Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (36696)

Посмотреть архив целиком


МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ

РОССИЙСКОЙ ФЕДЕРАЦИИ

Уфимский юридический институт










ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Учебное пособие

На правах рукописи




В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации: Учебное пособие. – Уфа: УЮИ МВД России, 2007. – 187 с.






Уфа 2007


В учебном пособии рассматриваются понятие, значение и возможности современных технологий. Приводится определение предметной области «высокие технологии». Анализируются виды и особенности высоких технологий. Содержится уголовно-правовая и криминалистическая характеристика преступлений в сфере высоких технологий. Рассматриваются актуальные задачи в области профилактики, выявления и экспертной оценки противоправных действий в области высоких технологий.

Отдельно рассматриваются преступления в сфере компьютерной информации, а также методы и средства их фиксации и расследования.

Учебное пособие предназначено для сотрудников и руководителей правоохранительных органов, курсантов, студентов, слушателей юридических вузов и учебных центров МВД России, адъюнктов и аспирантов, преподавателей.




ОГЛАВЛЕНИЕ


Введение

РАЗДЕЛ 1. ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ

Глава 1. Терминология, объекты и субъекты высоких технологий

1.1 Понятие «технология»

1.2 Эволюция понятий «технология» и «техника»

1.3 Информационная технология

1.4 Сфера высоких технологий

1.4.1 Понятие и сущность компьютерной информации

1.4.2 Классификация информации

1.4.3 Свойства и признаки информации

Глава 2. Общие сведения о технических системах обработки информации

2.1 Основные понятия и определения

2.2 Особенности телекоммуникационных систем

2.3 Технические особенности информационно-технологических систем

2.4 Подсистема обеспечения информационной безопасности

Глава 3. Понятие и сущность преступлений в сфере высоких технологий

3.1 Понятие компьютерного преступления

3.2 Субъекты компьютерных преступлений

3.3 Особенности квалификации преступлений в сфере компьютерной информации

3.4 Проблемы уголовно-правовой квалификации преступлений в сфере высоких технологий

Глава 4. Теоретические основы классификации преступлений в сфере высоких технологий

4.1 Обзор отечественного и международного опыта

4.1.1 Международная классификация

4.1.2 Классификация компьютерных преступлений в соответствии с законодательством России

4.2 Преступления в сфере телекоммуникаций

4.3 Особенности криминального использования компьютерной техники в экономической сфере и материальном производстве

4.3.1 Подлог документированной информации фискальных систем

4.3.2 Преступления в сфере безналичных расчетов

4.3.3 Преступления в сети Интернет

4.3.4 Применение полиграфических компьютерных технологий

4.4 Неправомерный доступ к компьютерной информации

4.5 Создание, использование и распространение вредоносных программ для ЭВМ

4.6 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Глава 5. Контроль над преступностью в сфере высоких технологий

5.1 Контроль над компьютерной преступностью в России

5.2 Уголовно-правовой контроль над компьютерной преступностью в России

5.3 Особенности оперативно-разыскной деятельности при расследовании преступлений в сфере высоких технологий

Глава 6. Расследование преступлений в сфере компьютерной информации

6.1 Основные следственные версии, выдвигаемые при расследовании преступлений в сфере компьютерной информации

6.2 Методика расследования преступлений в сфере компьютерной информации

6.3 Типичные следственные ситуации и действия следователя на первоначальном этапе расследования преступлений в сфере компьютерной информации

Глава 7. Особенности тактики расследования преступлений в сфере компьютерной информации

7.1 Осмотр места происшествия

7.2 Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг сети Интернет

7.3 Осмотр средств вычислительной техники

7.4 Осмотр документов и их носителей

Глава 8. Назначение компьютерно-технических экспертиз при расследовании преступлений в сфере высоких технологий

8.1 Механизм следообразования в компьютерных средствах и системах

8.2 Типовые следообразующие признаки преступной деятельности в сфере телекоммуникации

8.3 Экспертные исследования

8.3.1 Объекты компьютерно-технической экспертизы

8.3.2 Вопросы, выносимые на разрешение компьютерно-технической экспертизы

8.3.3 Перечень вопросов, разрешаемых при исследовании носителей машинной информации

8.3.4 Перечень вопросов, разрешаемых при исследовании программного обеспечения

8.3.5 Перечень вопросов, разрешаемых при исследовании баз данных

8.3.6 Перечень вопросов, разрешаемых при исследовании аппаратного обеспечения ЭВМ

Глава 9. Предупреждение преступлений в сфере высоких технологий

9.1 Организационно-технические меры предупреждения компьютерных преступлений

9.2 Правовые меры предупреждения компьютерных преступлений

Заключение

Литература

Словарь специальных терминов




Введение


Современное состояние мирового сообщества характеризуется интенсивным развитием телекоммуникаций и компьютерных технологий, всеобъемлющим проникновением современных информационных технологий в различные области человеческой деятельности. Мир вступил в эру информатизации, и это наглядно проявляется в следующем:

- информация и информационные ресурсы стали важнейшим высокотехнологичным продуктом;

- фирмы, разрабатывающие автоматизированные информационные технологии (ИТ), занимают ведущие позиции в мировой экономике, определяют дальнейшие направления развития конкурентоспособной продукции;

- без информатизации невозможно создание высоких технологий;

- ИТ открывают новые возможности в повышении эффективности производственных процессов, сфере образования и быта, они выводят на новый уровень автоматизацию технологических процессов и управленческий труд, обеспечивают интернет-технологии и т.д.;

- развитие информатизации ведет к интернационализации производства1.

Приоритет в развитии общественных отношений все более зависит от степени разработанности и использования новых технологий, выраженных как результат совокупного использования «многих изобретений, усовершенствований и приспособлений, продукт творческой деятельности в прошлом и настоящем»2. Область применения не ограничивается техническими объектами и материальными благами, созданными человеком для удовлетворения потребностей, но в не меньшей степени включает сферу услуг, культуры, образования, науки, обороны, безопасности и политики.

Сегодня результаты научных исследований и их практического использования являются материальным воплощением экономической мощи государства. «Стратегические цели и задачи развития России могут быть достигнуты только при условии перехода на новое качество экономического роста с опорой на применение высоких технологий в промышленности… Высокие технологии, развитая высокотехнологическая промышленность, высокий уровень фундаментальных и прикладных исследований – залог развития благосостояния народа, безопасности и процветания государства. … Роль государства заключается, прежде всего, в создании единого комплекса институциональных (правовых, организационных, финансовых и т. д.) условий, благоприятных для развития и практического использования научно-технического потенциала страны»3.

Важность развития сферы высоких технологий подразумевает, что вопросы внедрения передовых научных открытий и связанные с ними процессы разработки, производства и реализации конечных продуктов требуют не только капиталовложений, но и их надежной правовой защиты. Это, прежде всего, относится к высшим достижениям в каждой из проблемных отраслей, особенно когда мы имеем дело с объектами телекоммуникаций, нанотехнологий и т.п., тем более, что в сфере современных технологий, как и в любой другой сфере человеческой деятельности, существует и успешно реализуется возможность совершения преступных действий с целью получения моральной, материальной или политической выгоды. Это обстоятельство привело к тому, что в правоохранительной деятельности утвердился даже термин, характеризующий подобные нарушения законности – «преступления в сфере высоких технологий». Фактически это произошло в конце 90-х годов, когда приказом министра МВД России по всей стране были созданы отделы «Р».

Наступил новый век, однако терминология, квалификационные признаки преступлений в сфере высоких технологий в законодательной практике России размыты, многие определения либо отсутствуют, либо допускают произвольные толкования, что вызывает вполне обоснованное стремление специалистов различных областей права исследовать проблему в свете последних достижений криминологии, криминалистики, уголовного и административного права и т.д. Однако единой точки зрения на проблему, систему терминов и устоявшихся уголовно-правовых норм до сих пор не выработано, хотя многие аспекты уголовно-правовых и криминалистических вопросов раскрытия и расследования преступлений, совершенных в сфере компьютерной информации, были рассмотрены в работах Ю.М. Батурина (1987), А.М. Жодзишского (1991), Н.С. Полевого (1993), В.Б. Вехова, С.П. Серебровой (1996), А.В. Касаткина (1997), Б.Х. Толеубековой, А.В. Макиенко, В.Ю. Рогозина (1998), А.В. Сорокина (1999), В.В. Крылова (1997-1999), Ю.В. Гаврилина (2000-2003), В.А. Мещерякова (2001), Е.Р. Россинской (1996-2001), Т.В. Аверьяновой (1999-2001), А.И. Усова (2002), С.А. Хвоевского (2004-2006), И.В. Лазаревой (2005-2007). Не умаляя бесспорную теоретическую значимость всех указанных выше и ряда других исследований и работ, следует констатировать, что существующие различные точки зрения и противоречивые взгляды ученых на общетеоретические и практические основы указанной проблемы до сих пор остаются неразрешенными.

Существующие тенденции криминальной ситуации в современной России, а также прогнозы ее развития характеризуются широким использованием высоких технологий при совершении преступлений и поэтому, чтобы эффективно бороться с преступностью, сотрудники органов внутренних дел должны обладать необходимым набором знаний в области использования высоких технологий криминальной средой, а также действенными методами для раскрытия и пресечения преступлений в сфере компьютерной информации.

Учебное пособие предназначено для сотрудников и руководителей правоохранительных органов, курсантов, студентов, слушателей юридических вузов и учебных центров МВД России, адъюнктов и аспирантов, преподавателей.




РАЗДЕЛ 1. ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ

КРИМИНАЛЬНОЙ СРЕДОЙ


ГЛАВА 1. ТЕРМИНОЛОГИЯ, ОБЪЕКТЫ И СУБЪЕКТЫ ВЫСОКИХ

ТЕХНОЛОГИЙ


1.1 Понятие «технология»

Попыткой устранить предпосылки возникновения противоречий в области расследования преступлений в сфере высоких технологий может явиться выработка единого понятийного аппарата – терминологии, при этом условимся, что само определение «высокие технологии» не «вещь в себе», а продукт человеческой деятельности в научной и производственной деятельности.

Термин «технология» трактуется в большинстве энциклопедических изданиях как совокупность приемов и способов получения, обработки или переработки сырья, материалов, полуфабрикатов или изделий, осуществляемых в различных отраслях промышленности, а также научно обоснованные приемы и способы их получения (обработки, переработки и хранения), которые являются основной составной частью производственного процесса, включая инструкции и наставления по его проведению.

Более узкую и несколько иную по содержанию трактовку дают авторы политехнического словаря: «Технология … совокупность методов обработки, изготовления, изменения состояния, свойств, формы сырья, материала или полуфабриката, применяемых в процессе производства, для получения готовой продукции, … наука о способах воздействия на сырье, материалы и полупродукты соответствующими орудиями производства».

Сравнивая данные формулировки предмета обсуждения, можно говорить о различных принципах подхода к обобщающим определениям. Так, например, в «Большой советской энциклопедии» технология понимается довольно широко и делится на объективную (действующую, функционирующую в различных отраслях народного хозяйства) и субъективную (научную). При анализе практической технологии ее нельзя оторвать от техники и средств труда. Из этого следует, что понятие «современная технология» неоднозначно по своей сути и имеет несколько аспектов. Важнейшие из них – объективный и субъективный.

Таким образом, мы сталкиваемся с проблемой объективного и субъективного в технологии, то есть с практической и теоретической технологиями. Может быть, именно в этом скрыта причина различного толкования термина в энциклопедических изданиях и отсутствия каких либо единых подходов в оценке противоправных действий физических или юридических лиц, совершенных или подготавливаемых с использованием современных технологий.

Так, например, в Законе РФ «О правовой охране топологий интегральных микросхем» понятие «технология» означало4 сугубо научный аспект «4. Правовая охрана, предоставляемая настоящим Законом, не распространяется на идеи,… технологию или закодированную информацию, которые могут быть воплощены в топологии», а в постановлении Правительства РФ от 11 ноября 2002 г. № 817 «Об утверждении положения о лицензировании деятельности по изготовлению защищенной от подделок полиграфической продукции…» утверждается о практическом характере этого термина как законченного цикла «работ, включающего… технологию печати… с использованием высокозащищенных трудновоспроизводимых технологий производства защитных элементов».

В УК РФ в устранение разночтения термина «технология» (в вопросах предотвращения незаконного экспорта вооружений), понятия «…оборудование, технологии, научно-техническая информация, незаконное выполнение работ…» просто перечислены, как взаимодополняющие.

Обращаясь к Постановлению Правительства «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях»5, можно говорить о технологиях как о конечных результатах труда – товарах, под которыми законодатель подразумевает «сырье, материалы, оборудование, научно-техническая информация, работы, … результаты интеллектуальной деятельности, которые могут быть использованы при создании оружия…, иных видов вооружения и военной техники».

Таким образом, очевидно, что технологии в отечественной законодательной практике отмечены одновременно и как способ, и как средство, и как результат производственной деятельности. Что же объединяет в правовом поле термин в его различных ипостасях? На наш взгляд, объединяющим является высокая степень использования научных знаний, что и вызвало появление порождаемого понятия «высокие технологии».

Период развития общества принято обозначать в терминах главенствующей технологии: «каменный» и «железный» века вполне объясняют достигнутый пик технологии производства как способа, средства и результата производственной деятельности. В начале работы мы в который раз подчеркнули, что 21 век – век информации, это «камень/железо» эпохи. Здесь и сырье, и инструмент, и товар, без которого современный рынок не намного отличается от предшествующих периодов развития человечества. Попутно отметим, что помимо криминального интереса, этот «двигатель прогресса» удостоен и военного назначения: «чем выше технологические возможности государства и чем больше число его взаимодействий с другими группами (включая внутренние группы) или государствами, тем более государство уязвимо в информационной войне»6.

Предпосылка такого положения вещей – объективно существующий факт наличия технологий, достижимых только при использовании современных наукоемких способов производства. По нашему мнению, изучение и выявление особенностей организации производства товаров и услуг, при использовании «высоких технологий», даст возможность эффективно препятствовать их противоправному применению, в том числе и на законодательном уровне.


1.2 Эволюция понятий «технология» и «техника»

Понятие «технология» впервые появилось в Европе по одним источникам – в 1772 г., по другим – в 1777 г. В отечественную научную литературу данный термин проник лишь в 1807 г. с выходом первой части учебника по химической технологии И.А. Двигубского «Начальные основания технологии, или краткое показание работ, на заводах и фабриках производимых». С публикацией первого тома книги В.И. Севергина «Начертание технологии минерального царства» (1821 г.), выпуска первого номера сборника «Технологический журнал» (1840 г.) и учебника П.А. Ильенкова «Курс химической технологии» (1851 г.) он утверждается в химии как специальный термин.

В остальных отраслях практической деятельности людей и в науке его заменяли такие термины, как «искусство», «инженерное искусство», «ремесло».

Россия в XVIII в. еще не располагала промышленностью как таковой. Процесс получения товарной продукции называли ремеслами. Лишь с зарождением в конце XVIII – начале XIX в. инженерной деятельности понятие «ремесло» заменяют сначала «делом», затем «искусством» и только в химии «технологией», причем термин «техника», по сути, заменял нынешнее понятие «технология». Под ним часто подразумевали профессиональную, целенаправленную, инженерную либо иную творческую деятельность в определенной области, и лишь в 40-е – 50-е годы 20-го столетия в отечественной литературе происходит дифференциация понятий технология и техника.

Выделение технологии в самостоятельную научную дисциплину, отграничение ее от практической, признание термина как самостоятельного понятия – явление вполне обоснованное, термин же «техника» растворился в первом.

В процессе эволюции понятий «техника» и «технология» можно установить особенности, характеризующие их сущность. Одна из них – объединение объективного и субъективного в приведенных понятиях, вторая – диалектическое единство их объективных частей в процессе развития формы и содержания.

Из этого можно сделать следующие выводы:

- при определении направлений развития общественного производства и экономики в целом отрывать технику от технологии нельзя;

- для изучения законов и закономерностей развития производства и отдельных производственных систем необходимо путем дифференциации технологии раскрыть ее противоположности и установить связь между ними;

- субъективная часть технологии не может быть однозначной, это разносторонняя и разноплановая система;

- содержанием диалектического единства технологии и техники, движущим началом остается технология.

При этом следует учесть, что на всех иерархических уровнях организации технология делится на практическую (объективную), научную и теоретическую (субъективную). С практической технологией непосредственно связана научная, а с научной – теоретическая.

Практическая технология – это отработанная опытом совокупность процессов и операций по созданию определенного вида потребительной стоимости. Данная технология может быть представлена, изображена, описана и т.д. Ее характерные признаки: динамизм, конкретность, материальная обусловленность и логичность (строгая последовательность действий, операций, движений).

Научная технология изучает и обобщает опыт создания потребительных стоимостей. Предмет ее изучения – процессы взаимодействия средств труда, предметов труда и окружающей среды при создании всего многообразия потребительных стоимостей. В области материального производства ее задачи следующие: изучение закономерностей протекания процессов преобразования предметов труда в продукцию или товары; изыскание прогрессивных способов воздействия на предметы труда, их проверка; разработка мероприятий по защите природы; выбор и проектирование наиболее эффективной и безопасной практической технологии.

Теоретическая технология изучает диалектику технологии и возможность использования законов развития природы и общества для преобразования материального и духовного мира человека. Предмет ее исследования – процессы развития познающей и преобразующей деятельности человека. Основные задачи: познание законов взаимодействия человека с природой; изучение возможностей и условий практического применения познанных законов или закономерностей; разработка, обоснование и экспериментальная проверка новых технологических процессов. С этой задачей связано много других проблем, таких как специализация и интеграция, систематизация процессов и их форм, классификация наук, естественных и технологических процессов. Теоретическая технология дала толчок возникновению синергетики, дословно – теории совместного действия, где подразумевается два смысла.

Первый – это подход, рассматривающий возникновение новых качеств у сложных систем, состоящих из взаимодействующих подсистем, которыми сами подсистемы не обладают.

Второй – это направление, развитие которого требует совместных усилий представителей различных научных дисциплин.

Синергетика технологических процессов прочно объединяет естествознание, с которым взаимодействует на низших уровнях (снизу), науку и технику (средние уровни иерархии), экономику, политику и управление (верхние). Технология как основа жизни общества дает те потребительные стоимости, образы которых формирует политика. Экономика, являясь своеобразным проводником и регулятором потоков материальных и духовных ценностей, в условиях глубокого разделения труда стала играть исключительную роль в развитии производительных сил общества. Поэтому разрыв связей между естествознанием, технологией, техникой, экономикой и политикой недопустим.


1.3 Информационная технология

Подлинная технологическая революция связана, прежде всего, с созданием электронно-вычислительных машин в конце 40-х годов, и с этого же времени исчисляется новая эра – эра развития компьютерных технологий7, материальное ядро которой образует микроэлектроника. Именно успехи микроэлектроники обусловили бурное развитие современных информационных технологий (ИТ) приема, передачи и обработки информации, систем управления и связи:

- ИТ является важнейшим средством реализации так называемого формального синтеза знаний, память компьютера в таких системах представляет собой как бы энциклопедию, вобравшую в себя знания из различных областей;

- фактор научно-теоретического знания приобретает решающее значение для перестройки экономики в сторону наукоемкости (все входящие в этот комплекс отрасли сами по себе наукоемки);

- ИТ является своего рода преобразователем всех других отраслей хозяйства, как производственных, так и непроизводственных, основным средством их автоматизации, качественного изменения продукции и, как следствие, перевода частично или полностью в категорию наукоемких.

Таким образом, в настоящее время именно степень развития ИТ определяет как уровень общественного производства, так и экономику в целом. Однако замечено, что информационная технология сама создает технические средства для своей эволюции. Формирование саморазвивающейся системы – важнейший итог, достигнутый в сфере информационной технологии. Это убедительно доказывает, что отрывать современную технику от технологии нельзя. Однако, на наш взгляд, именно подобное разделение привело к появлению в УК РФ главы 28 «Преступления в сфере компьютерной информации».

Отделение технического средства от технологии приводит к появлению комментариев, содержащих ссылки на федеральные законы (отмененные в настоящее время), например: «Предмет таких преступлений – компьютерная информация, т.е. сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах» (Федеральный закон «Об информации, информатизации и защите информации»), а также непосредственно сам компьютер как носитель этой информации8.

Сразу после принятия УК РФ многие авторы отмечают «высокий уровень бланкетности диспозиций 28 главы, так как для конкретизации соответствующих уголовно-правовых запретов необходимо обращаться к ряду законов и других нормативных актов. В первую очередь среди них следует указать Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» 1993 г., Федеральный закон «Об информации, информатизации и защите информации» 1995 г., Закон Российской Федерации «Об авторском праве и смежных правах» 1995 г. (с последующими изменениями), Закон Российской Федерации «О государственной тайне» 1993 г. (с последующими изменениями), Федеральный закон «О связи» 1995 г., Федеральный закон «Об участии в международном информационном обмене» 1996 г., некоторые положения Гражданского кодекса РФ (например, ст. 139 о служебной и коммерческой тайне)»9.

Усугубляет данное обстоятельство то, что на сегодняшний день кроме закона «О связи» и «О государственной тайне» перечисленные законы утратили силу. Однако сохранившаяся бланкетность принуждает искать объяснения диспозиций в новых законах, вступивших или вступающих в силу с 1 января 2008 г., например: Федеральные законы от 27 июля 2006 г. № 149–ФЗ «Об информации, информационных технологиях и о защите информации» и от 27 июля 2006 года № 152–ФЗ «О персональных данных», а так же ФЗ от 18 декабря 2006 г. № 231–ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации». На наш взгляд, термины и определения, изложенные в этих законах, по меньшей мере, не внесли ясности в сферу применения 28 главы УК РФ, видимо следует обратить более пристальное внимание на следующие уголовно-правовые аспекты преступных действий в области высоких технологий:

1) терминологический аппарат, позволяющий однозначно трактовать объекты, субъекты, факты и последствия преступной деятельности в сфере высоких технологий;

2) критерии правомерности и допустимости проведения отдельных следственных действий с целью выявления доказательств совершения преступления в сфере высоких технологий;

3) условия, возможности и критерии оценки компьютерной информации, полученной в качестве доказательственной;

4) методику и тактику проведения следственных действий, проводимых при расследовании дел данной категории;

5) возможный характер (уголовно-правовой аспект) противодействия расследованию, совершенного способом, аналогичным способу совершения преступления (повторность или воспрепятствование расследованию).


1.4 Сфера высоких технологий

Нельзя рассматривать вопросы противодействия преступлениям в сфере высоких технологий, не выяснив объект и предмет исследования. Изначально, для борьбы с преступлениями в высокотехнологичной сфере в МВД РФ был создан отдел «Р», основной функцией которого была борьба с незаконным оборотом радиоэлектронных и специальных технических средств – отсюда и буква «Р» («радио»). В то время, когда сотовая связь еще только зарождалась, но уже радиотелефоны и радиоусилители получили широкое распространение, проблема заключалась в прекращении бесконтрольного ввоза в Россию устройств, подлежащих лицензированию и сертификации.

Как оказалось, проблемы в сфере высоких технологий на этом не закончились, так как стремительное развитие получили компьютерные технологии. Всевозможные базы данных, отчеты, переписка и прочие конфиденциальные документы стали лакомым кусочком для тех, кто был сведущ в этой сфере. Это не могло не привести к появлению новых преступлений – в сфере компьютерных технологий. Кардинально изменившиеся условия привели к тому, что отдел «Р» был реорганизован и позже переименован в сложную аббревиатуру УБПСВТ (Управление по борьбе с преступлениями в сфере высоких технологий).

Бурное развитие Интернета и высокая степень анонимности были выгодны киберпреступникам и позволяли в большинстве случаев избежать наказания. В корне изменились не только используемые злоумышленниками средства, но сам контингент преступников. Сегодня зачастую взломом занимаются настоящие профессионалы, люди с высшим образованием и высоким уровнем интеллекта, которых крайне затруднительно поймать и доказать их вину. По всей России управлению приходится заниматься делами по несанкционированному доступу в Сеть, кражами интернет-аккаунтов и т.п. В число основных задач также входит борьба с разработчиками вирусов и фрикерами. На сегодняшний день Управление по борьбе с преступлениями в сфере высоких технологий преобразовано в отдел «К». Основным направлением его работы является борьба с компьютерными преступлениями и незаконным оборотом радиоэлектронных и специальных технических средств.

