не платить за теле- и прочие коммуникационные услуги ("телефонные двойники"). В основном занимаются: обманом цифровых АТС с помощью программного оборудования, например, бесплатное пользование межгородом; разработкой программ и технических устройств, позволяющих выполнять какиелибо специфические функции. Например, прибор, позволяющий вносить изменения в фискальную память контрольно-кассовых машин и т.п. Среди российских фрикеров отмечена новая прослойка, действующая только в крупных городах, где устанавливаются таксофоны на электронных кредитных картах. В основе этих карт лежат чипы определенного стандарта. Путем поиска разновидностей временных диаграмм того или иного чипа, фрикеры перепрограммируют его так, что на карте открывается практически неограниченный кредит на телефонные разговоры; в) кардеры (разновидность фрикеров) – оплачивают свои расходы с чу-жих платежных банковских карт. г) сетевые хакеры – используют различные "дыры" в программных технологиях для того, чтобы взломать защиту провайдера. Взлом компьютерных систем может осуществляться по заказу, а иногда сам провайдер принимает на работу хакера, платит ему стабильную 10
PDF created with pdfFactory Pro trial version www.pdffactory.com
денежную ставку, предоставляет бесплатный доступ, для того, чтобы взломать защиту провайдера и сообщить ему об этом. Новая и старая школы хакеров. К "старой" школе относятся "некриминальные" программисты, которые стараются не наносить вреда системе. Иногда жертвы хакеров догадываются о том, что кто-то входил в их систему, только потому, что система начинает работать лучше. Хакеры "новой" школы не интересуются тем, что и как работает; часто они используют созданные другими хакерами сценарии для автоматизации атак на системы. Изучение потерпевшей стороны и ее роли в совершении преступления. Спецификой рассматриваемой категории преступлений является тот факт, что несанкционированный доступ в большинстве случаев возможен при условии, если не выдержат системы защиты. Пример эволюции систем взлома и защиты – проблема "вскрытия" баз данных банков с целью получением реквизитов платежных банковских карт. Основным вариантом здесь является преодоление банковских систем защиты, а, следовательно, осуществление неправомерного доступа. Работы Андерсона, Майка Бонда и Петра Зилински. Аналитический метод, получивший название "дифференциальный анализ": метод дифференциального анализа питания, когда содержимое смарт-карт извлекается в результате некоторых манипуляций с напряжением, дифференциальный анализ криптопротоколов, на примере генерации PIN- кодов. Дело Анила и Ваниты Сингх (Anil, Vanitha Singh). Способ совершения преступления. Исчерпывающе классифицировать способы совершения неправомерного доступа к компьютерной информации практически невозможно: слишком разной может быть компьютерная информация и слишком разные способы доступа к ней (например, с использованием чужого имени или пароля, "взлома" защитной системы и др.). Уже в 70-х гг. Министерством юстиции США в справочнике, специально посвященном компьютерным преступлениям, приводило в качестве наиболее распространенных 12 методов. В настоящее время выделяют уже свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. При этом практика показывает, что особенности совершения преступления напрямую влияют на складывающиеся проверочные ситуации. В литературе предлагаются различные классификации способов совершения компьютерных преступлений вообще и неправомерного доступа, в частности. 11
PDF created with pdfFactory Pro trial version www.pdffactory.com
Классификация по целям, которые преследует преступник на том или ином этапе совершения преступления (Охрименко С. Д. и Черней Г. А.): а) тактические – предназначены для достижения ближайших целей (например, для получения паролей); б) стратегические – направлены на реализацию далеко идущих целей и связаны с большими финансовыми потерями для автоматизированных информационных систем. Классификация, предложена Батуриным Ю. М., на основе возможности использования преступником конкретных действий, направленных на получение доступа к средствам компьютерной техники с учетом его намерений: - методы перехвата информации; - метод несанкционированного доступа; - метод манипуляции; - комплексные методы. Непосредственный (активный) перехват – старейший из используемых сегодня способов, осуществляемый путем непосредственного подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети. Для осуществления этого необходимо иметь пароли и иные коды доступа. Поэтому выделяются несколько наиболее распространенных методов их получения: a) метод "уборки мусора", который состоит в неправомочном использовании преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Имеет две разновидности: физический вариант и электронный вариант; b) метод социальной инженерии – система психологических приемов, с помощью которых злоумышленник стремится получить информацию о той или иной фирме и ее информационных ресурсах, включая идентификатор и пароль для последующего взлома компьютерной системы; c) метод краж, подкупа и вымогательств – получение кодов доступа в результате указанных деяний. Основу создает тот факт, что работники фирм зачастую берут работу на дом, по месту совершения сделок. Кроме того, люди, занимающиеся компьютерами, часто более впечатлительны и оторваны от реальной жизни. Они могут увлечься игрой, даже не осознавая, что втянуты в преступление, и обнаруживают это лишь, когда преступник просит оказать явную услугу. 12
PDF created with pdfFactory Pro trial version www.pdffactory.com
Несанкционированный доступ – выражается в непосредственном вторжении в систему. Наиболее распространены следующие способы. 1. "За дураком" – использование неосторожности законного пользователя. Например, подключение терминала незакон-ного пользователя к линии законного пользователя через коммуникационную аппаратуру в тот момент, когда сотрудник, работающий на данном средстве вычислительной техники, кратковременно покидает свое рабочее место, оставляя терминал или персональный компьютер в активном режиме. Чаще всего используется преступником из числа персонала организации. 2. "За хвост". Прием имеет некоторое сходство с предыдущим методом и сводится к тому, что незаконный пользователь подключается к линии связи законного пользователя и затем дожидается сигнала, обозначающего конец работы, перехватывает его, а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе, как бы продолжая его работу. 