Технологии совершения компьютерных преступлений. Способы совершения компьютерных преступлений

Завершающий этап аудита (обобщение и оформление результатов проверки) не менее важен, чем предыдущие этапы, рассмотренные нами (планирование аудита и осуществление аудита). На завершающем этапе аудитор должен обобщить всю полученную в ходе проверки и сосредоточенную в его рабочей документации информацию, обработать ее определенным образом и сформировать на этой базе свое профессиональное мнение.

При этом порядок, форма и состав информации, предоставляемой клиенту, зависят от вида аудиторской работы. Если проводится обязательный аудит, то аудитор должен сообщать информацию руководству и представителям собственника аудируемого лица в соответствии с требованиями Федерального правила (стандарта) № 22 «Сообщение информации, полученной по результатам аудита, руководству аудируемого лица и представителям его собственника».

В данном случае информация – это сведения, ставшие известными в ходе аудита финансовой отчетности, которые, по мнению аудитора, являются одновременно важными для руководства и представителей собственника аудируемого лица при осуществлении ими контроля за подготовкой финансовой отчетности аудируемого лица и раскрытии информации в ней. Информация включает в себя только те вопросы, которые привлекли внимание аудитора. Он не обязан в ходе аудита разрабатывать процедуры, специально направленные на поиск информации, которая имеет значение для управления аудируемого лица.

Аудитор устанавливает, кто является надлежащим получателем информации по результатам аудита из числа руководства и представителей собственника аудируемого лица. Для определения лиц, которым необходимо сообщить информацию, аудитор основывается на собственном профессиональном суждении, принимая во внимание управленческую структуру аудируемого лица, обстоятельства аудиторского задания и особенности законодательства Российской Федерации, а также учитывая права и обязанности соответствующих лиц. Если, исходя из особенностей аудируемого лица, аудитор не может определить, кто является надлежащим получателем информации, то ему необходимо согласовать с клиентом, кому должна сообщаться информация.

Аудитор должен рассмотреть информацию и сообщить сведения, представляющие интерес для управления аудируемым лицом, ее надлежащим получателям. Такая информация включает в себя:

1) общий подход аудитора к проведению аудита и его объему, информирование по поводу любых ограничений объема аудита, а также комментарии по поводу уместности любых дополнительных требований руководства аудируемого лица;

2) выбор или изменение руководством аудируемого лица принципов и методов учетной политики, которые оказывают или могут оказать существенное влияние на его финансовую отчетность;

3) возможное влияние на финансовую отчетность аудируемого лица каких-либо значимых рисков и внешних факторов, которые должны быть раскрыты в финансовой отчетности;

4) предлагаемые аудитором существенные корректировки финансовой отчетности, как осуществленные, так и не осуществленные аудируемым лицом;

5) существенные неопределенности, касающиеся событий или условий, которые могут в значительной мере поставить под сомнение способность аудируемого лица продолжать непрерывно вести свою деятельность;

6) разногласия аудитора с руководством аудируемого лица по вопросам, которые по отдельности или в совокупности могут являться значимыми для финансовой отчетности аудируемого лица или аудиторского заключения, и сведения о разрешении разногласий;

7) предполагаемые модификации аудиторского заключения;

8) другие вопросы, заслуживающие внимания представителей собственника;

9) вопросы, освещение которых согласовано аудитором с аудируемым лицом в договоре на проведение аудита.

Информация должна поступать от аудитора своевременно, что позволяет соответствующим лицам аудируемого лица оперативно принимать надлежащие меры. Для этого необходимо обсудить с представителями аудируемого лица порядок, сроки и принципы сообщения информации.

Сообщать информацию можно в устной или письменной форме. На решение, в какой форме представить информацию, влияют:

– размер, структура, организационно-правовая форма и техническое обеспечение аудируемого лица;

– характер, важность и особенности информации, полученной по результатам аудита, представляющей интерес для управления аудируемым лицом;

– существующие договоренности между аудитором и аудируемым лицом в отношении регулярных встреч или докладов;

– принятые аудитором формы взаимодействия с представителями собственника и руководства аудируемого лица.

Если информация сообщается в устной форме, то аудитору необходимо документально отразить в рабочих документах эту информацию и реакцию на нее получателей информации.

Аудитор имеет право предварительно обсудить с руководством клиента вопросы, представляющие интерес для управления аудируемым лицом. Если руководство аудируемого лица намерено самостоятельно передать информацию, представляющую интерес для управления организацией, представителям собственника, то аудитору не обязательно повторно сообщать такую информацию.

При повторяющемся (согласованном) аудите аудитор должен проанализировать, имеет ли значение для достоверности финансовой отчетности текущего года какая-либо информация, полученная по результатам предыдущего аудита, и принять решение повторно сообщить информацию, представляющую интерес для управления аудируемым лицом.

Аудиторская организация может определить во внутрифирменных стандартах перечень документов, состав, содержание и порядок их предоставления клиенту по результатам выполненной работы. Как правило, по результатам аудиторской проверки бухгалтерской отчетности, аудитор предоставляет два основных документа – это аудиторское заключение и письменный отчет.

Аудиторское заключение - это официальный документ, предназначенный для пользователей бухгалтерской отчетности проверяемого субъекта. Аудиторское заключение содержит выраженное установленным образом мнение аудитора о достоверности бухгалтерской отчетности проверяемого экономического субъекта и о соответствии порядка ведения им бухгалтерского учета законодательству Российской Федерации.

Письменная информация (отчет) - это документ, составляемый аудитором и предназначенный для заказчика аудиторской проверки. Целью этого документа является доведение до заказчика проверки сведений о методах, использованных при проведении проверки, обо всех отмеченных аудитором ошибках, нарушениях, неточностях, о том, какие меры должны быть приняты для устранения отмеченных недостатков, об основных результатах аудиторской проверки (содержатся или нет существенные ошибки в бухгалтерской отчетности, осуществлялись финансово-хозяйственные операции в соответствии с установленным порядком или же с существенным отклонением от него). Составляется отчет на основе информации, собранной аудитором в ходе планирования аудита и осуществления аудиторской проверки в своей рабочей документации.

Результаты аудиторской проверки должны быть представлены в двух документах: аудиторском заключении и информации, полученной по результатам аудита.

Вопросы подготовки и представления аудиторского заключения рассмотрены в Федеральном законе от 30.12.2008 N 307-ФЗ "Об аудиторской деятельности" и Федеральном правиле (стандарте) аудиторской деятельности N 6 "Аудиторское заключение по финансовой (бухгалтерской) отчетности" (далее - Правило N 6).

Аудиторское заключение - официальный документ, предназначенный для пользователей финансовой (бухгалтерской) отчетности аудируемых лиц, составленный в соответствии с федеральными правилами (стандартами) аудиторской деятельности и содержащий выраженное в установленной форме мнение аудиторской организации или индивидуального аудитора о достоверности финансовой (бухгалтерской) отчетности аудируемого лица и соответствии порядка ведения его бухгалтерского учета законодательству Российской Федерации.

Исходя из названного определения можно выделить отдельные характерные признаки:

1 . Аудиторское заключение - официальный документ, предназначенный для пользователей финансовой (бухгалтерской) отчетности.

2 . Этот документ составляется по определенной форме.

3 . Аудиторское заключение содержит выраженное в установленной форме мнение аудиторской организации о достоверности финансовой (бухгалтерской) отчетности аудируемого лица и соответствии порядка ведения им бухгалтерского учета законодательству Российской Федерации.

4 . Аудиторское заключение может быть безоговорочно положительным и модифицированным. Последнее включает несколько разновидностей (с привлекающей внимание частью, с оговоркой, отрицательное, отказ от выражения мнения).

5. Аудиторское заключение носит публичный (открытый) характер.

Под достоверностью во всех существенных отношениях понимается степень точности данных финансовой (бухгалтерской) отчетности, которая позволяет ее пользователям делать правильные выводы о результатах хозяйственной деятельности, финансовом и имущественном положении аудируемых лиц и принимать базирующиеся на этих выводах обоснованные решения. Для оценки степени соответствия финансовой (бухгалтерской) отчетности законодательству Российской Федерации аудитор должен установить максимально допустимые размеры отклонений путем определения в целях проводимого аудита существенности показателей бухгалтерского учета и финансовой (бухгалтерской) отчетности в соответствии с Федеральным правилом (Стандартом) аудиторской деятельности N 4 "Существенность в аудите" (утв. Постановлением Правительства Российской Федерации от 21.01.2002 N 696).

Основными элементами аудиторского заключения являются:

Наименование;


Адресат;

Сведения об аудиторе;

Сведения об аудируемом лице;

Вводная часть;

Часть, описывающая объем аудита;

Дата аудиторского заключения;

Подпись аудитора.

Аудиторское заключение должно быть адресовано лицу, предусмотренному законодательством Российской Федерации и (или) договором о проведении аудита. Как правило, аудиторское заключение адресуется собственнику аудируемого лица (акционерам), совету директоров и т.п. Оно содержит перечень проверенной финансовой (бухгалтерской) отчетности аудируемого лица с указанием отчетного периода и ее состава.

Необходимо включать в заключение заявление о том, что ответственность за ведение бухгалтерского учета, подготовку и представление финансовой (бухгалтерской) отчетности возложена на аудируемое лицо, и заявление о том, что ответственность аудитора состоит только в выражении на основании проведенного аудита мнения о достоверности этой финансовой (бухгалтерской) отчетности во всех существенных отношениях и соответствии порядка ведения бухгалтерского учета законодательству Российской Федерации.

К аудиторскому заключению прилагается финансовая (бухгалтерская) отчетность, в отношении которой выражается мнение и которая датирована, подписана и скреплена печатью аудируемого лица согласно требованиям законодательства Российской Федерации относительно подготовки такой отчетности. Аудиторское заключение и указанная отчетность должны быть сброшюрованы в единый пакет, листы пронумерованы, прошнурованы, опечатаны печатью аудитора с указанием общего количества листов в пакете. Аудиторское заключение готовится в количестве экземпляров, согласованном аудитором и аудируемым лицом, но и аудитор, и аудируемое лицо должны получить не менее чем по одному экземпляру аудиторского заключения и прилагаемой финансовой (бухгалтерской) отчетности. Необходимо соблюдать единство формы и содержания аудиторского заключения, чтобы облегчить его понимание пользователем и помочь обнаружить необычные обстоятельства в случае их появления.

Заведомо ложное аудиторское заключение - аудиторское заключение, составленное без проведения аудиторской проверки или составленное по результатам такой проверки, но явно противоречащее содержанию документов, представленных для аудиторской проверки и рассмотренных аудиторской организацией или индивидуальным аудитором в ходе аудиторской проверки. Заведомо ложное аудиторское заключение признается таковым только по решению суда.

Стандарт N 6 предусматривает семь видов аудиторского заключения:

- аудиторское заключение с выражением безоговорочно положительного мнения;

- аудиторское заключение с выражением мнения с заключительной частью, привлекающей внимание;

- аудиторское заключение, содержащее мнение с оговоркой из-за ограничения объема;

- аудиторское заключение, содержащее отказ от выражения мнения из-за ограничения объема;

- аудиторское заключение, содержащее мнение с оговоркой из-за разногласий относительно учетной политики и ненадлежащего метода учета;

- аудиторское заключение, содержащее мнение с оговоркой из-за разногласий относительно раскрытия информации;

- аудиторское заключение, содержащее отрицательное мнение из-за разногласий относительно учетной политики или адекватности представления о финансовой (бухгалтерской) отчетности.

Безоговорочно положительное мнение должно быть выражено тогда, когда аудитор приходит к заключению, что финансовая (бухгалтерская) отчетность дает достоверное представление о финансовом положении и результатах финансово-хозяйственной деятельности аудируемого лица в соответствии с установленными принципами и методами ведения бухгалтерского учета и подготовки финансовой (бухгалтерской) отчетности в Российской Федерации . Оно содержит следующую формулировку: "По нашему мнению, финансовая (бухгалтерская) отчетность организации "YYY" отражает достоверно во всех существенных отношениях финансовое положение на 31 декабря 20(ХХ) г. и результаты финансово-хозяйственной деятельности за период с 1 января по 31 декабря 20(ХХ) г. включительно в соответствии с требованиями законодательства Российской Федерации в части подготовки финансовой (бухгалтерской) отчетности (и/или указать документы, определяющие требования к порядку подготовки финансовой (бухгалтерской) отчетности)".

Все виды аудиторских заключений о финансовой отчетности, кроме безоговорочно положительного, относятся к модифицированному аудиторскому заключению. Они отличаются от данного вида только в части, выражающей мнение аудитора.

Возможны следующие формулировки.

Не изменяя мнения о достоверности финансовой (бухгалтерской) отчетности, мы обращаем внимание на информацию, изложенную в пояснениях к финансовой (бухгалтерской) отчетности (п. "Х"), а именно на то, что до настоящего времени не закончено судебное разбирательство между организацией "YYY" (ответчик) и налоговым органом (истец) по вопросу правильности исчисления налоговой базы по налогам на прибыль и на добавленную стоимость за 20(ХХ) г. Сумма иска составляет "ХХХ" тыс. руб. Финансовая (бухгалтерская) отчетность не предусматривает никаких резервов на выполнение обязательств, которые могут возникнуть в результате решения суда не в пользу организации "YYY".

В части, содержащей мнение с оговоркой из-за ограничения объема, возможны следующие формулировки.

Проведенный аудит предоставляет достаточные основания для выражения нашего мнения о достоверности во всех существенных отношениях финансовой (бухгалтерской) отчетности и соответствии порядка ведения бухгалтерского учета законодательству Российской Федерации. Вместе с тем мы не наблюдали за проведением инвентаризации товарно-материальных запасов по состоянию на 31 декабря 20(ХХ) г., так как эта дата предшествовала дате привлечения нас в качестве аудиторов организации "YYY".

По нашему мнению , за исключением корректировок (при наличии таковых), которые могли бы оказаться необходимыми, если бы мы смогли проверить количество товарно-материальных запасов, финансовая (бухгалтерская) отчетность организации "YYY" отражает достоверно во всех существенных отношениях финансовое положение на 31 декабря 20(ХХ) г. и результаты финансово-хозяйственной деятельности за период с 1 января по 31 декабря 20(ХХ) г. включительно.

В части, содержащей отказ от выражения мнения из-за ограничения объема, возможны следующие формулировки.

Мы не смогли присутствовать при инвентаризации товарно-материальных запасов из-за ограничений, установленных организацией "YYY" (кратко указать обстоятельства).

Мы также не получили достаточных доказательств (кратко указать причины) в отношении дебиторской задолженности; выручки от реализации товаров, работ, услуг; кредиторской задолженности; нераспределенной прибыли. Вследствие существенности указанных обстоятельств мы не в состоянии выразить мнение о достоверности финансовой (бухгалтерской) отчетности организации "YYY" и соответствии порядка ведения бухгалтерского учета законодательству Российской Федерации.