Конечно, прогресс в движении есть, есть и определенные результаты, но количество и разнообразие видов противоправных действий в рассматриваемой области неуклонно растет. Это привело к возникновению ряда проблем, связанных с их квалификацией, определением наказания, разработкой профилактических и контрольных мер и т.д. Для коренного изменения дел возникла необходимость в анализе и переработке практически всей законодательной и нормативно-правовой базы. В противном случае последствия от противоправных действий в сфере высоких технологий будут носить тяжелый характер.

Такие опасения небезосновательны. Когда работа с информацией/знаниями стала одной из производительных сил общества, появились страны (типа Японии), которые строят свое экономическое благополучие, в значительной степени используя информационную сферу. Иные интересы экономики извлекают другие типы инфраструктур. К примеру, Дж. Сакс в числе объяснений экономических результатов правления Б. Клинтона называет и вложения в науку, и расширение вовлеченности молодых американцев в получение высшего образования. Страна начинает «наращивать иные мускулы», создавая свое благополучие, опираясь на иные сферы. Э. Тоффлер говорит об информации как о сырье: «Для цивилизации Третьей волны одним из главных видов сырья, причем неисчерпаемым, будет информация, включая воображение»10.

Все это в значительной степени связано с тем, что современное общество вышло на более сложный этап своей организации, требующий для успешного функционирования более совершенных процессов координации, в более серьезной степени опирающийся на информационные процессы.

Примем за аксиому вывод, сделанный из анализа отечественной законодательной практики, что технология – это способ, средство, и результат производственной деятельности, и попробуем определить сферу высоких технологий на основе системного анализа, традиционно применяемого для анализа сложных систем. Системный подход, основанный на теории алгоритмов, позволяет в каждый момент, зная текущее состояние системы, ее правила и доступную ей информацию, предсказать множество ее возможных последующих изменений. Такой подход оправдан тем, что в этой теории «было доказано, что, используя рекурсию, можно из ограниченного количества функциональных единиц получить все многообразие вычислимых функций»11, иными словами, наша задача – найти ключевые термины, описывающие минимум единичных функциональных компонентов, общих для системы высоких технологий. Осуществимость реализации поставленной задачи дает существование рекурсии. Рекурсия – важнейшее фундаментальное понятие теории алгоритмов. Под рекурсией в общем смысле понимают такой способ организации системы, при котором она в отдельные моменты своего развития, определяемые ее правилами, может создавать (вызывать) собственные измененные копии, взаимодействовать с ними и включать их в свою структуру. При этом кажущиеся различия систем определяются правилами конкретной исследуемой системы.

Широко распространенное понятие «высокие технологии» (англ. high technology, high tech, hi-tech) на самом деле собирательное понятие, и отсутствие четкого и официального определения предполагает, что это наиболее новые и прогрессивные технологии современности. К высоким технологиям в настоящее время относят самые наукоемкие отрасли промышленности. Интегрирующим свойством по отношению как к научному знанию в целом, так и ко всем остальным технологиям обладают информационные технологии.

Исключительно важную роль ИТ оказывают на развитие радиоэлектронных средств (РЭС), которые обеспечивают все виды связи, вычислительные средства, продукцию оборонных промышленных комплексов и других отраслей промышленности. В настоящее время практически нет продукции, включая услуги, которая бы не содержала или не использовала ИТ. Таким образом, информационные технологии вместе с вычислительной техникой являются объединяющей основой высоких технологий.

Особо следует подчеркнуть, что в любой технический объект в настоящее время входят, как обязательная составная часть, специально разработанное математическое обеспечение, а в ряде случаев и банки данных, специально разработанные для проектирования, модификации и эксплуатации объектов, а также оценки их действия (функционирования) и использования. Причем специально разработанное математическое обеспечение, рассматривается как составная часть таких объектов: боеприпасы, транспортные средства, электронное оборудование, криогенное оборудование, лазерные системы, технологические способы металлообработки, блоки числового управления для устройств, оборудования, роботов и т.п.

Необходимо подчеркнуть, что зачастую конечный пользователь, принадлежащий к различным классификационным группам, получает один и тот же продукт с разной комплектацией математического обеспечения, и, следовательно, становится владельцем принципиально разных технологий. Следует пояснить, что зачастую понятие информационных технологий предприятия отождествляются с компьютерными системами, которые данная организация использует12. Однако компьютерные системы являются лишь частью информационных технологий. Термин «информационные технологии» означает процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Законодательно данное утверждение закреплено в Федеральном законе от 27 июля 2006 г. № 149–ФЗ «Об информации, информационных технологиях и о защите информации». Здесь хотелось бы отметить, что средства и методы технологии разделены, вследствие чего информационная система определена как «совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств», при этом, из трех составляющих компонентов, два – базы данных и технические средства – никак не определены. Столь широкое, некорректное определение позволяет судить, что люди со слуховыми аппаратами являются полноправными информационными системами. По нашему мнению, и что в свое время настоятельно рекомендовали такие ученые, как В.Р.Женило и В.Ф.Макаров, в технических системах (по смыслу Закон касается технических систем) следует оперировать понятием формализованные данные, т.е. информация, преобразованная в изменения параметров материального носителя. Тогда логично использование терминов: техническое средство обработки информации и база данных.

Рассмотрим ряд основных терминов.


1.4.1 Понятие и сущность компьютерной информации

В первую очередь, следует рассмотреть понятие и сущность информации и, в частности, компьютерной информации.

Преступления в сфере компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще, представляет собой сведения, знания или набор команд (программа), предназначенных для использования в ЭВМ или управления ею, находящихся в ЭВМ или на машинном носителе – идентифицируемом элементе информационной системы, имеющем собственника, установившего правила ее использования.

Разные научные дисциплины вводят понятие информации по-разному. Существует три подхода к определению информации:

1. Антропоцентрический.

2. Техноцентрический.

3. Недетерминированный.

Антропоцентрический подход. Информацию отождествляют со сведениями или фактами, которые могут быть получены и преобразованы в знания.

Техноцентрический подход. Информацию отождествляют с данными.

Недетерминированный подход. Отказ от определения информации на том основании, что оно является фундаментальным, как материя и энергия.

Информация сама по себе в природе не существует, а образуется в ходе взаимодействия данных и методов, а в остальное время пребывает в виде данных.

В соответствии со ст. 2 Закона РФ от 27.07.06 г. № 149–ФЗ «Об информации, информационных технологиях и о защите информации»:

- информация – это сведения (сообщения, данные) независимо от формы их представления;

- электронное сообщение – информация, переданная или полученная пользователем информационно-телекоммуникационной сети, где информационно-телекоммуникационная сеть – технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

При этом защите подлежит только документированная информация – «это зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель» (ст. 2). Применительно к компьютерной информации, это определение необходимо рассматривать в ракурсе понятия электронного документа – документа, в котором информация представлена в электронно-цифровой форме (ст. 3 Закона РФ от 10.01.02 г. № 1–ФЗ «Об электронной цифровой подписи»).

В соответствии с ч. 1 ст. 272 Уголовного кодекса Российской Федерации компьютерная информация – это информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

На основании вышеизложенного, понятие компьютерной информации можно сформулировать следующим образом: компьютерная информация (computer information) – это информация, находящаяся в памяти ЭВМ, зафиксированная на машинных или иных носителях в электронно-цифровой форме, или передающаяся по каналам связи посредством электромагнитных сигналов с реквизитами, позволяющими ее идентифицировать.

Компьютерная информация всегда опосредована через материальный – машинный носитель, вне которого она не может существовать.


1.4.2 Классификация информации

Существует несколько подходов к классификации информации. С точки зрения правоохранительной сферы информацию можно классифицировать следующим образом:

1. По степени доступа:

а) общедоступная информация;

б) информация, доступ к которой не может быть ограничен;

в) информация с ограниченным доступом;

г) информация, не подлежащая разглашению.

2. По степени систематизации:

а) систематизированная в информационной системе (каталоге, энциклопедии);

б) несистематизированная (свободная).

3. По виду носителя:

а) документированная – зафиксированная на каком-либо материальном носителе;

б) недокументированная – устная или передаваемая по различным каналам связи.

4. По сфере применения:

а) массовая информация;

б) отраслевая информация, предназначенная для определенного круга лиц, связанная с профессиональными интересами.


1.4.3 Свойства и признаки информации

Информация имеет определенные свойства и признаки.

Рассмотрим основные свойства информации.

Адекватность информации – это степень соответствия реальному объективному состоянию дела. Неадекватная информация может образовываться при создании новой информации на основе неполных или недостоверных данных. Однако и полные, и достоверные данные могут приводить к созданию неадекватной информации в случае применения к ним неадекватных методов.

Достоверность информации. В момент регистрации сигнала не все сигналы являются полезными, присутствует уровень посторонних сигналов – «информационный шум». При увеличении уровня шумов достоверность снижается. В этом случае при передаче того же количества информации требуется использовать либо больше данных, либо более сложные методы.

Актуальность информации – степень соответствия информации текущему моменту времени. Нередко с актуальностью, как и с полнотой, связывают коммерческую ценность информации. Поскольку информационные процессы растянуты во времени, то достоверная и адекватная, но устаревшая информация может приводить к ошибочным решениям. Необходимость поиска (или разработки) адекватного метода для работы с данными может приводить к такой задержке получения информации, что она становится неактуальной и ненужной. На этом, в частности, основаны многие современные системы шифрования данных с открытым ключом. Лица, не владеющие ключом (методом) для чтения данных, могут заняться поиском ключа, поскольку алгоритм его работы доступен, но продолжительность этого поиска столь велика, что за время работы информация теряет актуальность и, естественно, связанную с ней практическую ценность.

Доступность информации – мера возможности получить ту или иную информацию. Отсутствие доступа к данным или отсутствие адекватных методов обработки приводят к одинаковому результату: информация оказывается недоступной.

Избыточность – это свойство, полезность которого человек ощущает очень часто, как качество, которое позволяет ему меньше напрягать свое внимание и меньше утомляться. Обычный текст на русском языке имеет избыточность 20-25%. Попробуйте отбросить каждую пятую букву и вы увидите, что получить информацию из печатного текста все же можно , хотя читать его будет очень утомительно. Видеоинформация имеет избыточность до 98-99%, что позволяет нам рассеивать внимание и отдыхать при просмотре кинофильма.

Объективность информации. Понятие объективности информации является относительным, это понятно, если учесть, что методы являются субъективными. Более объективной принято считать ту информацию, в которую методы вносят меньший субъективный элемент. Так принято считать, что в результате наблюдения фотоснимка природного объекта или явления образуется более объективная информация, чем в результате наблюдения рисунка того же объекта выполненного человеком.

Полнота информации во многом характеризует ее качество и определяет достаточность данных для принятия решений или для создания новых данных на основе имеющихся. Чем полнее данные, тем шире диапазон методов, которые можно использовать, тем проще подобрать метод, вносящий минимум погрешностей в ход информационного процесса.

Полезность или бесполезность информации. Так как границы между этими понятиями нет, то следует говорить о степени полезности применительно к нуждам конкретных людей. Полезность информации оценивается по тем задачам, которые человек может решить с ее помощью.

Понятность информации. Информация понятна, если она выражена на языке, доступном для получателя.

Любая информация обладает рядом признаков.

Приведем основные характерные признаки информации:

1. Информация имеет нематериальный характер, т.е. она самостоятельна по отношению к носителю, ценность в ее сути.

2. Информация носит субъективный характер – информация возникает в результате деятельности человека.

3. Информации присуща количественная определенность.

4. Возможность многократного использования информации.

5. Сохранение передаваемой информации и передающего субъекта.

6. Способность к воспроизведению, копированию, сохранению, накапливанию.

Основные криминалистические особенности компьютерной информации:

1. Компьютерная информация достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи.

2. При изъятии (копировании) компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся на электронной странице глобальной сети ЭВМ «Интернет», доступ к которой одновременно имеют несколько пользователей.

Определим также следующие термины.

Формализованные данные – информация, преобразованная в соответствующие изменения параметров материального носителя.

База данных – структурированная совокупность формализованных данных.

Техническое средство обработки информации – средство для приема, преобразования и обработки информации в виде формализованных данных.

Информационные технологии – технические средства сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов, включая автоматизированную обработку.

Информационная система – совокупность информации, содержащейся в базах данных и обеспечивающих ее обработку информационных технологий.

Таким образом, можно констатировать, что высокие технологии – это способы, средства и результаты производственной деятельности, основанные на использовании информационных технологий.

По определению видно, что категориям высоких технологий соответствуют средства и способы производственной деятельности, связанные с использованием информации, недоступной естественным органам чувств человека по пространственно-временным характеристикам. К отраслям высоких технологий относятся: микроэлектроника, оптоэлектроника, телекоммуникация, вычислительная техника, робототехника, нанотехнологии, энергетика, авиационно-космическая техника, биотехнологии, генная инженерия, и т.п.

Особенности информационных технологий теория передачи (приема) информации13 объясняет наличием двух основных свойств информации:

- любая информация может быть передана от одного объекта (источника) другому (приемнику) в виде, например, сообщения;

- любое сообщение может быть измерено в виде объема переданной информации.

С учетом теории познания, утверждающей, что человек является «приемником», способным «познавать и изменять мир», то есть является субъектом14, соответственно качество и полнота воспринимаемой информации имеют достаточно субъективные характеристики, в отличие от количества, которое может выражаться вполне определенно: бит, слово, символ, число импульсов и т.п.

Таким образом, основная задача информационных технологий – обеспечение оптимального взаимодействия субъекта с объектами информатизации для получения желаемых результатов. Особую актуальность эта задача имеет сегодня, когда во всем мире затраты на используемую в информационной сфере технику растут (при снижение цен на компьютеры), а эффективность использования ее возможностей остается на низком уровне.

Объясняется это отчасти низкой компетентностью субъектов производственных отношений, халатностью при выполнении технологических операций, отсутствием или деформацией систем моральной и/или материальной ответственности, изъянами в организации правовых и организационных мер защиты производства. При этом устранению перечисленных (объективных) причин совершения преступлений мешает неполное или искаженное представление или описание сути явлений и процессов, сопутствующих обработке информации с помощью технических средств.


Контрольные вопросы


1. Что такое «технология»?

2. Как соотносятся понятия «техника» и «технология»?

3. Как определяются понятия «информационные технологии» и «высокие технологии»?

4. Охарактеризуйте основные подходы к определению понятия «информация».

5. Что такое «компьютерная информация»?

6. По каким признакам классифицируется информация?

7. Каковы основные свойства и признаки информации?

8. Дайте определение понятиям: «формализованные данные», «база данных», «техническое средство обработки информации», «информационная система».


ГЛАВА 2. ОБЩИЕ СВЕДЕНИЯ О ТЕХНИЧЕСКИХ СИСТЕМАХ ОБРАБОТКИ ИНФОРМАЦИИ


2.1. Основные понятия и определения

Система терминов является азбукой любой науки. Поэтому изучение науки об управлении целесообразно начать с рассмотрения основных понятий.

Основное назначение технических систем обработки инфрмации – «получение одних информационных объектов из других информационных объектов путем выполнения некоторых алгоритмов. Информационными объектами называются предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств»15.

Обмен информацией происходит в форме сообщений (от источника к ее приемнику) посредством установления канала связи между ними. Источник посылает передаваемое сообщение, которое кодируется в передаваемый сигнал. Этот сигнал посылается по каналу связи. В результате в приемнике появляется принимаемый сигнал, который декодируется и становится принимаемым сообщением16.

Сообщением называется информация, воплощенная и зафиксированная в некоторой материальной форме. Сообщения могут быть непрерывными (аналоговыми) и дискретными (цифровыми).

Аналоговое сообщение представляется некоторой физической величиной (электрическим напряжением, током и др.), изменения которой во времени отображают протекание рассматриваемого процесса, например, изменения температуры.

Дискретные сообщения состоят из фиксированного набора элементов, из которых в некоторые моменты времени формируются различные последовательности. Важным является не физическая природа элементов, а то обстоятельство, что набор элементов конечен и поэтому любое дискретное сообщение конечной длины передает конечное число значений некоторой величины.

Элементы, из которых состоит дискретное сообщение, называют буквами или символами. Набор этих букв образует алфавит. Здесь под буквами в отличие от обычного представления понимаются любые знаки (обычные буквы, цифры, знаки препинания, математические и прочие знаки), используемые для представления дискретных сообщений17.

Процесс совершенствования производства, характеризующийся, прежде всего, уменьшением потока информации, поступающей от человека к объекту управления получил название автоматизации производства18.

Под производством следует понимать создание не только материальных ценностей, но и духовных – образование и наука; денежных средств – банковская деятельность и торговля; здоровья – медицина и т.д., то есть производство включает в себя любую деятельность человека, связанную с производством продуктов и услуг.

Таким образом, в технических системах обработки информация является одновременно и исходным «сырьем», и конечным «продуктом» функционирования. Преобразования информации, происходящие в них, полностью зависят от полноты и качества исходных данных, а конечный результат определяет степень реализации и результативность применения технических средств.

Каждое из перечисленных условий в том или ином виде технических систем обработки информации (ТСОИ) накладывает ограничения на реально доступную информацию и, следовательно, изменяет информационную среду, в которой реализуются в общем случае четыре основных процесса (процедуры): прием, передача, хранение и обработка информации. Реализация всех этих процедур, как правило, сопровождается преобразованием физического носителя информации и формы ее представления.

В настоящее время высокий уровень развития электронной техники определяет в качестве основного (наиболее распространенного) вида связей между компонентами ТСОИ электрические цепи. Поэтому в большинстве из них физическую структуру разнообразных информационных процессов (ИП) преобразуют в соответствующие изменения параметров электрического тока. В частности, преобразование оптического сигнала в электрический и наоборот выполняют при помощи различных оптоэлектронных устройств.

Сигнал – это процесс изменения во времени некоторого физического параметра s(t) какого-либо объекта, служащий для отображения, регистрации и передачи сообщения.

Таким образом, информация, воплощенная и зафиксированная в некоторой материальной форме, называется сообщением, а физическое средство передачи сообщения – сигналом.

В современных ТСОИ в качестве физических носителей информации используются электрические сигналы двух видов – непрерывные (аналоговые) и дискретные (цифровые). Причем зачастую при обработке информации осуществляются множественные преобразования сигналов из одного вида в другой, в частности, при изменении носителя информации или вида обрабатываемой информации. Процедура смены вида сигнала (перекодировки) должна обязательно учитывать выполнение внутрисистемных правил, обеспечивающих однозначное соответствие между входной и выходной функцией. В случае непрерывного входного сигнала чаще всего первой процедурой изменения типа сигнала является его дискретизация19.

Преобразование непрерывных сообщений в цифровые получило название аналогово-цифровое преобразование (АЦП), справедливо и обратное преобразование ЦАП. Таким образом, любое сообщение может быть представлено в цифровой форме. В общем случае процесс преобразования информации в форму, отличной от исходной, называется кодированием (формализацией информации). При формализации устраняется избыточность информации, которая имела бы место при использовании естественных языков20. Особенно наглядно функции формализации проявляются в процессе взаимодействия человека с техническими средствами коммуникации.

Так, например, обратив внимание на особенности процессов обмена информацией между человеком и различными компонентами системы телефонной связи, реализующих информационный процесс передачи речевого сообщения, видно, что компоненты информационной системы (1-8) связаны между собой кодерами сообщения (10, 12, 14), формализующими различные формы информации (9, 11, 13, 15) в соответствии с особенностями различных каналов связи (2-3-4, 4-5-6, 6-7-8) (см. рис. 1).


1

2

3

4

5

6

7

8

человек

ТЛФ

линия связи

АТС 1

тракт связи

АТС 2

линия связи

ТЛФ

звук

микрофон

электрические колебания

АЦП

цифровые

данные

ЦАП

электрические колебания

9

10

11

12

13

14

15

Рис. 1. Пример организации информационной системы передачи речи


На примере телефонного канала связи просто обосновать еще несколько терминов, зачастую воспринимаемых как синонимы – линия и канал связи.

Линия (тракт) связи – совокупность технических средств, которые используются для обеспечения распространения сигналов в нужном направлении. Как правило, в линию связи, кроме среды распространения, входят сигналообразующие устройства, коммутационные элементы, усилители и переходники, а также системы защиты линий от влияния помех распространению сигнала.

Канал связи – совокупность линий связи, приемного и передающего оборудования, предназначенных для обмена информационными сообщениями.

Правила, нормы и стандарты взаимодействия различных компонентов информационной системы объединены понятием интерфейс.

Интерфейсом называется совокупность технических средств и правил взаимодействия, обеспечивающих информационное взаимодействие между компонентами информационной системы. Правила обмена, характерные для организации отдельного интерфейса связи, носят название «протокола» связи.

Процессы преобразования исходных данных по заданному алгоритму (последовательности арифметических и логических операций, которые надо произвести над исходными данными и промежуточными результатами для получения требуемого результата) можно автоматизировать, если иметь программу действий, где и какие следует произвести операции, в каком порядке и над какими словами.

Описание алгоритма, предназначенного для управления процессом обработки формализованных данных, называется программой. Для организации полного цикла программной обработки данных в состав цифровой вычислительной системы входят следующие основные устройства21: арифметическо-логическое устройство, память, устройство управления, устройства ввода данных в машину и вывода из нее результатов расчета. Такая организация вычислительного устройства получила название ЭВМ.

С начала 1990-х годов термин ЭВМ вытеснил термин «компьютер», который в свое время (в 1960-х годах) заменил понятие «цифровая вычислительная машина» (ЦВМ). Все эти три термина в русском языке считаются равнозначными. Слово «компьютер» является транскрипцией английского слова computer, что означает вычислитель.

Компьютер22 представляет собой программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять другие задачи манипулирования символами23.

Основным формальным отличием компьютера от классического термина ЭВМ является наличие объединенного компонента процессора, состоящего из арифметическо-логического устройства (АЛУ) и устройства управления (УУ).

Та часть процессора, которая выполняет команды, называется АЛУ, а другая его часть, выполняющая функции управления устройствами, называется УУ. Обычно эти два устройства выделяются чисто условно, конструктивно они не разделены.

В составе современных процессоров имеется ряд специализированных дополнительных ячеек памяти (встроенная кэш-память), называемых регистрами. Регистр выполняет функцию кратковременного хранения числа или команды. Над содержимым некоторых регистров специальные электронные схемы могут выполнять некоторые манипуляции. Например, «вырезать» отдельные части команды для последующего их использования или выполнять определенные арифметические операции над числами.

Основными функциями процессора являются обработка данных по заданной программе путем выполнения арифметических и логических операций и программное управление работой устройств компьютера.

Программа, фактически управляющая процессором – это последовательность двоичных чисел (единиц и нулей). Такой тип программ иногда называют машинным (объектным) кодом, что отличает его от программ, записанных программистом на языке высокого уровня (исходными кодами). Поэтому для преобразования исходных кодов в машинные требуются специальные программы – трансляторы24.

Транслятор (англ. translator – переводчик) – это программа-переводчик. Она преобразует программу, написанную на одном из языков высокого уровня, в программу, состоящую из машинных команд. Трансляторы реализуются в виде компиляторов или интерпретаторов. С точки зрения выполнения работы компилятор и интерпретатор существенно различаются.

Компилятор (англ. compiler – составитель, собиратель) читает всю программу целиком, делает ее перевод и создает законченный вариант программы на машинном языке, который затем и выполняется.

Интерпретатор (англ. interpreter – истолкователь, устный переводчик) каждый раз переводит и выполняет программу строка за строкой, поэтому откомпилированные программы работают быстрее, но интерпретируемые проще исправлять и изменять.

В настоящее время все программы, работающие на компьютере, можно условно разделить на три категории:

1) прикладные программы, непосредственно обеспечивающие выполнение необходимых пользователю работ;

2) системные программы, выполняющие базовые операции загрузки, преобразования и выгрузки машинных кодов в процессор, обеспечивающие такие функции как, например:

- управление ресурсами компьютера;

- передача управления прикладным задачам;

- создание копий используемой информации;

- проверка работоспособности устройств компьютера;

- выдача справочной информации о компьютере и др.;

3) инструментальные программные системы, облегчающие процесс создания новых программ для компьютера.

Самая важная системная программа – это операционная система (ОС) – программа, определяющая систему команд, распределение ресурсов и формат данных, которые обеспечивают две основные задачи: взаимодействие пользователя с компьютером и управление имеющимися ресурсами (логическими и физическими).

Операционная система, как правило, содержит следующие основные компоненты:

- процессор командного языка, который принимает, анализирует и выполняет команды, адресованные операционной системе;

- программы управления вводом/выводом (драйверы устройств);

- программы, управляющие файловой системой (способом и средствами для организации хранения файлов на материальном носителе).

Командный процессор операционной системы определяет способ выполнения анализа и исполнения команд пользователя, включая загрузку готовых программ из файлов в оперативную память и их запуск.

Для управления внешними устройствами компьютера используются специальные системные программы – драйверы. Драйверы стандартных (обязательных) устройств образуют в совокупности с минипрограммой тестирования наличия и исправности компонентов базовую систему ввода-вывода (BIOS), которая заносится в постоянное ЗУ при изготовлении сборочной кросс-платформы (материнской платы) компьютера.

Файл (англ. file – папка) – это именованная совокупность любых данных, размещенная на внешнем запоминающем устройстве и хранимая, пересылаемая и обрабатываемая как единое целое. Файл может содержать программу, числовые данные, текст, мультимедийную информацию и т.п..

Термин «мультимедиа» – собирательное понятие для различных компьютерных технологий, при которых используется несколько информационных сред, таких, как графика, текст, видео, фотография, движущиеся образы (анимация), звуковые эффекты, высококачественное звуковое сопровождение. В первом приближении его можно перевести как «многосредность»25.

Прикладная программа – это программа, используемая для выполнения различных специализированных задач. Например: автоматизированные системы бухгалтерского учета, системы управления базами данных, программы – редакторы мультимедийной информации.

Инструментальные программы служат для создания и адаптации прикладных программ и операционных систем. В настоящее время существуют целые системы программирования, предназначенные для разработки новых программ на языках программирования. Такие системы обычно предоставляют пользователям интегрированные наборы средств, включающих: компилятор, интерпретатор, среду разработки, библиотеки стандартных программ и функций, отладочные программы, встроенный ассемблер и т.п.

Перечисленные подходы к технической и программной реализации обработки формализованной информации в силу универсальности нашли широкое применение в различных сферах производственной деятельности, однако существуют области, где специфические требования к характеристикам, габаритам, набору фиксированных алгоритмов делают применение универсальных конфигураций компьютера неэффективным. В таких случаях используют специализированные микропроцессоры и микро-ЭВМ, с задаваемыми при изготовлении (или сборке) связями, алгоритмами и выполняемыми задачами, получившими название микроконтроллеров. Обычно микроконтроллеры выполняют специфические задачи управления техническими устройствами, алгоритмического преобразования формализованных данных, контроля и коррекции состояния информационных ресурсов и т.п.


2.2 Особенности телекоммуникационных систем

Развитие технических средств обработки информации не только стирает грани различия в различных технологиях, связанных со сбором, обработкой, передачей и хранением информации. Рост вычислительных возможностей одновременно с повышением доступности компьютерных средств обработки вызывает их слияние не только со средствами связи и управления производством, но и практически со всеми сферами жизнедеятельности человека. Поэтому классификация информационных технологий может проводиться по назначению, степени интегрированности в производственные процессы, области применения, степени автоматизации процессов, пространственно-временным характеристикам, форме и содержанию информационных ресурсов. Тем не менее, при всех различиях, в той или иной степени в каждой из них (при выполнении требований производственной эффективности) присутствуют три основных составляющих: телекоммуникационная, информационно-технологическая и обеспечения информационной безопасности. Важно подчеркнуть, что перечисленные компоненты не только входят в обязательный состав прочих разновидностей «высоких технологий», но и сами являются их самостоятельными видами.

Телекоммуникационная составляющая включает в себя набор сетей связи и передачи данных, реализуемых на основе современных стандартов и технологий в области связи и передачи данных.

Средства связи являются самым критичным элементом любой системы управления, не случайно в каждом руководстве по организации связи присутствует фраза «потеря связи – есть потеря управления», что на языке товарного производства равнозначно потере прибыли, причем особенности «потерь» зависят от того, какую роль играет телекоммуникационная составляющая в производственных процессах, а также ее технические особенности и характеристики. Так, материалы аналитического обзора «Europe Towards 2000»26 свидетельствуют, что в банковском секторе за последнее десятилетие развитие технологий, средств обработки и передачи информации помогли увеличить производительность и уменьшить стоимость банковских операций. Современные технологии позволяют практически моментально получать и использовать информацию о клиентах, продуктах и рисках, что, несомненно, оказывает влияние на конкурентоспособность банков. Однако пока очень немногие банки в полной мере используют эти возможности.

Средства телекоммуникаций, вместе с новыми информационными технологиями, становятся инструментом при разработке новых продуктов и механизмов их распространения, что расширяет сферу деятельности банков. Электронные платежи и средства расчета в точке продажи – примеры использования новых технологий, коренным образом меняющих банковскую индустрию.

Традиционный подход к классификации средств связи (СС) предполагает их деление по среде распространения и частотному диапазону сигналов связи, виду передаваемой информации, способу формирования сигналов и каналов связи и конфигурации сети. Как правило, совокупность перечисленных характеристик определяет состав, назначение, достоинства, недостатки и функциональное значение отдельных видов связи.

По среде распространения СС делятся на радио-, проводные и оптические.

В зависимости от вида передаваемых сигналов связи различают аналоговые и цифровые каналы связи.

В аналоговых каналах для формирования (кодирования) сигналов применяют амплитудную, частотную, фазовую и квадратурно-амплитудную модуляции.

В цифровых каналах для передачи данных используют импульсные сигналы, группированные в самосинхронизирующиеся коды, которыми производят модуляцию (кодо-импульсную) гармонических несущих колебаний.

По проводным линиям связи, в зависимости от назначения и типа приемопередающих устройств, организуются следующие каналы связи:

- каналы низкочастотной телефонной (аналоговой) связи;

- каналы телеграфной связи;

- каналы факсимильной связи;

- каналы передачи данных;

- комбинированные каналы (IP) телефонной связи.

При этом следует отметить, что в настоящее время такое деление представляется весьма условным, так как при коммутации (соединении) проводной линии абонента к обслуживающей ее автоматической телефонной станции (АТС) передаваемый сигнал между оконечными, узловыми и центральными АТС, как правило, поступает в общие пучки местных и междугородных соединительных линий одностороннего или двухстороннего действия27: по двухпроводным физическим линиям или по одному выделенному сигнальному каналу (ВСК) (в системах передачи с частотным /ЧРК/ или с временным уплотнением каналов /ВРК/) (см. рис. 2).

В результате рассмотренного или цифрового уплотнения каналов связи в соединительных трактах циркулируют только дискретные сигналы связи, а также линейные и управляющие сигналы, передаваемые в индуктивном коде.

Таким образом, вид сигнала отражает назначение и тип приемопередающих устройств только на протяжении «последней мили»28. Существование «последней мили», а при применении радиотелефонных удлинителей «зоны радиоканала»29 предоставляет возможность несанкционированного подключения к линии абонента.

Линейные и управляющие сигналы управляют сервисными функциями АТС – аппаратурой повременного учета (АПУ), предназначенной для автоматического учета продолжительности исходящей связи каждого абонента.

Кроме того, сервисными функциями цифровых АТС могут управлять сигналы тонального набора, путем формирования комбинаций двухтоновых звуковых колебаний. Этот метод получил название двухтонального многочастотного набора (dual-tone multifrecuency dialing – DTMF), который применяется в сетях связи с цифровыми автоматическими телефонными станциями (АТС) или используется в качестве сигналов управления коммутацией вторичных сетей связи.

Принцип формирования тональных посылок заключается в одновременной выработке комбинаций из двух определенных частот, закрепленных за той или иной цифрой номера вызываемого абонента (или сигналом служебной управляющей информации) (см. табл. 1).


Рис. 2. Принципы разделения (уплотнения) каналов связи: а) схема частотного разделения каналов; б) схема временного разделения каналов


Таблица 1. Таблица выработки сигналов DTMF


697 гц

770 Гц

852 Гц

941 Гц

1209 Гц

1

4

7

-

1336 Гц

2

5

8

0

1477 Гц

3

6

9

#


Примером применения DTMF кода может служить домашнее (телефонное) банковское обслуживание, которое позволяет клиентам получить доступ к банковским и информационным услугам, не выходя из дома.

При этом виде обслуживания клиент связывается с банком по телефону и дает непосредственные распоряжения по своему счету. Распоряжения могут быть отданы как голосом специальному служащему банка или электронной системе, так и в электронной форме непосредственно банковскому компьютеру. Ввод данных для платежа при голосовой связи (идентификатор, номер счета, размер платежа) производится клиентом с клавиатуры телефона. Этот вид обслуживания пользуется популярностью среди мелких предпринимателей и частных клиентов.

Как уже упоминалось, аналоговые линии проводной связи позволяют передавать импульсные сигналы связи, в параметрах которых может быть заключена (закодирована) различная информация.

В зависимости от ее вида и назначения абонентских терминалов различают следующие виды проводной связи:

- телеграфную связь (где сигналы несут информацию о передаваемых символах алфавита);

- факсимильную связь (где сигналы несут информацию о пространственной и цветовой характеристике точечного (растрового) изображения);

- модемную связь (где сигналы предназначены для межмашинного (компьютерного) обмена в различных сетях передачи данных).

Телеграфная связь обеспечивает передачу и прием оперативной информации в документальном виде. В телеграфном способе передача и прием информации осуществляются с помощью специальных устройств печати, называемых телеграфными аппаратами. В этих аппаратах применяется международный телеграфный код. Сущность его состоит в том, что каждому знаку (букве, цифре, знаку препинания) соответствует определенная комбинация электрических сигналов. Переданная электрическая комбинация через приемные устройства приводит оба аппарата в действие, от чего на рулонах бумаги аппаратов отпечатывается переданный знак.

Факсимильная связь предназначена для обмена графической информацией между специальными абонентскими терминалами – телефаксами, когда требуется передача и прием полутоновых фиксированных изображений, очертаний и глубины оригинала документа.

Современный телефакс представляет собой электромеханическое устройство, состоящее из сканера, каналообразующей аппаратуры – модема (МОдулятор-ДЕМодулятор) и принтера. Сканер считывает изображение документа, оцифровывает его и передает информацию в модем. Модем преобразует цифровые сигналы в последовательность модулированных сигналов и обеспечивает их передачу на другой факсимильный аппарат через обычную телефонную линию.

Различают две разновидности средств факсимильной связи: автономные телефаксы, выполняющие строго определенные функции, и интегрированные системы на базе персональных компьютеров. Кроме удобства использования, данная технология позволяет пользователям автоматизировать получение и отправку факсимильных сообщений по нескольким направлениям, что значительно повышает эффективность использования телефонных линий связи.

Модемная связь реализует принцип организации цифрового канала в аналоговой проводной линии. Модемные технологии, как и любые технологии передачи сигналов, накрепко связаны с характеристикой среды, по которой сигналы передаются. Процесс кодирования и декодирования аналоговых сигналов происходит следующим образом.

Вначале аналоговый сигнал поступает на вход одного их каналов системы аналогово-цифрового преобразования (АЦП), где заменяется эквивалентной ему по информационному содержанию последовательностью дискретных сигналов – отсчетов. Далее каждый отсчет заменяется некоторым двоичным кодом, учитывающим знак и амплитуду отсчета. Такой процесс носит название импульсно-кодовой модуляции – ИКМ.

При приеме последовательность принимаемых двоичных импульсов подается на вход цифроаналогового преобразователя (ЦАП), в котором производится преобразование цифрового кода в аналоговый сигнал.

Следует отметить, что скорость передачи по аналоговым линиям связи от модема клиента к цифровому модему сервера отличается от скорости приема и составляет не более 33600 Бит/сек., так как в канале присутствует АЦП (со стороны клиента), который и мешает достичь предельного (для линии связи) максимума скорости передачи данных.

Радиоканалы передачи информации образуются в результате использования в качестве материальной среды передачи сообщений электромагнитные (ЭМ) колебания различных частот, в результате чего сигнал связи представляет собой радиоволну, в параметрах которой заключена передаваемая информация. На практике в качестве модулируемых параметров используют частоту, фазу, амплитуду и длительность передаваемого ЭМ колебания.

Напомним, что амплитуда – это максимальная величина отклонения колебательного процесса от среднего значения (состояния покоя), а частота F=1/Т – это количество совершаемых колебаний в секунду.

Фаза колебания ( ) – градусная мера (от 0 до 360), которая определяет мгновенное состояние в течение периода (Т) совершения колебания.

Длиной волны λ (м) считают расстояние, пройденное радиоволной за период совершения колебания несущей частоты.

Частота ЭМ колебаний определяет их основные свойства распространения, что послужило причиной разделения радиоволн на диапазоны, дополнительно этому в немалой степени послужила зависимость емкости системы связи от частоты колебаний несущей.

Чем выше рабочая частота, тем больше емкость (число каналов) системы связи, но тем меньше предельные расстояния, на которых возможна прямая передача между двумя пунктами без ретрансляторов.

Первая из причин порождает тенденцию к созданию радиолиний более высокочастотных диапазонов, вторая – к освоению околоземного пространства, с целью создания ретрансляторов, обслуживающих большие зоны (прямой видимости) распространения радиосигналов.

Линия радиосвязи, совместно с устройствами, предназначенными для передачи и приема высокочастотных сигналов связи, образует радиоканал.

Радиочастотный диапазон относится к государственным ресурсам и строго регламентирован Государственным комитетом по радиочастотам (ГКРЧ). Для примера ниже приведены частоты, выделенные для обеспечения работы различных организаций и систем связи30:

25.16029.655 Мгц – гражданский (любительский) диапазон Си-Би;

38.75044.600, 254.000, 254.685, 380.000, 393.100 Министерство обороны РФ;

140145 Мгц – транковые сети связи;

149209, 450461 Мгц – МВД РФ;

149390 Мгц – радиоэлектронные средства правительственной связи, безопасности и обороны РФ;

148.050148.200 Мгц – пожарная охрана;

337343 Мгц – мобильные объекты; 368388 Мгц – ретрансляторы сотовой сети NMT-450;

430440 Мгц – транковые сети связи;

453457.5 МГц – мобильные объекты; 463-467.5 МГц – ретрансляторы транковой сети Алтай;

825845 МГц – мобильные объекты; 870890 МГц – ретрансляторы сотовой сети GSM;

824849 МГц – прием; 874899 МГц – передача сотовой сети CDMA;

890915 МГц – мобильные объекты; 935965 МГц – ретрансляторы сотовой сети GSM 950;

1626.51646.5 МГц – восходящий луч от терминальных станций;

15301545 МГц – нисходящий луч на терминальные станции спутниковая сеть Inmarsat;

1800 МГц – цифровая сеть микросотовой сети связи DECT;

18001900 МГц – цифровая сеть сотовой сети GSM 1800.

Каналообразующие устройства, предназначенные для организации радиосвязи, представляют собой передающие и принимающие блоки, выполняющие функции формирования, излучения и приема электромагнитных колебаний, в параметрах которых заключено передаваемое сообщение.

Радиопередатчик – это техническое устройство, предназначенное для преобразования передаваемых сообщений в сигналы радиосвязи и излучения их в пространство.

Радиоприемник предназначен для приема радиосигналов, выделения заключенного в них информационного сообщения и выдачи его в требуемой для конкретного вида связи форме.

Для обеспечения односторонней радиосвязи в пункте, из которого ведется передача сигналов, размещают радиопередающее устройство, содержащее радиопередатчик и передающую антенну, а в пункте, в котором ведется прием сигналов – радиоприемное устройство, содержащее приемную антенну и радиоприемник.

Для двухстороннего обмена сигналами нужно иметь два комплекта оборудования. Двухсторонняя радиосвязь может быть симплексной или дуплексной. При симплексной радиосвязи передача и прием ведутся поочередно. Радиопередатчики в конечных пунктах в этом случае могут работать на одинаковой частоте, на эту же частоту настроены и радиоприемники. Радиопередатчик включается только на время передачи.

При дуплексной радиосвязи передача осуществляется одновременно с приемом. Для связи должны быть выделены две разные частоты для передачи в разных направлениях.

В ВЧ диапазонах такие виды радиосвязи обычно используются для передачи голосовых сообщений и организации региональной сети местной радиотелефонной связи, радиовещания.

В ОВЧ диапазонах радиосвязь используется для организации оперативного управления подразделениями силовых структур.

Система радиопередачи символов и отображения текстовой информации получила название пейджинговой системы (page – страница), соответственно, приемник в этой системе называется пейджер, а приемопередатчик – твейджер (two way page – двунаправленная страница).

Система многоканальной радиосвязи с коммутацией абонентов называется транковой системой (trunk – ствол). Отличием транковых радиостанций является включение в их состав блока адресации вызова, аналогичного вызывной системе проводной телефонии, а также диспетчерского пункта ретрансляции каналов связи.

Различают две основные разновидности организации коммутации абонентов:

- системы с незакрепленным каналом управления;

- системы с закрепленным каналом управления.

Транковые системы с незакрепленным каналом управления

К этому классу относятся системы, в которых на одних и тех же каналах происходит как передача служебной информации (кодов вызова, кодов радиостанций, телефонных номеров и т.д.), так и передача речевой информации. Типичным представителем данного класса транковых систем являются системы SmarTrunk II и LTR.

Основным элементом системы SmarTrunk II является многоканальная базовая станция, оснащенная ретрансляторами и транковыми контроллерами. Однако основное управление в системах SmarTrunk II осуществляют абонентские радиостанции, которые сканируют («просматривают») рабочие каналы, ищут свободный канал для связи или определяют, нет ли на одном из каналов вызывного сигнала для радиоабонента.

Системы LTR относятся к классу систем, использующих метод распределенного управления.

Преимущество распределенного метода управления состоит в том, что доступ к системе может быть выполнен по любому из свободных каналов. Каждый ретранслятор определяет, какой из каналов свободен и передает эту информацию в потоке данных одновременно с речевым сообщением. Это означает, что каждый ретранслятор поддерживает собственный поток данных и обслуживает все обращения к своим каналам. Конфликтные ситуации предотвращаются самими абонентами. Это обеспечивает полностью параллельную обработку всех вызовов.

Транковые системы с закрепленным каналом управления

К этому классу относятся транковые системы, в которых для передачи служебной информации используется отдельный канал связи.

Наиболее известным представителем систем с закрепленным каналом управления являются система MPT 1327. Она обеспечивает быстрое установление связи и целый ряд дополнительных удобств, таких как возможность передачи данных на борт мобильного объекта, построение многосотовых сетей связи, выявление и эффективное устранение нелегальных абонентов и т.д.

В исходном состоянии все абонентские радиостанции в пределах зоны действия данной базовой станции находятся на приеме на частоте управляющего канала. На этом канале система постоянно передает сообщения типа ALOHA – приглашение отвечать ей с уведомлением, сколько времени система ждет ответа абонентских станций.

Вызывающий абонент набирает на клавиатуре своей радиостанции номер нужного ему абонента и производит вызов. При этом его радиостанция посылает вызывную последовательность в ответ на очередную посылку ALOHA от базовой станции. Приняв вызов, база проверяет абонента по принципу «свой-чужой» и на том же управляющем канале вызывает второго абонента. Получив от него подтверждение о готовности к связи, база передает обеим радиостанциям команду на перестройку на один из свободных в этот момент «разговорных» каналов связи (каналов трафика).

Обе радиостанции автоматически перестраиваются на указанный канал и начинают переговоры. При нажатии любым из абонентов клавиши «отбой» происходит автоматический возврат радиостанций в ждущий режим на управляющем канале.

Сотовые системы связи. Сотовая связь (СС) отличается от традиционной радиосвязи тем, что в ней не предусматривается создание отдельных, требующих больших затрат энергии каналов связи между каждой парой абонентов. Вместо этого обслуживаемая территория делится на небольшие ячейки (соты) с соответствующим ретранслятором, таким образом, абоненты сети связываются не непосредственно с центральной, а только с ближайшим ретранслятором.

В настоящее время сотовые системы связи делятся на два вида: аналоговые и цифровые системы сотовой связи. В настоящее время наиболее востребованы системы сотовой телефонной связи цифровых стандартов, таких как GSM и CDMA.

Принцип работы сотовых систем радиосвязи основан на взаимодействии мобильных станций с фиксированной ретрансляционной сетью, объединенной с центром коммутации скоростными линиями связи. Для реализации этого принципа в состав сетей подвижной связи входят:

MSC – центр коммутации подвижной связи;

BTS – базовые станции;

MS – подвижные станции.

Центр коммутации подвижной связи (MSC) обеспечивает управление системой подвижной радиосвязи и является интерфейсом между подвижной станцией и фиксированной телефонной сетью. На рисунке 3 приведена структурная схема типовой сети сотовой связи аналогового стандарта NMT-450.

Каждый MSC обслуживает группу базовых станций. Совокупность BTS, обслуживаемых одним MSC, образует зону обслуживания (ТА).


Рис. 3. Схема работы подвижной системы радиосвязи


На каждой базовой станции один канал используется как канал вызова, он маркируется специальным сигналом опознавания. Один или несколько других каналов, когда они свободны, маркируются другим сигналом, показывающим, что канал свободен. Подвижные станции, находящиеся в зоне действия базовой станции, постоянно работают на прием на канале вызова, по нему каждый включенный сотовый телефон периодически напоминает ретранслятору о своем наличии даже тогда, когда Вы не разговариваете. Ретранслятор передает уровень принятого сигнала MS на MSC, где принимается решение – работать с ним дальше или передать на обслуживание соседней BS. Процесс передачи MS между различными BS получил название роуминг (roaming – бродяга англ.).

В цифровых системах сотовой связи процесс определения местоположения отличается. BS постоянно излучает длинный, неповторяющийся, цифровой сигнал-эталон. MS его постоянно принимает и периодически небольшой его кусочек переизлучает. BS сравнивает полученный сигнал с эталоном, вычисляет временную задержку и по ней определяет «дальность» нахождения MS, которую передает на MSC31.

Наиболее распространенный в России стандарт сотовой связи – GSM, помимо процедур установления местоположения, адресации вызова, и ретрансляции каналов связи, выполняет процедуры идентификации абонента и индивидуального шифрования трафика сеанса связи. Для реализации этих функций любое абонентское приемопередающее устройство (сотовый телефон) снабжено микропроцессорным комплектом, которым осуществляется выполнение трех алгоритмов (А3, А8, А5):

А3 – алгоритм аутентификации, защищающий SIM-карту абонента от клонирования;

А8 – алгоритм генерации криптоключа;

A5 – собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров32.

Ключи алгоритмов A3 и A8 записаны в смарт-картах абонентов, ключ алгоритмов A5 записан в самом ASIC-чипе телефона.

Базовые станции также снабжены ASIC-чипом с A5 и «центром аутентификации», использующим алгоритмы A3A8 для идентификации мобильного абонента и генерации сеансового ключа.

Индивидуальный модуль подлинности абонента (SIM) содержит: международный идентификационный номер (IMSI), свой индивидуальный ключ аутентификации (Ki), алгоритм аутентификации (A3).

С помощью записанной в SIM информации в результате взаимного обмена данными между микропроцессором сотового терминала (абонентского аппарата) и оборудованием базовой станции осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента реализуется следующим образом. Сеть передает случайный номер (RAND) на абонентский терминал. На ней с помощью Ki и алгоритма аутентификации A3 определяется значение отклика (SRES), т.е.


SRES = Ki – [RAND].


Абонентский терминал посылает вычисленное значение SRES в сеть, которая сверяет значение принятого SRES со значением SRES, вычисленным сетью. Если оба значения совпадают, подвижная станция приступает к передаче сообщений. В противном случае связь прерывается, и индикатор подвижной станции показывает, что опознавание не состоялось.

Для подтверждения подлинности международного идентификационного номера оборудования сотового телефона (IМЕI) в состав базовой станции входит регистр идентификации оборудования (EIR) – (централизованная база данных). Эта база данных ведется исключительно по оборудованию подвижных станций и состоит из списков номеров IМЕI, организованных следующим образом:

БЕЛЫЙ СПИСОК – содержит номера IМЕI, о которых есть сведения, что они закреплены за санкционированными подвижными станциями.

ЧЕРНЫЙ СПИСОК – содержит номера IМЕI подвижных станций, которые украдены или которым отказано в обслуживании по другой причине.

СЕРЫЙ СПИСОК – содержит номера IМЕI подвижных станций, у которых существуют проблемы, выявленные по данным программного обеспечения, что не является основанием для внесения в «черный список».

Кроме процедур идентификации, проверки и предоставления доступа к сети контроллер базовой станции управляет распределением радиоканалов и сменой частот, контролирует соединения и их очередность, модуляцию и демодуляцию сигналов, кодирование и декодирование сообщений, кодирование речи, адаптацию скорости передачи для речи, данных и вызова, определяет очередность передачи сообщений персонального вызова33.

Стоит отметить, что для абонентов в стандарте GSM предусмотрено пять классов терминалов связи: от модели 1-го класса с выходной мощностью 20 Вт, устанавливаемой на транспортном средстве, до портативной модели 5-го класса, максимальной мощностью 0,8 Вт34.

Стремительное развитие технологий связи породило возникновение большого количества видов связи, сервисных функций и специальных терминов, для уточнения которых целесообразно привести краткие пояснения.

2,5G (2,5 Generation) – технологии переходного периода, основанные на использовании усовершенствованных средств 2-го поколения, но способные обеспечивать услуги 3-го поколения.

3G (3 Generation) – 3-е поколение. Новое поколение систем мобильной связи, разрабатываемое в рамках программы IMT-2000. Сети радиодоступа этого поколения будут обеспечивать обмен информацией со скоростью до 144 кбит/с для абонентов с высокой мобильностью (скорость движения до 120 км/ч), 384 кбит/с для абонентов с низкой мобильностью (скорость до 3 км/ч) и 2,048 Мбит/с.

AMPS (Advanced Mobile Phone System) – усовершенствованная система мобильной связи. Аналоговая система, основанная на FDMA и работающая в частоте 800 МГц. Ширина канала 30 кГц.

Bluetooth – международная инициатива компаний Ericsson, IBM, Intel, Nokia и Toshiba, направленная на установление стандарта беспроводного соединения между телефонами мобильной связи, ПК, ручными компьютерами и другими периферийными устройствами. Предусматривается использование малодистанционных (до 10 м) каналов в свободной полосе 2,45 ГГц, используемой научно-медицинскими приборами.

CDMAOne – полностью цифровой стандарт, использующий диапазон частот 824849 МГц для приема и 874899 МГц для передачи.

DAMPS (Digital Advanced Mobile Phone Service) – это цифровая версия AMPS (Advanced Mobile Phone Service). DAMPS представляет собой систему сотовой подвижной радиосвязи общего пользования первого поколения.

DECT (Didital Enhanced Cordless Telecommunications) – цифровая микросотовая система беспроводной связи. Она обеспечивает своим пользователям устойчивую высококачественную связь, защищенную от несанкционированного доступа. Стандарт DECT поддерживает речевую и факсимильную связь, а также передачу данных.

GPRS (General Packed Radio Services) – радиосистемы передачи с пакетной коммутацией. GPRS часто упоминается как GSM-IP (GSM Internet Protocol). Расчетная скорость – 64 кбит/сек, практически достижимая скорость – 48 кбит/сек, теоретически достижимая – 115 кбит/сек.

GPS (Global Positioning System) – система глобального позиционирования. Система использует навигационные спутники. При проектировании системы планировалось вывести 24 спутника на квазистационарные орбиты. Такие системы обеспечивают круглосуточную информацию о трехмерном положении, скорости и времени для пользователей, обладающих соответствующим оборудованием и находящихся на или вблизи земной поверхности (а иногда и вне ее). Первой системой GPS, широко доступной гражданским пользователям, стала NAVSTAR, обслуживаемая Министерством обороны США.

GSM (Global System for Mobile communications) – глобальная система мобильной связи, цифровой стандарт мобильной связи. Стандарт сотовой связи, использующий частоты 900, 1800 и 1900 МГц. Ответственный за стандартизацию технологии GSM Европейский институт стандартизации электросвязи (ETSI). GSM использует TDMA технологию.

GSM 1800 – цифровой стандарт GSM на частоте 1800 МГц, известен также как DCS 1800 или PCN, используется в Европе, в Тихоокеанских странах Азии, Австралии, России.

GSM 900 – цифровой стандарт GSM на частоте 900 МГц, распространен в более 100 странах Европы и Азии.

IMEI (International Mobile Equipment Identifier – международный идентификатор мобильного оборудования) – это уникальный номер мобильного телефона. Номер включает в себя 15 цифр. Он присваивается аппарату при производстве и предназначен для определения телефона в сети GSM. Когда в центр обслуживания поступает телефон, то он проверяется с помощью IMEI номера. Это позволяет проверить легальность аппарата, версию программного обеспечения, страну сборки и многое другое. Телефоны с измененными IMEI номерами фирменные сервис-центры производителей отказываются обслуживать.

I-mode – технология, обеспечивающая постоянное соединение с пропускной способностью 9,6 Кбит/с. Это позволило DoCoMo начать разработку мобильных приложений на базе IP-телефонии, опередив GPRS. Данная технология конкурирует и с WAP, так как использует компактную версию HTML, в то время как WAP работает со специальным языком маркеров WML (Wireless Markup Language).

IrDA (Infrared Direct Access) – технологии инфракрасной связи, работающей по принципу «точка-точка» в зоне прямой видимости.

LTR (LTR450 и LTR800) – стандарт транкинговой радиосвязи с постоянным каналом. Работа системы основана на организации обмена служебными сообщениями между абонентской станцией и ретранслятором. Обмен данными осуществляется постоянно на субтональной частоте 150 Гц одновременно с передачей речевых сообщений. При этом отпадает необходимость в выделенном канале управления и поэтому для обеспечения максимальной эффективности системы все каналы могут быть использованы для передачи речевых сообщений.

MMS (Multimedia Messaging Service) – сервис передачи мультимедийных сообщений посредством мобильного телефона. Этот сервис очень похож на SMS, но, в отличие от него, более универсален. Технология MMS позволяет передавать мультимедийные сообщения с телефона на телефон либо с телефона на адрес электронной почты.

МРТ (Ministry of Post and Telecommunication) – стандарт транкинговой радиосвязи с закрепленным каналом. MPT 1327 был разработан в Англии для радиосетей общего пользования в диапазоне 174225 МГц, в дальнейшем распространился и на другие диапазоны частот. В настоящее время транковая аппаратура MPT 1327 выпускается для диапазонов 146174 МГц, 300380 МГц, 400520 МГц и даже 800 МГц.

NMT (Nordic Mobile Telephone) – аналоговые мобильные системы скандинавских стран. Стандарт был разработан в скандинавских странах, работает в частотном диапазоне 450 МГц.

SIM-карта (от англ. Subscriber Identification Module) – используемый в мобильной связи идентификационный модуль абонента.

SmarTrunk II – стандарт транкинговой радиосвязи. В системе SmarTrunk II может быть от 2 до 16 каналов и, соответственно, система может обслуживать от 60 до 1100 абонентов. Основным элементом системы является многоканальная базовая станция, оснащенная ретрансляторами и транковыми контроллерами. Однако основное управление в системах SmarTrunk II осуществляют абонентские радиостанции, которые сканируют (осматривают) рабочие каналы, ищут свободный канал для связи или определяют, нет ли на одном из каналов вызывного сигнала для радиоабонента.

SMS (англ. Short Message Service) – служба коротких сообщений). Эта система позволяет посылать и принимать текстовые сообщения посредством сотового телефона. Сообщение можно отправить на выключенный/находящийся вне зоны обслуживания телефон. После появления адресата в сети, он тут же получит сообщение. Сообщение может получить и абонент, занятый разговором. Существует расширенный вариант SMS-MMS.

TETRA (Terrestrial Trunked Radio) – стандарт транкинговой радиосвязи. Этот стандарт был создан под эгидой Европейского института телекоммуникационных стандартов (ETSI) с целью заменить со временем все существующие разнородные аналоговые стандарты транкинговой связи. Сегодня он является единым стандартом цифровой транкинговой радиосвязи в странах ЕС. Уровень надежности и безопасности стандарта TETRA многократно превышает существующие аналоговые системы.

UMTS (Universal Mobile Telecommunication System) – Универсальная Мобильная Телекоммуникационная Система – скорость передачи данных до 384 кбит/сек при передвижении со скоростью до 120км/час и до 2 мбит/сек при передвижении со скоростью до 10 км/час. Данный стандарт сотовой связи третьего поколения для Европы разработан ETSI.

USSD (Unstructured Supplementary Services Data) – это услуга двунаправленной сеансовой передачи неструктурированных данных, реализованная в сетях стандарта GSM. Она является встроенной функцией инфраструктуры GSM сетей и позволяет передавать информацию между пользователями и приложениями через сеть сигнализации ОКС №7 в режиме реального времени. Причем этот обмен идет по каналу сигнализации без создания дополнительной нагрузки на голосовые каналы.

Wi-Fi – (Wireless Fidelity – беспроводная высокая точность) – технология, которая в последнее время набирает обороты. Представляет собой формат передачи цифровых данных по радиоканалам в диапазоне 2,4 ГГц. Сети Wi-Fi строятся на основе небольших базовых станций, которые получили название точки доступа или хот-споты. Скорость передачи данных в таких сетях может достигать 54 Мбит/с. Радиус действия одной точки составляет до 100 метров. При наличии усилителей сигнала передача данных может осуществляться на расстояние до 20 километров.

WAP (Wireless Application Protocol) – бесплатный нелицензированный протокол беспроводной связи, позволяющий создавать расширенные системы мобильной телефонии и получать доступ к страницам Интернета с мобильных телефонов.


2.3 Технические особенности информационно-технологических систем

Использование информационно-технологических систем в различных сферах производства дает возможность полнее реализовать вклад следующих составляющих:

1) автоматизация – исключение из процесса человеческого труда;

2) информатизация – сбор и переработка информации о процессе;

3) изменение последовательности (очередности) этапов процессов и обеспечение их параллельного осуществления;

4) контроль – постоянное отслеживание и регистрация состояния объектов и процессов;

5) интеграция – координирование различных заданий и процессов;

6) интеллектуализация – сбор и распределение интеллектуальных активов35.

Для обеспечения решения перечисленных информационных задач в состав компьютерной системы обработки информации, помимо рассмотренных ранее основных устройств обработки, может входить ряд обязательных и дополнительных устройств (см. рис 4).

Все компоненты аппаратного обеспечения компьютера вносят существенный вклад в обеспечение эффективности обработки информации, однако с точки зрения пользователя, активно влияющего на работу системы, важны только те устройства, которые отличаются от процессора и памяти, то есть внешние устройства.

Внешние устройства можно подразделить на внешние запоминающие устройства (ВЗУ) и устройства ввода/вывода (УВВ) информации. ВЗУ – это устройства, способные хранить информацию некоторое время, связанные с физическими свойствами конкретного устройства, и обеспечивать чтение и/или запись этой информации в оперативную память.

Если рассматривать ВЗУ с точки зрения использования различными компонентами программного обеспечения, то можно выделить следующие типы устройств:

- накопители на флоппи-дисках (дискетах);

- накопители на жестких дисках («винчестерах»);

- накопители на магнитной ленте (стриммеры);

- накопители на оптических дисках (CD и DVD);

- накопители на интегральной памяти (флеш-модулях).

Общее назначение перечисленных устройств – хранение цифровых двоичных данных в виде файлов, в логических и физических разделах файловой системы.

Дискета (англ. floppy disk) – носитель небольшого объема информации, представляющий собой гибкий пластиковый диск в защитной оболочке. Используется для переноса данных с одного компьютера на другой, для распространения программного обеспечения, может содержать системные файлы операционной системы и использоваться для начальной загрузки (инициирования работы) компьютера «в обход» установленной.


Рис. 4. Комплекс основных и дополнительных компонентов компьютера.


Накопитель на жестких магнитных дисках (винчестеры) (англ. HDD – Hard Disk Drive) – это запоминающее устройство большой емкости, в котором носителями информации являются круглые алюминиевые (керамические) пластины – платтеры, обе поверхности которых покрыты слоем магнитного материала. Используется для постоянного хранения данных в различных файловых системах. Физическое пространство диска при формировании таблицы размещения файлов (file allocation table – FAT) может разбиваться на логические, образуя в системе отдельные виртуальные накопители.

Современные винчестеры выпускаются с тремя типами интерфейсов: SCSI (Small Computer System Interface), IDE (Integrated Drive Electronics), RAID (redundant array of inexpensive disks). Существует 6 вариантов исполнения технологии защиты данных: RAID 1: зеркальные диски; RAID 2: матрица с поразрядным расслоением; RAID 3: аппаратное обнаружение ошибок и четность; RAID 4: внутригрупповой параллелизм; RAID 5: четность вращения для распараллеливания записей; RAID 6: двумерная четность для обеспечения большей надежности.

Конкуренция между этими стандартами привела к существенному увеличению скорости обмена данными. Так, например, скорость передачи по стандарту SCSI-2 достигает 10 Мбайт/с в 8-битном Fast-режиме и 20 Мбайт/с в 16-битном FaslWide-режиме, что позволяет применять этот интерфейс для широкого класса компьютеров, включая супер-ЭВМ.

Интерфейс IDE (или иначе АТА) – гораздо более дешевый вариант, до последнего времени он существенно уступал по возможностям интерфейсу SCSI. Положение изменилось с внедрением нового стандарта АТА-2 (или Enhanced IDE). Его особенности: поддержка до четырех устройств, в том числе накопителей на CD-ROM и на магнитной ленте (ATAPI–ATA Packet Interface).

Накопитель на магнитной ленте (англ. tape streamer) – устройство для резервного копирования больших объемов информации. В качестве носителя здесь применяются кассеты с магнитной лентой емкостью 1-2 Гб и больше. Встроенные в стример средства аппаратного сжатия позволяют автоматически уплотнять информацию перед ее записью и восстанавливать после считывания, что фактически увеличивает объем сохраняемой информации.

Накопители на оптических дисках (CD, DVD) представляют собой прозрачные полимерные диски диаметром 8 и 12 см, на одну сторону которого напылен светоотражающий металлизированный слой.

Штампованный CD-ROM – поликарбонат, покрытый с одной стороны отражающим слоем и защитным лаком. Смена отражающей способности осуществляется за счет штамповки углублений в металлическом слое. Время хранения оценивается в 10 лет.

CD-R (CD-WORM) – вместо штамповки отражающего слоя используется разрушение участков покрывающей его термочувствительной краски. Голубые и зеленые цианиновые (cyanine) болванки имеют предполагаемое время хранения 75 лет, фталоцианиновые (phtalocyanine) – 200 лет. Фталоцианин устойчивее к нагреванию и свету, но требует тщательной настройки мощности лазера. На верхнем слое поликарбоната нанесена спиральная дорожка разметки (pregroove), содержащая коды ATIP – требуемая мощность лазера, возможная скорость записи и временные коды каждого кадра, а также информация о носителе (информация определяется изготовителем матрицы, изготовитель диска может использовать матрицу не по назначению: залить другую краску и т.п.):

CD-RW (CD-E) – CD диск с возможностью перезаписи информации способом преобразования кристаллического состояния записывающего слоя в аморфное (низкая отражательная способность) и обратно под воздействием точечного нагревания лазером. Срок хранения – 10 лет. Циклов записи – 1000. Также имеет предварительно выдавленную дорожку разметки с ATIP.

DDCD (Sony) – CD диск с уменьшенным расстоянием между витками и размерами информационных пит. Емкость – 1.3 Гб.

ML-ROM, ML-R, ML-RW (TDK) – CD диск с модифицированным (3 бита на пит) алгоритмом кодирования. Диски 120 мм – 2 Гб, 80 мм – 650 Мб, 60 мм – 200 Мб.

DVD-ROM – носитель аналогичен CD-ROM (120 мм и 80 мм), но длина волны лазера снижена с 780 нм до 635/650 нм, что позволило уменьшить расстояние между витками до 0.74 мкм, а размер пита до 0.14 мкм. Более узкая фокусировка луча позволила уменьшить толщину диска до 0.6 мм и склеивать их по два, делая таким образом двухсторонние диски, увеличивая емкость с 4.7 Гб (Type A, DVD-5, SS/SL, 120 мм) до 9.4 Гб (Type B, DVD-10, DS/SL). При этом данные (на каждой стороне) могут храниться в одном или двух слоях (используется фокусировка луча на различную глубину), таким образом, увеличивая емкость до 8.5 Гб (Type C, DVD-9, SS/DL) или 17 Гб (Type D, DVD-18, DS/DL).

DVD-R – односторонние (4.7 Гб – 1S) и двухсторонние (9.4 Гб – 2S). Термокраска как в CD-R, но другого типа. Читаются на любых DVD-ROM. DVD-R(A) – могут записываться только на профессиональном оборудовании. DVD-R(G) – могут записываться только на бытовом оборудовании, защищены от копирования на них. Для записи на диски A и G используются лазеры с различной длиной волны (635 и 650 нм). Максимальная скорость записи до 16x.

DVD-RAM – одно- и двухсторонние диски. Первая версия – 2.6 Гб, вторая – 4.7 Гб. Используется изменение фазы как в CD-RW в комбинации с магнитооптикой. Отражающая способность ниже, чем у DVD-ROM. Версия для записи видео называется DVD-VR. Помещаются в открываемые (type 2) или цельные кассеты (type 1) или без них (только для чтения). Предусматривается специальная кассета (type 3) для помещения в нее дисков. При извлечении диска из кассеты типа 2 необходимо пробить отверстие, которое позволяет устройству однозначно определить, что диск вынимался или заменялся. Некоторые устройства отказываются записывать на такие диски. Стандарт предусматривает до 100 тысяч циклов перезаписи. Продолжительность хранения – 30 лет.

DVD-RW – разработан на базе DVD-R, но используется изменение фазы как в CD-RW.

DVD+RW – используется изменение фазы как в CD-RW. Первая версия – 3 Гб, вторая – 4.7 Гб. Односторонние (тип S) и двухсторонние (тип D). Позволяет перезаписывать часть данных, не затрагивая окружающие (например, перезапись плохо записанного сектора). До 1000 циклов перезаписи. Максимальная скорость, определенная в стандарте – 4x8x.

DVD+R – гибрид форматов – структура данных от DVD+RW, химия от CD-R. Односторонние (тип S) и двухсторонние (тип D). Максимальная скорость, определенная в стандарте – 8x (бывают устройства 16x).

DVD+R9 – двухслойный DVD+R. 8.5 Гб. Максимальная скорость, определенная в стандарте – 2x4x.

В скором будущем альянс производителей (DVD Forum) обещает появление нового носителя – DVD-RDL.

Внешние накопители на перепрограммируемой постоянной памяти (Flash-память – Flash Memory) – устройства, содержащие энергонезависимую память, допускающие многократную перезапись своего содержимого. Они подразделяются на (см. рис. 5):

- PC Card (или PCMCIА ATA);

- Mini Card;

- CompactFlash;

- SmartMedia;

- IBM Microdrive;

- MultiMedia Card;

- Sony Memory Stick;

- SD Card;

- DataPlay.

PC Card ATA – карта памяти хранения данных большой емкости для портативных компьютеров, – размер 85,6х 54х 3,3 мм, имеет 68 pin-овое соединение на торцевом разъеме. Существует несколько типов PC Card: Type I, Type II, Type III, различие которых в толщине. Это 3.3, 5.0, 10.5 мм соответственно. Стандарт PC Card ATA Type I – используется как память SRAM, Flash и т.п. типы памяти; стандарт PC Card ATA Type II – помимо памяти – как устройства ввода-вывода (например: модемы, сетевые карты); стандарт PC Card ATA Type III – как жесткие диски.

Mini Card (или Miniature Card) – это сменный цифровой носитель информации. Его размеры 38 мм длина, 33 высота, 3,5 мм ширина. На торцевом разъеме находятся штырьки, которые легко можно повредить при использовании.

СompactFlash – это маленькое сменное устройство хранения данных большой емкости без движущихся частей, размером 42,8 x 36,4 x 3.3 мм. Карта имеет 50 pin-овое соединение на торцевом разъеме, и соответствует всем ATA спецификациям, вплоть до всех электрических и механических процессов. Во-первых, этот формат не имеет движущихся частей, во-вторых – малое энергопотребление 3,3 и 5 вольт, в-третьих – высокая совместимость с PC (из-за встроенного контроллера).








PCMCIА ATA

Mini Card

CompactFlash







SmartMedia

IBM Microdrive

MultiMedia Card

Sony Memory Stick

SD Card

DataPlay

Рис. 5. Внешние накопители – карты памяти хранения данных


SmartMedia Card. Ранее они носили еще название – Solid State Floppy Disk Card (гибкий диск с твердым телом), размером 45.1370,76 мм, вес 2 грамма. Энергопотребление – 3,3 и 5 вольт. 22 pin-овое подсоединение. Скорость записи/чтения примерно 512 килобайт в секунду. В карте отсутствует контроллер, и как следствие, структура имеет только носитель информации и контактную позолоченную панель.

IBM Microdrive – это миниатюрный жесткий диск объемом 170, 340, 512 Мб и 1 Гб. Может использоваться в камерах, оборудованных слотом для CompactFlash Type II, потому что сам он имеет точно такой же размер, что и CompactFlash Type II.

MultiMedia Card – это одно из самых маленьких сменных устройств хранения данных небольшой емкости. Эта карта имеет размер приблизительно с почтовую марку. Длина 32 мм, ширина 24 мм, высота 1.4 мм, вес – меньше 2х грамм.

Memory Stick от Sony. Размер 50 мм длиной, 21.5 мм шириной, 2.8 мм высотой, вес 4 грамма. Это, как и все карты памяти, применяемые в цифровых фотокамерах, энергонезависимый носитель информации. Основана на технологии Flash RAM. Имеет 10-контактный разъем и защиту от случайного стирания.

SD Card (Secure Digital) (SD – сокращенно от Secure Digital) – карты безопасного хранения. Это карта размером 24 х 32 х 2.1 мм, 9 штырьковый разъем на торце. Вес 2 грамма. Скорость считывания данных – около 6Мб в секунду. Карта имеет криптозащиту от несанкционированного копирования, повышенную защиту информации на карте от случайного стирания или разрушения. Слот для приема SD карт совместим со слотом MultiMedia Card.

DataPlay – это миниатюрные диски большого объема. Привод похож на привод обычных винчестеров, однако, фактически диски DataPlay – это миниатюрные DVD-R диски. Данное устройство имеет размер – 33,53 мм высотой, 39,5 мм шириной, объем до 4Гб.

Следует отметить, что в настоящее время особо широкую популярность приобретает реализация Flash-памяти в виде Flash-«брелоков» различных исполнений и емкостей. Максимальная емкость современных Flash-«брелоков» составляет 16 Гб.

На физическом уровне, любые данные, хранящиеся на материальных носителях, состоят из информационных полей (адресов) и собственно формализованных данных (представляемых в виде двоичных символов). Соответственно, обращение к памяти большого объема требует и большой длины адреса. Основной обобщающей характеристикой устройств ввода/вывода может служить скорость передачи данных (максимальная скорость, с которой данные могут передаваться между устройством ввода/вывода и основной памятью или процессором). В таблице 2 представлены основные устройства ввода/вывода, применяемые в компьютерах, а также указаны примерные скорости обмена данными, обеспечиваемые этими устройствами.


Таблица 2. Скорости обмена данными устройств ввода/вывода

Тип устройства

Направление передачи данных

Скорость передачи данных (Кбайт/с)

Клавиатура

Ввод

0,01

Мышь

Ввод

0,02

Голосовой ввод

Ввод

0,02

Сканер

Ввод

200,0

Голосовой вывод

Вывод

0,06

Лазерный принтер

Вывод

100,00

Графический дисплей

Вывод

30000,00


Соединение и взаимодействие с перечисленными устройствами обеспечивают специальные интерфейсы связи: последовательный – СОМ, параллельный – LPT и универсальная последовательная шина USB (Universal Serial Bus). Следует отметить, что USB обеспечивает более высокую скорость обмена данными. Максимальная пропускная способность USB версии 1.1 – 12 Мбит/с, более современной версии 2.0 – 480 Мбит/с. Впрочем, для низкоскоростных устройств предусмотрена скорость 1,5 Мбит/с.

Для связи между компьютерами существует три основных способа организации межкомпьютерной связи:

- объединение двух рядом расположенных компьютеров через их коммуникационные порты посредством специального кабеля;

- передача данных от одного компьютера к другому посредством модема с помощью проводных или спутниковых линий связи;

- объединение компьютеров в компьютерную сеть.

Часто при организации связи между двумя компьютерами за одним компьютером закрепляется роль поставщика ресурсов (программ, данных и т.д.), а за другим – роль пользователя этих ресурсов. В этом случае первый компьютер называется сервером, а второй – клиентом или рабочей станцией. Работать можно только на компьютере-клиенте под управлением специального программного обеспечения. Клиентом также называют прикладную программу, которая от имени пользователя получает услуги сервера. Соответственно, программное обеспечение, которое позволяет компьютеру предоставлять услуги другому компьютеру, называют сервером – так же, как и сам компьютер.

