4. снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.
Глава ΙΙΙ. Хакеры- субъекты информационных преступлений
Современные издания и средства массовой информации последних лет наводнены различными понятиями, обозначающими те или иные новые проявления криминального характера в информационной области. Встречаются наименования и "компьютерные преступления", и "коммуникационные преступления", и "кибербандитизм'". Преступников именуют "хакеры", "кракеры", "киберпанки", "бандиты на информационных супермагистралях" и т.д. Различие в терминологии указывает не только на обеспокоенность общества новой угрозой, но и на отсутствие полного понимания сути этой угрозы.
Кто такие «хакеры»?
Когда компьютеры только появились, слово «хакер» было уважительным. Его использовали для обозначения компьютерных гениев, способных переписать часть ядра операционной системы, чтобы она стала лучше работать или «сбросить» всеми забытый администраторский пароль. Хакеров уважали за умение нестандартно мыслить и находить разумные решения самым сложным проблемам.
Однако с течением времени оригинальное значение слова было утеряно, поскольку далеко не все «хакеры» ограничивались изменениями ядер операционной системы и восстановлением паролей по просьбам своих коллег. Некоторые из них начали вторгаться в плохо защищенные компьютерные системы, чтобы «доказать, что это возможно» и, наконец, перешли зыбкую границу взлома с целью кражи какой-либо важной информации или системных ресурсов.
Эти лица характеризуется в криминалистической литературе как профессионалы высокого класса, использующие свои интеллектуальные способности для разработки способов преступных посягательств на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности). Иногда их еще называют компьютерными хулиганами. В качестве основных признаков, указывающих на совершение компьютерных преступлений именно этой группой лиц, выделяются:
· отсутствие целеустремленной, продуманной подготовки к преступлению;
· оригинальность способа совершения преступления;
· использование в качестве орудий совершения преступления бытовых технических средств и предметов;
· непринятие мер к сокрытию преступления;
· факты немотивированного озорства.
Однако и это представляется важным, используемый в криминалистике термин «хакер», не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: уже упоминавшихся «хакеров» и так называемых «кракеров». Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию10. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»11. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут
быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.
Таким образом, на наш взгляд, для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер». Всех «кракеров» в свою очередь можно подразделить на три группы:
1) «Вандалы» – наверно самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ- вирусов, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущего потерю хранящейся на нем информации и пр.).
2) «Шутники» - наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, дрожание,
переворачивание изображения, появление различных надписей, всевозможных картинок и т.п.). По оценкам специалистов в системе «Интернет» - это наиболее распространенная группа «кракеров».
3) «Взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т.д. Эта группа лиц обладает устойчивыми преступными навыками. Совершаемые ими преступления носят серийный характер. Профессиональный «кракер» может действовать как в своих интересах, так и интересах других лиц.
Большинство «кракеров»- это молодые люди в возрасте от 16 до 30 лет (в этой возрастной группе «кракеры» составляют около 80%, на их долю приходится приблизительно 30% всех случаев незаконного удаленного доступа к компьютерной информации).
Криминалистическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положены в основу концепции предупреждения и профилактики преступлений в сфере компьютерной информации, использована при разработке криминалистических методик их расследования, применена в процессе расследования конкретных компьютерных преступлений.
Глава ΙV. Защита компьютерной информации в Азербайджанской Республике
Последнее десятилетие характеризуется резким изменением структуры преступности в Азербайджане, ее ростом, появлением с принятием нового Уголовного кодекса Азербайджанской Республики новых видов преступлений и способов их совершения. В их числе и преступления в сфере компьютерной информации.
Необходимость борьбы с незаконными деяниями в области компьютерных технологий во многом обусловлена стремительным развитием научно-технического прогресса. Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом противоправных действий.
Однако новизна и специфичность преступлений в сфере компьютерной информации, многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Положение усугубляется общим снижением эффективности деятельности в сфере раскрытия и расследования преступлений. Правоохранительные органы крайне медленно адаптируются к новым условиям борьбы с преступностью.
Изучение проблем расследования преступлений в сфере компьютерной информации выступает одной из острейших задач современной криминалистической науки. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов.
Непосредственно информационное законодательство Азербайджанской Республики включает в себя ряд основополагающих законов:
· Закон «О средствах массовой информации»,
· Закон «О правовой охране программ для электронных вычислительных машин и баз данных»,
· Закон «Об информации, информатизации и защите информации».
В данных законодательных актах были определены основные термины и понятия в области компьютерной информации, регулировались вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также было осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Значительным шагом в деле правового обеспечения деятельности по защите информации явилось принятие Закона «Об информации, информатизации и защите информации» от 3 апреля 1998 г. Он устанавливает общие правовые требования к организации защиты данных в процессе обработки, хранения и циркуляции в технических устройствах и информационно-телекоммуникационных линиях связи, контроля за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть, что закон не разделяет государственную и частную информацию как объект защиты в том случае, если доступ к ней ограничивается12. В соответствии со ст.2 Закона Азербайджанской Республики «Об информации, информатизации и защите информации» и ч. 1 ст. 272 УК РФ, «информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления»[10].
Иными словами, компьютерная информация (computer information) – это сведения, циркулирующие в вычислительной среде, зафиксированные на машинном носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство, либо на управляющий датчик оборудования. Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать.