компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Соловьев Л.Н.,
старший преподаватель кафедры криминалистики Академии ФСБ России

Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ


Среди преступлений, впервые введенных в Уголовный кодекс Российской Федерации 1996 года, законодательством определены три преступления предметом преступного посягательства, которых является компьютерная информация. К ним относятся неправомерный доступ к компьютерной информации (ст.272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сеты (ст.274 УК РФ).

Криминалистическая характеристика указанной категории преступлений только начинает формироваться, и поэтому вполне объяснимы те трудности, которые возникают в этом процессе. Имеющейся эмпирической базы, основанной на собранных материалах из практики деятельности правоохранительных органов, явно не достаточно. Однако необходимость разработки криминалистической характеристики и методики расследования преступлений в сфере компьютерной информации продиктована реализацией на практике одного из фундаментальных принципов деятельности правоохранительных органов в борьбе с преступностью - наступательности.

В состав криминалистической характеристики преступлений данной категории входят отдельные аспекты, касающиеся преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ. В соответствии с действующим законодательством под распространением программ для ЭВМ понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой из этих целей.

Под использованием программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот (в том числе, в хозяйственный оборот), за исключением передачи средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ [1].

Способы использования и распространения вредоносных программ могут быть квалифицированы по различным основаниям, но не все из них будут иметь значение для криминалистической характеристики. Основная их классификация, основывается на разделении всех способов на две основные группы: активные и пассивные.

Активные способы совершения преступлений связаны с непосредственным воздействием преступника на средства компьютерной техники. То есть, преступник сам осуществляет взаимодействие с ЭВМ, системой ЭВМ или их сетью, загружая вредоносную программу и используя ее. Потерпевшая сторона либо не знает о самом факте внедрения вредоносной программ, либо не осознает ее вредоносный характер.

К пассивным способам использования и распространения относятся все способы действий преступника, направленные на создание условий, при которых пользователь (пользователи) ЭВМ, системы ЭВМ или их сети, самостоятельно или опосредованно под видом доброкачественной программы приобретают вредоносные программы. Основное отличие пассивных способов от активных заключается в том, что между самим преступником и средствами компьютерной техники, на которых будет использоваться вредоносная программа, имеется промежуточное звено (или звенья), пользователь, который и осуществляет непосредственное взаимодействие со средствами компьютерной техники. Является ли такой пользователь законным или незаконным не имеет принципиального значения для описываемых способов использования и распространения. Потерпевший в данном случае может знать о внедрении вредоносной программы, но не знает о наличии в ней вредоносных функций. Активные способы использования и распространения вредоносных программ представляют собой многоступенчатую структуру.

Всего в действиях преступника можно выделить три основные этапа: 1. Доступ к конкретной ЭВМ, системе ЭВМ или их сети. 2. Доступ к программному обеспечению, обеспечивающему работу с файлами данных или непосредственно к файлам данных. 3. Загрузка вредоносной программы в ЭВМ, систему ЭВМ или в их сеть.

Использование и распространение вредоносных программ может осуществляться как в случае правомерного, так и неправомерного доступа к средствам компьютерной техники. В случае правомерного доступа, значительно облегчается подготовка к проникновению к конкретной ЭВМ, системе ЭВМ или их сети и к компьютерной информации, однако и эти два этапа присутствуют все равно, в то время как третий этап - загрузка вредоносной программы в ЭВМ, остается прежним по своему содержанию.

Исходя из этого, все способы совершения преступлений можно подразделить, используя классификацию способов совершения неправомерного доступа к компьютерной информации, предложенную авторами учебного пособия под редакцией Н.Г.Шурухнова [2]. К таким группам способов совершения относят:
• способы непосредственного доступа к компьютерной информации и последующая установка (внедрение) вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
• способы опосредованного (удаленного) доступа к компьютерной информации и последующая установка вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ;
• смешанные способы доступа, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа с последующей установкой вредоносной программы на ЭВМ, в систему ЭВМ, сеть ЭВМ.

Активные способы совершения преступлений, в основном, связанные с неправомерным доступом достаточно подробно описаны в научной литературе В.Б. Веховым, В.В. Крыловым и другими учеными. Пассивные способы использования и распространения вредоносных программ в отличие от активных способов не имеют четко выраженной многоступенчатой структуры. В зависимости от конкретного способа та или иная структура действий прослеживается, но в целом выделить ее трудно.