3. "Компьютерный абордаж". На начальном этапе необходимо установить связь с модемом, например, набирая наудачу один номер за другим. После этого телефон подключается к приемнику сигналов в ЭВМ преступника. Затем производится подбор кода (пароля) доступа к системе, что позволяет внедриться в чужую компьютерную систему. При этом для подбора может использоваться специально созданная программа автоматического поиска пароля. 4. "Брешь". Метод, который базируется на ошибках или неудачной логике построения программ (на имеющихся брешах). Бреши есть всегда, как следствие небрежности, ошибок, слабости в логике программы, или просто потому, что идеальных систем не существует. Иногда программисты их делают намеренно для того, чтобы оставить возможность последующего "довешивания" функций и блоков. Разновидностью приема "брешь" считается метод "люк" или "задние ворота", в основе которого использование не описанных в документации возможностей работы с программным продуктом. При этом разработчик, обычно, знает об этом и иногда оставляет их для своих целей. В найденной "бреши" программа "разрывается", и туда дополнительно вставляют одну или несколько команд, которые можно активизировать в зависимости от надобности. 5. "Маскарад". Метод, который заключается в проникновении в компьютерную систему, выдавая себя за законного пользователя, 13
PDF created with pdfFactory Pro trial version www.pdffactory.com
например, заполучив коды и другие идентифицирующие шрифты законных пользователей. 6. Его разновидностью считается "работа между строк" – подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя. При работе пользователя создаются своеобразные "окна" (например, система ждет указаний пользователя), которые могут использоваться преступником для работы с системой под видом пользователя. 7. "Аварийный". В этом приеме используется тот факт, что существуют особые программы, применяемые как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Их особенностью является то, что с помощью этой программы возможен доступ к компьютеру, минуя все средства защиты и контроля (например, "Суперзет", "CORALL"). Их использование не оставляет никаких следов, даже если внесены изменения в файлах, по-этому выявление и раскрытие преступлений, совершенных указанным способом, связано с большими трудностями. Манипуляции с компьютерной информацией включают в себя действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками, особенно манипуляции входными и выходными данными. 1. Подмена данных – простейший способ, заключающийся в изменении или введении новых данных, как правило, при их вводе-выводе. 2. Реверсивная модель. Создается модель конкретной системы, в которую вводятся реальные исходные данные и, исходя из желаемых результатов, подбираются условия их обработки. Затем модель прогоняется назад, к исходной точке, и становится ясно, какие манипуляции с входными данными нужно проводить. Это позволяет оптимизировать действия при проведении криминальных операций и снизить риск провала. 3. "Ловушка на живца" или "подсадная утка". Создание преступником специальной программы, которая записывается на физический носитель и вручается потенциальной жертве с расчетом на то, что она ею заинтересуется и запишет ее на свой компьютер. Алгоритм программы построен таким образом, что при ее работе в определенный момент времени автоматически моделируется системная поломка компьютерной 14
PDF created with pdfFactory Pro trial version www.pdffactory.com
системы, на которой был запущен данный программный продукт. При этом указанная программа записывает данные и информацию, которые могут интересовать преступника. После того как программа выполнила заданные ей функции, она изымается у потерпевшей стороны любым способом. Создание такой программы влечет за собой квалификацию по ст. 273 УК РФ (при наличии всех необходимых элементов состава). Применительно к ст. 272 УК РФ такая модель выступает как подготовительный этап для получения, например, кодов пользователей. Иные способы, описанные в литературе: "троянский конь", "компьютерный вирус", логические и временные "бомбы", "программные закладки" и др. – не относятся непосредственно к способам совершения преступления в смысле ст. 272 УК РФ (квалификация по ст. 273 УК РФ), хотя эти способы и могут использоваться для осуществления неправомерного доступа к компьютерной информации. Тема 3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ): особенности предупреждения, выявления и расследования Особенности предупреждения, выявления и расследования создания, использования и распространения вредоносных программ для ЭВМ. Терминологические особенности (создание, использование, ЭВМ и др.) и их влияние на квалификацию деяний. Криминологическая характеристика. Особенности личностей преступников, создающих, использующих и распространяющих вредоносные программы для ЭВМ. Способы совершения преступлений указанной категории. Проблемы модификации игровых приставок фирмы "Sony". Понятие "вредоносные программы" и их классификация. Тема 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ): особенности предупреждения, выявления и расследования Особенности предупреждения, выявления и расследования преступлений рассматриваемой категории. Понятия "правила эксплуатации ЭВМ", "системы ЭВМ", "сети ЭВМ", "лица, имеющего доступ к ЭВМ", "охраняемые законом информации", "уничтожение", "блокирование", "модификация", "существенный вред". 15
PDF created with pdfFactory Pro trial version www.pdffactory.com
Понятие "деяние, повлекшее по неосторожности тяжкие последствия". Тема 5. Мошенничества, совершаемые посредством сети Интернет Криминологическая характеристика мошенничеств, совершаемых с использованием сети Интернет. Усредненный "портрет" среднестатистического Интернет-мошенника. Выявление и расследование мошенничеств, совершаемых с использованием сети Интернет. Понятие мошенничества. Объективная сторона мошенничества. Необходимый признак объективной стороны мошенничества. Субъективная сторона мошенничества. Проблема отграничения мошенничества от правонарушений гражданско-правового характера при совершении различного рода сделок. Субъект мошенничества. Мошенничество как один из способов совершения хищения чужого имущества. От других составов хищения чужого имущества мошенничество отличается специфическими способами его совершения обман и злоупотребление доверием. В результате обмана или вследствие того, что кто-то умышленно злоупотребляет его доверием, собственник или владелец имущества сам добровольно выводит имущество из своего владения и передает его виновному в собственность или во владение либо передает ему права на данное имущество. "Признаком мошенничества, – указывал еще пленум Верховного Суда СССР , – является добровольная выдача имущества или права на имущество виновному под влиянием обмана или злоупотребления доверием". Отличие мошенничества от кражи с элементами обмана или злоупотребления доверием. Способы совершения мошенничеств Национальная Лига потребителей США считает, что среди мошенничеств в Интернете на первом месте – всевозможные мошенничества на интернет-аукционах. На втором месте – мошенничества, связанные с электронной торговлей, а именно: неполучение товара, неполное получение товара или получение в ненадлежащем виде. На третьем месте – "нигерийские письма". Далее идут: неполная или искаженная поставка компьютерного программного обеспечения, мошенничество 16
