Механизм следообразования при совершении преступлений в сфере компьютерной информации

Механизм следообразования, как пишет О. Я. Баев, пред­ставляет собой «наиболее стабильный и наиболее значимый элемент такой общей категории, как криминалистическая ха­рактеристика преступлений»[21]. В соответствии с классическим определением Р. С. Белкина под механизмом следообразования понимается «специфическая конкретная форма протекания процесса, конечная фаза кото­рого представляет собой образование следа-отображения. Эле­ментами этого механизма являются объекты следообразования — следообразующий, следовоспринимающий и вещество следа, следовой контакт как результат взаимодействия между ними вследствие приложения энергии к объектам следообразования»[22].

В соответствии с положениями названного криминалисти­ческого учения все следы совершения любого преступления делятся на две основные группы:

• «материальные», т.е. зафиксированные в виде изменения внешней среды и объектов, ее образующих;

• «идеальные», т.е. оставшиеся в памяти преступника, со­участников и свидетелей.

Подобное представление, показавшее свою значимость в течение длительного промежутка времени при расследовании всех «традиционных» преступлений, оказалось недостаточно эффективным при оперировании со следами в сфере компью­терной информации. Анализ причин такой неэффективности показал, что существующее учение о механизме следообразова­ния исходит из «механистического» понимания явлений и иссле­дует закономерности, связанные, в основном, с механическим (контактным) взаимодействием следообразующего и следовоспринимающего объектов. При этом понятие «следа» в большин­стве случаев сводилось к «следу-отображению» и определялось как «отображение на одном объекте внешнего строения другого материального объекта»[23].

Совершенно иную картину можно наблюдать при расследо­вании преступлений в сфере компьютерной информации. Основ­ными взаимодействующими объектами при совершении данно­го вида преступлений являются информационные объекты (на­боры данных и программы), обладающие сложной иерархичес­кой структурой, при рассмотрении которой говорить о внешнем строении (т.е. какой-либо материальной форме проявления) или его особенностях не приходится.

Одним из первых на этот факт обратил внимание А.Н. Яков­лев, отметивший, что «вовлеченные в событие преступления информационные объекты на машинных носителях лишены такой характеристики, как внешнее строение»[24].

Приведенные обстоятельства вынуждают по-новому взгля­нуть и уточнить практически все основные элементы крими­налистического учения о механизме следообразования.

Базовым понятием рассматриваемого учения служит поня­тие «следа». В соответствии с наиболее общим определением, предложенным Р. С. Белкиным, «следами преступления являются любые изменения среды, возникшие в результате совершения в этой среде преступления»[25]. Таким образом, сначала необходи­мо четко уяснить сущность и особенности строения среды со­вершения преступления — «кибернетического пространства».

Особенности компьютерной информации, а также принци­пы построения автоматизированных информационных систем позволили предложить следующее представление «кибернети­ческого пространства» как сложносоставного многоуровнево­го информационного объекта (табл. 2.1).

 

Таблица 2.1

Местонахождение компьютерной информации Особенности группирования образующих объектов Юридическое закрепление принятого способа объединения
1. Глобальная информационная сеть (например, Интернет)
Аппаратные объекты: · Совокупность систем связи (зачастую нескольких юридических лиц, обеспечивающих функционирование сетей телефонной связи, включая линии междугородней и международной связи) · Совокупность локальных вычислительных сетей. · Совокупность отдельных средств вычислительной техники (персональных компьютеров). · Вспомогательное оборудование (например, средства и системы защиты информации, шифрования, межсетевые шлюзы и т.п.) Информационные объекты: · Протоколы информационного обмена в глобальных информационных сетях (семиуровневая модель взаимодействия открытых систем). · Организация коллективного использования информационных и вычислительных ресурсов локальной вычислительной сети (права доступа, время доступа, пароли и т.п.)   Определяется потребностями пользователей в информационном обмене, в вычислительных и информационных ресурсах. · Действующие международные договоры и соглашения о порядке информационного обмена и использования глобальных информационных сетей. · Действующее российское законодательство в сфере компьютерной информации. · Действующее законодательство иностранных государств, в которых размещены информационные или вычислительные ресурсы, используемые в сети. · Документация на порядок эксплуатации используемого сетевого прикладного программного обеспечения в конкретной организации (приказы, инструкции, положения и т.п.). · Техническая документация на средства сетевого оборудования (сетевые платы, концентраторы, маршрутизаторы и т.п.).