К пассивным способам можно отнести:
1. Размещение файлов вредоносной программы в локальных сетях ЭВМ. Преступник может поместить вредоносную программу на одну из ЭВМ, входящих в состав сети, в результате чего другие пользователи, работая или копируя данную программу, обеспечивают ее распространение по другим ЭВМ, соединенным в сеть. К локальным сетям иногда подключаются средства удаленного доступа, таким образом, через него пользователи ЭВМ, не входящих в состав сети, могут подключаться к ней и работать с данной ЭВМ, как с подключенной к сети, то есть могут осуществлять обмен информацией с ней. Используя средства удаленного доступа, преступник может поместить нужную ему программу в доступное другим пользователям место, и откуда эта программа может разойтись по локальной сети. Данный способ похож на один из активных способов воздействия преступника. Однако различие заключается в том, что объектом преступного посягательства является информация, обрабатываемая на конкретных ЭВМ, входящих в состав локальной сети, к которой преступник непосредственного доступа не имеет и не способен, по тем или иным причинам, самостоятельно поместить вредоносную программу в требуемое место.
2. Размещение файлов вредоносной программы на электронных досках объявлений (BBS), в глобальных информационных сетях. Преступник может поместить на конкретную электронную доску объявлений, для дальнейшего ее распространения среди других пользователей, приобретающих данную программу с нее. По тому же самому принципу могут строиться действия преступника в глобальных информационных сетях. В рамках глобальной информационной сети организуется обмен информацией между пользователями различных стран мира. Частным случаем распространения вредоносных программ является использование электронной почты. Данный способ в настоящее время столь широко распространен, что его выделяют в отдельный самостоятельный способ совершения преступления, имеющий свои характерные особенности. При этом такой способ ближе к активным действиям преступника.
3. Размещение файлов вредоносной программы на ЭВМ общего пользования. Как правило, на предприятиях, в учреждениях, в организациях ЭВМ закреплены за конкретными сотрудниками и допуск к ним других лиц крайне ограничен. По-другому обстоит дело с компьютерами библиотек, учебных заведений и других публичных учреждений. Каждый, кто работает на этих компьютерах, может иметь возможность использовать свои машинные носители информации, эксплуатировать установленное программное обеспечение, может осуществлять обмен информацией и т.д. В числе этих действий могут быть и действия по установке в такие компьютеры вредоносной программы. Таким образом, другие лица, работающие на указанной ЭВМ, получают возможность приобрести вредоносную программу на свои машинные носители, вместе с программами и файлами данных.
4. Распространение машинных носителей информации, содержащих вредоносные программы. Приобретая машинный носитель с имеющейся на нем вредоносной программой пользователь не догадывается о ее существовании. Чаще всего речь идет о, так называемых, "пиратских дисках", машинных носителях, содержащих контрафактное программное обеспечение. Так, в декабре 1999 года УФСБ Ростовской области были задержаны двое граждан, занимавшихся распространением лазерных дисков (CD-дисков), содержащих различные вредоносные программы. При этом следует учитывать, не только такие машинные носители с контрафактным программным обеспечением, но и программное обеспечение, распространяемое вполне легально фирмами-производителями программных продуктов, может содержать вредоносные программы. Например, в 1990 году более 50 тысяч копий электронного журнала "PC Today" (Великобритания) на дискетах, содержащих компьютерный вирус Disk Killer.
5. Распространение вредоносных программ вместе с самой ЭВМ. Такой способ рассылки отчасти является частным случаем предыдущего, так как ЭВМ как комплекс некоторых электронных и электронно-механичеких устройств может включать встроенный машинный носитель информации (жесткий диск). Так, например, компьютерный вирус EDDIE появился в России (тогда еще СССР) вместе с компьютерами, собранными в Болгарии. Имеются случаи распространения вредоносных программ и через сервисные службы, занимающиеся ремонтом ЭВМ.
6. Реклама и распространение программного обеспечения, содержащего вредоносные программы. Данный способ выделен из других по причине наличия в нем предварительного предложения приобрести программное обеспечение, обращенного к конкретному пользователю или индивидуально неопределенному кругу лиц. В какой форме будет осуществляться последующее распространение, с использованием машинных носителей, через глобальную информационную сеть, не имеет принципиального значения.

Указанные способы совершения преступлений являются наиболее распространенными. Вероятно, что в связи с развитием средств компьютерной техники и расширением сфер ее применения, появятся и новые способы совершения преступлений, а существующие претерпят существенные качественные изменения. Основываясь же на знаниях о способах преступлений рассматриваемой категории, можно проводить мероприятия по их профилактике и пресечению. Однако если все же преступление предотвратить не удалось, то же знание позволит сотрудникам правоохранительных органов выдвигать версии относительно субъектов преступлений, об информированности, подготовленности, об оставленных ими следах, использовавшихся ими орудиях преступления и другие.

1. См.: Ст.1 Закона Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" от 23 сентября 1992 года.
2. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Издательство "Щит-М", 1999. - С.103-110.



Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.