Для организации связи между компьютерами в настоящее время широко используются семейство протоколов TCP/IP, IPX/SPX, AppleTalk и NetBEUI:

TCP/IP – протокол, используемый для адресного объединения компьютеров в сеть Internet;

IPX/SPX – протокол, применяемый в сетях на базе Novell NetWare;

AppleTalk – протокол поддержки клиентов сетей Apple Macintosh;

NetBEUI – протокол, предназначенный для применения в локальных сетях.

В настоящее время TCP/IP (IP-сети) является доминирующим протоколом межмашинного обмена данными с использованием уникальных адресов клиентов сети. Вторым, не менее важным параметром, характеризующим машину, является маска подсети – величина, определяющая максимальное число машин, которые могут находиться в одном локальном сегменте сети. Администратор сети присваивает IP-адреса машинам в соответствии с тем, к каким IP-сетям они подключены. Старшие биты четырехбайтного IP-адреса определяют номер IP-сети. Оставшаяся часть IP-адреса – номер узла (хост-номер). Существует 5 классов IP-адресов, отличающихся количеством бит в сетевом номере и хост-номере (см. таб. 3).

При разработке структуры IP-адресов предполагалось, что они будут использоваться в сетях разного масштаба:

- адреса класса A предназначены для использования в больших сетях общего пользования;

- адреса класса B предназначены для использования в сетях среднего размера (сети больших компаний, научно-исследовательских институтов, университетов);

- адреса класса C предназначены для использования в сетях с небольшим числом компьютеров (сети небольших компаний и фирм);

- адреса класса D используют для обращения к группам компьютеров.


Таблица 3. Классификация IP-адресов


0


8


16


24


31

Класс A

0

СЕТИ

ХОСТА

Класс B

10

СЕТИ

ХОСТА

Класс C

110

СЕТИ

ХОСТА

Класс D

1110

ГРУППОВОЙ АДРЕС

Класс E

11110

ЗАРЕЗЕРВИРОВАНО


Особое внимание имеет адрес 127.0.0.1, который предназначен для тестирования программ и взаимодействия процессов в рамках одного компьютера. В большинстве случаев в файлах настройки этот адрес обязательно должен быть указан.

Для обмена данными чаще всего используется стек протоколов TCP/IP, и хотя он был разработан до появления модели взаимодействия открытых систем (ISO/OSI) (имеет собственную многоуровневую структуру), он обладает определенным соответствием уровням модели OSI36.

Для универсальной схемотехнической реализации канала связи вычислительных систем, модель OSI предусматривает реализацию программно-аппаратного решения классического канала связи источника с приемником (см. рис. 6).

Прикладные процессы ЭВМ, включенной в сеанс связи, реализуют протокол связи TCP (Transmission Control Protocol) через порты связи. Для отдельных приложений выделяются общеизвестные номера портов. Когда прикладной процесс использует TCP, например, для передачи файлов FTP (File Transfer Protocol), кодер и декодер взаимодействующих ЭВМ последовательно реализуют стек протоколов FTP/TCP/IP/ENET. При любом другом соединении ЭВМ, например, при реализации UDP (User Datagram Protocol – протокола пользовательских датаграмм), информацию о состоянии соединения (виртуального канала), поддерживают оконечные модули TCP. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал является дуплексным: данные могут одновременно передаваться в обоих направлениях. Один прикладной процесс пишет данные в TCP-порт, они проходят по сети, и другой прикладной процесс читает их из своего TCP-порта.

Протокол TCP разбивает поток байт на пакеты; он не сохраняет границ между записями. Например, если один прикладной процесс делает 5 записей в TCP-порт, то прикладной процесс на другом конце виртуального канала может выполнить 10 чтений для того, чтобы получить все данные. Но этот же процесс может получить все данные сразу, сделав только одну операцию чтения. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны.



Рис. 6. Семиуровневая реализация протокола открытых систем


Таким образом, можно заключить, что обработка информации в компьютерной системе есть циклический процесс хранения и передачи данных во времени и пространстве, что накладывает особенные требования к физической целостности данных. Что касается защиты от несанкционированного получения конфиденциальной информации при ее автоматизированной обработке, то считалось, что автономность работы ЭВМ первых поколений, индивидуальность алгоритмической реализации процедур обработки информации, представление информации в запоминающих устройствах ЭВМ и на машинных носителях в закодированном виде и относительная простота организационного контроля всего процесса обработки обеспечивают надежную защиту информации от несанкционированного доступа к ней.

Однако, по мере развития электронной вычислительной техники, форм, способов и масштабов ее использования использовавшиеся защитные механизмы стали терять свою эффективность, повысилась уязвимость информации. Это подтверждается конкретными фактами несанкционированного получения информации в злоумышленных целях.


2.4 Подсистема обеспечения информационной безопасности

Составляющая по обеспечению информационной безопасности (ИБ) должна быть реализована в виде комплексной системы информационной безопасности технических систем обработки информации (ТСОИ), обеспечивающей современные методы и средства защиты информации в процессах ее электронной обработки, передачи и хранения, защиту информационных и сервисных ресурсов системы.

Вышеперечисленные особенности информационных технологий по мере своего проявления обусловливают уязвимость информации, в том числе:

- подверженность физическому или логическому искажению или уничтожению;

- возможность несанкционированной (случайной или злоумышленной) модификации;

- опасность несанкционированного (случайного и преднамеренного) получения информации лицами, для которых она не предназначалась.

Кроме этого, информационным технологиям присуща подверженность различным видам воздействий, снижающих информационную безопасность (см. рис.7). Эти воздействия принято называть угрозами безопасности информации и информационной безопасности. Вполне очевидно, что понятия таких угроз формируются с учетом соответствующих понятий безопасности. Наиболее общие понятия безопасности и угроз сформулированы в Законе Российской Федерации «О безопасности».




УГРОЗЫ БЕЗОПАСНОСТИ


По природе возникновения

По ориентации на ресурсы

Стихийные бедствия природного, техногенного и социального характера



Угрозы персоналу



Несчастные случаи



Угрозы материальным ресурсам



Ошибки обслуживающего персонала, пользователей



Угрозы финансовым ресурсам



Злоупотребления персонала, пользователей



Угрозы информации



Противоправные действия со стороны злоумышленников



Угрозы информационным ресурсам



Сбои и отказы в программном обеспечении и оборудовании



Угрозы информационным системам



Другие



Другие


Рис. 7. Виды угроз безопасности


Безопасность – состояние защищенности жизненно важных интересов личности, общества, государства от внешних и внутренних угроз.

Угроза безопасности – совокупность условий, факторов, создающих опасность жизненно важным интересам личности, общества и государства.

Таким образом, независимо от вида объекта безопасности, угроза безопасности представляет совокупность факторов, явлений, условий и действий, создающих опасность для нормального функционирования объектов, реализующих определенные цели и задачи. С учетом этих понятий, для ТСОИ можно представить следующее определение угрозы.

Угроза информационной безопасности – реальные или потенциально возможные действия или условия, приводящие к овладению, хищению, искажению, изменению, уничтожению информации, обрабатываемой в ТСОИ, и сведений о самой системе, а также к прямым материальным убыткам.

Подсистемы защиты информации должны преследовать достижение следующих целей37.

1) обеспечение физической целостности защищаемой информации, т.е. заданной синтаксической ее структуры;

2) обеспечение логической целостности, т.е. семантических характеристик информации и установленных взаимосвязей между ее элементами;

3) обеспечение доверия к информации в прагматическом плане, т.е. предупреждения несанкционированной ее модификации с изменением или без изменения синтаксических или семантических характеристик;

4) предупреждение несанкционированного получения защищаемой информации лицами или программами (процессами), не имеющими на это специальных полномочий, т.е. обеспечения установленного статуса ее секретности (конфиденциальности);

5) предупреждение несанкционированного копирования (размножения) информации, объявленной чьей-либо собственностью;

6) защита от демаскирования, т.е. скрытия назначения, архитектуры, технологии и самого факта функционирования системы обработки информации;

7) защита личности, общества, государства, в т.ч. их информационных ресурсов, информации, информационных систем от воздействия информации, наносящей ущерб, внешних и внутренних угроз.

Для достижения рассмотренных целей комплексной защиты информации необходимо предусмотреть адекватные по содержанию и достаточные по количеству способы и средства защиты, как отдельных образцов ТСОИ и в целом любой системы обработки информации.

Проблему защиты информации усугубляет бурное развитие мобильных технологий. Исследования аналитиков в области информационной безопасности говорят о безответственности людей в обращении со своими мобильными устройствами. Именно этот тип утечек приводит к серьезным убыткам пользователей гаджетов38.

Благодаря высоким коммуникационным возможностям современные мобильные устройства получают все большее распространение.

Функции почты, управление контактами, Интернет, создание документации делает современные портативные устройства незаменимыми помощниками. Наличие bluetooth, IrDA, Wi-Fi – все это идеально подходит для массового использования. Вследствие резкого роста «мобильного потенциала» общества существенно повышается риск утечки информации. Подавляющее большинство (более 70%) пользователей хранят на мобильном устройстве конфиденциальные данные, причем как свои, так и своего работодателя. И при этом 17% пользователей хотя бы раз теряли мобильный телефон, карманный персональный компьютер (КПК), смартфон, а то и ноутбук. Организации, служащие которых применяют мобильные устройства, входят в группу повышенного риска.

Около 90% компаний сегодня не в состоянии предотвратить неавторизованное подключение мобильных накопителей к корпоративной сети, при этом только половина компаний осознает существующий риск утечек. Инциденты по утечке корпоративной информации случаются все чаще и чаще, носят глобальный характер. От потери данных страдают банки, сотовые операторы, хостинг-провайдеры, малый бизнес и большие корпорации, коммерческие фирмы и государственные учреждения - все эти организации зафиксировали массу утечек в 2006 году. Многие из этих компаний теперь могут стать жертвой мошенников, лишиться всех сбережений и навсегда испортить кредитную историю.

Из года в год убытки от утечек конфиденциальной информации растут на 20-25%, по оценкам специалистов по ИБ в 2006 году только в США потеряли более 60-65 млрд. долларов вследствие утечек приватных сведений. По прогнозам, совокупные потери мировой экономики из-за кражи коммерческих секретов достигнут в 2008 году 1 трлн. долларов.

Нельзя не отметить и то, что в последнее время недобросовестные конкуренты стали прибегать к услугам должностных лиц правоохранительных и контролирующих органов, которые, используя имеющиеся у них властные полномочия и оперативно-технические возможности, получают информацию о деятельности коммерческих структур. Так, в Калининграде было возбуждено уголовное дело в отношении сотрудника уголовного розыска и работника таможни, которые пытались передать коммерческой организации электронную базу конфиденциальных данных Калининградской таможни39.Фактам тайного хищения информации, совершенных при разных обстоятельствах, сопутствует лишь одно общее обстоятельство – «отсутствие свободного доступа на законном основании», которое собственник должен обеспечивать самостоятельно, организуя защиту информации «от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации». При этом выбор способов осуществляется с учетом обеспечения рассмотренных выше целей комплексной защиты информации или защиты системы от воздействий разрушающей информации. К таким способам можно отнести:

- препятствие – создание на пути возникновения или распространения дестабилизирующего фактора определенного барьера, не позволяющего соответствующему фактору принять опасные размеры;

- управление, определение и выработка на каждом шагу функционирования системы обработки информации управляющих воздействий на элементы системы, в результате которых будет обеспечено решение одной или нескольких задач защиты информации;

- маскировка преобразования информации, исключающая или существенно затрудняющая доступ к ней злоумышленников;

- регламентация – способ защиты информации, состоящий в разработке и реализации в процессе функционирования системы обработки информации комплекса мероприятий, создающих условия обработки информации, существенно затрудняющих проявление и воздействие дестабилизирующих факторов;

- принуждение – способ защиты, обеспечивающий соблюдение пользователями и обслуживающим персоналом правил и условий обработки информации под угрозой материальной, административной или уголовной ответственности;

- побуждение – способ защиты информации, при котором пользователи и обслуживающий персонал систем обработки информации побуждаются (материально, морально, этически, психологически) к соблюдению всех правил ее обработки.

Как правило, перечисленные способы предотвращения угроз реализуются следующими видами защит:

- организационно-правовой защитой, основывающейся на реализации системы общегосударственных законодательных актов, нормативно-правовых актов отдельных министерств и ведомств, органов управления, а также на системе разработанных на их базе организационных, организационно-технических и иных мероприятий, используемых для защиты информации;

- технической (инженерно-технической) защитой, основывающейся на использовании технических устройств, узлов, блоков, элементов, систем, как в виде отдельных средств, так и встроенных в процессе единого технологического цикла создания средств обработки информации, сооружений и т.д.;

- программно-аппаратной защитой, предполагающей использование программного обеспечения ЭВТ, комплексов и систем, а также аппаратных устройств, встроенных в состав технических средств и систем обработки информации.


Контрольные вопросы


1. Что называется сообщением?

2. Что называется сигналом?

3. Какие сообщения называются аналоговыми, а какие – дискретными?

4. Что называется линией связи, каналом связи, интерфейсом?

5. Что такое «компьютер»?

6. Что такое «файл»?

7. На какие классы подразделяется программное обеспечение компьютеров?

8. Какие основные составляющие можно выделить в информационных технологиях?

9. Перечислите и охарактеризуйте основные виды связи.

10. Перечислите и охарактеризуйте основные виды каналов связи.

11. Какие виды запоминающих устройств используются в компьютерах?

12. Какие существуют способы организации межкомпьютерной связи?

13. Каковы основные аспекты уязвимости информации?

14. Назовите основные виды угроз информационной безопасности.

15. Какие цели должны преследовать подсистемы защиты информации?

16. Перечислите способы предотвращения угроз информационной безопасности.


ГЛАВА 3. ПОНЯТИЕ И СУЩНОСТЬ ПРЕСТУПЛЕНИЙ В СФЕРЕ

ВЫСОКИХ ТЕХНОЛОГИЙ


3.1 Понятие компьютерного преступления

В рамках общепризнанного понимания в российской и зарубежной науке международного уголовного права установлено деление международных преступных деяний на международные преступления и преступления международного характера. «В то время как международные преступления затрагивают интересы всего мирового сообщества и подлежат юрисдикции Международного уголовного суда, преступления международного характера касаются ряда отдельных государств и в рамках принципа двойной подсудности подпадают под регулятивное действие института выдачи (экстрадиции). Здесь вопрос решается на основе принципа или выдай или накажи и принципа или выдай или суди»40.

Характер новации в системе международного уголовного права приобрели так называемые «компьютерные преступления», которые подпадают по всем меркам под понятие «преступление международного характера».

Компьютеризация – явление социально значимое. Однако значимость компьютеризации можно рассматривать с разных сторон. Признание компьютеризации как социально-значимого явления ставит перед нами задачу выявления тех последствий, которые сопутствуют данному феномену. И как не раз случалось в истории, когда научные достижения пользовались не только во благо, но и во вред, новая сфера деятельности человечества не стала исключением.

Существует несколько точек зрения о возникновении «компьютерной преступности». Так, по данным американского ученого Д.Б. Паркера, преступность, «связанная с системой электронной обработки данных, возникла одновременно с появлением компьютерной техники около 1940 г. Эта преступность получила название «компьютерной преступности, или злоупотребления компьютерами».

Ряд источников утверждают, что терминологическое понятие «компьютерная преступность» появилось в 50-е годы, когда были выявлены первые преступления с использованием ЭВМ. А если быть точнее, в 1958 году, когда произошло первое в мире зарегистрированное компьютерное преступление.

В 1983 году в Париже группой экспертов ОЭСР было дано криминологическое определение компьютерного преступления, под которым понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку и/или передачу данных.

В результате интенсивных исследований, проведенных в разных странах, обоснованным представляется заключение о выделении самостоятельного вида преступлений, обобщенно называемого компьютерными преступлениями.

Компьютерное преступление как уголовно-правовое понятие – это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.

Первое преступление подобного рода в СССР было зарегистрировано в 1979 году в Вильнюсе. Ущерб государству от хищения составил 78584 руб. Данный факт занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране.

На данный момент не существует общепризнанного определения таких преступлений, а сам термин «компьютерное преступление» носит операционный характер.

Вместе с тем исследователи выделяют три категории явлений, относимых к этому понятию:

- злоупотребление компьютером – ряд мероприятий с использованием компьютера для извлечения выгоды, которые нанесли или могли нанести ущерб;

- прямое незаконное использование компьютеров в совершении преступления;

- любое незаконное действие, для успешного осуществления которого необходимо знание компьютерной техники.

Наряду с этим в практический оборот введен термин «киберпреступность», охватывающий любое преступление, которое может совершаться с помощью компьютерной системы (сети) или в рамках компьютерной системы (сети). В принципе он охватывает любое преступление, которое может быть совершено в электронной среде. Как результат анализа ООН, существуют две категории киберпреступлений:

а) киберпреступление в узком смысле: любое противоправное деяние, осуществляемое посредством электронных операций, целью которого является преодоление защиты компьютерных систем и обрабатываемых ими данных;

б) киберпреступление в широком смысле: любое противоправное деяние, совершаемое посредством или в связи с компьютерной системой или сетью, включая такие преступления, как незаконное хранение, предложение или распространение информации посредством компьютерной системы или сети.


3.2 Субъекты компьютерных преступлений

Обстановка совершения преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Для нее характерно несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий. Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата.

Следовательно, относительно объекта преступного посягательства двух мнений быть не может – им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества.

Субъекты данных преступлений нередко владеют специальными навыками не только в области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых и иных информационных технологиях. Для нарушений правил эксплуатации ЭВМ и действий с ВЦ характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:

а) лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;

б) сотрудники организации, занимающие ответственные посты;

в) сотрудники – пользователи ЭВМ, злоупотребляющие своим положением.

Кроме того, субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению.

В частности, выделяют следующие их виды41:

а) «хакеры» – лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

б) «шпионы» – лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;

в) «террористы» – лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия;

г) «корыстные преступники» – лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;

д) «вандалы» – лица, взламывающие информационные системы для их разрушения;

е) психически больные лица, страдающие новым видом психических заболеваний – информационными болезнями или компьютерными фобиями.

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности42:

  1. Операционные преступления. Совершаются операторами ЭВМ, операторами периферийных устройств ввода информации в ЭВМ и операторами, обслуживающими линии телекоммуникации.

  2. Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами, в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями.

  3. Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

  4. Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью; руководством операторами; управлением базами данных; руководством работой по программному обеспечению.

  5. Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

Например, около 90% злоупотреблений в финансовой сфере, связанных с нарушениями в области информационной безопасности, происходит при прямом или косвенном участии действующих или бывших работников банков. При этом на преступный путь часто становятся самые квалифицированные, обладающие максимальными правами в автоматизированных системах категории банковских служащих – системные администраторы и другие сотрудники служб автоматизации банков.



3.3. Особенности квалификации преступлений в сфере компьютерной

информации

Анализируя динамику преступности в сфере высоких технологий, специалисты прогнозируют рост организованной преступности, связанной с использованием в корыстных целях различных электронных средств, входящих в состав телекоммуникационных систем. При этом предполагается, что в ближайшее время различные учреждения и организации все больше в производственной и коммерческой деятельности ориентируются на применение новых информационных технологий.

По мере развития компьютерных технологий и сетей у преступных групп и сообществ возникает желание обогатиться в нетрадиционной области. Виды преступной деятельности, в которой компьютерная информация выступает в качестве орудия совершения преступления или предмета преступного посягательства, настолько разнообразны, что компьютерная преступность по новому уголовному законодательству Российской Федерации стала объектом исследования многих юридических наук, в частности, криминологии, криминалистики, оперативно-розыскной деятельности. Однако по-прежнему существует много проблем как в квалификации, так и в расследовании компьютерных преступлений.

В настоящее время большая часть преступлений, подпадающих под категорию компьютерных, объединены законодателем в отдельную главу 28 УК РФ «Преступления в сфере компьютерной информации».

По статистическим данным МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информации, в 1998 г. – 66 преступлений, в 1999 г. – 294 преступления, в 2000 г. – 800, в 2001 г. – 1379, в 2002 г. – 2143, в 2003 г. – 4914, в 2004 г. – 7268, в 2005 г. – 14810 преступлений. В 2006 году было некоторое снижение количества преступлений в сфере компьютерной информации – 8889 преступлений, но, тем не менее, уровень остается высоким.

Исходя из статистики видно, что общее количество преступлений в сфере компьютерной информации имеет тенденцию к росту. И так происходит не только в России, но и во всем мире, поэтому можно уверенно прогнозировать продолжение роста компьютерной преступности и ее дальнейшее качественное развитие в обозримом будущем.

Следует отметить, что динамика роста может иметь более удручающий характер, если учесть, что подобные преступления – емкое понятие, оно охватывает и правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ и многих других, например, связанных с нарушением законов, устанавливающих правоотношения в производственных сферах, базирующихся на информационных технологиях. В связи с этим уместно вспомнить, что еще более пятнадцати лет тому назад международными экспертами по информационным технологиям было предложено понимать под компьютерными преступлениями любое незаконное поведение, связанное с автоматизированной обработкой или передачей данных.

Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного использования, изъятия или дополнением необъективной информацией. Преступник, совершая свои действия, посягает на права и интересы граждан, предприятий, учреждений, организаций в областях ответственного хранения, обладания, авторства, а также использования автоматизированных систем.

На сегодняшний день в юридической практике доминирует подход, предполагающий квалификацию лишь предметов преступного посягательства (гл. 28 УК РФ): компьютерная информация, средства ее защиты, программное обеспечение и компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности43. По нашему мнению, такой подход не совсем точно отражает значение компьютерных технологий в совершении преступлений. Статистика и основанный на ее данных анализ уголовных дел убедительно свидетельствует, что при совершении ряда других преступлений активно и весьма эффективно используются информационные технологии.

Так, по данным Следственного комитета МВД России, с начала 90-х годов значительную распространенность и повышенную общественную опасность получили различного рода хищения, совершаемые с применением подложных электронных идентификаторов, модификации данных фискальной памяти систем учета платежей, кредитных карточек, по технической функции являющихся носителями охраняемой законом компьютерной информации. Тем не менее, как свидетельствует Хвоевский С.А., до сих пор существует мнение, что их «трудно отнести к неправомерному доступу к компьютерной информации, так как непонятно, действительно ли речь идет об охраняемой законом компьютерной информации... Среди них наибольшее число вопросов вызывают «взломы» систем спутникового телевидения и изменение фискальной памяти контрольно-кассовых машин»44.

В 1996 году за подделку кредитных (пластиковых) карт «к уголовной ответственности было привлечено 25 человек, совершивших 300 хищений денежных средств с использованием пластиковых кредитных карточек и поддельных слипов на сумму 600 тыс. долларов. Стоит отметить, что при проведении экспертизы названных платежных документов специалисты были удивлены столь высоким качественным уровнем их подделки»45.

С технической точки зрения, большее удивление вызывает квалификация преступления, как «подделка платежных документов», когда в действительности (в терминах действующих законов)46 на основе «несанкционированного доступа» к «персональным данным» совершалось дублирование «машинных носителей информации», входящих в «информационно-телекоммуникационную сеть» расчетно-банковской информационной системы. Если в последствии дубликат банковской карты использован для нарушения «правил обращения с компьютерной информацией, установленных собственником или владельцем информации», то происходит хищение денежных средств собственника.

В действительности злоумышленник получил тайный доступ к информации, находящейся на пластиковой карте, скопировал реквизиты карты и данные, записанные на носителе. Выяснив идентификационный пароль, вошел в банковскую информационную систему и снял со счета денежные средства потерпевшего. При этом расшифровка данных, записанных на карте, производится с помощью специального адаптера, подключенного к компьютеру, оснащенного специальным программным обеспечением. Печать клонируемой карты и внесение информационных кодов данных производится с помощью специального оборудования, работающего под микропроцессорным управлением.

Иначе говоря, злоумышленник заранее запланировал хищение денежных средств, подготовил технические средства (орудие преступления) и сознательно совершил преступление. Таким образом, умысел в совершении кражи денежных средств банковской платежной системы присутствует только в области информационных технологий и в плоскости модификации компьютерной информации. При этом лишь компьютер, выполняющий операции управления периферийным оборудованием «чист перед законом»47, остальное программное и аппаратное обеспечение преступной технологии свидетельствует не только об умысле, но и о преступном сговоре с производителями указанного технологического оборудования. Сам компьютер служил лишь технологическим звеном реализации преступного деяния и хранителем следов этой деятельности.

Таким образом, на основании терминов законодательства можно говорить о применении в отношении данного преступления целого ряда статей действующего УК, например:

- Статья 272. Неправомерный доступ к компьютерной информации;

- Статья 187. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

- Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети;

- Статья 158. Кража;

- Статья 69. Назначение наказания по совокупности преступлений.

Стоит отметить, что при необходимости можно добавить термин «база данных»48 и соответствующую квалификацию правонарушений связанных с неправомерным доступом и к ней. Это вполне возможно, так как в зависимости от конкретной технологии, применяемой в различных банковских сетях, пластиковые карты могут представлять собой и возобновляемый (при каждой транзакции) массив данных о счете, и комбинацию микропроцессора с электронным хранилищем данных, и хранилище электронных данных о зарегистрированном клиенте.

Подобные размышления возможны и на этапе расследования подобных преступлений. Отсутствие четкой законодательной терминологии вызывает не только серьезные затруднения в документировании преступной деятельности, но и в выявлении преступников, требует специального толкования экспертов, привлечения специалистов в области вычислительной техники, новейших средств электросвязи и защиты конфиденциальной информации.

К примеру, в настоящее время в МВД России функционируют департаменты и отделы по борьбе с преступлениями в банковской и финансовой системах; по борьбе с преступлениями в сфере высоких технологий; по борьбе с преступлениями в сфере телекоммуникаций и компьютерной информации; однако, до сих пор идут научные дискуссии и практические терзания по вопросу «что такое высокие технологии».

В законодательстве, регулирующем сферу информационных технологий выделены 11 информационных процессов, защищаемых от преступных посягательств:

- создание и обработка информации;

- сбор и поиск информации (в т.ч. доступ к ней);

- накопление и хранение информации;

- защита информации;

- распространение и предоставление информации;

- непредставление информации;

- копирование информации;

- уничтожение информации;

- изменение (модификация) информации;

- хищение, изъятие и утрата информации;

- блокирование информации.

Тем не менее, многие противозаконные действия, совершаемые в указанных ситуациях (совершенные путем кражи, вымогательства, мошенничества или злоупотребления служебным положением) с трудом вписываются в них, так как многие (особенно технические) термины в законодательстве отсутствуют или имеют двусмысленное значение.

Приведем пример. Одной из основных задач на этапе проведения оперативно-розыскных мероприятий (ОРМ) является документирование фактов преступных действий. Исходя из нового закона «Об информации, информационных технологиях и о защите информации» «…документированная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель».

Если учесть, что в России «документированием называется процесс создания документов по установленным правилам»49, а под документами понимается ряд «материальных объектов, используемых для закрепления и хранения на нем речевой, звуковой или изобразительной информации, в том числе в преобразованном виде»50, то в России различается 10 видов документов51, из них в оперативно-разыскной деятельности используется 4:

Аудиовизуальный документ – это документ, содержащий изобразительную и звуковую информацию, созданный видео- или кинематографическим способом.

Фотодокумент – это изобразительный документ, созданный фотографическим способом.

Фонодокумент – это документ, содержащий звуковую информацию, зафиксированную любой системой звукозаписи.

Документ на машинном носителе – это документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации электронно-вычислительной машиной.

Государственный стандарт определил термины, однако в юридической практике редко встретишь подобное толкование документа и безусловное признание их юридического значения. Тем более это касается «установленных правил». Так, давно назрел вопрос о так называемых правилах документирования в оперативно-розыскной деятельности, отменен устаревший приказ о порядке применения технических средств при проведении оперативно-розыскных мероприятий (ОРМ), однако новая инструкция с учетом современного технического развития до сих пор не разработана.

Повсеместное внедрение цифровых технологий фактически поставило крест на использовании аналоговых средств в области подготовки и функционирования средств массовой информации, звукозаписи, кино- и фотосъемки, видео- и звукозаписи. Прогресс неумолим, но достижения одних часто приводят к стремлению присвоить плоды чужого труда, пусть в виртуальном, но зато весьма прибыльном пространстве, тем более, что пробелы в законодательстве делают подобные деяния практически недоказуемыми и ставят перед криминалистами новые сложные задачи по оценке достоверности информационных ресурсов и соответствующих цифровых носителей этой информации.

Другой проблемой является явная тенденция заменить простые термины юридической казуистикой, например, персональные данные, как «информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения….»52, при этом законодательно допускается лишь три законные реализации доступа к ним:

- согласие субъекта персональных данных на проведение «обработки персональных данных», то есть ОРМ;

- обработка персональных данных отнесена к сведениям, составляющим государственную тайну;

- обработка персональных данных необходима в связи с осуществлением правосудия.

Таким образом, основаниями для проведения оперативно-розыскных мероприятий (т.е. сбора и обработки персональных данных), соблюдая федеральные законы «О персональных данных» и «Об информации, информационных технологиях и о защите информации», остались:

- наличие возбужденного уголовного дела;

- поручения следователя, органа дознания, указания прокурора или определения суда по уголовным делам, находящимся в их производстве;

- постановления о применении мер безопасности в отношении защищаемых лиц, в порядке, предусмотренном законодательством Российской Федерации;

- запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с международными договорами Российской Федерации.

Излишняя регламентация термина, не отражая физического (материального) смысла понятий, сузила область применения законов «Об оперативно-розыскной деятельности», «О связи», отдельные ведомственные нормативные акты ОВД. Вместе с тем многие неясные, а порой спорные вопросы практического исполнения закона «Об оперативно-розыскной деятельности» требуют совсем другой коррекции. Новые технологии должны по-новому описываться, не вызывая кривотолков и разночтений.

Например, мероприятия по проведению прослушивания телефонных переговоров должны четко определять, что данное действие связано с фиксацией электрического сигнала связи низкочастотной телефонной линии. Любая другая технология контроля передачи звуковых сообщений (ADSL-коммутация, IP-телефония, частотное или временное уплотнение канала связи, канал сотовой связи) связана с декодированием канала и поэтому должна быть отнесена к мероприятию по контролю технических каналов связи.

Аудио-контроль при проведении ОРМ – это процесс фиксации звуковых колебаний упругой среды в зоне распространения интересующего разговора на материальный носитель. При непрописанности данных объективных ситуаций порой возникают непреодолимые препятствия для использования результатов, полученных с немалым трудом, в качестве доказательства вины.

Иллюстрацией необходимости пересмотра технических аспектов, упоминаемых в законодательстве, может служить недавний случай, произошедший в г. Уфе в 2006 году. Результатом доказательства найма «исполнителя» для совершения убийства служила магнитофонная запись разговора по сотовому телефону стандарта GSM, произведенная в салоне личного автомобиля оперативного работника с ведома «исполнителя». Защита опротестовала данное доказательство, мотивируя тем, что на прослушивание телефонных переговоров не было предписания следователя. Казус заключается не только в том, что канал связи GSM является абсолютно техническим по сути, но и в том, что к контролю канала телефонной связи оперативные работники умышленно не обращались для обеспечения конспиративности.

В плане предложений по совершенствованию законодательства в сфере борьбы с преступлениями в области высоких технологий можно рекомендовать введение терминов и разъяснений по присущим им особенностям не только в ведомственных инструкциях, но и на законодательном уровне. Это не только избавит от необходимости привлекать экспертов для определения таких понятий, как сотовый телефон (обращение имеет место), но и упростит работу как сотрудников оперативных подразделений, так и следственных и судебных органов.

Так, сфера высоких технологий характеризуется как взаимосвязанное множество физических принципов действия, алгоритмических подходов и соответствующих технических решений, обеспечивающих реализацию потребностей человека методами компьютерного управления и процессами, недоступными для непосредственного контроля органами чувств человека.

В такой постановке использование «неконтролируемых» органами чувств человека технологических процессов вполне логично объясняет причины и необходимость введения ограничений всех видов (лицензионных, сертификационных, аттестационных и т.п.), налагаемых на их использование и функциональные возможности.

Для конкретизации и однозначной квалификации правонарушений в сфере высоких технологий необходимо законодательно определить понятийный аппарат, например, в предлагаемом ниже контексте.

Информация – это события или опосредованные факты реальной действительности, отраженные в человеческом сознании.

Информационный сигнал – представление отдельных свойств, событий или фактов в виде изменения физических параметров среды распространения (хранения).

Формализованные данные – это материальное отражение информационного сигнала.

Цифровая информация – это формализованные данные, представленные в виде последовательности двоичных символов.

Компьютер – это программируемое электронное устройство, способное обрабатывать данные и производить вычисления, а также выполнять другие задачи манипулирования символами53.

Компьютерная информация – это цифровая информация, описывающая принадлежность, пространственно-временные и информационные характеристики информационного сигнала.

Микропроцессор (процессор) – устройство математической обработки данных и управления внешними устройствами, содержащее набор фиксированных операций преобразования поступающих управляющих и обрабатываемых данных.

Машинные носители компьютерной информации – это электронные цифровые запоминающие устройства.

Компьютерные сети – каналы связи, организованные между ЭВМ для обмена компьютерной информацией.

Протокол обмена – соглашение о форме взаимодействия информационными сигналами с целью обеспечения доступности, целостности и конфиденциальности информационных систем.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу.

Под целостностью подразумевается актуальность и непротиворечивость информации.

Конфиденциальность – это защита от несанкционированного доступа к информации.

Документированная информация – это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Даже неполный перечень предлагаемых терминов уже позволяет уточнить умысел, преступное действие и последствия его совершения в каждом из компонентов компьютерной информационной системы. По аналогии с перечнем правонарушений, уже включенных в государственное уголовное законодательство, более подробное членение и толкование компонентов информационных систем позволяет, в частности, наиболее адекватно разработать:

1) терминологический аппарат, позволяющий однозначно трактовать объекты, субъекты, факты и последствия преступной деятельности в сфере высоких технологий;

2) критерии правомерности и допустимости проведения отдельных следственных действий с целью выявления доказательств совершения компьютерного преступления (преступления в сфере высоких технологий);

3) условия возможности оценки полученной информации в качестве доказательственной;

4) тактику проведения следственных действий, проводимых при расследовании дел данной категории;

5) характер уголовно-правовой оценки противодействия расследованию, совершенного способом, аналогичным способу совершения преступления (как повторность преступного деяния, или как воспрепятствование расследованию).


3.4 Проблемы уголовно-правовой квалификации преступлений в сфере

высоких технологий

Российское законодательство, предусматривающее ответственность за совершение преступлений в сфере высоких технологий, включает:

1) Уголовный кодекс РФ;

2) Закон РФ «О милиции» ст.10 и ст.11;

3) Федеральные законы РФ:

- «О связи»;

- «Об информации, информационных технологиях и о защите информации»;

- «О персональных данных»;

- «Об электронно-цифровой подписи»;

- «О коммерческой тайне»;

- «О государственной тайне»;

- «О Безопасности»;

4) Кодекс РФ об административных правонарушениях (административные правонарушения в области связи и информации);

5) Гражданский кодекс РФ. Часть 4 (отношения в области авторского права);

6) Постановления правительства Российской Федерации:

- № 30 от 15 января 1993 г. «Об упорядочении использования радиоэлектронных средств (высокочастотных устройств) на территории Российской Федерации»;

- №157 от 25 февраля 2000 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 770 от 1 июля 1996 г. «Об утверждении положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности»;

- № 643 от 5 июня 1994 г. «О порядке изготовления, приобретения, ввоза в Российской Федерации радиоэлектронных средств (высокочастотных устройств)»;

- № 832 от 17 июля 1996 г. «Об утверждении особых условий приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 909 от 7 августа 1998 г. «О внесении изменений и дополнений в особые условия приобретения радиоэлектронных средств и высокочастотных устройств»;

- № 1235 от 26 сентября 1997 г. «Об утверждении правил оказания услуг телефонной связи»;

Административные правонарушения в области связи и информации (см. Кодекс РФ об административных правонарушениях):

- Статья 7.12. «Нарушение авторских и смежных прав, изобретательских и патентных прав»;

- Статья 13.1. «Самовольные установка или эксплуатация узла проводного вещания»;

- Статья 13.2. «Самовольное подключение к сети электрической связи оконечного оборудования»;

- Статья 13.3. «Самовольные проектирование, строительство, изготовление, приобретение, установка или эксплуатация радиоэлектронных средств и (или) высокочастотных устройств»;

- Статья 13.4. «Нарушение правил проектирования, строительства, установки, регистрации или эксплуатации радиоэлектронных средств и (или) высокочастотных устройств»;

- Статья 13.6. «Использование несертифицированных средств связи либо предоставление несертифицированных услуг связи»;

- Статья 13.7. «Несоблюдение установленных правил и норм, регулирующих порядок проектирования, строительства и эксплуатации сетей и сооружений связи»;

- Статья 13.8. «Изготовление, реализация или эксплуатация технических средств, не соответствующих стандартам или нормам, регулирующим допустимые уровни индустриальных радиопомех»;

- Статья 13.9. «Самовольные строительство или эксплуатация сооружений связи»;

- Статья 13.12. «Нарушение правил защиты информации»;

- Статья 13.13. «Незаконная деятельность в области защиты информации»;

- Статья 13.15. «Злоупотребление свободой массовой информации»;

- Статья 13.18. «Воспрепятствование уверенному приему радио- и телепрограмм»;

- Статья 20.23. «Нарушение правил производства, хранения, продажи и приобретения специальных технических средств, предназначенных для негласного получения информации»;

- Статья 20.24. «Незаконное использование специальных технических средств, предназначенных для негласного получения информации, в частной детективной или охранной деятельности».

Такие дела отличаются широким разнообразием, однако условно их можно разделить на несколько групп.

1. Неправомерный доступ к сетевым ресурсам. Неправомерный доступ в компьютерную сеть, чужой компьютер, базу данных или к любой другой охраняемой законом компьютерной информации является серьезным правонарушением. Подобного рода преступлений очень много. Как показала практика, достать чужие пароли способен даже подросток, при этом искушение бесплатно воспользоваться сервисом связи очень велико.

2. Создание, использование и распространение вредоносных программ для ЭВМ и нарушение правил эксплуатации ЭВМ. Такого рода дела встречаются довольно редко, но факты случаются. В 2006 году в г. Челябинск по этой статье был осужден студент вуза, который послал 10 тысячам абонентов сети сообщение с нецензурной бранью. За эту нелепую шутку студент получил год условно и 3 тысячи рублей штрафа.

3. Защита неприкосновенности личной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.

4. Незаконный оборот специальных технических средств. Пресечение незаконного оборота специальных технических средств, использование которых невозможно без специального разрешения, каких много: всевозможные прослушивающие устройства, системы скрытого видеонаблюдения и т.п.

5. Незаконный доступ к ресурсам оператора связи. Незаконный доступ к операторам и ресурсам связи, в том числе сотовой, международной и междугородней, до сих пор встречается довольно часто. Мошенники действуют предельно просто: заходят в подъезд, подключаются к чужим телефонным клеммам.

6. Преступления, посягающие на интеллектуальную собственность. Это является важным направлением в борьбе с «пиратами», точнее, преступлениями, посягающими на интеллектуальную собственность (авторское право).

7. Распространение запрещенной информации. Борьба с распространителями порнографии и пиратских дисков не только на прилавках магазинов, но и в Интернете. Владельцев подобных интернет-ресурсов вынуждают закрыть сайт, а российским хостинг-компаниям запрещено размещать и поддерживать ресурсы подобного характера.

8. Борьба с кардингом. Профилактика и пресечение краж баз данных кредитных карт с полной информацией о владельце, отмывания денег и получения незаконно купленного товара.

9. Выявление и пресечение взлома и нарушения работы интернет-сайтов. Уголовных дел по факту взлома интернет-сайтов в России пока не так много, однако, появилась новая тенденция – интернет-шантаж. Хакеры, используя огромные мощности, 24 часа в сутки атакуют известные интернет-ресурсы, тем самым препятствуя его полноценной работе. За прекращение атаки шантажисты, как это водится, требуют денежное вознаграждение.


Контрольные вопросы


1. Что такое компьютерное преступление?

2. Каковы субъекты компьютерных преступлений?

3. Каковы особенности квалификации преступлений в сфере компьютерной информации?

4. Какие нормативно-правовые акты предусматривают ответственность за совершение преступлений сфере высоких технологий?


ГЛАВА 4. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КЛАССИФИКАЦИИ

ПРЕСТУПЛЕНИЙ В СФЕРЕ ВЫСОКИХ ТЕХНОЛОГИЙ


4.1 Обзор отечественного и международного опыта


4.1.1 Международная классификация

Обращение к российской истории разработки уголовно-правовых норм ответственности в сфере компьютерных преступлений показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы54.

Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний55. Например, расширение возможностей отечественных информационных сетей, облегчение их подключения к сети Интернет привели к появлению и распространению в Российском сегменте как порнографических, так и экстремистских материалов. При этом рассылке подлежат не сами материалы, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов» и т.п.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности». Так, «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный перехват данных, несанкционированное использование защищенных компьютерных программ, несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор компьютерных преступлений Генерального секретариата Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с латинской буквы Q56:

1. QA – несанкционированный доступ и перехват:

1) QAH – «Компьютерный абордаж» (hacking). Доступ в компьютер или сеть без права на то. Этот вид компьютерных преступлений обычно используется преступниками для проникновения в чужие информационные сети.

2) QAI – «Перехват» (interception). Перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Для характеристики методов несанкционированного доступа и перехвата информации рассмотрим используемую специфическую терминологию.

«Жучок» (bugging). Характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала.

«Откачивание данных» (data leakage). Отражает возможность сбора информации, необходимой для получения основных данных в частности о технологии ее прохождения в системе.

«Уборка мусора» (scavening). Характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет два варианта – физический и электронный. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и прочих технологических отходов. Электродный вариант требует исследования данных, оставленных в памяти ЭВМ.

«За дураком» (piggbacking). Состоит в несанкционированном проникновении в пространственные (охраняемые помещения) либо в электронные (программные) закрытые зоны.

«За хвост» (between the lines entry). Заключается в несанкционированном негласном подключении к линии электросвязи законного пользователя в момент его работы в сети ЭВМ. Когда ничего не подозревающий пользователь заканчивает работу и отключает свою ЭВМ от сети, негласно подключенный компьютер преступника продолжает работу в сети по его идентификаторам (паролю доступа в сеть).

«Неспешный выбор» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем ЭВМ. Однажды обнаружив их, правонарушитель может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

«Поиск бреши» (trapdoor entry). Используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно.

«Люк» (trapdoor). Является развитием предыдущего алгоритма преступления. В найденной «бреши» программа «разрывается» и туда встраиваются определенное коды управляющих команд. По мере необходимости «люк» открывается, а встроенные команды автоматически обеспечивают несанкционированный доступ к данным;

«Маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

«Мистификация» (spoofing). Используется при случайном подключении «чужой» системы. Правонарушитель, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него конфиденциальную информацию, например коды доступа в сеть ЭВМ либо сведения, позволяющие идентифицировать пользователя.

3) QAT – «Кража времени». Заключается в неоплате услуг доступа в систему или сеть ЭВМ.

4) QAZ – прочие виды несанкционированного доступа и перехвата.

2. QD – изменение компьютерных данных:

1) QDL/QDT –изменение компьютерных данных без права на то путем внедрения троянской программы.

Логическая бомба (logic bomb) – тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при наступлении определенных логических условий. При этом «бомба» автоматически ликвидируется при окончании исполнения заданного преступником вредоносного алгоритма.

Троянский конь (trojan horse). Заключается в тайном введении в чужое программное обеспечение вредоносной программы для ЭВМ, которая позволяют негласно осуществлять иные, не планировавшиеся разработчиком программы функции. Эти средства совершения преступления используют для негласного добывания конфиденциальных сведений, например, логина и пароля доступа в сеть ЭВМ «Интернет».

Троянская матрешка – автоматический конструктор для создания вредоносных программ для ЭВМ по заданному преступником алгоритму. Она камуфлируется под обычные программы для ЭВМ (новые версии известных программ, обновления, демонстрационные версии программных продуктов и т.д.). При попадании в программную среду компьютера потерпевшего автоматически срабатывает алгоритм, по которому начинают создаваться модули, из которых впоследствии будет создана вредоносная программа для ЭВМ. После их создания и «привязки» к системному программному обеспечению первоначальная программа – «мать» самоуничтожается. Одновременно с этим запускается алгоритм построения собственно вредоносной программы. После ее создания, модули опять же «привязывают» ее к системным программам и самоликвидируются. Такие циклы могут повторяться многократно (количество «реинкарнаций» определяется преступником), как матрешки, встроенные друг в друга.

2) QDV – «Вирус» (virus). Вредоносная программа для ЭВМ, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети без предварительного предупреждения пользователя о характере действия программы и не запрашивающая его разрешения на реализацию программой своего назначения (ст. 273 УК РФ).

3) QDW – «Червь» (worm). Саморазмножающийся и самораспространяющийся вирус, который специально создан для функционирования в сети ЭВМ. В отличие от обычного вируса, распространяемого в виде отдельного файла данных, эта вредоносная программа для ЭВМ хранит свои модули на нескольких компьютерах – рабочих станциях сети. При уничтожении одного или нескольких модулей на соответствующем числе рабочих станций она автоматически воссоздает их после каждого подключения «вылеченного» компьютера к сети – как разрезанный на части дождевой червь отращивает новые, недостающие участки тела. Червь, помимо своего оригинального алгоритма, может являться «средством передвижения» (распространения) обычных вирусов, троянских коней и матрешек, а также логических бомб.

4) QDZ – прочие виды изменения данных.

3. QF – компьютерное мошенничество (computer fraud):

1) QFC – компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

2) QFF – компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (пластиковых карт, сотовых «двойников» и пр.).

3) QFG – мошенничества и хищения, связанные с игровыми автоматами.

4) QFM – манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами.

В этот вид компьютерных преступлений включается метод «Подмены данных (кода)» (data diddling, code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ. Для совершения своих преступных деяний современный компьютерный преступник широко использует «нетрадиционные» методы. Обычно компьютерное преступление начинается с искажения входных данных или изъятия важных входных документов. Таким образом можно заставить ЭВМ оплачивать несостоявшиеся услуги, переводить платежи и не имевшие место закупки, формировать ложный курс на бирже и т.д.

5) QFP – компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с хищением денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

6) QFT – телефонное мошенничество (фрикинг): доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих системы электросвязи.

7) QFZ – прочие компьютерные мошенничества.

4. QR – незаконное копирование («пиратство»):

1) QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом об авторском праве и смежных правах (контрафактной продукции).

2) QRT – незаконное копирование топологии полупроводниковых изделий: копирование без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью без права на то, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

3) QRZ – прочее незаконное копирование.

5. QS – компьютерный саботаж:

1) QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

2) QSS – компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.

3) QSZ – прочие виды саботажа.

6. QZ – прочие компьютерные преступления:

1) QZB – использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.

2) QZE – хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.

3) QZS – использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.

4) QZZ – прочие компьютерные преступления.

В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен подразделениям Национальных центральных бюро Международной уголовной полиции «Интерпол» более чем в 120-ти странах мира.

Однако уголовно-правовое регулирование зарубежным законодательством вопросов уголовной ответственности за рассматриваемые преступления не в полной мере укладывается в рамки приведенных классификаций, также обстоит дело и в отечественном законодательстве. Законодательство об уголовной ответственности за эти преступления в различных странах мира существенно отличается друг от друга. Не во всех государствах законодательство в должной мере адаптировано к постоянно возрастающим потребностям усиления уголовно-правовой охраны правоотношений, связанных с использованием компьютерных технологий и информации.

Несмотря на кажущуюся логичность и стройность предложенной классификации, по некоторым мнениям подобные «системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что, несомненно, приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации»57.

Однако, в криминалистике «систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления»58 называют «способом совершения преступления», что нисколько не противоречит ни приведенной классификации, ни криминалистической теории расследования преступлений в сфере информации59.

Есть мнение, что «сложность в формулировке этого понятия существует как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны»60, поэтому в поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях.

Так, по мнению В.В. Крылова, классификация информационных преступлений подразумевает их деление на противоправные действия по месту, занимаемому в системе ИТ:

а) с компьютерной информацией;

б) в области телекоммуникаций;

в) с информационным оборудованием;

г) с иной информацией61.

В.А. Копылов подчеркивает значимость аспекта информационной безопасности и подразделяет информационные преступления с позиции интересов субъектов общественных правоотношений:

- «национальной безопасности (например, от распространения инструкций по изготовлению взрывчатых устройств, производству наркотиков, террористической деятельности, призывами к свержению власти);

- несовершеннолетних (оскорбительные формы маркетинга, насилие и порнография);

- человеческого достоинства (расовая дискриминация и расистские оскорбления);

- информации и информационных ресурсов (например, от неправомерного доступа, злонамеренного хакерства и т.п.);

- тайны личной жизни (несанкционированный доступ к персональным данным, электронные оскорбления);

- репутации («навешивание ярлыков», незаконная сравнительная реклама);

- интеллектуальной собственности (несанкционированное распространение защищенных авторским правом работ, например, программного обеспечения, музыки, неправомерное использование торговых марок в качестве доменных имен и т.п.)»62.

Добавим от себя ряд существенных преступлений в отношении хозяйствующих субъектов в сфере информационных технологий:

- электронных платежных систем (компрометация клиентской базы, подделка кредитных карт, фальсификация электронных платежей, блокирование работы автоматизированных систем);

- средств автоматизированной маркировки (подделка или модификация кодов маркировки, принадлежности, дат и сроков реализации товара);

- фискальных систем тарификации и зачисления платежей (данных электронных кассовых аппаратов и счетчиков тарификации энергетических ресурсов);

- телекоммуникационных и телематических служб (обход тарификации услуг хостинга и телекоммуникационных сервисов обслуживания абонентов, подделка или модификация идентификационных признаков абонентов сетей связи).

Многие авторы подчеркивают проблемы классификации преступлений в сфере компьютерной информации в связи с невозможностью «выделения единого объекта преступного посягательства» и «множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны»63. Однако мы поддерживаем точку зрения А.П. Полежаева, согласно которой понятие «компьютерная преступность» охватывает преступления, совершаемые с помощью компьютеров, информационно-вычислительных систем и средств телекоммуникаций64, а также согласны с мнением В.Н. Дранникова, выделяющим их, как «негативное социальное явление в сфере информационных отношений, состоящее из совокупности правонарушений в отношении … информации, … технологий и … систем (информационных) в целях достижения криминальных целей и субъектов, их совершающих»65.

Поэтому, учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений, основой криминалистической классификации преступлений в сфере информационных технологий является анализ объекта преступного посягательства – информации «как сложного многоуровневого объекта на основе выявления набора элементарных операций на каждом из его уровней»66.

Существующая противоречивость мнений исходит из того, что многие авторы суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки. Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий. Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа правонарушений в различных видах информационных технологий пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области.

В качестве базовых ИТ мы будем рассматривать четыре основных вида:

- технологии связи;

- технологии автоматизированной обработки информации;

- технологии электронных платежей;

- технологии производства мультимедийной продукции.

В качестве объектов преступного посягательства выделим следующие системообразующие виды:

- сервисы связи и управления;

- компьютерная информация;

- электронные идентификаторы.

Общепризнано, что действия, которые «совершаются по корыстным мотивам и в целях неосновательного обогащения за счет этого имущества, причем без использования субъектами своего служебного положения, не связаны с нарушением хозяйственных связей и отношений в сфере экономики»67 называются преступлениями против собственности.

Предвидя возражения, которые могут возникнуть в связи с применением в сфере ИТ «вещного права», отметим, что законодательство РФ68 рассматривает понятия «интеллектуальной собственности», «авторского права» и «права собственности на информацию» и как самостоятельные объекты гражданских прав, и отождествляя вещное и интеллектуальное право собственности на информацию. Еще большее противоречие вносят дефиниции законов о связи прав собственности на информацию в зависимости от прав собственности на материальный носитель.

В отсутствии компромисса в законодательстве полагаем, что вправе предложить в отношении объектов преступлений в сфере информационных технологий квалифицировать правонарушения в соответствии с вызвавшими их побудительными причинами и наличием умысла.

В настоящее время, пожалуй, только Соединенные Штаты обладают набором законодательных актов, более или менее соответствующих современному положению дел. Например, в главе 47 18-го свода законов США есть 1029 статья «Мошенничество по отношению к средствам доступа», которая запрещает мошенническое использование поддельных средств доступа (идентификационных номеров, кредитных карт, номеров учетных записей, различных электронных идентификаторов). Под эту статью подпадают, в том числе, нарушения, связанные с использованием, производством, продажей или владением телекоммуникационным оборудованием, модифицированным или измененным для несанкционированного использования телекоммуникационных услуг, а также действия со сканирующими приемниками, оборудованием или программным обеспечением для модификации телекоммуникационной аппаратуры, направленные на достижение той же цели. Оба типа правонарушений караются штрафом в размере 50 000 долларов или в размере двукратной стоимости причиненного ущерба и/или до 15 лет тюремного заключения. При повторном совершении преступления наказание возрастает до 100 000 долл. и/или до 20 лет лишения свободы69.


4.1.2 Классификация компьютерных преступлений в соответствии с

законодательством России

В соответствии с законодательством России компьютерные преступления классифицируются следующим образом: компьютерные преступления в сфере оборота компьютерной информации; в сфере телекоммуникаций; в сфере информационного оборудования; в сфере защиты охраняемой законом информации;

Рассмотрим данную классификацию более подробно.

1. Преступления в сфере оборота компьютерной информации:

а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);

б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);

в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);

г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).

д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).

2. В сфере телекоммуникаций (ст. 138 УК РФ, ст. 159 УК РФ, ст. 183 УК РФ):

а) незаконное прослушивание телефонных переговоров и иных сообщений;

б) незаконный перехват и регистрация информации с технических каналов связи;

в) неправомерный контроль электронных почтовых сообщений и отправлений;

г) обман потребителей (мошенничество) и др.

Более подробно эту категорию преступлений рассмотрим в п.4.2.

3. В сфере информационного оборудования:

а) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ);

б) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);

в) незаконный оборот специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения (изменения, уничтожения) информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);

г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);

д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).

4. В сфере защиты охраняемой законом информации:

а) незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, в том числе персональных данных – любой информации, относящейся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация (ст. 137 УК РФ);

б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; ст. 320 УК РФ);

в) незаконные собирание, разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);

г) незаконные экспорт или передача иностранной организации или ее представителю научно-технической информации, которая может быть использована при создании вооружения и военной техники и в отношении которой установлен экспортный контроль (ст. 189 УК РФ).

5. В сфере информационных правоотношений:

а) распространение заведомо ложной информации (ст. 129 УК РФ; ст. 182 УК РФ);

б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);

в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).

6. В сфере экономики и компьютерной информации:

а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети «Интернет» (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);

б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);

в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети «Интернет» (ст. ст. 171, 171.1, 173, 178 УК РФ);

г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).

Практика расследования преступлений, сопряженных с использованием компьютерных средств, свидетельствует о значительном преобладании количества уголовных дел по другим статьям УК РФ над делами, относящихся по своему составу к главе 28 УК РФ. К ним относятся преступления, предусмотренные:

ст. 129 – клевета (в случае размещения в сети Интернет заведомо ложных сведений, порочащих честь и достоинство определенного лица);

ст. 137 – нарушение неприкосновенности частной жизни (при размещении информации, которая относится к категории личной или семейной тайны);

ст. 138 – нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (здесь речь идет об уголовной ответственности за чтение чужих электронных писем).

ст. 146 – нарушение авторских и смежных прав (в части защиты авторских прав на программы для ЭВМ и баз данных);

ст. 159 – мошенничество;

ст. 165 – причинение имущественного ущерба путем обмана или злоупотребления доверием;

ст. 174 – легализация (отмывание) денежных средств или иного имущества, приобретенного незаконным путем (в случае, если преступник перевел деньги со счета зарубежного банка на свой счет в российском банке и получает по этому вкладу начисляемые проценты);

ст. 183 – незаконное получение или разглашение сведений, составляющих коммерческую или банковскую тайну (здесь под категорию коммерческой тайны подпадает список пользователей компьютерной системы с их паролями);

ст. 187 – изготовление и сбыт поддельных кредитных либо расчетных карт и иных платежных документов;

ст. 292 – служебный подлог. Проведение следственных действий по ряду статей УК РФ сопряжено с защитой безопасности интересов государства. Это, в первую очередь:

ст. 207 – заведомо ложное сообщение об акте терроризма (например, в случае ложного сообщения о заминированных объектах посредством сети Интернет);

ст. 276 – шпионаж;

ст. 283 – разглашение государственной тайны, устанавливает ответственность за предание огласке или распространение с нарушением установленного порядка (правил) сведений, составляющих государственную тайну, вследствие чего они становятся известны другим лицам (например, неограниченному числу пользователей Интернет).


4.2 Преступления в сфере телекоммуникаций

Как мы упоминали, не всякая информационная технология содержит в своем составе компьютер (хотя практика последних лет свидетельствует о тотальном внедрении цифровых технологий во все без исключения технические устройства). Тем не менее в сфере ИТ существует ряд особенностей, позволяющих приносить незаконную выгоду путем совершения преступлений, связанных с:

- с нарушением лицензионных ограничений на право изготовления, ввоза и продажи;

- с нарушением правил использования радиочастотного диапазона;

- с нарушением авторских прав;

- с незаконным доступом к охраняемой информации;

- с незаконным доступом к сервисам связи;

- с нарушением (блокированием) работы телекоммуникационных систем;

- с обманом потребителей.

Из перечисленных разновидностей преступлений в настоящее время наибольшую опасность представляют, пожалуй, телефонные мошенники. Они пробивают огромные бреши в бюджетах операторов. По оценкам экспертов, размер потерь составляет 3–5% общей суммы доходов, причем данный показатель особенно высок у молодых поставщиков телекоммуникационных услуг и операторов сотовой связи, а ниже всего он у традиционных операторов фиксированной связи. За последние пять лет количество зарегистрированных преступлений в данной области в России увеличилось практически в 10 раз. В 2000 г. таких преступлений было зафиксировано 1,3 тыс., в 2003 г. – 10,9 тыс., в 2005 г. их количество выросло до 14,8 тыс., из которых 2400 являются телекоммуникационными70. При этом истинные сведения о преступной активности до сих пор остаются скрытыми, латентность преступности в рассматриваемой сфере достигает порядка 90 %.

Наиболее «безобидный» для операторов связи вид преступлений – это мошеннический доступ (access fraud) – несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или идентификационных (MIN, Mobile Identification Number) номеров сотовых телефонов, а также мошенничество с украденным телефоном (stolen phone fraud) – использование украденного или потерянного сотового телефона. Существует мнение, что данные преступления даже выгодны салонам связи и операторам сетей связи (вызывает увеличение продаж). Однако это не совсем так. Так, согласно сведениям, опубликованным в журнале Mobile Europe, в 2002 году убытки от телефонного мошенничества по всему миру превысили 13 млрд долл., а в 2003 г. они достигли уже 28 млрд долл. При этом распространены следующие способы мошенничества:

- клонирование терминалов;

- использование услуг связи без намерения платить;

- блокирование линии связи перегрузкой запросами множеством международных переговоров;

- переадресация вызовов дальней связи на собственные каналы;

- проникновение в компьютерную систему для переконфигурации системы базовых станций.

Клонирование

Клонирование – это технология, позволяющая на основе одной официально купленной у оператора SIM-карты произвести любое количество SIM-карт с зарегистрированным на них одним и тем же телефонным номером, и которые можно использовать в сотовой сети одного оператора связи. Сначала необходимо объяснить, почему такое возможно. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM – Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии.

Несанкционированный доступ к системам связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам. Он причиняет колоссальный материальный ущерб. По оценкам специалистов, от 10 до 30 % трафика операторов связи приходится на нелегальные звонки. Согласно исследованиям, проведенным специально созданным в США органом – Ассоциацией по контролю за мошенничеством в телекоммуникациях (CFCA), общие потери сотовых операторов от противозаконных действий злоумышленников за период 2003–2005 гг. составили около 54,4 – 60 миллиардов долларов (приблизительно 5 % годового дохода)71.

Наиболее известным типом мошенничества в сотовой телефонии является клонирование терминалов, особенно распространенное в сетях аналоговых стандартов. Этим термином обозначают программирование параметров легально зарегистрированного сотового аппарата на другом терминале. Известны случаи, когда для одного телефона было создано сразу несколько клонированных копий. Надо ли объяснять, что счета за разговоры с клонированного телефона придется оплачивать владельцу трубки-прототипа.

Хакерское мошенничество (hacking fraud) – проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях.

Техническое мошенничество (technical fraud) – неправомочное изготовление (клонирование) телефонных трубок или платежных телефонных карт с фальшивыми идентификаторами абонентов, номеров и платежных отметок.

No Intention To Pay

NITP – No Intention To Pay – использование услуг связи без намерения платить за них. Контракт (договор на оказание услуг связи) заключается без намерения оплачивать услуги. Данное деяние распространено в основном в регионах, где компании реализуют сотовые телефонные аппараты в кредит. Механизм таков, что злоумышленник приобретает телефонный аппарат в кредит чаще всего по подложным документам. Затем производит максимально возможное количество звонков (сам или предоставляет другим), а затем скрывается. Данное преступление возможно там, где не проверяются удостоверяющие личность данные. В России в настоящее время операторы сотовой связи заключают договор на оказание услуг связи только на основании паспортных данных. Это, безусловно, способствует совершению подписного мошенничества.

По оценкам самих операторов, средний размер ущерба от мошенничества данного типа составляет около 600 долл. за один раз. Основная проблема с выявлением подобных действий злоумышленников – необходимость отличать их от случаев несостоятельности клиента, возникших в связи с непредвиденными обстоятельствами.

Гораздо более популярны среди телефонных пиратов две другие разновидности мошенничества. Это продажа дорогостоящих чужих услуг по демпинговым ценам без оплаты счетов, приходящих от реального оператора (Call Selling), и получение прибыли путем незаконного перевода вызовов на дорогостоящие каналы связи (Premium Rate Service, PRS).

Call Selling

Действия, попадающие в категорию Call Selling, сегодня поставлены на индустриальную основу и контролируются крупными международными структурами. С целью «максимизировать» собственную прибыль мошенники интенсивно используют одну и ту же линию для множества международных переговоров – до тех пор, пока эта линия не будет отключена. В результате средний ежедневный ущерб оператора в пересчете на одну телефонную линию составляет 15 тыс. долл.

Premium Rate Service, PRS

Переадресация вызовов дальней связи на собственные каналы PRS, развернутые в других странах, позволяет мошенникам получать за счет оператора, из сети которого поступил вызов, внешне законную прибыль. Действительно, к поставщику дорогостоящей услуги деньги поступают от этого оператора независимо от того, оплатил абонент данную услугу или нет. Именно таким образом хакерская фирма, переводившая вызовы из Англии в собственные каналы в Израиле, в течение месяца «выкачала» из одного британского оператора 750 тыс. долл.

Мошенничество при использовании льготного тарифа включает два действия абонента-нарушителя: получение права пользования льготным тарифом некоторой службы и приобретение абонентом-нарушителем (или группой таких абонентов) нескольких номеров телефонов для того, чтобы звонить по номеру этой службы. В зависимости от схемы оплаты службы с льготным тарифом видоизменяются механизм мошенничества и его отличительные признаки. Если такая служба получает часть доходов от сети, то на ее номер поступают длительные повторяющиеся звонки. Если доход такой службы зависит от количества получаемых звонков, то ей поступает большое количество коротких звонков. Звонки на этот номер не будут оплачены.

Почти классический случай произошел недавно с одним из российских GSM-операторов. Злоумышленники зарегистрировали подставную компанию, арендовали платный номер во Франции и купили у российского оператора 50 телефонов, подключенных по кредитному тарифному плану. Затем они перевезли эти телефоны во Францию и поставили их на автодозвон до арендованного платного номера. Так они сгенерировали огромное количество очень дорогого трафика, приходящего на этот номер. В конце месяца France Telecom выплатил арендаторам номера несколько сотен тысяч долларов. Единственным пострадавшим от мошенников оказался российский сотовый оператор, которому французская компания выставила астрономические роуминговые счета – его ущерб составил около полумиллиона долларов.

Hacking fraud

Hacking fraud – проникновение в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы базовых станций в целях использования (либо последующей продажи) имеющихся в системе функциональных возможностей. Так как компьютерная информация системы сотовой связи (ESN и MIN номера) содержится в базовой станции и коммутаторе, то следующий способ неправомерного копирования может осуществляться через компьютерные сети. Данный способ во всех его вариациях очень широко описывался в научной литературе.

Низкочастотные телефонные сети также являются объектом пристального внимания мошенников, среди наиболее распространенных видов преступной деятельности является клонирование (эмуляция) карт оплаты, срыв системы тарификации трафика, перехват управления сервисом и банальное подключение к телефонной линии связи.

Все угрозы, направленные на средства электросвязи и вызванные сознательной деятельностью злоумышленника, можно условно разделить на две группы:

- перехват (кража) информации (техническая разведка);

- несанкционированное использование ресурсов систем связи.

Перехват (кража) информации

В эпоху межпланетных полетов и персональных компьютеров перехват информации происходит, как правило, по техническим каналам утечки информации. Под таким каналом подразумевается совокупность объекта разведки, технического средства разведки и физической среды, в которой распространяется информационный сигнал. В зависимости от вида каналов связи (радио или проводные), различают следующие технические каналы утечки информации:

- электромагнитный (перехват электромагнитных излучений передатчиков систем и средств связи);

- электрический (съем информации путем контактного подключения к кабельным линиям);

- индукционный (бесконтактный съем информации с кабельных линий).

Электромагнитный канал широко используется для прослушивания систем подвижной радиосвязи, к которым относятся: системы беспроводных телефонов (Cordless Telephony); системы сотовой подвижной связи (Cellular Radio Systems); профессиональные (частные) системы подвижной связи (PMR, PAMR); системы персонального радиовызова (Paging Systems).

Для перехвата пейджинговых сообщений могут использоваться как специализированные программно-аппаратные комплексы, так и системы, которые хорошо подготовленный радиолюбитель может собрать в домашних условиях. Кроме ПК со звуковой картой и программы-декодера, в состав таких «облегченных» комплексов могут входить: сканирующий приемник, доработанный бытовой приемник (с возможностью настройки на частоты пейджинговых компаний), некоторые типы TV-тюнеров для ПК и обычные пейджеры.

Кроме перехвата сообщений, большой ущерб абонентам и компаниям-операторам приносит клонирование, для чего определяется кэпкод (capcode) пейджера, который с помощью программатора «прошивается» во второй (третий и т.д.) пейджер. Некоторые пользователи намеренно «размножают» один пейджер и таким образом превращаются в «группового» абонента (при неизменной оплате услуг).

Для перехвата факсимильных передач используются специализированные комплексы типа 4600-FAX-INT, 4605-FAX-INT, ФАКС-02 и т.п. Система 4600-FAX-INT предназначена для перехвата в реальном масштабе времени любого числа страниц, передаваемых по факсу, всех форм и видов сигналов, поступающих со скоростью от 300 до 9600 двоичных единиц в секунду. Комплекс ФАКС-02 перехватывает факсимильную передачу, сохраняет сигналы на жестком диске компьютера в виде звуковых файлов, производит их демодуляцию и цифровую обработку с целью устранения помех.

Фрикинг телефонных карточек

Чип, который стоит в телефонных карточках зависит от производителя карточки. Телефонную карточку восстановить нельзя. Карта устроена таким образом, что деньги на ней можно только уменьшать. Для этого обычно используется восьмеричный счетчик с хитрой логикой управления, позволяющей записывать только значения, которые меньше текущего значения счетчика, однако можно сымитировать работу чипа памяти с помощью эмулятора карточки – устройства, собранного на микроконтроллере, эмулирующего работу телефонной карточки.

Подмена номера звонящего абонента

Это сделать не сложно: если позвонить с телефона, с которого не определяется номер, и послать в нужный момент ложный сигнал-ответ АОН, содержащий номер и категорию абонента. Этот сигнал длительностью 360 мс постоянно повторяется 2-4 раза при стандартном определении номера на АТС.

Сигнал можно сгенерировать с помощью специальной программы Blue box generator или в программе Sound Forge.

Ниже приведены сведения о некоторых устройствах, используемых при совершении рассматриваемой категории правонарушений.

Russian GrayBox – устройство для подмены номера по запросу АО междугородней АТС. На некоторых типах АТС возможно создать ситуацию, когда запрос АОН междугородней АТС попадает непосредственно на абонентский комплект, а не блокируется станционной аппаратурой. Russian GrayBox эмулирует ответ АТС и посылает ложный безинтервальный пакет с чужим номером. В этом случае АТС считает, что звонок по межгороду идет с другого номера (который подставлен в безынтервальном пакете) и счет за переговоры приходит на другой номер. Кроме описанного устройства, специальная техника, предназначенная для проведения телефонного фрикинга, включает и другие конструкции:

Blast Box – усилитель телефонного микрофона;

Blue Box – подражает настоящему оператору, перекрывая магистраль с тоном в 2600 Гц;

Brown Boxсоздает единую телефонную линию из двух;

Bud Box – создает подсоединение к телефонной линией соседей;

Chartreuse Boxиспользует электричество вашей телефонной линии;

Chrome Boxманипулирует сигналами дистанционного управления;

Divertor Boxпереадресует исходящие или входящие звонки на другой телефон;

Green Box – подражает сигналам «монета опущена», «возврат монеты» и ring back номеру;

Static Box – сохранят высокое напряжение на телефонной линии;

White Box – переносная вспомогательная DTMF-клавиатура;

Yellow Box – добавляет параллельный телефон.

Типология действий, характерных для совершения «мошенничества» в сетях связи, позволяет обозначить для них соответствующие типовые следовоспринимающие объекты и следы, закономерно на них отражающиеся.


4.3 Особенности криминального использования компьютерной техники

в экономической сфере и материальном производстве

Предотвращение незаконного доступа к информационным ресурсам в сфере высоких технологий – не единственное направление правоохранительной деятельности. Как мы уже подчеркивали, универсальность инструментальных возможностей компьютерных технологий позволяет использовать их для фальсификации продуктов интеллектуального труда, объектов авторского права и платежных документов. Об этом свидетельствуют факты72: «нельзя не отметить, что производители контрафактной продукции начинают использовать более изощренные методы сокрытия признаков подделки: растет качество упаковки поддельных товаров, в контрафактном производстве используются передовые технологии.

Так же в последнее время значительная доля контрафакта (в основном, нелицензионное программное обеспечение для ЭВМ, аудио и видеопродукция) распространяется через Интернет.

В 2006 году в открытом сегменте Интернет было выявлено 13 сайтов. Деятельность 8 из них была направлена на поиск клиентов для сбыта контрафактной продукции, 3 располагались вне российского сегмента сети и представляли ссылки на ресурсы, содержащие контрафактную продукцию, и только 2 осуществляли непосредственное распространение нелицензионной продукции. По данным фактам возбуждено 4 уголовных дела, направлено 9 предписаний на прекращение деятельности ресурсов.

В 2007 году выявлена и прекращена деятельность 18 таких ресурсов, имеющих отношение к распространению контрафактной аудиовизуальной продукции, фонограмм и программного обеспечения.

Надо отметить, что по мнению государственных органов РФ и правообладателей, уровень распространения контрафакта на территории России имеет устойчивую тенденцию к снижению (по видео-, аудиопродукции на 15 %; по промышленным и продовольственным товарам на 20%). Так же, по данным ВSА, в этом году Россия покинула список первых 20 стран с самым высоким уровнем пиратства в сфере программного обеспечения».


4.3.1 Подлог документированной информации фискальных систем

Одним из наиболее распространенных видов нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является нарушение работы контрольно-кассовой машины (ККМ) путем использования недокументированных возможностей с применением специальных средств и программного обеспечения, уничтожающих либо модифицирующих компьютерную информацию, хранящуюся в памяти ККМ. Это позволяет недобросовестным субъектам предпринимательской деятельности сокращать налогооблагаемую базу, формировать неучтенную выручку в виде наличных денег, чем в результате наносить серьезный ущерб государству.

При квалификации подобных деяний следует особо отметить то, что контрольно-кассовая машина согласно абзацу 1 раздела 1 «Общие положения» «Типовых правил эксплуатации контрольно-кассовых машин при осуществлении денежных расчетов с населением» является «счетно-суммирующим, вычислительным и чекопечатающим устройством».

Таким образом, поскольку ККМ служит для обработки информации (выполняет вычислительные функции) и получения результата в необходимой форме (регистрирует на бумажной ленте и в фискальной памяти), а также учитывая, что ее основные функциональные устройства выполнены на электронных компонентах, ККМ полностью соответствует данному определению ЭВМ и является таковой.

Фискальная память – комплекс программно-аппаратных средств в составе контрольно-кассовой техники, обеспечивающих некорректируемую ежесуточную (ежесменную) регистрацию и энергонезависимое долговременное хранение итоговой информации, необходимой для полного учета наличных денежных расчетов и (или) расчетов с использованием платежных карт, осуществляемых с применением контрольно-кассовой техники в целях правильного исчисления налогов.

Контрольно-кассовая машина как имущественный объект, находится в собственности граждан, однако информация, которую они содержат на машинном носителе в фискальной памяти, охраняется законом, доступ к ней действующим законодательством ограничен, а неправомерный доступ или внесение в нее изменений запрещен. Кроме того, Федеральным законом от 22 мая 2003 г. № 54–ФЗ «О применении контрольно-кассовой техники при осуществлении наличных денежных расчетов и (или) расчетов с использованием платежных карт» специально утвержден порядок ведения кассовых операций в кредитных организациях на территории Российской Федерации (Положение ЦБР от 9 октября 2002 г. № 199–П), определяющий правила эксплуатации данного вида ЭВМ.

Таким образом, модификацию либо уничтожение компьютерной информации в фискальной памяти ККМ лицом, имеющим доступ к данному виду ЭВМ в случае причинения существенного вреда в следствии нарушения ее правил эксплуатации следует квалифицировать по ст. 274 УК РФ. Если же данное деяние совершено третьими лицами – то по ст. 272 как несанкционированный доступ, либо в случае использования специальных программ – по ст. 273 УК РФ. Кроме того, в случаях, предусмотренных уголовным законом требуется дополнительная квалификация по ст. 199.2. УК РФ, предусматривающую ответственность за сокрытие денежных средств либо имущества организации или индивидуального предпринимателя, за счет которых в порядке, предусмотренном законодательством Российской Федерации о налогах и сборах, должно быть произведено взыскание недоимки по налогам и/или сборам, совершенное собственником или руководителем организации либо иным лицом, выполняющим управленческие функции в этой организации, или индивидуальным предпринимателем в крупном размере.


4.3.2 Преступления в сфере безналичных расчетов

В настоящее время в мире насчитывается около миллиарда банковских пластиковых карточек, это средство расчетов предоставляет всем использующим ее лицам и организациям множество преимуществ. Как и всякий высокодоходный бизнес, а в особенности в сфере денежного оборота, банковские пластиковые карточки давно стали мишенью для преступных посягательств. Прежде чем дать характеристику преступлений, совершаемых с использованием банковских карт, рассмотрим некоторые базовые понятия и технологии использования этого платежного инструмента.

Под банковской картой понимается средство для составления расчетных и иных документов, подлежащих оплате за счет клиента. Главная особенность платежной карты заключается в том, что она хранит определенный набор и объем информации, который позволяет ей служить одним из средств организации кредитных и/или дебетовых безналичных расчетов.

С точки зрения технических возможностей пластиковые карточки можно классифицировать на магнитные и микропроцессорные.

Магнитная банковская карточка – это только отражение банковского счета владельца: ее магнитный индикатор содержит лишь информацию об имени владельца и номере его счета в банке. Поэтому при расчетах с использованием этой карты каждый раз необходимо обращаться к центральному компьютеру для получения информации о наличии на счете необходимой для оплаты товаров (работ, услуг) суммы денег.

Чиповая карточка содержит микропроцессор (чип) – маленький квадратик или овал на лицевой стороне, в памяти которого содержится вся информация о банковском счете ее владельца: о количестве денег на счете, максимальном размере суммы, которую можно снять со счета единовременно, об операциях, совершенных в течение дня. Чиповая карточка – это одновременно и кошелек, и средство расчета, и банковский счет. И это все благодаря микропроцессору, главным достоинством которого является его высокая способность при постоянстве памяти надежно сохранять и использовать большие объемы информации.

Участниками сделок по банковским карточкам выступают:

- банк, эмитирующий карточку;

- клиент, который пользуется карточкой;

- точка обслуживания карточки, где расплачивается клиент – владелец карточки;

- процессинговая (расчетная) компания – организация, которая поддерживает информационные потоки внутри системы по обслуживанию значительного количества банков и торговых точек.

При предоставлении услуг в начале проводится авторизация карточки клиента. Авторизация карты заключается в проверке по списку утраченных (арестованных) карт, ее платежеспособности, идентификации владельца карты. Данная стадия является наиболее уязвимой в криминальном плане. Похищенная (утраченная) карточка нередко предъявляется к оплате лицом, не являющимся ее владельцем, в результате халатности операторов или в сговоре с ними. После авторизации владелец карты дополнительно санкционирует сделку путем набора в кассовый терминал известного только ему персонального идентификационного номера (PIN).

По данным Главного информационного центра МВД, в 1997 г. было зарегистрировано 53 преступления (в Москве – 12), подпадающих под действие ст. 159 УК «Мошенничество», а сумма причиненного ущерба составила почти 1,6 млн. деноминированных рублей. К уголовной ответственности были привлечены 36 человек. В том же году было зарегистрировано 16 преступлений, квалифицируемых по ст. 187 УК «Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов»73.

В 1998 г. было зарегистрировано 98 мошеннических действий с пластиковыми карточками (в Москве – 12), и ущерб от них исчислялся суммой 88,2 млн. рублей. К уголовной ответственности были привлечены 122 человека. Фактов изготовления или сбыта поддельных кредитных либо расчетных карточек в том году было зарегистрировано 43, к уголовной ответственности были привлечены четыре человека.

По данным ГУВД г. Москвы, в 1996 году убытки от преступлений, которые понесли банки, использующие на российском рынке пластиковые карточки, составили около $3,5 млн., что примерно в 1,5 раза ниже аналогичного показателя за 1995 год (около $5,5 млн.)74.

По данным еженедельника «Коммерсантъ», в конце 80-х – начале 90-х годов потери от мошенничеств с карточками в России достигали 5% от общего объема операций. Этот показатель превышал пороговый уровень, равный 3%, за пределами которого данный вид деятельности становится для банков убыточным75. Ситуацию усугубляет тот факт, что в последние годы происходят качественные изменения в преступности. Увеличивается доля преступлений в сфере оборота банковских карточек, совершаемых хорошо организованными группировками и преступными сообществами (численностью до 50 человек). Эти группировки оснащены самой современной техникой, имеют все необходимые для прикрытия документы, в их состав входят квалифицированные специалисты76.

По данным Главного информационно-аналитического центра МВД РФ, за 6 месяцев 2007 года было выявлено около 1000 преступлений, связанных с подделкой банковских карт. По данным Следственного комитета МВД РФ общий ущерб составил около 100 млн. рублей.

Преступления, совершаемые с использованием банковских карт, могут быть объединены в следующие категории:

- изготовление поддельных банковских карт;

- сбыт поддельных банковских карт;

- злоупотребления с товарными чеками (слипами);

- использование поддельных банковских карт.

Злоупотребления с подлинными банковскими картами. Данные злоупотребления возможны в случае их попадания в чужие руки, при наличии преступного умысла их законного владельца, а также со стороны руководителей обслуживающих карты лжефирм. К таким преступлениям относятся, например, операции с украденной или потерянной карточкой; превышение счета (получения законным владельцем карты денежных сумм значительно превышающих размеры лимита); ложное заявление о краже или потере банковской карты; временное изъятие карточки у законного владельца для присвоения товаров; незаконное использование карты в период между открытием счета и доставкой карточки владельцу для совершения операций по ней; хищение денежных средств под прикрытием фиктивных предприятий и с использованием корпоративных банковских карт.

Изготовление поддельных банковских карт. Различают полную и частичную подделку карт.

Полная подделка. На сегодняшний день из известных видов мошенничеств полная подделка карточек наиболее распространена. При полной подделке на заготовки поддельных карточек наносятся логотип эмитента, поле для проставления подписи, точно воспроизводятся все степени защиты (используются подлинные реквизиты реально существующих карточек).

Часто используемый преступниками прием – изъятие на время из поля зрения клиента его карту и снятие с нее оттиска. При этом используется простое в изготовлении приспособление. Выплаченные банками деньги из банкомата или за фактически не производившиеся сделки похищаются. По информации МВД России в России действуют более 150 самых различных структур, поставляющих информацию мошенникам с пластиковыми картами.

Использование «белого пластика». Эта мошенническая схема появилась в конце 70-х гг. и получила широкое распространение. Поддельные карточки не имеют внешних реквизитов, по которым возможна их идентификация (логотипа банка-эмитента и платежной системы, голограммы и других степеней защиты). На чистый лист пластмассы переносятся данные уже существующих карточек. Разновидностью преступлений с «белым пластиком» является подделка преступниками полученных в результате неосторожности держателей карточек реквизитов этих карточек, в случае карточек с магнитной полосой или перехват этих реквизитов и PIN-кодов в случае микропроцессорных карточек и их использования для снятия денег через банкоматы.

Частичная подделка. Ее целью является удаление с подлинной карты отмеченных там данных и внесение новых.

Сбыт поддельных кредитных или расчетных карт. Злоупотребления с платежными квитанциями (слипами). Они имеют место при осуществлении или имитации расчетов с карточками. Такие операции могут осуществляться только с участием сотрудников фирм, обслуживающих клиентов по карточкам. При этом возможны следующие варианты действий:

- слипы изготавливаются при помощи чужих подлинных или поддельных карт;

- к оплате предъявляются слипы, полученные ранее при обслуживании законного владельца карточки, но в количестве, превышающем необходимое.

Определенной спецификой отличаются злоупотребления с пластиковыми карточками, используемыми в банкоматах для получения наличных денег.

Известен случай, когда в Венгрии через банкоматы, расположенные в разных концах Будапешта, преступники в течение нескольких минут, используя около 1,5 тыс. поддельных карточек, сняли со счетов 1,5 млн. форинтов. В мошенничестве принимало участие около 150 человек.

В Англии преступники изготовили фальшивый банкомат, который был внешне оформлен как многие другие. При пользовании им законные держатели карточек оставляли свои реквизиты, включая данные о счетах, с помощью которых затем злоумышленники изготавливали поддельные карточки, после чего получали наличные деньги через действующие банкоматы.

С развитием электронной коммерции, появлением виртуальных Интернет-магазинов, где можно сделать заказ на получение товара по почте с персонального компьютера, появляются и новые способы криминальных посягательств с использованием банковских карт (интернет-кардинг). Мошенники пользуются простотой технологии осуществления сделок и несовершенством систем защиты информации в сети.

Следует заметить, что число разновидностей и количество приемов мошеннических действий в этой области неуклонно растет. Это вызывает серьезные опасения.


4.3.3 Преступления в сети Интернет

В настоящее время известно уже около 30 видов противоправных действий с помощью Интернета, которые могут практически безнаказанно использоваться мошенниками. По классификации ООН к наиболее опасным относятся:

- промышленный шпионаж. Воровство хакерами промышленных секретов (техническая документация, информация о новой продукции и маркетинговой стратегии). Часто хакеры делают это в интересах корпораций. В области экономических преступлений, таких как мошенничество или промышленный шпионаж, чаще всего задействованы сами сотрудники компаний. По данным ООН, ими совершается свыше 90% таких преступлений;

- саботаж. Главную угрозу представляют так называемые «почтовые бомбы»: преступники терроризируют владельцев электронной почты, парализуя работу их почты мегабайтами мусора;

- вандализм. Хакеры получают доступ к веб-сайтам и базам данных и изменяют их или уничтожают;

- перехват паролей. Воровство паролей у пользователей Интернета с целью совершения преступления под чужим именем. Для этого используется специальное программное обеспечение;

- спуфинг. «Спуферы» используют всевозможные технические хитрости, чтобы взломать защиту чужих компьютеров и получить доступ к хранящейся в них информации. Этим способом воспользовался известный хакер Кевин Митник в 1996 году, взломав домашний компьютер эксперта по компьютерной безопасности ФБР Цутому Шимомуры;

- распространение детской порнографии. Масштабы этой проблемы в Сети увеличиваются в геометрической прогрессии. В последние годы, отмечают эксперты, количество подобных преступлений в США ежегодно увеличивается в четыре раза. Причем преступники наловчились использовать криптографию, с помощью которой шифруют распространяемые порноматериалы;

- азартные игры. Электронные азартные игры за последние годы стали серьезным бизнесом. Проблема в том, что через Интернет доступ к таким игровым сайтам получают граждане тех стран, где азартные игры запрещены или требуют лицензирования;

- мошенничество. От этого вида преступлений, прежде всего, страдает электронная коммерция, торговля акциями и ценными бумагами, а также продажа и покупка товаров через Интернет77.

Рассмотрим более подробно такой вид противоправных действий с помощью Интернета, как использование компьютерных технологий в сферах торговли людьми и распространения детской порнографической продукции.

Распространение детской порнографической продукции, сводничество, установление и поддержание каналов торговли людьми трансформировались в новые формы. Намечается тенденция к использованию информационных технологий организованными преступными группами (ОПГ) и распространение их деятельности на межгосударственный уровень.

Анализ предпринимаемых органами внутренних дел страны мер, направленных против обозначенных общественно-опасных явлений, позволяет выделить следующие направления противоправного использования сети Интернет при осуществлении торговли людьми78:

1) размещение объявлений о предоставлении высокооплачиваемой работы за пределами Российской Федерации с целью последующей вербовки для сексуальной эксплуатации;

2) использование служб и сервисов сети Интернет (E-mail, форумы и чаты) для осуществления связи с лицами, идущими на вербовку;

3) использование служб и сервисов сети Интернет (E-mail, форумы и чаты) в качестве оперативного средства связи между членами международных организованных преступных групп, занимающихся торговлей людьми.

Статья 242 УК РФ предусматривает уголовную ответственность за незаконное изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими.

Оценка активности лиц, изготавливающих и распространяющих детскую порнографию в России, показывает, что распространение производится двумя способами:

- непосредственно на носителях (CD, DVD-дисках либо через файлы в Интернет);

- организацией платных WEB-сайтов, содержащих материалы порнографического характера, оплата доступа к которым происходит с использованием электронных платежных средств (кредитные карточки Visa, MasterCard, система E-Gold и т.д.).

Активная борьба с контрафактной продукцией на CD, DVD-дисках в настоящее время перекрыла каналы поставок продукции порнографического характера на Российский рынок. Однако, дилеры разработали новую схему распространения компакт-дисков посредством подачи объявлений на разных сайтах в сети Интернет. Содержимое для них подбирается при помощи Интернет-форумов, на которых отдельные лица обмениваются файлами с фото- и видеоизображениями. Доступ к таким сайтам, как правило, ограничен узким кругом знакомств. Интернет-форумы постоянно перемещаются между серверами.

Лица, занимающиеся распространением детской порнографии в сети Интернет, посредством платных ресурсов по характеру своей деятельности делятся на следующие категории:

- владельцы фотостудий;

- Web-мастера;

- рекламные агенты («адверты»);

- сотрудники «биллинговых» систем (сотрудники операторов сотовой связи и т.п.).

Их функции заключаются в следующем.

Фотостудии непосредственно изготавливают фото- и видеоизображения с участием несовершеннолетних, обрабатывают их с использованием компьютерных технологий для получения товарного вида. В дальнейшем эти материалы продаются Web-мастерам, которые размещают эти изображения в Интернет на разработанных ими страницах. Каждый Web-мастер вступает в соглашение с группой рекламных агентов, которые рекламируют сайт с детской порнографией путем размещения рекламы на других сайтах, а также путем рассылки рекламных писем (спама) по E-mail большому количеству адресатов.

Заинтересованные лица просматривают титульные страницы сайта с детской порнографией. В случае, если заинтересованному лицу понравилось оформление и примеры наполнения порносайта, то он путем заполнения полей ввода на специальной странице отсылают свои платежные реквизиты «биллинговой» компании (оператору сотовой связи и т.п.), которая снимает определенную сумму со счета потребителя и затем распределяет ее между Web-мастерами и рекламными агентами, предварительно отчислив себе некоторый процент денежных средств в качестве оплаты своей услуги.

Следует учитывать, что работники фотостудий, Web-мастера, рекламные агенты и сотрудники «биллинговой» компании тесно связаны между собой, общаются друг с другом посредством сети Интернет на различных специализированных форумах и чатах. Они могут представлять одну устойчивую организованную преступную группу.

Анализ ситуации в области распространения порнографии показывает, что в настоящее время существует один основной риск для детей, связанный с информационными технологиями – получение доступа к сайтам Интернет, а также файлообменным сетям, которые содержат материалы порнографического характера (как с участием несовершеннолетних, так и нет). Другие формы риска (втягивание в развратные действия с использованием чатов и форумов и т.д.) пока не получили широкого развития.

Однако стоит отметить, что за последние годы возросло количество публикаций заведомо ложных клеветнических сообщений о якобы оказании сексуальных услуг, которые размещаются на сайтах знакомств, как самими несовершеннолетними, так и в отношении несовершеннолетних и других граждан. Подобные сообщения размещаются с целью мести знакомым по различным мотивам. Несмотря на то, что в этих случаях дети непосредственно не испытывают насилия, страдает их репутация и они получают значительный моральный вред.

Нарушение авторского права. Весьма значительный интерес злоумышленников вызывает не только материальное имущество, но и интеллектуальная собственность. В связи с этим важнейшее значение приобретает защита интеллектуальной собственности от различных посягательств. К интеллектуальной собственности, нуждающейся в защите от различного рода посягательств, могут относиться, прежде всего, товарные знаки, знаки обслуживания, наименования мест происхождения товаров, изобретения, полезные модели, промышленные образцы, авторские права, программы для электронных вычислительных машин, базы данных и прочие информационные ресурсы и продукты, создаваемые или функционирующие, как правило, с применением компьютерных систем.


4.3.4 Применение полиграфических компьютерных технологий

Компьютерная техника вооружила принципиально новыми возможностями разного рода фальсификаторов, в частности, стала возможной подделка печатной продукции в промышленных масштабах. Более двух десятков лет идет непрерывная борьба между разработчиками защитных технологий и изобретателями различных способов их подделки.

Как способов защиты от подделки, так и соответствующих подделок чрезвычайно много, и их число растет с каждым годом. Чтобы не пытаться объять необъятное, остановимся лишь на тех из них, которые пытаются реализовать с помощью компьютерных технологий. Рассмотрим воспроизводство защитных изображений и имитация защитных способов печати.

Защитные изображения можно разделить на три группы:

- тонкая графика и микрографика;

- скрытые изображения;

- переменная информация.

Воспроизведение сложных композиций из графических элементов малой толщины является одним из наиболее распространенных методов защиты печатной продукции – это системы пересекающихся кривых, тонких линий, образующих фоновые рисунки, которые из-за малой толщины линий не могут быть корректно сосканированы, а значит, и воспроизведены с помощью копировальной техники.

Скрытые изображения представляют собой графические элементы, специально спрятанные в оформлении печатной продукции, например, в композициях тонкой графики. Скрытые изображения становятся видимыми либо при рассматривании оттиска под определенным углом, либо при контроле с использованием специальных инструментов. При фальсификации документа скрытые изображения либо разрушаются и становятся невидимыми на копии, либо наоборот – проявляются, свидетельствуя о подделке. Примером второй разновидности таких изображений являются рисунки или надписи, проявляющиеся при фальсификации документа с помощью копировально-множительной техники.

Одним из способов идентификации изделия и упрощения обнаружения подделок может быть печать переменной информации, то есть персонализация документации, разновидностью которой является нумерация иили штриховое кодирование.

Для повышения степени защиты изображений от подделки могут быть использованы специальные краски и лаки, которые делятся на следующие группы:

- обладающие специальными оптическими свойствами в видимом свете;

- обладающие специальными оптическими свойствами в УФ- и ИК-излучении;

- обладающие магнитными или токопроводящими свойствами;

- чувствительные к изменениям температуры (термохромные);

- ароматические;

- изменяющие объем.

Печатные технологии характеризуются различиями в реализации работы с различными красками и реализации изобразительных возможностей по воспроизведению защитной графики. Разными возможностями по нанесению печати обладают трафаретная печать, технологии офсетной (плоской, высокой или глубокой) печати, орловский способ и ирисовая печать79.

Унификация и автоматизация учета товарно-материальных ценностей добавили в копилку производственных секретов технологию штрих-кодирования. Сегодня штриховое кодирование применяется во множестве различных систем: системах оптовой и розничной торговли, в охранных системах и системах аутентификации, в системах автоматизированного ввода и учета документов, в производственных системах контроля и т.д. Подделав штрих-код, злоумышленник может добиться каких-то собственных целей в обход устанавливаемых правил. Обслуживающий персонал таких систем склонен чересчур доверять технологии штрих-кодирования, полагая, что подделка штрих-кода – весьма сложная задача. Однако, штрих-коды, созданные по закрытым стандартам, поддаются расшифровке путем их анализа. Для создания и печати штрих кода достаточно воспользоваться программной утилитой «Barcode for Office», позволяющей создавать 25 наиболее распространенных видов линейных кодов. Встраивается в приложения Microsoft Office, что позволяет вставлять в них рисунок штрих-кода прямо из меню: Вставка => Объект… => Bocai Barcode. В настоящее время наиболее широко распространены (и успешно фальсифицируются) следующие виды штрих-кода:

EAN-13 CountryFinder – определяет региональную принадлежность или принадлежность к определенным видам печатной продукции товарного кода EAN-13 по первым трем цифрам;

UCC/EAN 128 – создан для автоматизации логистических операций, повсеместно применяется в сетях оптовой и розничной торговли (существует три набора символов данного кода (A, B и C));

Двухмерные штрих-коды – в их основе лежит идея независимой базы данных, содержащей информацию об определенном объекте.

PDF417 – происходит от сокращения Portable Data File (Портативный Файл Данных). Его штрих-кодовый символ состоит из 17 модулей, каждый из которых содержит 4 штриха и пробела (отсюда номер 417). Этот штрих-код открыт для общего пользования. Структура данного кода поддерживает кодирование максимального числа от 1000 до 2000 символов в одном коде при информационной плотности от 100 до 340 символов. Каждый такой код содержит стартовую и стоповую группы штрихов, увеличивающие высоту штрих-кода. Существует также разновидность этого кода – Micro PDF417.

Aztec Code был введен в 1995 году и открыт для общего использования, представляет собой квадратную матрицу с концентрическими квадратами в центре, которые служат для определения позиции кода относительно сканера и мерной линейкой по краю кода. Наименьший штрих-код Aztec имеет площадь 15x15 модулей, наибольший – 151x151. Минимальный код Aztec кодирует 13 цифр или 12 букв, а максимальный – 3832 цифры или 3067 букв или 1914 байт данных. Символика этого кода не требует свободной зоны вокруг штрих-кода. Существуют 32 градации размера кода с возможностью пользовательской установки защиты от ошибок по методу Рида-Соломона (Reed-Solomon) от 5% до 95% от области кода.

Код Data Matrix – двухмерный код от фирмы CiMatrix, разработанный для размещения большого объема информации на ограниченной площади поверхности. Data Matrix может хранить от одного до 500 символов. Data Matrix имеет теоретическую максимальную плотность 500 миллионов символов на дюйм! На практике плотность, конечно, ограничивается разрешающей способностью печатающих устройств и сканеров. Наиболее популярными применениями Data Matrix является маркировка небольших предметов, таких как электронные элементы и печатные платы электронных приборов80.


4.4 Неправомерный доступ к компьютерной информации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировки под видом законного пользователя для проникновения в компьютер, хищения носителя информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.

Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.

Доступ к охраняемой законом компьютерной информации – это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.

Неправомерным следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети либо законного полномочия.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.

Под уничтожением информации понимается не простое удаление файлов, а только то, которое приведет к невозможности их восстановления.

Модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.

Блокирование информации – это создание препятствий к свободному ее использованию при сохранности самой информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в том случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.

Вопрос о том, когда окончено данное деяние должен решаться так: моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступление либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Субъект – лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки:

  1. Совершение данного преступления группой лиц по предварительному сговору.

  2. Совершение данного преступления организованной группой.

  3. Совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Если описание первых двух признаков дано в ст. 35 УК РФ, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д. Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ (имеющее допуск) к компьютерной информации, ответственность наступает по ст. 274 УК РФ.


4.5 Создание, использование и распространение вредоносных программ

для ЭВМ

Статья 273 УК РФ предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 ст. 273 УК РФ формальный и предусматривает совершение одного из следующих действий:

  1. Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.

  2. Внесение в существующие программы изменений, обладающих аналогичными свойствами.

  3. Использование двух названных видов программ.

  4. Их распространение.

  5. Использование машинных носителей с такими программами.

  6. Распространение таких носителей.

Рассмотрим понятия, введенные в данной статье.

Понятие «вредоносная программа». С точки зрения законодателя, любая программа, специально разработанная или модифицированная для несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ собственником информационной системы является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.


Случайные файлы

Файл
34527.rtf
180568.rtf
gepatit A.doc
166354.rtf
CBRR5031.DOC