 

 

Анализ состава и особенностей строения среды соверше­ния преступлений в сфере компьютерной информации натал­кивает на вывод о резком изменении соотношения материаль­ных и идеальных следов в пользу идеальных, что обусловлено способом представления информации на каждом из уровней. На этот факт указывают практически все авторы специальной криминалистической литературы, однако они не делают следующего важного шага в своих рассуждениях относительно природы образующихся следов компьютерного преступления.

На наш взгляд, при расследовании преступлений в сфере компьютерной информации мы сталкиваемся с особой груп­пой следов, так называемыми «виртуальными» следами, т.е. следами, сохраняющимися в памяти технических устройств, в электромагнитном поле, на носителях машиночитаемой инфор­мации, занимающей промежуточное положение между мате­риальными и идеальными.

К таким следам могут быть отнесены отдельные файлы в автоматизированной информационной системе, кластеры на магнитном носителе, информация, передаваемая в эфире по­средством электромагнитной волны, и т.п.

Необходимость выделения следов такого рода в самостоя­тельную группу, несмотря на ее внешнюю проблематичность, объективно обусловлена целым рядом специфических свойств, определяющих перспективы их регистрации, извлечения и ис­пользования в качестве доказательств при расследовании со­вершенного компьютерного преступления.

Во-первых, «виртуальные следы» существуют объектив­но на материальном носителе, но не доступны непосредствен­ному восприятию. Для их извлечения необходимо обязатель­ное применение программно-технических средств, что сближа­ет эту группу с материальными следами, но не делает их тако­выми.

Особенностью используемых программно-технических средств является то, что они основаны на стандартах, опира­ющихся на принятые производителями аппаратного и про­граммного обеспечения соглашения и договоренности при их создании. Поясним этот тезис подробнее. Например, для об­наружения следов характерной царапины на гильзе патрона применяется обычный микроскоп, увеличивающий изображе­ние за счет преломления и преобразования лучей света. При этом используемые микроскопом для выполнения своих функ­ций законы преломления являются всеобщими и неизменны­ми от одного микроскопа к другому. В связи с этим обнару­живаемые с использованием микроскопа следы царапины на гильзе, во-первых, объективны, так как не зависят от какой-либо договоренности разработчиков или владельца оружия, во-вторых, жестко связаны с самим оружием, из которого был произведен выстрел данного патрона, и, в-третьих, достаточ­но устойчивы, т.е. их трудно уничтожить бесследно.

Совсем другая ситуация складывается вокруг средств вы­числительной техники — основного компонента среды совер­шения преступлений в сфере компьютерной информации. Как известно, вся информация в цифровой технике кодируется с помощью «0» и «1».

В связи с этим обнаруживаемые с применением программ­но-технических средств «виртуальные» следы, во-первых, субъективны, так как определяются тем, каким способом (с использованием каких соглашений) они были считаны, во-вто­рых, не имеют жесткой связи с устройством, осуществившим запись информации, являющейся «виртуальным» следом, и, в-третьих, весьма неустойчивы, так как могут быть легко унич­тожены (например, кратковременным воздействием внешнего мощного магнитного поля или даже просто продолжительным хранением под прямыми солнечными лучами).

Во-вторых, получаемые «виртуальные» следы внутренне не надежны (благодаря своей природе), так как их можно не­правильно считать (например, используя программно-техни­ческие средства, основанные на различных соглашениях, лег­ко подделать). Практически невозможно различить одинако­вые информационные объекты и т.п. В данном случае напра­шивается характеристика «виртуальных» следов как субъек­тивных (о чем мы говорили выше), что сближает их с идеаль­ными следами, но опять-таки не отождествляет с ними. «Вир­туальные» следы хранятся не в памяти человека, а на матери­альных объектах (лазерных оптических дисках, магнитных дискетах и т.п.) и получаются с использованием технических средств, действующих в строгом соответствии с заложенными в них алгоритмами.

Учет этих особенностей, а также тот факт, что любая циф­ровая автоматизированная информационная система представ­ляет собой дискретный автомат, характеризующийся опреде­ленным состоянием, позволяет предложить определение «вир­туального» следа. Виртуальный след — это любое изменение состояния автоматизированной информационной системы (об­разованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютер­ной информации (т.е. информации в виде, пригодном для машин­ной обработки) на материальном носителе, в том числе на элек­тромагнитном поле.

Данное определение ни в коей мере не отрицает традици­онного понимания такой криминалистической категории, как след, а лишь уточняет, дополняя его возможностью электро­магнитного взаимодействия между следообразующим и следовоспринимающим объектом, а также таким возможным носи­телем следа-отображения, как электромагнитное поле.

С учетом предложенного определения виды следов, обра­зующихся при совершении преступления в сфере компьютер­ной информации, могут быть представлены следующим обра­зом: