Неправомерный доступ к компьютерной информации, находящейся в глобальных компьютерных сетях

При решении вопроса о возбуждении уголовного дела и квалификации преступлений, связанных с неправомерным доступом к охраняемой законом компьютерной информации – входом в сеть Интернет с использованием сетевых реквизитов (имени и пароля), принадлежащих другим лицам, необходимо рассмотреть механизм их совершения. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:

1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.

2. Злоумышленник сам, либо используя одну из программ (например, «Legion»), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением «pwl», содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их (например, с помощью программы pwlview.exe).

3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.

Первые два способа уже содержат признаки преступлений, подпадающих под диспозиции статей 183 и 273 Уголовного кодекса Российской Федерации (далее – УК РФ), поскольку происходит собирание сведений, составляющих коммерческую тайну (имя и пароль для входа в сеть Интернет составляют защищенную законом коммерческую тайну поставщика данных услуг), неправомерным способом в целях незаконного использования этих сведений, что составляет диспозицию ч. 1 ст. 183 УК РФ, а в случае причинения крупного ущерба – второй части данной статьи. Кроме того, происходит распространение либо использование программ, заведомо приводящих к несанкционированному копированию информации.

В последнем случае необходимо принимать меры к установлению лиц, незаконно разглашающих сведения, составляющие коммерческую тайну, и решить вопрос об их привлечении к уголовной ответственности.

Рассмотрим один из способов подключения пользователя к сети Интернет и организацию работы провайдерской компании.

Компьютерная сеть провайдерской компании создается для обеспечения работ по предоставлению доступа в Интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных и услуги телематических служб. Кроме того, работа сети организована таким образом, чтобы производить в автоматизированном режиме расчеты с клиентами за предоставляемые им услуги в зависимости от времени их использования и в соответствии с установленным прейскурантом цен. С этой целью в сети провайдера имеется информация о присвоенном пользователю «уникальном имени» и «пароле», которая является коммерческой тайной (на основании ст. 139 Гражданского кодекса Российской Федерации) и сообщается пользователю при заключении договора с ним для обеспечения его работы в сети Интернет. Таким образом, правомерно использовать ее может либо пользователь, заключивший договор, либо технический персонал компании, предоставляющий услуги Интернет (системный администратор). При обращении к подобной информации третьих лиц происходит нарушение работы сети ЭВМ, вследствие чего в учетно-статистические данные сети поступает искаженная информация о пользователе, времени начала и продолжительности его работы и, как результат, происходит списание денежных средств со счета клиента за услуги, которые он фактически не получал.

Кроме того, третье лицо при использовании не принадлежащего ему имени и пароля создает блокировку доступа в Интернет законному пользователю на данный период времени, тем самым лишая его возможности работы в сети.

Физически процесс доступа к сети Интернет происходит различными способами в зависимости от используемого оборудования и программного обеспечения. Один из вариантов происходит следующим образом.

Пользователь «дозванивается» со своего компьютера, подключенного к телефонной линии при помощи модема, до модемного пула провайдера, сообщает маршрутизатору свои идентификационные данные (идентификация – присвоение имени субъекту или объекту), маршрутизатор переправляет их на сервер авторизации, на котором находится файл «users» (тот самый файл, являющийся коммерческой тайной) со списком идентификаторов пользователей, и после процесса аутентификации (аутентификация – проверка подлинности субъекта или объекта) разрешает выход в Интернет, переправляя информацию о начале работы пользователя в сети в «logfile», находящийся на том же сервере. После завершения работы пользователя данный момент также фиксируется в «logfile» и на его основании формируется файл «billing», т.е. счет за предоставленные услуги.

При вводе чужих идентификационных данных третьими лицами происходит изменение «logfile» и, как следствие, «billing», что приводит к выдаче искаженной исходящей информации о доступе законного пользователя к сети Интернет и предоставление ему необоснованных счетов к оплате.

Таким образом, при несанкционированном доступе в Интернет происходит неправомерный (без согласования с правообладателем (зарегистрированным пользователем, либо провайдером) доступ (получение возможности воспользоваться компьютерной информацией) к охраняемой законом компьютерной информации (при авторизации происходит обращение к «списку» имен и паролей на компьютере провайдера, который является коммерческой тайной).