PDF created with pdfFactory Pro trial version www.pdffactory.com
с доступом в Интернет, расходы на кредитные карточки за предметы, которые никогда не покупались, пред-ложения высокоприбыльной работы на дому, авансовые займы, липовые предложения сделок с помощью кредитной карточки и деловые предложение с явно завышенной оценкой ожидаемой прибыли. Онлайн-аукционы. Обычно злоумышленник выставляет на торги качественный и пользующийся популярностью продукт по заниженной цене (на вопрос о причине такой цены ответы могут быть самыми разными, но всегда логичными. Например, говорят, что это подарок, а у него уже есть). В качестве требуемого вида платежа всегда будет указан персональный чек; чек третьей стороны (преимущественно банка, который выплату по данному чеку гарантирует) или обычный почтовый перевод. В США для подобных расчетов используются поручения money orders – чеки почтового ведомства, свободно продаваемые и обналичиваемые в любом отделении почты. В принципе, это вполне логичное требование, так как физическое лицо не может принимать платежные банковские карты. В случае пересылки требуемого платежа по указанному адресу (иногда это просто абонентский ящик), продавец обычно перестает отвечать на письма по электронной почте, купленный товар так и не приходит. Доставка товаров. Способ, базирующийся на том, что крупные Интернет-продавцы отказываются от поставок товаров в Россию или страны СНГ. Поэтому часто на различных досках объявлений в сети Интернет появляются объявления о том, что кто-то хочет купить товар именно на аукционе, так как в России товар дороже, но напрямую на аукционе купить не может, так как продавец в Россию товар не отсылает. Поэтому нужен человек вне России, на адрес которого можно выслать покупку. За это ему обещают, например, 25% от суммы плюс оплату всех почтовых расходов. Лицо, согласившееся быть посредником, сообщает свой адрес и ждет посылки. Она действительно приходит, если лицо-посредник отсылает товар, то через месяц ему может придти письмо от адвокатской фирмы с извещением, что купленный в электронном магазине или на аукционе товар, был приобретен с использованием ворованной кредитной карты. Поэтому магазин требует его возвращения или возмещения полной стоимости, а в противном случае возможно возбуждение уголовного дела. 17
PDF created with pdfFactory Pro trial version www.pdffactory.com
PayPal и электронные платежные системы. К лицу, находящемуся в Европе или Америке, обращаются с просьбой помочь перевести деньги в одну из стран СНГ (за соответствующее вознаграждение). В качестве аргумента выступает тот факт, что система PayPal в России и других восточноевропейских странах не работает. Поэтому лицо за вознаграждение просят перевести деньги на его имя для последующей передачи их адресату через другую систему, использование которой не вызывает проблем, – Western Union, Money-Gram или просто банковским переводом. Для этого мошенник открывает счет в PayPal, деньги со счета переводятся лицу на номер его банковского счета, для чего запрашивается и почтовый адрес (для верификации). Через несколько недель приходит извещение от PayPal об опротестовании данного платежа. При этом все платежные системы, включая PayPal, возмещают пострадавшим лицам деньги самостоятельно (в данном случае – реальным владельцам мошеннически использованных платежных карт), но затем пытаются всеми способами восполнить их. Так как у компании имеется номер банковского счета и документальные подтверждения перевода на него денег с ворованных карт, то она будет их требовать именно с этого лица. Партнерские программы. Схемы мошенничества в данных случаях достаточно запутанны из-за большого количества участников. Обычно принято выделять а) собственно мошенника; б) человека, согласившегося помочь; в) партнерскую организацию, которая занимается проведением и поддержкой всех подобных программ; г) собственно Интернетмагазин, согласившийся платить проценты с продаж. Как правило, в самом начале мошенники просят очередную жертву, живущую за границей, согласиться принимать на свое имя чеки от партнерской организации. Если лицо согласилось помочь, то в какойто момент на его адрес начинают приходить чеки на его же имя. С партнерского сайта, участвующего в программе, совершается покупка в Интернет-магазине. Магазин выплачивает организации определенную сумму, часть которой затем уходит на счет участника партнерской программы как процент от продаж. Ежемесячно партнерская организация делает выплаты своим участникам, рассылая процентные отчисления в виде чеков. Приняв на себя ответственность обналичивать чек и расписываясь на нем, человек, таким образом, заявляет в банке, что эти деньги принадлежат именно ему. Если через какое18
PDF created with pdfFactory Pro trial version www.pdffactory.com
то время Интернет-магазин обнаруживает необычайно много опротестованных платежей, то станет ясно, что некоторые покупки производились с ворованных платежных банковских карт. При этом если покупки были совершены с партнерского сайта, то магазин посылает информацию о правонарушении в партнерскую организацию. Проанализировав счета своих участников, партнерская организация приходит к выводу, что в некоторых из них процент опротестованных платежей чрезмерно высок, и, следовательно, можно говорить о мошенничестве. Учитывая, что это подрывает репутацию партнерской программы и сотрудничество с данным Интернет-магазином, компания проследит, кому же отсылались чеки. После этого лицо, оказывающее помощь, может ожидать извещения о необходимости возврата всех полученных денег или, как альтернативы, о передаче дела в правоохранительные органы. Предложение несуществующих услуг и товаров. Схема очень проста: предлагается услуга, которую никто не будет оказывать, или товар, которого нет. Отличие от мошенничества на Интернет-аукционах только в том, что товар предлагается не на аукционной основе, а любым иным способом. Например, предложение по подключению Интернета с требованием предоплаты и без намерения исполнения. "Нигерийские письма". Способ, который, несмотря на длительность существования, применяется до сих пор. Схема обмана проста: мошенник представляется получателю представителем знатной нигерийской (зимбабвийской, кенийской и т.п.) семьи, которая попала в немилость на родине по причине гражданской войны (государственного переворота, экономического кризиса и т.п.). К адресату обращаются с выгодным предложением перевести на его счет крупную сумму денег с целью их сохранения. Его форма самая разная – письмо, факс, звонок и др. Вариантов предложений множество, однако все они сводятся к тому, что необходима помощь в переводе нескольких десятком миллионов, которые по каким-то причинам без помощи стороннего человека невозможно вывести из банков. Причем эти деньги необязательно находятся в Нигерии, они могут быть и в одной из Европейских держав. Объяснение причины, почему лицо обращается за помощью, всегда очень убедительно. Вначале просят сообщить все персональные данные и телефон, затем банковский счет якобы для перевода денег (из которых 20-30% должно получить лицо, 19
PDF created with pdfFactory Pro trial version www.pdffactory.com
предоставляющее счет). При этом адвокат срочно требует 6-10 тысяч долларов США отправить по Western Union. Обычно в корреспонденции всегда используется анонимная электронная почта, где стираются реальные IP адреса. Телефоны и факсы обычно всегда имеют редирект на мобильный телефон, который тоже может быть зарегистрирован на чужое имя. Люди, которые приходят получать переведенные обманутым лицом деньги, не имеют никакого отношения к мошенничеству – их попросили за определенный процент получить деньги неизвестные личности. Получается, что выявить виновных лиц невозможно. Мошенничество с платежными банковскими картами. Для мошенничества в Интернете с платежными банковскими картами обычно используют "прорехи" в банковском протоколе, который постоянно совершенствуется, заставляя изменяться и способы мошенничества. Так, раньше многие банки, столкнувшись со сбоями в работе компьютерных сетей, решили для облегчения работы зашифрованный PIN-код доступа записывать в кредитную карточку клиента. Проверочный криптоключ хранился в банкомате, так что тот даже при отсутствии связи с банком мог исправно выдавать наличность. При этом номер банковского счета и PIN код к карточке не были связаны друг с другом – PIN код открывал доступ ко всем счетам банка. Этот факт был использован для мошенничества – можно было изготовить карточку с чужим банковским счетом и собственным PIN-кодом, к которому известна зашифрованная проверочная комбинация. Мошенничество с использованием фирм-однодневок. Достаточно часто мошенники занимаются организацией фирм "однодневок", регистрируя их на паспортные данные подставных лиц, с дальнейшим использованием их реквизитов для совершения противоправных действий в отношении коммерческих организаций. Тема 6. Современные способы совершения преступлений данной категории и их влияние на предупреждение, выявление и расследование Система спутникового телевидения как компьютерная система. Способы совершения преступлений и особенности их выявления и квалификации. Контрольно-кассовые машины (ККМ) с фискальной памятью как разновидности ЭВМ. Способы корректировки фискальной памяти ККМ: 20
PDF created with pdfFactory Pro trial version www.pdffactory.com
1) корректировка информации на этапе ее накапливания в буферной памяти ККМ; 2) корректировка фискальной памяти с полным ее уничтожением и последующей заменой; 3) корректировка фискальной памяти с использованием возможностей вредоносных программ. Методы сокрытия фактов неправомерной передачи сообщения. Методы стеганографии (скрытной передачи данных) предполагают, что сам факт какого-то обмена информации не скрывается. Но предполагается, что передаваемое сообщение обязательно просматривает некий цензор. Поэтому под скрытием факта передачи информации в стеганографии понимается не только (может быть даже не столько) то, что упомянутый цензор не может обнаружить, что в просматриваемом сообщении присутствует другое (скрытое) сообщение, но и то, что передаваемое сообщение не должно вызывать у цензора подозрений. Ввод программ типа "Троянский конь" в программное обеспечение фирм. Особенности исследований программного оборудования и цифровой техники, содержащей программы типа "Троянский конь". Тема 7. Взаимодействие служб безопасности юридических лиц и правоохранительных органов Возможности служб безопасности и законность использования ими ряда электронных систем. Применение программы WarmTouch, позволяющей отслеживать поведение рабочего коллектива и на ранней стадии выявлять признаки раздражения или изменения в психологии работников. Система отслеживает все каналы коммуникации, включая электронную почту, сервисы мгновенных сообщений, личные вебстраницы и блоги работников. При этом на каждого пользователя составляется подробное досье с архивом всех сообщений. Мониторинг ведется с помощью клавиатурных снифферов, которые тщательно документируют все нажатия клавиш на клавиатуре. Информация анализируется в реальном режиме времени, а профили пользователей автоматически обновляются, так что руководитель может отслеживать ситуацию в реальном режиме времени. Использование электронных систем слежения зарубежными правоохранительными органами. Carnivore (США) – единица оборудования или "черный ящик", внедряемый каждому провайдеру для мониторинга 21
PDF created with pdfFactory Pro trial version www.pdffactory.com
коммуникаций при наличии судебного предписания. ФБР заявило, что указанная система не ищет в содержании сообщений ключевые слова, а отбирает сообщения на основе критериев, явно указанных в судебных предписаниях, например, сообщения, переданные на определенный адрес или с определенного адреса почты; отправленные определенному лицу или определенным лицом. Программы типа клавиатурного сниффера WinWhatWhere Investigator, позволяющие следить за подаваемыми с клавиатуры командами. Действия служб безопасности в зависимости от способа проникновения в сеть и последующей кражи информации. Внедрение в систему программы – закладки. В зависимости от поставленных целей, программа – закладка может, например, перехватывать пароли пользователей или по определенному критерию находить необходимую информацию на жестких дисках. В дальнейшем собранная информация отправляется по электронной почте на заранее обусловленный адрес. Признаки внедрения в компьютерную сеть банков "троянского коня": неожиданные "сбои" систем, а затем появление случаев использования реквизитов платежных карт клиентов банков мошенниками. Передача информации с помощью стеганографии. Особая роль администратора сети. Особенности взаимодействия служб безопасности юридических лиц и правоохранительных органов. Тема 8. Роль специальных познаний в выявлении и расследовании преступлений, связанных с информационными технологиями Понятие "электронного документа". Доказательственное значение информации, записанной цифровым способом. Особенности назначения и производства предварительных исследований и судебных экспертиз. Принципы оценки экспертных исследований. Новые методы анализа, используемые при выявлении преступлений в сфере высоких технологий. Психологические профили преступников. Определение уровня квалификации хакера, его профессиональной подготовки, прогнозирование дальнейших действий злоумышленника. Возможности применения полиграфных исследований при реализации кадровой политики. 22