В части, содержащей мнение с оговоркой из-за разногласия относительно учетной политики и ненадлежащего метода учета, возможны следующие формулировки.

В результате проведенного аудита нами установлены нарушения действующего порядка составления финансовой (бухгалтерской) отчетности и ведения бухгалтерского учета, а именно: в составе внеоборотных активов по стр. 190 бухгалтерского баланса не отражена стоимость производственного оборудования в размере "ХХХ" тыс. руб., а в составе оборотных активов по стр. 220 не отражена сумма НДС, приходящаяся на указанное оборудование, в размере "ХХХ" тыс. руб. Соответственно по стр. 621 "Поставщики и подрядчики" не отражена кредиторская задолженность перед поставщиком в размере "ХХХ" тыс. руб. По нашему мнению, за исключением влияния на финансовую (бухгалтерскую) отчетность обстоятельств, изложенных в предыдущей части, финансовая (бухгалтерская) отчетность организации "YYY" отражает достоверно во всех существенных отношениях финансовое положение на 31 декабря 20(ХХ) г. и результаты финансово-хозяйственной деятельности за период с 1 января по 31 декабря 20(ХХ) г. включительно.

В части, содержащей мнение с оговоркой из-за разногласия относительно раскрытия информации, возможны следующие формулировки.

В финансовой (бухгалтерской) отчетности организации "YYY" не раскрыта существенная информация об обеспечении обязательств и платежей в размере "ХХХ" тыс. руб. и об арендованных основных средствах в размере "ХХХ" тыс. руб. По нашему мнению, за исключением обстоятельств, изложенных в предыдущей части, финансовая (бухгалтерская) отчетность организации "YYY" отражает достоверно во всех существенных отношениях финансовое положение на 31 декабря 20(ХХ) г. и результаты финансово-хозяйственной деятельности за период с 1 января по 31 декабря 20(ХХ) г. включительно.

В части, содержащей отрицательное мнение из-за разногласия относительно учетной политики или адекватности представления о финансовой (бухгалтерской) отчетности, возможна следующая формулировка после описания разногласий.

По нашему мнению , вследствие влияния указанных обстоятельств финансовая (бухгалтерская) отчетность организации "YYY" недостоверно отражает финансовое положение на 31 декабря 20(ХХ) г. и результаты финансово-хозяйственной деятельности за период с 1 января по 31 декабря 20(ХХ) г. включительно.

Таким образом, все предпринимаемые аудитором в ходе обязательной аудиторской проверки действия имеют одну цель - формирование мнения о достоверности бухгалтерской отчетности экономического субъекта, которое оформляется соответствующим аудиторским заключением. В аудиторском заключении в сжатой форме приводится информация о действиях аудитора в ходе проверки и выводах, к которым он пришел в результате проведенного аудита.

Российские аудиторы кроме традиционного заключения аудитора после окончания аудита представляют довольно объемный подробный документ "Отчет по результатам аудиторской проверки состояния бухгалтерского учета и отчетности" (аналитическую часть аудиторского заключения). Основанием для составления аналитической части аудиторского заключения служит Федеральное правило (Стандарт) аудиторской деятельности N 22 "Сообщение информации, полученной по результатам аудита, руководству аудируемого лица и представителям его собственника".

Аналитическая часть представляет собой отчет аудиторской организации экономическому субъекту. В начале аналитической части приводятся реквизиты аудиторской организации, далее в отчете аудитора информация излагается по разделам примерно в такой последовательности: название объекта проверки; источники исходной информации, предоставленные для проверки; нарушения, установленные в ходе проверки; соответствующие рекомендации по устранению выявленных нарушений.

Содержание такой информации в соответствии с федеральным правилом (стандартом) является более развернутым по сравнению с требованиями российского правила (стандарта) "Письменная информация руководству экономического субъекта по результатам проведения аудита". Теперь информация может быть представлена в устной и письменной форме, упрощены требования к составу информации и др.

Информация представляет собой сведения , ставшие известными аудитору в ходе аудита финансовой (бухгалтерской) отчетности. Такие сведения, по мнению аудитора, являются важными для руководства и представителей собственника аудируемого лица при осуществлении ими контроля за подготовкой достоверной финансовой (бухгалтерской) отчетности и раскрытием информации в ней. Информация включает только те вопросы, которые привлекли внимание аудитора в результате аудита. Аудитор не обязан в ходе аудита разрабатывать процедуры, специально направленные на поиск информации, имеющей значение для управления аудируемым лицом.

Аудитор должен сообщать информацию руководству и представителям собственника аудируемого лица. Руководством аудируемого лица являются лица, отвечающие за повседневное руководство аудируемым лицом, а также осуществление финансово-хозяйственных операций, ведение бухгалтерского учета и подготовку финансовой (бухгалтерской) отчетности (например, генеральный директор, финансовый директор, главный бухгалтер). Представителями собственника аудируемого лица являются лица или коллегиальные органы, которые осуществляют общий надзор и стратегическое руководство деятельностью аудируемого лица, а также в соответствии с учредительными документами могут контролировать текущую деятельность его руководства.

Организационная структура и принципы корпоративного управления могут быть различными для разных аудируемых лиц. Это усложняет определение круга лиц, которым аудитор сообщает информацию, представляющую интерес для управления аудируемым лицом. Аудитор основывается на собственном профессиональном суждении для определения тех лиц, которым должна сообщаться информация, принимая во внимание управленческую структуру аудируемого лица, обстоятельства аудиторского задания и особенности законодательства Российской Федерации.

В тех случаях, когда управленческая структура экономического субъекта четко не определяется или представители собственника не могут быть строго выделены в соответствии с условиями задания либо законодательством Российской Федерации, аудитор согласовывает с аудируемым лицом, кому должна сообщаться информация.

Сообщение информации будет более эффективно при налаживании конструктивных рабочих взаимоотношений между аудитором и руководством или представителями собственника аудируемого лица. Такие взаимоотношения должны развиваться с учетом соблюдения требований профессиональной этики, независимости и объективности.

Аудитор должен обобщить в информации сведения, представляющие интерес для управления аудируемым лицом, и сообщить их надлежащим получателям такой информации.

Как правило, такая информация отражает:

- общий подход аудитора к проведению аудита, обеспокоенность аудитора по поводу любых ограничений объема аудита, а также комментарии по поводу уместности дополнительных требований руководства аудируемого лица;

- выбор или изменение руководством аудируемого лица принципов и методов учетной политики, которые оказывают или могут оказать существенное влияние на финансовую (бухгалтерскую) отчетность аудируемого лица;

Возможное влияние на финансовую (бухгалтерскую) отчетность аудируемого лица каких-либо значимых рисков и внешних факторов, которые должны быть раскрыты в финансовой (бухгалтерской) отчетности (например, судебных разбирательств);

- предлагаемые аудитором существенные корректировки финансовой (бухгалтерской) отчетности - как осуществленные, так и не осуществленные аудируемым лицом;

- существенные неопределенности , касающиеся событий или условий, которые могут в значительной мере поставить под сомнение способность аудируемого лица продолжать непрерывно вести свою деятельность;

- разногласия аудитора с руководством аудируемого лица по вопросам, которые по отдельности или в совокупности могут являться значимыми для финансовой (бухгалтерской) отчетности аудируемого лица или аудиторского заключения. Сообщаемая в этой связи информация должна включать пояснения важности этого вопроса и сведения о том, был ли данный вопрос разрешен или нет;

- предполагаемые модификации аудиторского заключения;

- другие вопросы , заслуживающие внимания представителей собственника (например, существенные недочеты в области внутреннего контроля, вопросы, касающиеся недобросовестных действий руководства);

- вопросы , освещение которых согласовано аудитором с аудируемым лицом в договоре об оказании аудиторских услуг (письме о согласии на проведение аудита).

Если аудиторская проверка проводится в течение отчетного года, то аудитор должен своевременно сообщать информацию представителям собственника и руководству аудируемого лица для оперативного принятия соответствующих мер.

В целях своевременного сообщения информации аудитор должен обсудить с представителями собственника и руководства аудируемого лица порядок, принципы и сроки сообщения такой информации. В определенных случаях в связи с необходимостью решения срочного вопроса аудитор может сообщить о нем раньше, чем это было согласовано предварительно.

Если аудит проводится единовременно, например после окончания отчетного года, то информация сообщается в процессе или после окончания проверки.

Формы сообщения информации надлежащим получателям могут быть представлены в устной или письменной форме. На решение аудитора о том, в какой форме сообщать информацию, влияют:

- размер , структура , организационно-правовая форма и техническое обеспечение аудируемого лица;

- характер , важность и особенности информации, полученной по результатам аудита, представляющей интерес для управления аудируемым лицом;

- существующие договоренности между аудитором и аудируемым лицом в отношении регулярных встреч или докладов;

- принятые аудитором формы взаимодействия с представителями собственника и руководства аудируемого лица.

Если информация, представляющая интерес для управления аудируемым лицом, сообщается в устной форме, то аудитору следует документально отразить в рабочих документах эту информацию и реакцию на нее получателей информации. Такими документами могут быть, например, копии протоколов обсуждений, проводимых аудитором с представителями собственника и руководства аудируемого лица. В некоторых случаях в зависимости от характера, важности и особенностей информации целесообразно, чтобы аудитор получал от представителей собственника и руководства аудируемого лица письменные подтверждения в отношении любых устных сообщений по вопросам аудита, представляющим интерес для управления аудируемым лицом.

Обычно аудитор предварительно обсуждает с руководство м экономического субъекта вопросы аудита, представляющие интерес для управления аудируемым лицом, за исключением тех вопросов, которые ставят под сомнение компетентность или порядочность самого руководства. Предварительные обсуждения с руководством аудируемого лица играют важную роль для прояснения фактов и вопросов, а также для того, чтобы дать возможность руководству предоставить дополнительную информацию. Если руководство экономического субъекта соглашается самостоятельно (без участия аудитора) сообщить информацию, представляющую интерес для управления аудируемым лицом, представителям собственника, то аудитору может не потребоваться повторное сообщение данной информации при условии, что аудитор удовлетворен эффективностью и надлежащим характером сообщения такой информации.

Аудитор должен проанализировать , может ли какая-либо информация, полученная по результатам предыдущей проверки, иметь значение для достоверности финансовой (бухгалтерской) отчетности текущего года. Если аудитор приходит к выводу, что такая информация представляет интерес для управления аудируемым лицом, то он может принять решение повторно сообщить ее представителям собственника аудируемого лица.

Сведения, содержащиеся в информации , носят, как правило, конфиденциальный характер. В этой связи аудитор обязан выполнять требования законодательства Российской Федерации и Кодекса этики аудиторов России в отношении конфиденциальности информации, полученной по результатам аудита. В некоторых случаях, когда возможны потенциальные конфликты между этическими и правовыми обязательствами аудитора в отношении конфиденциальности и требованиями по предоставлению информации, аудитору целесообразно получить юридическую консультацию.

Письменную информацию целесообразно составлять не менее чем в двух экземплярах. Один экземпляр такой информации передается представителю аудируемого лица, указанному в договоре, второй экземпляр остается в аудиторской организации и включается в общую рабочую документацию аудитора. Несогласие получателя письменной информации аудитора с содержанием ее окончательного варианта не может служить основанием для отказа в получении этого документа.

Для передачи устной информации целесообразно разработать специальную форму рабочего документа "Протокол - согласование информации по результатам аудита". В этом документе информация должна быть систематизирована и прокомментирована аудитором. В документе должны быть предусмотрены реквизиты, которые свидетельствуют о том, что руководство аудируемого лица ознакомлено с представляемыми сведениями.

Таким образом, и письменная, и устная информация представляется экономическому субъекту регулярно при проведении аудиторской проверки. При этом информация может содержать как новые сведения, так и информацию, полученную по результатам предыдущей проверки. Это необходимо, если аудитор считает, что данная информация может иметь значение для достоверности финансовой (бухгалтерской) отчетности текущего года. Если информация представляет интерес для управления экономическим субъектом, то она может быть повторно представлена представителям собственника аудируемого лица. Письменная информация обычно храниться в архивном файле, созданном по аудируемой организации, и по мере необходимости может быть использована при дальнейших проверках.

Важнейшим и определяющим элементом криминалистической характеристики любого, в том числе и компьютерного, преступления является совокупность данных, характеризующих способ его

совершения.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить наиболее оптимальные методы решения задач раскрытия преступления.

По способу совершения выделяют следующие группы компьютерных преступлений:

 воровство средств компьютерной техники;

 перехват информации;

 несанкционированный доступ;

 манипуляция данными и управляющими командами;

 комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на воровство чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета пре-

ступного посягательства.

Ко второй группе относятся способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредст-

вом использования различных методов перехвата. К методам перехвата относятся:

 активный перехват;



 пассивный перехват;

 аудиоперехват;

 видеоперехват;

 просмотр мусора.

Активный перехват (interception) осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, например линии принтера, или телефонному проводу канала связи, либо непосредственно через соответствующий порт персонального компьютера.

Пассивный (электромагнитный) перехват (electromagneticpickup) основан на фиксации электромагнитных излучений, возникающих при функционировании многих средств компьютерной техники, включая и средства коммуникации (например, излучение электронно-лучевой трубки дисплея можно принимать с помощью специальных приборов на расстоянии до 1000 м).

Аудиоперехват, или снятие информации по виброакустическому каналу, является достаточно распространенным способом и имеет две разновидности. Первая заключается в установке подслушивающего устройства в аппаратуру средств обработки информации, вторая – в установке микрофона на инженерно-технические конструкции за пределами охраняемого помещения (стены, оконные рамы, двери и т.п.).

Видеоперехват осуществляется путем использования различной видеооптической техники.

Просмотр, или уборка «мусора» (scavening) представляет собой достаточно оригинальный способ перехвата информации. Преступником неправомерно используются технологические отходы информационного процесса, оставленные пользователем после работы с компьютерной техникой (например, удаленная с жестких дисков компьютера, а также съемных дисков информация может быть восстановлена и несанкционированно изъята с помощью специальных программных средств).

К третьей группе способов совершения компьютерных преступлений относятся действия преступника, направленные на получение несанкционированного доступа к информации.

К ним относятся следующие:

 «Компьютерный абордаж» (hacking) – несанкционированный доступ в компьютер или компьютерную сеть без права на то. Этот способ используется хакерами для проникновения в чужие информационные сети.

 «За дураком» (piggybacking).

Этот способ используется преступниками путем подключения компьютерного терминала к каналу связи через коммуникационную аппаратуру в тот момент времени, когда сотрудник, отвечающий за работу средства компьютерной техники, кратковременно покидает свое рабочее место, оставляя терминал в рабочем режиме.

