Проект 'ПОтребитель'
Главная | Новости | Информация | Статьи | Программы
Законы | Ссылки | О проекте | Off topic


Перевод краткого описания
основных категорий компьютерных преступлений
из кодификатора Интерпол



Сергей Середа, к.э.н.
serge_sereda@hotmail.com

[Впервые опубликован в книге Благодатских В.А., Середа С.А., Поскакалов К.Ф. Экономико-правовые основы рынка программного обеспечения. М.: «Финансы и статистика». – 2007.]


Все коды, характеризующие компьютерные преступления имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного деяния.


Таблица 1
Основные категории компьютерных преступлений


Ниже приведены характеристики указанных видов компьютерных преступлений.



QAНЕСАНКЦИОНИРОВАННЫЙ ДОСТУП И ПЕРЕХВАТ


QAH (компьютерное вторжение) – доступ к компьютерной системе или сети без соответствующего на то права. Целью преступного посягательства является компьютерная система или сеть, последняя состоит из двух или более соединённых друг с другом ЭВМ. «Доступ» означает вход в систему или её часть и в программы или данные, которые она содержит. Метод коммуникации не имеет значения. Это может быть персональный доступ к компьютеру с близкого расстояния или удалённый доступ, в частности, через спутник или через другую компьютерную систему.


QAI (перехват) – перехват при помощи технических средств входящих, исходящих и внутренних информационных потоков компьютерной системы или сети без соответствующего на то права. Целью преступного посягательства является любая форма компьютерного обмена данными. Чаще всего это касается передачи данных через публичные или частные телекоммуникационные системы. Обмен данными может происходить внутри единственной компьютерной системы, между двумя системами, принадлежащими одному лицу, двумя ЭВМ, обменивающимися данными друг с другом, или компьютером и человеком. Перехват при помощи технических средств относится к «подслушиванию» содержания обмена данными, завладению содержанием данных прямым, посредством доступа и использования компьютерной системы, либо косвенным образом, посредством использования средств электронного перехвата или прослушивания.


QAT (кража времени) – использование компьютерной системы или сети не по назначению с целью избежать оплаты. Это правонарушение обычно покрывается традиционным законодательством, предусматривающим наказание за подделку отчётности, получение обманным путём услуг и отказ от оплаты.



QDИЗМЕНЕНИЕ КОМПЬЮТЕРНЫХ ДАННЫХ


QDL (логическая бомба) – изменение компьютерных данных или программ без соответствующего на то права посредством внедрения «логической бомбы». Формального определения «логической бомбы» нет, как и её описаний в уголовном законодательстве. Это логическое устройство, устанавливаемое правонарушителями и срабатывающее при выполнении компьютером определённой задачи (например, расчета процентов по банковским вкладам). При срабатывании устройство активизируется и запускает небольшую программу, оказывающую вредное влияние на работу компьютерной системы или сети. Эффект может быть разным: компьютер может «зависнуть» совсем, может быть прекращён вывод данных на экран или могут быть удалены хранимые данные.


QDT (троянский конь) – изменение компьютерных данных или программ без соответствующего на то права посредством внедрения «троянского коня». Как следует из названия, «троянский конь» представляет собой скрытую в компьютерной системе программу. Как и для «логической бомбы», для «троянского коня» нет уголовно-правового определения. Его целью является изменение данных или программ. «Троянские кони» часто используются «хакерами» для организации «люков» в защите информационных систем, обеспечивающих доступ при вводе злоумышленником секретного кода.


QDV (вирус) – изменение компьютерных данных или программ без соответствующего на то права посредством внедрения или распространения «компьютерного вируса». «Компьютерный вирус» является компьютерной программой или частью программы, которая изменяет данные или программы и, тем самым, нарушает целостность системы. «Компьютерные вирусы» стали очень распространённым явлением, так как перенос заражённого файла с одного компьютера на другой вызывает размножение вируса. Как таковое написание вируса, являющее видом программирования, в большинстве стран не выделяется в отдельный вид преступлений, но может рассматриваться как вещественное доказательство осуществления злоумышленником информационных атак.


QDW (червь) – изменение компьютерных данных или программ без соответствующего на то права посредством передачи, внедрения или распространения «компьютерного червя» в компьютерной сети. Для этого понятия также нет уголовно-правового определения. «Компьютерный червь» – это логическое устройство (компьютерная программа), разработанное таким образом, чтобы перемещаться по компьютерным сетям и повреждать или изменять компьютерные базы данных. Часто, как и в случае «вирусов», это правонарушение не относят к нарушениям уголовного законодательства и не назначают за него наказания.



QFКОМПЬЮТЕРНОЕ МОШЕННИЧЕСТВО


Компьютерное мошенничество обычно покрывается нормами традиционного уголовного законодательства о мошенничестве и наказывается соответственно. Целью злоумышленника может быть либо получение финансового выигрыша, либо причинение своей жертве серьёзного ущерба. Компьютерное мошенничество отличается от традиционного тем, что преступники в данном случае пользуются преимуществами современных компьютерных технологий и сетей.


QFC (мошенничество с банкоматами) – мошенничество и хищение из банкоматов. Банкоматы обычно находятся во владении банковских учреждений или иных финансовых организаций и используют для работы криптографически защищённые компьютерные сети. Доступ к ним обычно происходит при помощи жетона или карты, требующих ввести персональный идентификационный номер (PIN).
Мошенничество осуществляется посредством «клонирования» этих карт или жетонов, либо перехвата данных в коммуникациях.


QFF (компьютерная подделка) – мошенничество и хищение, связанные с компьютерными системами, посредством изготовления поддельных устройств. В большинстве стран преступное посягательство путём подделки покрывается традиционным законодательством. Однако рассматриваемый вид подделки относится к изменению компьютерных данных и аппаратного обеспечения.
Подделка компьютерных данных происходит, например, когда одни данные с целью подделки заменяются другими и трактуются как оригинальные. Это современная версия подделки подписи. Это также относится к изменению данных в микросхемах, распространенным примером является фальсификация электронных серийных номеров (ESN) сотовых телефонов. Аналогичным образом подделываются телефонные, кредитные и другие расчётные карты.
Подделанные устройства могут быть также результатом работы компьютерных систем. Современные технологии, в частности развитие цветной лазерной печати, позволяют копировать документы, которые раньше было очень сложно создавать. Очевидным примером являются банкноты, но были и другие случаи с такими документами, как чеки и векселя.


QFG (мошенничество с игровыми автоматами) – подделка и хищение, связанные с игровыми автоматами. Современные игровые автоматы управляются компьютерными программами, работающими с микросхем. Эти микросхемы разрабатываются компаниями-поставщиками программного обеспечения за соответствующую плату и подвержены хищению, модификации и несанкционированному воспроизведению. Технический анализ микросхем – задача для опытных схемотехников.


QFM (манипуляции с программами ввода вывода) – мошенничество и хищение посредством ложного ввода или вывода данных в или из компьютерной системы или посредством манипуляций с программами. Ложный ввод данных в компьютерную базу данных – частый способ осуществления мошенничества. Ложный вывод менее распространён и обычно связан с созданием поддельных документов или распечаток.
Выявить манипуляции с программами технически намного сложнее.


QFP (мошенничества с платежными средствами) – мошенничество и хищение, связанные с платежными или кассовыми терминалами. Эти терминалы, как правило, устанавливаются в розничной торговой сети (в магазинах). Они обычно принадлежат финансовым учреждениям, в частности банкам, которые защищают их при помощи идентификаторов и учётных записей в криптографически защищённых сетях.


QFT (телефонное мошенничество) – доступ к (теле)коммуникационным услугам без соответствующего на то права посредством атаки на протоколы и процедуры. Телефонное мошенничество («фрикинг») может быть охарактеризовано как нецелевое использование телекоммуникационных услуг различными способами. Иногда деяние совершается с целью избежать больших счетов за телефон, иногда – с целью избежать прослушивания. Последнее может создавать трудности при проведении расследований.
Примером телефонного мошенничества является «боксинг». «Боксинг» – это общее название для случаев использования (электронной) аппаратуры для манипулирования телефонными соединениями. «Синие коробки» генерируют звуковые сигналы, используемые в телефонных сетях в служебных целях, например, для индикации освобождения телефонной линии или для сброса счётчика времени разговора.
Другим примером является нецелевое использование сотовых телефонов (например, автомобильных). В данном случае нет необходимости в физическом подключении к сети, любые переговоры могут быть зафиксированы при помощи сканера. Так же возможно перепрограммировать сотовый телефон. Он потом может быть использован злоумышленником, а счета за звонки с такого телефона будут направляться владельцу «клонированного» телефона.



QRНЕЗАКОННОЕ ВОСПРОИЗВЕДЕНИЕ


QRG (компьютерных игр)


QRS (прочего программного обеспечения) – воспроизведение или публичное сообщение без соответствующего на то права охраняемой законом компьютерной программы. Компьютерная программа – это «набор инструкций, обеспечивающих, при записи на машиночитаемый носитель, вычислительную машину возможностью обработки информации для отображения, выполнения или достижения определённой функции, задания или результата».
Во многих странах это правонарушение включено в уголовное законодательство и, вообще говоря, им защищены как исходный, так и объектный коды.