PDF created with pdfFactory Pro trial version www.pdffactory.com
Исследования психологов США (например, Том Паркер) хакеровинсайдеров. Они считают, что самая большая угроза безопасности фирмы исходит от собственного персонала. Принципы исследования защищенности компьютерных систем. Исследования, проведенные британской консалтинговой компанией mi2g. Основные ошибки: не учитывали устойчивость систем к вирусным атакам, не учли распространенность операционных систем, а также степень подготовки и профессионализма работающего персонала. СЕМИНАРСКИЕ ЗАНЯТИЯ В процессе проведения семинарских занятий студент должен закрепить свои знания, касающиеся: - особенностей квалификации преступлений в сфере информационных технологий; - терминологии и понятийного аппарата; - особенностей предупреждения, выявления и документирования преступлений данной категории; - организационных основ обеспечения безопасности компьютерной информации; - форм участия специалистов в предупреждении, выявлении и расследовании преступлений в сфере компьютерной информации. Контролировать степень усвоения материала целесообразно путем опросов, проведения дискуссий по вопросам, рассмотренных в соответствующих лекциях. 1 семинар – темы 1-2. 2 семинар – тема 3-4. 3 семинар – тема 5-6. 4 семинар – тема 7. 5 семинар – тема 8. В результате занятий студент должен уметь: - использовать знания, умения и навыки применения основных понятий из области информационных технологий для правильного выявления и квалификации деяний; - вынести постановление о назначении судебной экспертизы информационных носителей или производстве предварительных исследований; - оценить полученное экспертное заключение, определить его потенциальный вклад в доказательственную базу, положения и материалы, на которых оно основывается; 23
PDF created with pdfFactory Pro trial version www.pdffactory.com
- уметь организовать взаимодействие служб безопасности юридических лиц и правоохранительных органов; - использовать знания, умения и навыки для предупреждения преступлений в области информационных технологий. Указанные навыки целесообразно закреплять на семинарах посредством решения задач и самостоятельно, работая над подготовкой реферата. ФОРМЫ КОНТРОЛЯ Студенты, изучающие дисциплину "Преступления в сфере компьютерной информации и информационная безопасность" по дневной, вечерней и заочной формам обучения, сдают зачет. По дисциплине предусматривается подготовка реферата. Курсовая работа по дисциплине не предусматривается. Контрольная работа по дисциплине готовится студентами, изучающими ее по заочной форме обучения. Цель выполнения работы состоит в том, чтобы закрепить полученные теоретические знания путем самостоятельной научной разработки поставленного вопроса и научить студентов пользоваться нормативными правовыми актами, а также специальной литературой в практической деятельности. Тема контрольной работы выбирается студентом самостоятельно с учетом примерного перечня. Контрольная работа выполняется до начала экзаменационной сессии в срок, указанный учебным отделом. Листы контрольной работы должны быть пронумерованы и иметь поля для отметок преподавателя. Работа условно делится на вступление, основную часть и заключение. В конце работы студент указывает использованную литературу, ставит дату и подпись.
24
PDF created with pdfFactory Pro trial version www.pdffactory.com
3. ПРИМЕРНАЯ ТЕМАТИКА КОНТРОЛЬНЫХ РАБОТ 1. Развитие информационной сферы, обеспечение ее безопасности в современном обществе. 2. Криминализированные, в плане киберпреступности, районы мира и система оценки потенциальной опасности работы в них. 3. История "компьютерных преступлений" в США. 4. История "компьютерных преступлений" в Европе. 5. Влияние ясности понятий, выработанных законодателем, на правильную квалификацию "компьютерных преступлений". 6. Особенности научного и законодательного толкования таких понятий, как: "информация; компьютерная информация; машинный носитель", "неправомерный доступ"; "охраняемая законом информация". 7. Особенности научного и законодательного толкования таких понятий, как: "нарушение работы ЭВМ, системы ЭВМ или их сети"; "модификация информации"; "адаптация программы для ЭВМ или базы данных"; "уничтожение информации"; "блокирование информации"; "копирование информации". 8. Особенности научного и законодательного толкования таких понятий, как: "электронно-вычислительная машина (ЭВМ); система ЭВМ; сеть ЭВМ". 9. Классификация личностей преступников, совершающих неправомерный доступ к компьютерной информации. 10. Виды хакеров: крекеры; фрикеры; кардеры; сетевые хакеры. 11. Новая и старая школы хакеров. 12. Изучение потерпевшей стороны и ее роли в совершении преступления. 13. Эволюции систем взлома и защиты информации. 14. Способы совершения неправомерного доступа к компьютерной информации. 15. Манипуляции с компьютерной информацией. 16. "Троянский конь", "компьютерный вирус", логические и временные "бомбы", "программные закладки" и др., как способы, которые могут использоваться для осуществления неправомерного доступа к компьютерной информации. 17.Особенности криминологической характеристики мошенничеств, совершаемых с использованием сети Интернет. 25
PDF created with pdfFactory Pro trial version www.pdffactory.com
18 Мошенничество на Онлайн-аукционах. 19. Способы совершения мошенничеств с использованием электронных платежных систем. 20. "Нигерийские письма". 21. Мошенничество с платежными банковскими картами. 22. Проблемы модификации игровых приставок фирмы "Sony". 23. Понятие "вредоносные программы" и их классификация. 24. Программы – закладки. 25. Психологические профили преступников. Определение уровня квалификации хакера, его профессиональной подготовки, прогнозирование дальнейших действий злоумышленника. 26. Возможности применения полиграфных исследований при реализации кадровой политики. 27. Принципы исследования защищенности компьютерных систем.
26
PDF created with pdfFactory Pro trial version www.pdffactory.com
4. ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К СДАЧЕ ИТОГОВОГО КОНТРОЛЯ 1. Проблемы предупреждения, выявления, документирования и расследования преступлений в сфере компьютерной информации. 2. Особенности становления и совершенствования законодательства России и зарубежных стран, касающегося регулирования отношений в сфере компьютерной информации. 3. Понятия "преступление в сфере компьютерной информации", "компьютерные преступления", "информационные преступления", их сходство и различия. 4. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ): особенности предупреждения, выявления и расследования. 5. Роль Федерального закона "О правовой охране программ для электронных вычислительных машин и баз данных" и Федерального закона "Об авторском праве и смежных правах". 6. Особенности научного и законодательного толкования таких понятий, как "информация; компьютерная информация; машинный носитель", "нарушение работы ЭВМ, системы ЭВМ или их сети"; "электронновычислительная машина (ЭВМ); система ЭВМ; сеть ЭВМ". 7. Особенности научного и законодательного толкования таких понятий, как "неправомерный доступ"; "охраняемая законом информация"; "модификация информации"; "адаптация программы для ЭВМ или базы данных"; "уничтожение информации"; "блокирование информации"; "копирование информации". 8. Особенности субъектов преступления. Виды хакеров. 9. Роль потерпевшей стороны в совершении преступлений рассматриваемой категории. 10. Способы совершения неправомерного доступа к компьютерной информации. 11. Способ непосредственного (активного) перехвата. 12. Способ несанкционированного доступа. 13. Манипуляции с компьютерной информацией. 14. Криминологическая характеристика мошенничеств, совершаемых с использованием сети Интернет. Усредненный "портрет" среднестатистического Интернет-мошенника. 15. Особенности выявления и расследования мошенничеств, совершаемых с использованием сети Интернет. 27
PDF created with pdfFactory Pro trial version www.pdffactory.com
16. Понятие мошенничества с использованием сети Интернет. 17. Способы совершения мошенничеств и особенности их выявления и расследования. Онлайн-аукционы. 18. Способы совершения мошенничеств и особенности их выявления и расследования. Доставка товаров. 19. Способы совершения мошенничеств и особенности их выявления и расследования. PayPal и электронные платежные системы. 20. Способы совершения мошенничеств и особенности их выявления и расследования. Партнерские программы. 21. Способы совершения мошенничеств и особенности их выявления и расследования. Предложение несуществующих услуг и товаров. 22. Способы совершения мошенничеств и особенности их выявления и расследования. "Нигерийские письма". 23. Способы совершения мошенничеств и особенности их выявления и расследования. Мошенничество с платежными банковскими картами. 24. Способы совершения мошенничеств и особенности их выявления и расследования. Мошенничество с использованием фирм-однодневок. 25. Особенности предупреждения, выявления и расследования создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ). 26. Особенности криминологической характеристики создания, использования и распространения вредоносных программ для ЭВМ. 27. Способы совершения создания, использования и распространения вредоносных программ для ЭВМ. 28. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). 29. Особенности взаимодействия служб безопасности юридических лиц и правоохранительных органов. 30. Возможности служб безопасности и законность использования ими ряда электронных систем (WarmTouch и др.). 31. Использование электронных систем слежения зарубежными правоохранительными органами. 32. Действия служб безопасности в зависимости от способа проникновения в сеть и последующей кражи информации. 33. Роль администратора сети в выявлении несанкционированного доступа к информации. 34. Передача информации с помощью стеганографии. Особая роль администратора сети. 28
PDF created with pdfFactory Pro trial version www.pdffactory.com
35. Роль специальных познаний в выявлении и расследовании преступлений, связанных с информационными технологиями. 36. Понятие "электронного документа". Доказательственное значение информации, записанной цифровым способом. 37. Особенности назначения и производства предварительных исследований и судебных экспертиз. Принципы оценки экспертных исследований. 38. Новые методы анализа, используемые при выявлении преступлений в сфере высоких технологий. 39. Роль психологических методов в защите информации. 40. Принципы исследования защищенности компьютерных систем.
29
PDF created with pdfFactory Pro trial version www.pdffactory.com
5.ЗАДАЧИ ДЛЯ САМОКОНТРОЛЯ Задача 1. В ООО, оказывающем парикмахерские услуги, под руководством и по указанию директора ООО одним из кассиров систематически в конце каждой вечерней смены информация фискальной памяти контрольно-кассовой машины уничтожалась посредством подключения к внешнему порту некого корректирующего устройства, обнуляющего всю информацию о "пробитых" суммах. После этого вручную набивалась новая информация о продажах, которая была меньше первоначальной. Определите правомерность данного деяния и квалифицируйте его. Задача 2. Провайдеры спутникового Интернета предлагают клиентам полноценные тюнеры, через которые можно смотреть спутниковые телеканалы. Моделей таких тюнеров выпущено значительное количество и для одной из них – SkyStar1– (помимо прочего, этот PCI-тюнер может записывать MPEG-видеопоток на винчестер компьютера, как цифровой видеомагнитофон) хакеры написали программы, открывающие кодированные телеканалы так же, как это делают карты-эмуляторы. При этом картинка выводится на монитор, звук – на аудиокарту, а вся дешифрация сигнала выполняется программно, центральным процессором компьютера. Не нужна ни карта-эмулятор, ни даже CAM-модуль (декодер). При этом обращаем внимание, что одних программ и PCI-тюнера недостаточно, так как для просмотра каждого закрытого канала надо достать его уникальные ключи (которые можно взять из смарт-карты). Каким образом можно расценить указанный способ доступа к перехваченному кодированному видеосигналу? Дайте уголовно-правовую характеристику. Задача 3. Современные цифровые телетюнеры не выдают на экран закодированную картинку, но многие модели имеют встроенный жесткий диск и способны записывать на нем принимаемые передачи. Фирмы-производители прямо указывают, что их телетюнеры позволяют записать кодированный поток. Очевидно, что, обладая таким тюнером, для просмотра записанных кодированных программ можно пользоваться одной смарт-картой на несколько человек или обмениваться не самой картой, а логфайлами ее "переговоров" с САМ-модулем (декодером). 30
PDF created with pdfFactory Pro trial version www.pdffactory.com
Каким образом можно расценить указанный способ доступа к перехваченному кодированному видеосигналу? Дайте уголовноправовую характеристику. Задача 4. Вместо точного копирования всего программного обеспечения смарт-карты, берется только та его минимальная составляющая, которая позволяет в действующий период времени просматривать телеканал. При этом неважно, будет ли программное обеспечение в какой-то степени совпадать с имеющимся на карте или нет, главное, оно должно суметь декодировать телесигна, закодированный определенным, действующим на данный момент кодом. В классическом варианте пиратские эмуляторы – это самодельные карты с маленьким компьютером на одном кристалле. Будучи вставленными в САМ-модуль (декодер), они выполняют работу легальных смарт-карт. Дайте уголовно-правовую характеристику деяния. Задача 5. Способ заключается в тиражировании точных копий легальной карты – клонов. Если смотреть программное обеспечение, то оно у всех карт, включая подлинную, абсолютно идентично. Внешний вид картыклона роли не играет: она может копировать оригинал, быть на него похожа или иметь свой собственный дизайн. Каким образом можно расценить указанный способ? Дайте уголовноправовую квалификацию. Задача 6. Сотрудник крупнооптовой фирмы-импортера компьютерных комплектующих, работая старшим менеджером по закупкам в США, большую часть переговоров с партнерами вел по ICQ. Его ICQ-номер был зарегистрирован более семи лет назад. При регистрации он указал абстрактный e-mail –
[email protected] (возможно, у него тогда его еще не было или он не хотел его давать). По подбору знаков похоже, что это случайная последовательность расположенных рядом на клавиатуре знаков. Даже доменного имени asdfghjk.com не существовало. Злоумышленник зарегистрировал доменное имя asdfghjk.com, создал в домене компьютер kjlkj.asdfghjk.com и завел на нем пользователя 31
PDF created with pdfFactory Pro trial version www.pdffactory.com
qwert. После этого в фирму Mirabilis (владельцы системы ICQ) была направлена просьба выслать, якобы, утраченный пароль на адрес, который был назван при регистрации. Пароль был выслан. Квалифицируйте деяния злоумышленника. Что будет, если, зная пароль, злоумышленник его сменит (то есть сделает невозможным пользование данным номером для легального адресата)? Как можно квалифицировать действия злоумышленника, если он получит всю информацию (список компаний, у которых закупается товар – информация конфиденциальная; цены и объем закупок – средне-конфиденциальная)? Если бы он уведомил поставщиков об изменении адреса поставок и направил поставки на несуществующие адреса? Задача 7. Системный администратор Ч. Увлекался бразильскими песнями. Сообщения Ч. на открытых форумах были проанализированы. В результате были сделаны выводы о пристрастиях Ч. Был создан русский сайт, полностью удовлетворяющий запросам Ч. На Ч. была осуществлена социальная атака: плакат с рекламой сайта был трижды опущен ему в почтовый ящик, повешен на дверь подъезда, положен под дворники машины, послан спам с рекламой сайта. Аналогичные меры были предприняты в отношении его подруги. Ч. зашел с рабочего компьютера на созданный специально под него сайт. Как квалифицировать действия, если Ч. будет продан специальный модифицированный диск, несущий программы – закладки? Как квалифицировать действия, если пока Ч. переписывает музыкальные файлы, сам сайт, пользуясь "прорехой" в программном обеспечении компьютера Ч., переписал несколько файлов с сетевых дисков фирмы?
32
PDF created with pdfFactory Pro trial version www.pdffactory.com
6. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ КУРСА РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА (основная) 1. Адрианов В. И., Бородин В. А., Соколов А. В. "Шпионские штучки" и устройства для защиты информации: Справочное пособие. – СПб.: 1996. 2. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М.: 1999. 3. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. – М.: 2001. 4. Белкин Р.С., Лившиц Е.М. Тактика следственных действий. – М.: 1997. 5. Берд Киви. Не прячьте ваши денежки в компьютер. 2003. № 7. 04.03.2003. 6. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. – М.: 1996. 7. Вехов В. В. Компьютерные преступления: способы совершения и раскрытия / Под общ. ред. акад. В. П. Смагоринского. – М.: Право и Закон, 1996. 8. Гребельский Д.В. О соотношении криминалистических и оперативнорозыскных характеристик преступлений // Криминалистическая характеристика преступлений. – М.: 1984. 9. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция, 1997. № 10. 10. Гуриев В., Шегалдин Д. Обыск со взломом компьютера. http:/ /www.computerra.ru/offline/2002/465/20946/ Опубликовано 15.10.2002. 11. Долгинов С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. – М.: 1997. 12. Комментарий к Уголовному кодексу РФ. Особенная часть / Под общ. ред. Ю. И. Скуратова и В. М. Лебедева. – М.: 1999. 13. Комментарий к Федеральному закону "Об оперативно-розыскной деятельности". С постатейным приложением нормативных правовых актов и документов / Авт-сост. Проф. А.Ю.Шумилов. 6-е изд., доп. и перераб. – М.: 2004. 14. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. 15. Крылов В., Информационные преступления – новый криминалистический объект//Российская юстиция, 1997. № 4. 33
PDF created with pdfFactory Pro trial version www.pdffactory.com