Что касается наступления общественно опасных последствий – их может быть несколько. В самом общем случае – это нарушение работы сети ЭВМ, под которым надо понимать следующее:

1. выдачу искаженной информации, поскольку во всех протоколах фигурирует имя зарегистрированного пользователя;

2. сбои в работе оборудования, поскольку оборудование провайдерской фирмы рассчитано на определенное количество пользователей и, разумеется, не учитывает нелегально подключившихся. Повышенная загрузка оборудования приводит к ошибкам при передаче данных и, как следствие, необоснованным задержкам при работе.

При этом обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети. Если наряду с названными нарушениями работы оборудования нарушается и физическая целостность компьютерной системы как физической вещи, содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

Помимо нарушения работы, в случае монопольного режима доступа (либо статистического IP адреса), происходит блокирование информации, т.е. другой пользователь под этим же именем (адресом) лишается возможности входа. При этом нарушение работы п. 2 не будет, так как количество пользователей не меняется.

Преступление совершается с прямым умыслом, который направлен на искажение информации о реальном пользователе, во-первых, с целью получения услуг по доступу в Интернет либо сокрытия следов своей деятельности, а во-вторых, с целью уклонения от оплаты, и косвенным умыслом, направленном на блокирование зарегистрированного пользователя.

Приложение № 1

Закон Российской Федерации от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» дает следующие основные понятия и определения:

Программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумевается также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;

база данных – это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ;

адаптация программы для ЭВМ или базы данных – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя;

модификация (переработка) программы для ЭВМ или базы данных – это любые их изменения, не являющихся адаптацией;

декомпилирование программы для ЭВМ – это технический прием, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ;

воспроизведение программы для ЭВМ или базы данных – это изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ;

распространение программы для ЭВМ или базы данных – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевым и иными способами, а так же путем продажи, проката, сдачи внаем, предоставления в займы, включая импорт для любой из этих целей;

выпуск в свет (опубликование) программы для ЭВМ или базы данных – это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений;

использование программы для ЭВМ или базы данных – это выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использование программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.

Под правообладателем понимается автор, его наследник, а также любое физическое или юридическое лицо, которое обладает исключительно имущественными правами, полученными в силу закона или договора.

IP-адрес – цифровой адрес, служащий идентификатором подсоединенного к сети компьютера; сетевой адрес в IPv4, используемого в настоящее время, – 4-х байтовое число, задающее уникальный номер компьютера. IP-адреса делятся на классы; класс D, в частности, задает поток информации типа «точка – много точек». При подключении к Интернету каждому компьютеру выделяется уникальный IP-адрес. Все пакеты данных, проходящие через Интернет, содержат сведения об IP-адресе отправителя и адресата.

Локальная вычислительная сеть (или по-английски Local Area Network, сокращенно LAN) представляет собой группу подключенных друг к другу компьютеров, обладающих возможностью совместного использования ресурсов.

Сетевым интерфейсом называется устройство, обслуживающее подключение компьютера к другим машинам через среду передачи данных. Сетевым интерфейсом может служить сетевая плата в стандарте Ethernet или ISDN, модем и тому подобные устройства. Прием/передача компьютером пакетов данных осуществляется посредством сетевого интерфейса.

Маска сети применяется при формировании группы IP-адресов, выделенных определенному сегменту сети. Например, маска 255.255.255.0 объединяет 254 IP-адреса. Если, к примеру, у нас есть подсеть 194.196.16.0 с маской 255.255.255.0, то компьютерам этой подсети можно присвоить адреса в диапазоне от 194.196.16.1 до 194.196.16.254 включительно.

Система доменных имен (Domain Name System, сокращенно DNS) – это схема наименования доменов, применяемая в системе организации IP-адресов. Например, домен под именем www.tinysoftware.com ассоциируется с определенным IP-адресом. DNS-сервер служит для распознавания по доменным именам соответствующих им IP-адресов. Систему доменных имен используют по той причине, что имя домена запомнить гораздо легче, чем его длинное цифровое обозначение.

Портом называется 16-разрядное число (в диапазоне от 1 до 65535), применяемое протоколами транспортного уровня (TCP и UDP) при обращении к приложениям или службам, работающим на компьютере. Если на нем загружено одно-единственное сетевое приложение, для обращения к нему достаточно лишь IP-адреса компьютера, и необходимости в использовании нумерации портов в этом случае не возникает. Однако чаще всего на компьютере одновременно загружено несколько приложений, которые необходимо различать между собой. Именно для этого и применяется нумерация портов. Иными словами, номер порта можно рассматривать как адрес того или иного приложения.

Распределением портов (или преобразованием портовых адресов – Port Address Translation, сокращенно PAT) называется процесс проверки пакетов, поступающих на сетевой интерфейс, на предмет распознавания IP-адреса и номера порта адресата. В зависимости от номера порта пакеты переадресуются с единого IP-адреса сети на предустановленный закрытый IP-адрес локального компьютера.

TCP/IP – это совокупность сетевых протоколов, применяемых для подключения компьютеров друг к другу. Все такие протоколы используют для пересылки данных пакеты, т.е. данные сначала делятся на маленькие фрагменты, и только после этого передаются по сети. К категории TCP/IP принадлежат следующие межсетевые протоколы: IP, TCP, UDP, ICMP, а также ряд других.

Биллинговая система предназначена для сбора статистики об Интернет – трафике и автоматического учета денежных средств за потребленные услуги.

Адрес информационного ресурса в сети Интернет (web-адрес), состоит обычно из трех частей: протокола, используемого для получения информации; имени домена хост-компьютера, содержащего документ; пути к документу или программе, которую нужно запустить на сервере для того, чтобы получить требуемый документ. Наиболее распространенный синтаксис URL: протокол://имя домена/путь.

Host узел – главный компьютер выполняет в сети не только функции передачи данных, но и некоторые другие, связанные с работой прикладных программ. Предоставляет свои информационные и вычислительные ресурсы терминалам. В сети Интернет хост-машина – любой пользовательский компьютер, подключенный к сети.

Хакер (hacker): 1) высокопрофессиональный программист; 2) взломщик компьютерных систем и сетей.

Login (регистрация): 1. процедура идентификации пользователя при вхождении в компьютерную систему (сеть); 2. команда сетевой ОС, запускающая процедуру идентификации пользователя.

Login name (регистрационное имя) – имя регистрации пользователя; имя регистрации в системе; имя пользователя.

Log – файл регистрации.

Browser (браузер) – программа, разрешающая отображение и возможный поиск содержания, обычного текста, статических изображений или графиков в произвольном порядке по усмотрению пользователя.

Banner (заголовок) – баннер – прямоугольной формы рекламный графический блок, связанный гиперссылкой с web-страницей рекламодателя. Три наиболее распространенных размера баннера: 468х60, 400х50, 88х31.

Cookies (дословно «пирожки») – строки с данными о пользователе, возвращаемые web-сервером при регистрации пользователя, содержат информацию, собранную сервером о пользователе.

Internet (с большой буквы) – Интернет – объединение сетей, состоящее из национальных магистральных сетей (таких как MILNET, NSFNET, CREN, и т.д.) и региональных и локальных сетей по всему миру. Использует набор протоколов TCP/IP.

Interface (интерфейс) – стык, соединение, общая граница двух устройств или сред, определяемая физическими характеристиками соединителей, параметрами сигналов и их значением.

Java – платформо-независимый язык программирования разработан компанией JavaSoft. Web-приложения, созданные с его использованием, могут выполняться естественным образом внутри операционной системы, или браузера Web, или внутри эмулирующей среды, известной как виртуальная машина Java.

Nickname (краткое имя) – краткое, легко запоминающееся имя, присваиваемое адресу в сети.

Point-To-Point Protocol (PPP) – протокол (дословно «точка-точка») – протокол из набора TCP/IP, предназначенный для передачи IP-пакетов по коммутируемым и выделенным телефонным каналам. Разработан в качестве замены протокола SLIP, в сравнении с которым имеет ряд преимуществ: обеспечивает динамическую настройку канала, автоматическую аутентификацию, автоматическое сжатие заголовков и одновременную передачу пакетов нескольких протоколов, в частности, IPX.

Router (маршрутизатор) – система, отвечающая за принятие решений о выборе одного из нескольких путей передачи сетевого трафика. Использует маршрутизируемые протоколы, содержащие информацию о сети и алгоритмы выбора наилучшего пути на основе нескольких критериев, называемых метрикой маршрутизации («routing metrics»). В терминах OSI маршрутизатор является промежуточной системой сетевого уровня. Маршрутизаторы, как и узлы, являются существенно протокольно-зависимыми, т.к. используют служебную информацию, сопровождающую передаваемые данные. Мосты напрямую передают пакеты канального уровня (кадры) соседней сети, узлы и маршрутизаторы которой могут передать информацию по своей сети, распознав служебную информацию, заключенную в конвертах, в которых передаются данные. Маршрутизаторы должны обладать способностью обмениваться между собой информацией о текущем состоянии сети, чтобы осуществлять оперативную и максимально эффективную маршрутизацию сообщений.

Server (сервер) – совокупность программного обеспечения, позволяющего компьютеру предоставлять услуги другому компьютеру, и самого компьютера, на котором выполняется программа-сервер. Другие компьютеры работают с программой-сервером с помощью программ-клиентов.

Service provider (поставщик сети) – услуги провайдер компании, предоставляющей доступ в Интернет. Для конечных пользователей это может быть предоставление адреса электронной почты, доступ к телеконференциям, WWW и другим информационным ресурсам.

System Administrator (системный администратор) – человек, обладающий правом системного администрирования Интернет-магазина; определяет основные установки, поддержку базы данных и назначает пароли для операторов магазина, которые работают с business administration модулем.

Transfer Control Protocol/Internet Protocol (TCP/IP) – протокол управления передачей/протокол-Интернет – набор протоколов 3 и 4 уровней OSI. Известен также как стек протоколов Интернет (Internet Protocol Suite). Используется в Интернете и для объединения гетерогенных мультиплатформенных сетей.

Transmission Control Protocol (TCP) – основной транспортный протокол-Интернет, предоставляющий надежные двунаправленные потоки с предварительным установлением соединения, использует IP для доставки. Описан в RFC 793.

UNIX – семейство операционных систем, известных как относительно независимые от аппаратного обеспечения и характеризующиеся высокой переносимостью программ.

Virus (вирус) – программа, как правило, деструктивная, способная размножаться в компьютерных системных путем внедрения в код программ, которыми обмениваются пользователи.

Web – всемирная паутина, сеть, глобальная гипертекстовая система, использующая Интернет в качестве транспортного средства, сервер, на котором хранятся HTML-документы, связанные между собой гипертекстовыми ссылками.

World Wide Web (WWW) – гипермедийная распределенная информационная система, разработанная в институте CERN (Швейцария). С помощью WWW пользователи могут создавать, редактировать и просматривать гипертекстовые документы. С помощью web-браузера (Microsoft Internet Explorer или Netscape Navigator) пользователи могут «перелистывать» Web-страницы, щелкая мышкой по встроенным в страницы органам управления (выделенным словам, кнопкам, специальным частям картинок и т.д.). Каждое нажатие активизирует гипертекстовую связь, соединяя пользователя с другой страницей, местонахождение которой определяется URL-локатором.

Приложение № 2

Федеральный Закон Российской Федерации от 25 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации»[1]:

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

конфиденциальная информация – документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации;

собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами;

владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения – субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных Законом;

пользователь (потребитель) информации – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующейся ею.

Приложение № 3

Гражданский Кодекс Российской Федерации:

Статья 139. Служебная и коммерческая тайна.

Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

Приложение № 4

Перечень федеральных законов Российский Федерации, регулирующих сферу компьютерной информации:

1. «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-I (Ведомости СНД и ВС РФ, 1992, № 42, ст. 2325);

2. «О правой охране топологий интегральных микросхем» от 23 сентября 1992 г. № 3526-I (Ведомости СНД и ВС РФ, 1992, № 42, ст. 2328);

3. «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-I с изменениями и дополнениями, внесенными федеральным законом от 19 июля 1995 г. № 110-ФЗ (Ведомости СНД и ВС РФ, 1993, № 32, ст. 1432; СЗ РФ, 1995 № 30, ст. 2866);

4. «О государственной тайне» от 21 июля 1993 г. № 5485-I (Российская газета от 21 сентября 1993 г., № 182) с изменениями и дополнениями, внесенными федеральным законом от 6 октября 1997 г. № 131-ФЗ (СЗ РФ № 41, 1997, ст. 4673);

5. «Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77-ФЗ (СЗ РФ, 1995, № 1, ст. 1);

6. «О связи» от 16 февраля 1995 г. № 15-ФЗ (СЗ РФ, 1995, № 8, ст. 600);

7. «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ (СЗ РФ, 1995, № 8, ст. 609);

«Об участии в международном информационном обмене» от 4 июля 1996г. № 85-ФЗ (СЗ РФ, 1995, № 28, ст. 3347).

Просмотров: 19

Добавить комментарий

Ваш адрес email не будет опубликован.

*

code