 «За хвост» (between-the-lines entry).

При этом способе съема информации преступник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы, перехватывает его на себя и осуществляет доступ к системе.

 «Неспешный выбор» (browsing).

При данном способе совершения преступления преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения уязвимых мест в ее защите.

 «Брешь» (trapdoor entry).

При данном способе преступником ищутся участки программ, имеющие ошибку или неудачную логику построения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены.

 «Люк» (trapdoor).

Данный способ является логическим продолжением предыдущего. В месте найденной «бреши» программа «разрывается», и туда дополнительно преступником вводится одна или несколько команд. Такой «люк» «открывается» по необходимости, а включенные команды автоматически выполняются.

К четвертой группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. К этой группе относятся следующие способы совершения компьютерных преступлений:

 Написание программы, называемой «Троянский конь» (trojanhorse).

Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. В соответствии со ст. 273 Уголовного кодекса Российской Федерации под такой программой понимается «программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети». По существу «троянский конь» – это модернизация рассмотренного выше способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия

самого преступника. С помощью такого способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой банковской операции. Возможен и вариант увеличения преступниками избы точных сумм на счетах при автоматическом пересчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Разновидностями такого способа совершения компьютерных преступлений является внедрение в программы «логических бомб » (logic bomb) и «временных бомб » (time bomb).

 Написание программы называемой «компьютерный вирус» (virus). С уголовно-правовой точки зрения, согласно ст. 273 Уголовного кодекса РФ, под компьютерным вирусом следует понимать вредоносную программу для ЭВМ, способную самопроизвольно присоединяться к другим программам («заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов, искажение, стирание данных и информации, переполнение машинной памяти и создание помех в работе ЭВМ.

 Компьютерное мошенничество. Данный вид компьютерных преступлений осуществляется способом «подмены данных » (data digging ) или «подмены кода » (codechange ). Это наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников в этом случае направлены на изменение или введение новых данных, и осуществляются они, как правило, при вводе-выводе информации.

 Незаконное копирование (тиражирование) программ с преодолением программных средств защиты предусматривает незаконное создание копии ключевой дискеты, модификацию кода системы защиты, моделирование обращения к ключевой дискете, снятие системы защиты из памяти ЭВМ и т.п. Не секрет, что подавляющая часть программного обеспечения, используемого в России, является пиратскими копиями взломанных хакерами программ. В качестве примера незаконного тиражирования программ можно привести компьютерную базу российского законодательства «Консультант-плюс». Несмотря на постоянную работу специалистов фирмы по улучшению системы защиты, тысячи нелегальных копий программы имеют хождение на территории России. Последняя, шестая версия «Консультанта» была «привязана» к дате создания компьютера, записанной в его постоянной памяти. Однако не прошло и двух недель после выхода этой версии, как хакерами была создана программа, эмулирующая нужную дату на любом компьютере.

Пятая группа способов – комплексные методы, которые включают в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

По международной классификации в отдельную группу принято выделять такие способы, как компьютерный саботаж с аппаратным или программным обеспечением, которые приводят к выводу из строя компьютерной системы. Наиболее значительные компьютерные преступления совершаются посредством порчи программного обеспечения, причем часто его совершают работники, недовольные своим служебным положением, отношением с руководством и т.д.

Существует ряд способов совершения компьютерных преступлений, которые сложно отнести к какой-либо группе. К таким способам относятся: асинхронная атака, моделирование, мистификация, маскарад и т.д.

Асинхронная атака (Asynchronous attack ). Сложный способ, требующий хорошего знания операционной системы. Используя асинхронную природу функционирования большинства операционных систем, их заставляют работать при ложных условиях, из-за чего управление обработкой информации частично или полностью нарушается. Если лицо, совершающее «асинхронную атаку», достаточно профессионально, оно может использовать ситуацию, чтобы внести изменения в операционную систему или сориентировать ее на выполнение своих целей, причем извне эти изменения не будут заметны.

Моделирование (Simulation ). Создается модель конкретной системы, в которую вводятся исходные данные и учитываются планируемые действия. На основании полученных результатов методом компьютерного перебора и сортировки выбираются возможные подходящие комбинации. Затем модель возвращается к исходной точке и выясняется, какие манипуляции с входными данными нужно проводить для получения на выходе желаемого результата. В принципе, «прокручивание» модели вперед-назад может происходить многократно, чтобы через несколько итераций добиться необходимого итога. После этого остается осуществить задуманное на практике.

Мистификация (spoofing ). Возможна, например, в случаях, когда пользователь удаленного терминала ошибочно подключается к какой-либо системе, будучи абсолютно уверенным, что работает именно с той самой системой, с которой намеревался. Владелец системы, к которой произошло подключение, формируя правдоподобные отклики, может поддержать контакт в течение определенного времени и получать конфиденциальную информацию, в частности коды пользователя и т.д.

Способ совершения преступления слагается из комплекса специфических действий правонарушителя по подготовке, совершению и маскировке преступления. Обычно преступники, совершая эти действия, оставляют определенные следы, которые в последствие позволяют восстановить картину происшедшего, получить представление о своеобразии преступного поведения правонарушителя, о его личностных данных.

Отечественная криминалистическая наука стала всерьез заниматься вопросом характеристики способов совершения компьютерных преступлений лишь в начале 90-х годов.

В настоящее время можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей. И их число постоянно растет. Я выделю 5 основных групп способов совершения компьютерных преступлений. Классифицирующий признак - метод использования преступником тех или иных действий, направленных на получение доступа к средствам компьютерной техники с различными намерениями.

Изъятие средств компьютерной техники. Сюда относятся традиционные способы совершения "некомпьютерных" преступлений, в которых преступник, попросту говоря, изымает чужое имущество. Чужое имущество - средства компьютерной техники. К этой группе преступлений можно отнести, например, незаконное изъятие физических носителей, на которых находится ценная информация. Такие способы совершения компьютерных преступлений достаточно полно изучены отечественной криминалистической наукой, поэтому можно не заострять внимание на этой группе.

Перехват информации. Способы основаны на действиях преступника, направленных на получение данных путем определенного перехвата. Виды перехватов:

Непосредственный перехват. Подключение непосредственно к оборудованию компьютера, системы или сети. Например, к линии принтера или телефонной линии.

Подключение осуществляется с помощью использования бытовых средств и оборудования: телефона, отрезка провода и т.д. перехваченная информация записывается на физический носитель и переводится в человекообразную форму средствами компьютерной техники.

Электронный перехват. Это дистанционный перехват. Он не требует непосредственного подключения к оборудованию компьютера. Способ основан на установлении приемника, который принимает электромагнитные волны. А если настроить этот приемник на определенную частоту, то можно принимать, например, волны, которые излучает экран монитора. Не вдаваясь в основы физики, скажу, что это принцип электронно-лучевой трубки (кинескоп монитора). Благодаря этому способу можно принимать сигналы с больших расстояний.

Аудиоперехват. Это самый опасный способ перехвата информации. Он заключается в установке специального прослушивающего устройства (" жучок "). Эти устройства очень трудно обнаружить, потому что они искусно маскируются под обычные вещи. Аудиоперехват также может проводиться с помощью дорогостоящих лазерных установок, которые могут принимать звуковые вибрации, например, с оконного стекла. Этим способом пользуются, в основном, профессиональные преступники.

Видеоперехват. Этот способ заключается в использовании преступником видеооптической техники для перехвата информации. Способ имеет две разновидности. Первая - физическая, заключается в применении преступником различных бытовых видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения). Полученная информация может фиксироваться на физический носитель. Во втором случае преступник использует специальные электронные устройства, которые предполагают наличие различных каналов связи. Эти устройства состоят из передатчика и приемника. Можно понять, что передатчик находится в нужном помещении и передает получаемые сигналы на приемник, который находится в руках преступника. Этот способ видеоперехвата называется электронным. Он предполагает также использование преступником цифровых видеокамер, видеомагнитофонов с длительной записью и т.д.

"Уборка мусора". Этот способ совершения компьютерных преступлений заключается в неправомерном использовании преступником отходов технологического процесса. Он осуществляется в двух формах: физической и электронной. В первом случае преступник осматривает содержимое мусорных корзин, емкостей для технологических отходов; собирает оставленные или выброшенные физические носители информации. Что касается электронного варианта, то он требует просмотра содержимого памяти компьютера для получения необходимой информации. Дело в том, что последние записанные данные не всегда полностью стираются из памяти компьютера. Существуют специальные программы, которые могут частично или полностью восстанавливать данные на компьютере. Преступник, используя такую программу, может получить необходимую информацию (уничтоженную с точки зрения пользователя). Нужно отметить, что такое происходит из-за халатности пользователя, который выполнил не все действия для полного уничтожения данных.

В третью группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие:

"За дураком". Правонарушителями в данном случае являются внутренние пользователи определенной системы. Используя этот способ, преступник получает несанкционированный доступ к средствам компьютерной техники путем прямого подключения к ним. Подключиться можно с помощью телефонной проводки. Преступление совершается в тот момент, когда сотрудник, который отвечает за работу средства компьютерной техники, ненадолго покидает свое рабочее место, оставляя технику в активном режиме. Как видно этот способ основан на низкой бдительности сотрудников организации.

"Компьютерный абордаж". Когда преступник получает доступ к компьютеру, он не может сразу получить нужные ему данные, так как на полезную информацию обычно ставят пароль доступа. Используя данный способ, преступник производит подбор кода. Для этих целей используются специальные программы, которые с помощью высокого быстродействия компьютера перебирают все возможные варианты пароля. В том случае если преступник знает пароль доступа или кода нет, то доступ получается значительно быстрее. Рассматривая данный способ совершения компьютерных преступлений, необходимо сказать, что существует множество программ, которые взламывают пароль доступа. Но есть также и программы - "сторожи", которые отключают пользователя от системы в случае многократного некорректного доступа. Эти программы я рассмотрю позже. Благодаря им преступниками стал использоваться другой метод - метод "интеллектуального подбора". В этом случае программе - "взломщику" передаются некоторые данные о личности составителя пароля (имена, фамилии, интересы, номера телефонов и т.д.), добытые преступником с помощью других способов совершения компьютерных преступлений. Так как из такого рода данных обычно составляются пароли, эффективность этого метода достаточно высока. По оценкам специалистов с помощью метода "интеллектуального подбора" вскрывается 42% от общего числа паролей.

Неспешный выбор. Данный способ характеризуется поиском преступником слабых мест в защите компьютерной системы. Когда такое место найдено, преступник копирует нужную информацию на физический носитель. Этот способ назван так, потому что поиск слабых мест производится долго и очень тщательно.

"Брешь". В этом случае преступник ищет конкретно участки программы, имеющие ошибки. Такие "бреши" используются преступником многократно, пока не будут обнаружены. Дело в том, что программисты иногда допускают ошибки при разработке программных средств. Такие ошибки впоследствии может обнаружить только высококвалифицированный специалист. Иногда же программисты намеренно делают такие "бреши" с целью подготовки совершения преступления.

"Люк". Когда преступник находит "брешь", он может ввести туда несколько команд. Эти команды срабатывают в определенное время или при определенных условиях, образуя тем самым "люк", который открывается по мере необходимости.

"Маскарад". С помощью данного способа преступник входит в компьютерную систему, выдавая себя за законного пользователя. Самый простой путь к проникновению в такие системы - получить коды законных пользователей. Это можно получить путем подкупа, вымогательства и т.д., либо используя метод "компьютерный абордаж", рассмотренный выше.

Мистификация. Пользователь, который подключается к чьей-нибудь системе, обычно уверен, что он общается с нужным ему абонентом. Этим пользуется преступник, который правильно отвечает на вопросы обманутого пользователя. Пока пользователь находится в заблуждении, преступник может получать необходимую информацию (коды доступа, отклик на пароль и т.д.).

"Аварийная ситуация". Этот способ совершения компьютерных преступлений характерен тем, что преступник для получения несанкционированного доступа использует программы, которые находятся на самом компьютере. Обычно это программы, которые отвечают за "здоровье" компьютера. Они ликвидируют сбои и другие отклонения в компьютере. Этим программам необходим непосредственный доступ к наиболее важным данным. Благодаря им преступник может войти в систему вместе с ними.

"Склад без стен". В этом случае преступник проникает в систему во время поломки компьютера. В это время нарушается система защиты.

К четвертой группе способов совершения компьютерных преступлений я отношу группу методов манипуляции данными и управляющими командами средств компьютерной техники.

Подмена данных. Наиболее популярный способ совершения преступления, потому что достаточно простой. Действия преступника при этом направлены на изменеие или введение новых данных. Это осуществляется при вводе-выводе информации. Например, в банковские счета можно добавить суммы, которые туда не зачислялись, а потом получить эти деньги. Известны случаи, когда этот способ применялся сотрудниками автозаправочных станций, которые изменяли учетные данные путем частичного повреждения физических носителей информации. В результате этого практически невозможно было определить, сколько бензина было продано.

"Троянский конь". Это тоже весьма популярный способ совершения преступления. Он заключается во введении преступником в чужое программное обеспечение специальных программ. Эти программы начинают выполнять новые действия, которые не были запланированы законным владельцем средства компьютерной техники. В соответствии со статьей 273 УК РФ под такой программой понимается "программа для ЭВМ, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети". "Троянский конь" по сути чем-то напоминает "люк". Отличие в том, что "троянский конь" не требует непосредственного участия самого преступника, программа делает все сама. Обычно она используется преступниками для отчисления на заранее открытый счет определенной суммы с каждой операции. Далее я рассмотрю некоторые виды этой программы.

"Троянская матрешка". Это вид "троянского коня". Предполагает собой самоуничтожение программы из чужого программного обеспечения после выполнения своей задачи.

"Салями". Данный способ основан на быстродействии средств компьютерной техники. Дело в том, что при совершении коммерческих сделок конечные суммы округляются. Остаточные суммы настолько малы, что вообще не учитываются. Накопление денежных средств преступником происходит за счет отчисления сумм со многих операций.

"Логическая бомба". Этот способ преступник использует, когда уверен, что наступят определенные обстоятельства. Способ представляет собой тайное внесение в чужое программное обеспечение специальных команд, которые срабатывают при определенных обстоятельствах. Разновидностью этого способа является "временная бомба". Как можно догадаться, данная программа включается по достижении какого-либо времени.

Компьютерные вирусы. Это программы, которые самопроизвольно присоединяются к другим программам и при запуске последних выполняют различные нежелательные действия (порча файлов и каталогов, искажение и уничтожение информации и т.д.). Этот способ совершения компьютерных преступлений наиболее популярен. В настоящее время в мире существует очень много видов компьютерных вирусов (более 4000). Но всех их можно разбить на несколько групп:

Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.

Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами-любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука - компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, "вульгарные" и "раздробленные".

Резидентные и нерезидентные. Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память - это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера.

"Вульгарные" и "раздробленные" вирусы. Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. "Вульгарные" вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается "раздробленного" вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они "собираются" при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.

Вирусы-"черви". Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры рассылаются копии вируса.

"Студенческие". Обычно это вирусы, которые написаны любителями. Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами.

Вирусы-"невидимки". Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают.

Вирусы-"призраки". Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого-то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе.

Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.

"Асинхронная атака". Для понимания этого способа совершения компьютерных преступлений нужно дать понятие операционной системе. Операционная система - комплекс программных средств, обеспечивающих управление информационными процессами при функционировании компьютерной системы. Главная задача операционной системы - обеспечение максимальной производительности компьютера. Функции: управление, коммуникация, планирование и т.д. Понятно, что такой комплекс программ имеет очень большую структуру, состав, размеры. Разработкой операционных систем занимаются профессиональные группы программистов иногда в течение нескольких лет. Поэтому операционные системы невозможно проверить на полную работоспособность. Искусный преступник может внести коррективы в нужную операционную систему и заставить работать ее в своих корыстных целях. Такие изменения заметить достаточно сложно. Внесенные команды будут выполняться одновременно с командами пользователя.

Моделирование. Данный способ совершения компьютерных преступлений представляет собой моделирование поведения устройства или системы с помощью программного обеспечения. Например: "двойная" бухгалтерия. Здесь одновременно существуют две бухгалтерские программы, одна из которых функционирует в законном режиме, а другая - в незаконном. С помощью незаконной программы проводят теневые сделки.

Копирование. Этот способ совершения преступления представляет собой незаконное копирование информации преступником программных средств компьютерной техники. Преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот способ распространен из-за своей простоты. Например: два лица заключают договор на разработку программного средства. Заказчик при этом платит определенную сумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.

Преодоление программных средств защиты. Это скорей вспомогательный способ совершения преступления. Он представляет собой умышленное преодоление системы защиты. Существует несколько разновидностей этого способа:

Создание копии ключевой дискеты. Для запускания некоторых систем необходима ключевая дискета. На этой дискете записаны необходимые системные файлы. Преступник может незаконно создать копию такой дискеты с помощью известной программы DISKCOPY. Позже это поможет преступнику попасть в нужную систему.

Модификация кода системы защиты. Код системы защиты выполняет в компьютере следующие функции:

Проверка ключевой дискеты

Проверка санкционированности запуска защищенного информационного ресурса

Модифицируя этот код, преступник просто обходит эти функции. То есть происходит обход системы защиты. Данный способ может быть реализован только высококлассным специалистом, имеющим опыт в этом деле. Время обхода системы защиты может исчисляться неделями.

Использование механизма установки (снятия) программных средств защиты информации.

Некоторые программные средства защиты устанавливаются на физический носитель и закрепляются на нем вместе с другими данными. Так что невозможно произвести копирование с такого носителя. В данном случае преступник производит некий алгоритм действий и снимает защищенные программы с носителя. Этот процесс требует немалых знаний и опыта от правонарушителя.

Снятие системы защиты из памяти ЭВМ. Система защиты периодически загружает защищаемое программное средство в оперативную память для передачи управления этой программой коду защиты. Когда код еще не взял управление на себя, в оперативной памяти находится совершенно незащищенная программа. Преступнику остается сохранить ее в каком-нибудь файле.

В заключение данной главы хотелось бы сказать, что способов совершения компьютерных преступлений становится все больше и больше. Это происходит по мере совершенствования средств компьютерной техники. Хочется надеяться, что эта проблема будет глубже изучена отечественной криминалистикой, так как по проведенному исследованию о существовании тех или иных способов совершения компьютерных преступлений знают всего около 10% респондентов.

Введение
Глава 1. Компьютерные преступления
1.1. Понятие компьютерных преступлений и их классификация
1.2. Способы совершения компьютерных преступлений
Глава 2. Юридическая ответственность
2.1. Тенденции развития экономической преступности в России
2.2. Международная борьба
Заключение
Список использованных источников

Введение

Ловятся не самые опасные, а самые глупые.

Компьютерная сеть Интернет вобрала в себя не только достоинства глобальности, но и глобальные пороки. Возможности Сети все чаще становятся средствами совершения противоправных деяний. Усугубляется это возможностью наносить максимальный ущерб при минимуме затрат. Так по данным ФБР США, среднестатистический ущерб от одного такого преступления составляет 650 тыс.$ США.

Впервые компьютер был использован как инструмент для кражи из Банка Миннесоты в 1956 г. А первый закон был принят в США лишь в 1978 г. и предусматривал ответственность за модификацию, уничтожение, несанкционированный доступ к компьютерным данным. Отечественный преступный первенец относится к концу 70-х годов, а надлежащая правовая база появилась лишь в середине 90-х.

Популярность этой преступности растет из-за безнаказанности. СМИ также подогревают интерес к этому виду деятельности, создавая атмосферу романтики и славы.

Усиленные вторжения хакеров в те или иные компьютерные объекты показывают уязвимость компьютерных сетей, которые, стремясь к упрощению обмена информации и ускорению ее обработки, теряют на безопасности.

Хакеры привлекаются не только частными, но и государственными структурами. В 1986-1989 гг. немецкие хакеры по заданию КГБ СССР копировали секретные материалы из компьютерных сетей Пентагона и NASA.

За последние годы были взломаны: 1999г.сайт Совета Безопасности России, 2000- сайт Совета Федерации, МГТС, 2001- сайты Совета Федерации, Госкомстата, 2002- сайты МВД, Правительства Москвы. С октября 2002 г. существует «дыра» в системе защиты, через которую есть доступ к базе данных переписи населения.

Глава 1. Компьютерные преступления

1.1. Понятие компьютерных преступлений и их классификация

Научно-техническая революция повлекла за собой серьезные социальные изменения, наиболее важным из которых является появление нового вида общественных отношений и общественных ресурсов - информационных. Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства: электронно-вычислительной техники (ЭВТ), средств телекоммуникаций и систем связи.

Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными.

Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями.

Компьютерная информация – в соответствии со ст.2 закона “Об информации, информатизации и защите информации” под информацией понимаются – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, но применительно к комментируемым статьям под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, т.е. совокупность символов зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом, магнитооптическом диске, магнитной ленте либо ином материальном носителе). При рассмотрении дел следует учитывать, что при определенных условиях и физические поля могут являться носителями информации.

Быстрый количественный рост преступности и ее качественные изменения, обусловленные обострением противоречий в различных областях общественной жизни, частой реорганизацией системы правоохранительных органов, несовершенство законодательства и частое его изменение, серьезные упущения в правоприменительной практике, способствуют ускорению процессов развития компьютерной преступности как социального явления.

Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней.

Компьютерные преступления условно можно подразделить на две большие категории – преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Не будем касаться “околокомпьютерных” преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т.п., а также физического уничтожения компьютеров.

Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

1. Несанкционированный доступ к информации, хранящейся в компьютере.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

Несанкционированный доступ может осуществляться и в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных. Все происходит так, словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему

3. Разработка и распространение компьютерных вирусов

4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т. п.

5. Подделка компьютерной информации

Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.

К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.

6. Хищение компьютерной информации

Если “обычные” хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.