16. Крылов В.В. Информационные компьютерные преступления. – М.: 1997. 17. Крылов В.В. Расследование преступлений в сфере компьютерной информации. – М.: 1998. 18. Крылов В.В. Расследование преступлений в сфере компьютерной информации // Криминалистика / Под ред. Н.П. Яблокова. – М.: 1999. 19. Кудрявцев В.Н. Способ совершения преступления и его уголовноправовое значение // Советское государство и право, 1957. №8. 20. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления// Законность. 1997. №1. 21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-методическое пособие. – М.: 2002. 22. Научно-практический комментарий к Уголовному кодексу Российской Федерации. Т. 2. – Н. Новгород: 1996. 23. Росинская Е.Р., Усов А.И. Судебно-компьютерная экспертиза. – М.: 2001. 24. Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность. 1993. № 8. Нормативные акты и документы 25. Директива "О правовой охране компьютерных программ (91/ 250/ЕЭС) (Брюссель, 14 мая 1991 г.). 26. Окинавская хартия глобального информационного общества (о. Окинава, 22 июля 2000 г). 27. Коммюнике глав государств и правительств "Группы восьми" (Генуя, 22 июля 2001 г.). 28. Декларация "Партнерство во имя будущего" (Бангкок, 21 октября 2003 г.) 29. Конституция РФ 1993 г. 30. Уголовный кодекс РФ. 31. Уголовно-процессуальный кодекс РФ. 32. Федеральный Закон "Об оперативно-розыскной деятельности". 33. Закон РФ "О государственной тайне". 34. Федеральный закон от 22 мая 2003 г. N 54-ФЗ "О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт". 35. Инструкция о порядке представления результатов оперативнорозыскной деятельности органу дознания, следователю, прокурору 34
PDF created with pdfFactory Pro trial version www.pdffactory.com
или в суд. Утверждена приказом ФСНП России, ФСБ России, МВД России, ФСО России, ФПС России, ГТК России, СВР России от 13 мая 1998 г. № 175/226/336/201/286/410/56 (зарегистрирован в Минюсте России 3 сентября 1998 г., рег. №1603). 36. Постановление Пленума ВС РФ от 25 апреля 1995 г. № 5 "О некоторых вопросах применения судами законодательства об ответственности за преступления против собственности" // Бюллетень Верховного Суда РФ. 1995. № 7. С. 2. 37. Постановление Пленума ВС РФ от 17 января 1997 г. № 1 "О практике применения судами законодательства об ответственности за бандитизм // Бюллетень Верховного Суда РФ. 1997. № 3. 38. Концепция правовой информатизации России, утвержденная Указом Президента РФ от 28 июня 1993 г. № 966. 39. Приказ МВД РФ № 158 - 2003 г. Об утверждении Инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации сообщений о преступлениях и иной информации о правонарушениях. 40. Письмо Госналогслужбы РФ от 5 февраля 1998 г. № ВК-6-16/ 84 (с изменениями от 26 сентября 2002 г.). РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА (дополнительная) 41. Антонян Ю. М. Изучение личности преступника. – М.: 1982. 42. Батурин Ю. М. "Компьютерное преступление" – что за термином? // Право и информатика / Под ред. А. П. Суханова. – М.: 1990. 43. Батурин Ю.М. Компьютерная преступность в схемах. Реферативный сборник. – М.: 1990. 44. Батурин Ю. М. Проблемы компьютерного права. – М.: 1991. 45. Вуд Чарльз Крессом. Маскировка и фильтрация // Журнал сетевых решений. 1998. Т. 4. № 4. 46. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия ТулГУ. Сер.: "Современные проблемы законодательства России, юридических наук и правоохранительной деятельности". Вып.3. Тула. 2000. 47. Гаврилин Ю.В. Поводы к возбуждению уголовного дела и обстоятельства, подлежащие доказыванию, по делам о неправомерном доступе к компьютерной информации // Актуальные проблемы 35
PDF created with pdfFactory Pro trial version www.pdffactory.com
борьбы с преступностью в современных условиях. Материалы Всероссийской научно-практической конференции (1-10 сентября 2002 года г. Тула). – Тула. 2002. 48. Земскова А.В. Теоретические основы использования результатов оперативно-розыскной деятельности при расследовании преступлений. Монография. – Волгоград: 2002. 49. Золотов Е. Твой файл. http://www.computerra.ru/focus/coment/19962/ print.html 04.09. 2002. 50. Зуйков Г.Г. Поиск преступника по признакам способа совершения преступления. – М.: 1970. 51. Иванов А., Силантьев Д. Предварительная проверка сообщений о неправомерном доступе // Уголовное право. 2003. № 4. 52. Кокоткин А. Компьютерные взломщики // Аргументы и факты. 1997. № 8. 53. Комментарий к Уголовному кодексу РФ / Отв. Ред. А.В. Наумов. – М.: 1996. 54. Комментарий к Уголовному кодексу Российской Федерации. / Под общ. ред. А.И. Бойко. – Ростов-на-Дону: 1996. 55. Михайлов В. Опрос граждан как оперативно-розыскное мероприятие // Российская юстиция. 1998. № 12. 56. Никифоров Б. С., Решетников Ф. М. Современное уголовное право. – М.: 1990. 57. Николаевич В. Защита телеканалов и возможность ее преодоления / "Компьютера", № 44 (469), 2002. 58. Овчинников С.А. Особенности психологического подхода к защите банковский информации // Вопросы практической психологии. Вып. 10. – Саратов: 1997. 59. Преступления в сфере компьютерной информации: квалификация и доказывание: Учебное пособие / Под ред. Ю.В.Гаврилина. – М.: 2003. 60. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. – М.: 1999. 61. Расследование неправомерного доступа к компьютерной информации. Учебное пособие / Под ред. д.ю.н. проф. Н.Г. Шурухнова. – М.: 2004. 62. Ричардсон Роберт. Хакеры: дьяволы или святые? // Журнал сетевых решений. 1998. Т. 4. 63. Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело. 1997. № 2. 64. Ушаков Константин Держи вора! Интернет-мошенничество: о формах и масштабах явления, средствах36и методах борьбы http://www.cioworld.ru/ Дата публикации: 03/05/2003.
PDF created with pdfFactory Pro trial version www.pdffactory.com
37
PDF created with pdfFactory Pro trial version www.pdffactory.com
ДЛЯ ЗАМЕТОК
38
PDF created with pdfFactory Pro trial version www.pdffactory.com
ДЛЯ ЗАМЕТОК
39
PDF created with pdfFactory Pro trial version www.pdffactory.com
ИСАЕВА ЛЮБОВЬ МИХАЙЛОВНА
ПРАВОВЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Учебно-методические материалы Главный редактор А.Ю. Лавриненко Технический редактор О.Л. Трошкин Редактор-корректор Р.В. Пронина Компьютерная редакционная верстка М.Г. Черепанов Подписано в печать 21.12.07 Формат 60 х 90 1/16. Бумага типографская. Печать офсетная. Усл. печ. л. 2.5 Уч.-изд. л. 2.8 Тираж 300 экз. Заказ № 45/07.08 Отпечатано в ООО ”ИПК Отис-Медиа” 111024, Россия, Москва, ул. 5-я Кабельная, д. 2Б., тел.: 507 50 64 Методический и редакционно-издательский отдел Московского института экономики, менеджмента и права 115432, Россия, Москва, 2-й Кожуховский проезд, д. 12, тел.: 783 68 25 40
PDF created with pdfFactory Pro trial version www.pdffactory.com