осуществляется также нахождением слабых мест в защите системы. Однажды
обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе
информацию, копировать её, возвращаться к ней много раз, как покупатель
рассматривает товары на витрине.
Программисты иногда допускают ошибки в программах, которые не удаётся
обнаружить в процессе отладки. Авторы больших, сложных программ могут не
заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и
в электронных цепях. Все эти небрежности, ошибки приводят к появлению
«брешей».
Обычно они всё-таки выявляются при проверке, редактировании, отладке
программы, но абсолютно избавится от них невозможно.
Бывает, что некто проникает в компьютерную систему, выдавая себя за
законного пользователя системы, которые не обладают свойствами аутентичной
идентификации (например по физиологическим характеристикам: по отпечаткам
пальцев, по рисунку сетчатки глаза, голосу и т. п.), оказываются без защиты
против этого приёма. Самый простейший путь его осуществления: - получить
коды и другие идентифицирующие шифры законных пользователей. Это может
делаться:
. Приобретением (обычно подкупом персонала) списка пользователей со
всей необходимой информацией;
. Обнаружением такого документа в организациях, где не налажен
достаточный контроль за их хранением;
. Подслушиванием через телефонные линии.
Иногда случается, как например, с ошибочными телефонными звонками, что
пользователь с удалённого терминала подключается к чьей-то системе, будучи
абсолютно уверенным, что он работает с той системой, с какой и намеревался.
Владелец системы, к которой произошло фактическое подключение, формируя
правдоподобные отклики, может поддерживать это заблуждение в течении
определённого времени и таким образом получить некоторую информацию, в
частности коды.
В любом компьютерном центре имеется особая программа, применяемая как
системный инструмент в случае возникновения сбоев или других отклонений в
работе ЭВМ, своеобразный аналог приспособлений, помещаемых в транспорте под
надписью «разбить стекло в случае аварии». Такая программа – мощный и
опасный инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться в результате системной
поломки. Например, если некоторые файлы пользователя остаются открытыми, он
может получить доступ к не принадлежащим ему частям банка данных. Всё
происходит так словно клиент банка, войдя в выделенную ему в хранилище
комнату, замечает, что у хранилища нет одной стены. В таком случае он может
проникнуть в чужие сейфы и похитить всё, что в них хранится.
Ответственность по статье 272 УК РФ наступает в том случае, если
деяние повлекло указанные в части 1 этой статьи последствия.
Под уничтожением информации следует понимать её утрату при
невозможности её восстановления.
Блокирование информации – это невозможность её использования при
сохранности такой информации.
Модификация информации означает изменение её содержания по сравнению с
той информацией, которая первоначально (до совершения деяния) была в
распоряжении собственника или законного пользователя.
Под копированием информации следует понимать её переписывание, а также
иное тиражирование при сохранении оригинала. Представляется, что
копирование может означать и её разглашение.
Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их
произвольном отключении, в отказе выдать информацию, в выдаче искажённой
информации при сохранении целостности ЭВМ, системы ЭВМ и их сети.
Неправомерный доступ к компьютерной информации считается оконченным с
момента наступления в результате этого неправомерного доступа к ней одного
или нескольких из упомянутых последствий.
Представляется, что к лицам, как указывается в части 2 статьи 272 УК
РФ, «равно имеющим доступ» к ЭВМ, системе ЭВМ, или их сети, положение части
первой этой статьи о несанкционированном доступе к компьютерной информации
относится в тех случаях, когда они вышли за пределы определённых им
обязанностей по работе и вторглись в ту сферу компьютерной информации, на
которую их обязанности не распространяются. Полагаю, что о других случаях
несанкционированного доступа к компьютерной информации для лиц, уже имеющих
доступ, говорить вряд ли можно.
С субъективной стороны преступление может быть совершено только с
прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские
побуждения, месть, зависть и т. д.
Субъектом преступления, предусмотренного частью 1 статьи 272 УК РФ, а
также при совершении его группой лиц могут быть любые лица достигшие 16
лет. При совершении преступления, предусмотренного частью 2 этой статьи,
при других обстоятельствах, субъектами могут быть лишь лица, занимающие
определённое служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или
их сети, т. е. субъект специальный.
2. Ввод в программное обеспечение «логических бомб» (статья 273
«Создание, использование и распространение вредоносных программ для ЭВМ»),
которые срабатывают при выполнении определённых условий и частично или
полностью выводят из строя компьютерную систему.