Итак, под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

1.2. Способы совершения компьютерных преступлений

Подходить к классификации компьютерных преступлений наиболее оправданно с позиций составов преступлений, которые могут быть отнесены к разряду компьютерных. Хотя состав компьютерных преступлений в настоящее время четко не определен, можно выделить ряд видов противоправных деяний, которые могут быть в него включены. Перечислим некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров:

  • «за дураком» – физическое проникновение в производственные помещения.
  • «за хвост» – злоумышленник подключается к линии связи законного пользователя и дожидается сигнала, обозначающего конец работы.
  • «компьютерный абордаж» – злоумышленник вручную или с использованием автоматической программы подбирает код (пароль) доступа к КС системе с использованием обычного телефонного аппарата:
  • «неспешный выбор» – преступник изучает и исследует систему защиты от НСД, ее слабые места, выявляет участки, имеющие ошибки или неудачную логику программного строения, разрывы программ (брешь, люк) и вводит дополнительные команды, разрешающие доступ;
  • «маскарад» – злоумышленник проникает в компьютерную систему, выдавая себя за законного пользователя с применением его кодов (паролей) и других идентифицирующих шифров;
  • «мистификация» – злоумышленник создает условия, когда законный пользователь осуществляет связь с нелегальным терминалом, будучи абсолютно уверенным в том, что он работаете нужным ему законным абонентом.
  • «аварийный» – злоумышленник создает условия для возникновения сбоев или других отклонений в работе СВТ. При этом включается особая программа, позволяющая в аварийном режиме получать доступ к наиболее ценным данным. В этом режиме возможно «отключение» всех имеющихся в компьютерной системе средств защиты информации.
  • манипуляция данными и управляющими командами.

Глава 2. Юридическая ответственность

Уголовный кодекс РФ предусматривает различные наказания за компьютерные преступления, а также разделяет преступления на группы 2 :

Но с помощью компьютера можно совершить любые преступления кроме изнасилования, поэтому количество статей, к которым они могут быть отнесены, велико.

  1. ст. 129 Клевета
  2. ст. 130 Оскорбление
  3. ст. 137 Нарушение неприкосновенности частной жизни
  4. ст. 138 Нарушение тайны переписи, телефонных переговоров, почтовых, телеграфных и иных сообщений.
  5. ст. 146 Нарушение авторских и смежных прав
  6. ст. 147 Нарушение изобретательных и патентных прав
  7. ст. 158 Кража
  8. ст. 159 Мошенничество
  9. ст. 163 Вымогательство
  10. ст. 165 Причинение имущественного ущерба путем обмана или злоупотребления доверием
  11. ст. 167 Умышленное уничтожение или повреждение имущества
  12. ст. 168 Умышленное уничтожение или повреждение имущества по неосторожности
  13. ст. 171 Незаконное предпринимательство
  14. ст. 182 Заведомо ложная реклама
  15. ст. 183 Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну
  16. ст. 200 Обман потребителя
  17. ст. 242 Незаконное распространение порнографических материалов или предметов
  18. ст. 276 Шпионаж
  19. ст. 280 Публичные призывы к осуществлению экстремистской деятельности
  20. ст. 282 Возбуждение национальной, расовой или религиозной вражды
  21. ст. 283 Разглашение государственной тайны
  22. ст. 354 публичные призывы к развиванию агрессивной войны.

2.1. Тенденции развития экономической преступности в России

Уровень компьютерной преступности определяется во многом объективными причинами и напрямую зависит от общего уровня информатизации общества. Большинством зарубежных и отечественных исследователей отмечается отставание России в вопросах компьютеризации от развитых стран в среднем на 20 лет. Если в США первое компьютерное преступление было зафиксировано в 1966 г., то в бывшем СССР - в 1979 г 1 . Поэтому тенденции развития компьютерной преступности в России могут заметно отличаться от таковых в развитых странах. По мнению экспертов в данной области, следует, прежде всего, ожидать значительного количественного роста компьютерных преступлений. Этому способствует ряд причин, среди которых основными можно считать: во-первых, резкий рост безработицы и падение уровня жизни среди так называемой «беловоротничковой» прослойки населения на фоне общего экономического кризиса и кризиса неплатежей; во-вторых, массовая неконтролируемая компьютеризация и использование новейших электронных средств во всех сферах деятельности, прежде всего финансовых, банковских и кредитных учреждениях всех форм собственности; в-третьих, отсутствие соответствующей правовой базы, препятствующей в сколько-нибудь заметной мере распространению и пресечению компьютерных преступлений.

Среди положительных тенденций можно прогнозировать сокращение числа краж собственно компьютерной техники и периферии, ввиду существенного падения цен на них и относительной доступности, а также сокращение незаконного использования машинных ресурсов и машинного времени.

На современном этапе развития ИТ в России назрела необходимость детального изучения проблемы основ криминалистического исследования компьютерной преступности. Следует отметить, что при совершении компьютерных преступлений, так же как и при совершении любых других общеизвестных видов преступлений, остаются «следы», обнаружение, фиксация и исследование которых является непременным условием при расследовании и раскрытии, как данного вида преступлений, так и в борьбе с «техногенной» преступностью в целом.

2.2. Международная борьба

Стремительное развитие трансграничной компьютерной преступности поставило мировое сообщество перед необходимостью налаживания международного сотрудничества и совместного противодействия компьютерным преступникам.

Первый документ Совета Европы – Рекомендации № R89 (9) Комитета Министров Совета Европы о преступлениях с компьютерами (13 сентября 1989 года). К перечисленным правонарушениям, рекомендованных для включения в национальное законодательство, отнесены:

Компьютерное мошенничество

– компьютерный подлог

– причинение ущерба компьютерным данным и программам

– компьютерный саботаж

– несанкционированный доступ

– несанкционированный перехват

– несанкционированное воспроизведение микросхем.

Вскоре появилась международная «Конвенция о киберпреступности». Она содержит множество процессуальных положений. Россия является участником «Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступностью в сфере компьютерной информации».
Формы сотрудничества: обмен информации, скоординированные мероприятия, подготовка квалифицированных кадров, создание информационных систем, обмен нормативно-правовыми актами.

Заключение

Впервые мир узнал о компьютерных преступлениях в начале 70-х годов, когда в Америке было выявлено довольно большое количество таких деяний. Как известно – наиболее опасные преступления – это те, которые носят экономический характер. Изначально, как показывает история, органы уголовной юстиции боролись с ней при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений.

Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Принятый в недавнем прошлом кодекс содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже исходя из дословного толкования, позволю себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений. В своем реферате я попытался расширить само понятие преступлений в области компьютерной информации, придать ему новый смысл.

Список использованных источников

1. Рааб М. Защита сетей: наконец-то в центре внимания[Текст]/ М. Рааб – М.: Просвящение, 1994. – 18с.
2. Векслер Д. Наконец-то надежно обеспечена защита данных в радиосетях[Текст]/ Д. Векслер – М.:Знания, 1996. – 13-14с.
3. Сухова С.В. Система безопасности NetWare[Текст]/ С.В.Сухова –М.: Сети, 1995.- 60-70с.
4. Беляев В. Безопасность в распределительных системах[Текст]/ В. Беляев – М.: Мысль, 1997. – 36-40с.
5. Ведеев Д. Защита данных в компьютерных сетях [Текст]/ Д.Ведеев – М.:Просвящение, 1995. – 12-18с.

Реферат на тему “Компьютерные преступления” обновлено: 7 марта, 2019 автором: Научные Статьи.Ру