QRT (топографий полупроводниковых изделий) – воспроизведение охраняемой законом топографии полупроводникового изделия, либо её эксплуатация, либо импорт с этой целью топографии или полупроводниковых изделий, производимых с использованием этой топографии без соответствующего на то права. Топография определяется как «набор взаимосвязанных схем, независимо от способа их фиксации и кодирования, представляющий трёхмерный шаблон слоёв, из которых состоит полупроводниковое изделие, причём в этом наборе каждая схема отображает шаблон или часть шаблона поверхности полупроводникового изделия на любой стадии его производства».
Полупроводниковое изделие определяется как «конечная или промежуточная форма изделия, целиком состоящего из материала, включающего слой полупроводника, а также ещё несколько слоёв, состоящих из проводящего, изолирующего или полупроводникового материала, – слои упорядочены в соответствии с предварительно разработанным трёхмерным шаблоном, – и предназначенная исключительно (или в дополнение к другим функциям) для выполнения электронных функций».


Как в случае с воспроизведением топографий, так и при нарушении авторских прав, такие деяния наказуемы только, если совершены намеренно.



QSКОМПЬЮТЕРНЫЙ САБОТАЖ


QSH (с аппаратным обеспечением) – ввод, изменение, уничтожение или блокирование компьютерных данных или программ или взаимодействие с компьютерными системами с целью воспрепятствовать функционированию компьютерной или телекоммуникационной системы. Основной целью таких посягательств является нарушение функционирования компьютерной или телекоммуникационной системы. Это намного шире по кругу последствий, чем действия, характеризуемые, как «разрушение компьютерных данных».
Сюда входят все виды взаимодействия с компьютерной системой, включая ввод ложных данных или неавторизованный ввод данных с целью блокирования работы системы. Включаются сюда и любые виды нанесения физического вреда компьютеру, в том числе отключение электрического питания. Хакеры часто саботируют работу компьютерных систем, взаимодействуя с системными файлами.


QSS (с программным обеспечением) – уничтожение, повреждение или блокирование компьютерных данных или компьютерных программ без соответствующего на то права. В отличие от повреждения имущества, выражающемся в том, что объект посягательства становится неприменимым по своему исходному назначению, специфическая природа повреждения компьютерных данных заключается скорее в изменении качества информации в хранимых данных и программах, снижающем, таким образом, их потенциальную полезность.


Эти посягательства наказуемы лишь, если были совершены намеренно.



QZПРОЧИЕ КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ


QZB (с использованием электронных досок объявлений) – использование электронных досок объявлений для хранения, обмена или распространения материалов, связанных с преступными деяниями. Электронные доски объявлений (BBS) позволяют оставлять и читать сообщения на них. При помощи соответствующего программного обеспечения и модема или сетевой карты любой владелец компьютера может обращать к BBS или организовать свою.
На электронных досках объявлений можно найти чрезвычайно полезную информацию. Вообще, они могут быть охарактеризованы, как собрания, на которых люди могут общаться, не называя себя.
Также, они являются очень удобным способом общения и быстрого обмена данными. Часто BBS используются для хранения порнографии, хакерской информации (паролей и пользовательских имён) и нелицензионного программного обеспечения. Во многих странах такое хранение запрещено законом.


QZE (хищение информации, составляющей коммерческую тайну) – неправомерное завладение или разглашение, передача или использование информации, составляющей коммерческую тайну, без соответствующего на то права или иных законных полномочий с целью нанесения экономического ущерба или незаконного получения экономического преимущества. Компьютерные преступления могут включать «промышленный шпионаж», когда предметом посягательства являются данные, хранимые в компьютере.


QZS (передача запрещённой к распространению информации) – использование компьютерной системы или сети для хранения или передачи запрещённых к распространению материалов. Запрещённые к распространению материалы, в частности, детская порнография, расистские высказывания и нелегальное программное обеспечение могут распространяться разными путями. Распространение подобных материалов запрещено законом вообще. Однако, в некоторых случаях законы должны быть дополнены с учётом последних технических достижений, например, использования BBS для распространения детской порнографии по всему миру за несколько секунд.




Авторские Права © 2008 Сергей А. Середа, © 2008 Движение ПОтребитель. Все права защищены.
За дополнительной информацией обращайтесь на consumer.cjb.net

Наверх На главную Письмо Web-мастеру