«Временная бомба» - разновидность «логической бомбы», которая
срабатывает по достижении определённого момента времени. Способ «троянский
конь» состоит в тайном введении в чужую программу таких команд, которые
позволяют осуществлять новые, не планировавшиеся владельцем программные
функции, но одновременно сохраняют и прежнюю работоспособность.
С помощью «троянского коня» преступники, например, отчисляют на свой
счёт определённую сумму с каждой операции.
Компьютерные командные тексты обычно чрезвычайно сложны. Они состоят
из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из
нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет
подозрений относительно этого. Но и в последнем случае экспертам
программистам потребуется много дней и недель, чтобы найти его.
Есть ещё одна разновидность «троянского коня». Её особенность состоит
в том, что в безобидно выглядящий кусок программы вставляются не команды,
собственно, выполняющие «грязную» работу, а команды, формирующие эти
команды и после выполнения уничтожающие их. В этом случае программисту,
пытающемуся найти «троянского коня», необходимо искать не его самого, а
команды его формирующие. Развивая эту идею, можно представить себе команды,
которые создают команды и т. д. (сколько угодно большое количество раз),
создающие «троянского коня».
В США получила распространение форма компьютерного вандализма, при
которой «троянский конь» разрушает через какой-то промежуток времени все
программы, хранящиеся в памяти машины. Во многих поступивших в продажу
компьютерах оказалась «временная бомба», которая "взрывается" в самый
неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что
«логические бомбы» – это экзотика, несвойственная нашему обществу.
3. Разработка и распространение компьютерных вирусов (статья 273)
В статье 273 УК РФ речь идёт о разработке и распространении
компьютерных вирусов путём создания программ для ЭВМ или внесения изменений
в существующие программы. Опасность компьютерного вируса состоит в том, что
он может привести, как следует из текста комментируемой статьи, к полной
дезорганизации системы компьютерной информации и при этом, по мнению
специалистов в данной области, может бездействовать достаточно длительное
время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может
оказаться причиной катастрофы в таких областях использования компьютерной
информации, как оборона, космонавтика, государственная безопасность, борьба
с преступностью и т. д.
Именно высокой степенью общественной опасности объясняется то, что
уголовный закон преследует достаточно строго за сам факт создания программ
для ЭВМ или внесения изменений в существующие программы, не оговаривая
наступления каких-либо последствий.
Преступление предусмотренное статьёй 273 УК РФ, считается оконченным,
когда программа создана или внесены изменения в существующую программу,
независимо от того, была ли она использована или распространена.
Под использованием, либо распространением вредоносных программ или
машинных носителей к ним понимается, соответственно, введение этих программ
в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или
безвозмездная передача другим лицам.
Представляется, что под распространением вредоносных программ следует
понимать и их копирование.
С субъективной стороны преступление может быть совершено как по
неосторожности в виде легкомыслия, так и с косвенным умыслом в виде
безразличного отношения к возможным последствиям. При установлении прямого
умысла в действиях виновного, преступление подлежит квалификации в
зависимости от цели, которую перед собой ставит виновный, а когда наступили
последствия, к достижению которых он стремился, - и в зависимости от
наступивших последствий. В этом случае действия, предусмотренные статьёй
273 УК РФ, оказываются лишь способом достижения поставленной цели.
Совершённое деяние подлежит квалификации по совокупности совершённых
преступлений.
К тяжким последствиям, наступившим по неосторожности (часть 2), могут
быть отнесены, например, гибель людей, причинение вреда их здоровью,
дезорганизация производства на предприятии или в отрасли промышленности,
осложнение дипломатических отношений с другим государством, возникновение
вооружённого конфликта. При этом необходимо иметь ввиду, что наступившие
последствия по совокупности с другими преступлениями в зависимости от
характера последствий и отнесения заведомости к легкомыслию или к
косвенному умыслу в виде безразличного отношения к последствиям.
Субъектом преступления может быть любое лицо, достигшее 16 лет.
«Троянские кони» типа «сотри все данные этой программы, перейди в
следующую и сделай тоже самое» обладают свойствами переходить через
коммуникационные сети из одной системы в другую, распространяясь как
вирусное заболевание.
Выявляется вирус не сразу: первое время компьютер «вынашивает
инфекцию», поскольку для маскировки вирус нередко используется в комбинации
с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей