§ 1. Криминалистическая характеристика преступлений в сфере информации

Данные настоящего исследования позволяют упорядо­чить и правильно структурировать новые знания о крими­налистической характеристике и методике расследования преступлений в сфере компьютерной информации, что является конкретным примером применения теории рас­следования преступлений в сфере информации.

Элементами криминалистической характеристики пре­ступления любого вида являются данные о механизме со­вершения преступления, данные о способе совершения преступления, об обстановке совершения преступления, о свойствах личности лица, совершившего преступление.

В криминалистике под способом совершения преступ­ления понимается объективно и субъективно обусловлен­ная система поведения субъекта до, в момент и после совершения преступления, оставляющая различного рода характерные следы вовне, позволяющие с помощью кри­миналистических приемов и средств получить представле­ние о сути происшедшего, своеобразии преступного пове­дения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные мето­ды решения задач раскрытия преступления. Механизм

совершения преступления понимается как система дан­ных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подго­товки, совершения и сокрытия следов преступления, по­зволяющих воссоздать картину процесса его совершения'.

Из приведенных определений следует, что у каждого способа совершения преступления существует свой меха­низм. Именно обобщенные данные о механизме соверше­ния преступления содержат сведения о наиболее характер­ных следах преступления. Рассмотрим существующие на сегодняшний день криминалистические знания о компью­терных преступлениях с этих точек зрения.

Ранее нами отмечалось, что с появлением нового сред­ства обработки информации компьютер и программное обеспечение могут быть предметом законных и незаконных сделок, а также предметом хищения как ценных объектов или противоправного использования. Они могут быть также инструментом преступной деятельности, например, средствами незаконного доступа к удаленным информаци­онным ресурсам, инструментами разработки и запуска «компьютерных вирусов», причиняющих существенный материальный ущерб и др.: хранилищем и инструментом обработки информации о преступной деятельности, на­пример, данных о действительном состоянии учета и дви­жения материальных ценностей, о партнерах по противоп­равным сделкам и их содержании; использованы как сред­ство подготовки управленческих решений, которые по­влекли негативные результаты2. Эти предположения нахо­дят подтверждение в практике и показывают, что отдель­ные положения методики расследования преступлений в сфере компьютерной информации могут быть использова­ны тогда, когда в ходе расследования устанавливаются обстоятельства, связанные с исследованием машинных но­сителей и компьютерной информации.

1.Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 48, 50. Компьютерные технологии в юридической деятельности. М., 1994, С. 228; Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 162-171.

В то же время, УК РФ 1996 г. определил свою пози­цию относительно наказуемости конкретных действий в сфере компьютерной информации. Такой подход предо­ставляет возможность выделить для преступлений в сфере компьютерной информации несколько видов преступного

поведения:

А — получение возможности знакомиться и осущест­влять операции с чужой компьютерной информацией, на­ходящейся на машинных носителях, т.е. направленные прежде всего на нарушение конфиденциальности информа­ции;

Б — изготовление и распространение вредоносных про­грамм («вредных и опасных инфекций»), которые приводят к нарушению целостности информации;

В — изготовление и использование вредоносных про­грамм (инфекций проникновения»), которые направлены на нарушение целостности и конфиденциальности инфор­мации;

Г — действия, связанные с нарушением порядка ис­пользования технических средств, повлекшие нарушение целостности и конфиденциальности информации.

Поскольку, как видно из сказанного, виды А и Б всегда связаны с нарушением порядка использования информа­ционной системы (в том числе и составляющих ее техни­ческих средств, т.е. ЭВМ и т.п.), установленного ее собст­венником (владельцем), при совершении преступлений (ст. 272, 273 УК РФ) всегда присутствуют элементы пре­ступления (ст. 274УКРФ)'.

Способы преступных действий в сфере компьютерной информации могут быть разделены на две большие груп­пы.

Первая группа преступных действий осуществляется без

использования компьютерных устройств в качестве инструмента для проникновения извне в информационные

' Разграничение составов при уголовно-правовой квалификации осу­ществляется по признаку направленности умысла преступника и его статусу в информационной системе.

 

систе­мы или воздействия на них. Это могут быть, например, хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков); использо­вание визуальных, оптических и акустических средств на­блюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; фотографирование, в том числе издалека, информации в процессе ее обработки;

изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование визу­альных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумыш­леннику информации и подслушивание их разговоров;

осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в пря­мой контакт с лицами, имеющими отношение к необхо­димой злоумышленнику информации и получение от них под выдуманными предлогами необходимых сведений и др.' Для таких действий, как правило, характерны локаль­ная следовая картина, определяющаяся стандартным по­ниманием места происшествия (место совершения пре­ступных действий и местонахождение объекта преступного посягательства находятся вблизи друг от друга или совпа­дают), и традиционные приемы по их исследованию.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных уст­ройств в качестве инструмента для проникновения в ин­формационные системы или воздействия на них. Харак­терной особенностью данного вида преступной деятельнос­ти является то обстоятельство, что место совершения непо­средственно преступных действий и место, где наблюдают­ся и материализуются их результаты, могут находиться на

' См. подробнее: Герасименко В.А. Защита информации в автомати­зированных системах обработки данных: В 2 т. М., 1994. Т. 1. С. 170-174.

 

значительном удалении друг от друга (например, в разных точках земного шара). В этих случаях при неправомерном доступе и распространении вредоносных программ, а также при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, следовая картина включает в себя:

а) следы на машинных носителях, посредством которых действовал преступник на своем рабочем месте и возле машинных носителей, принадлежащих преступнику;

б) следы на «транзитных» (коммуникационных) машинных носителях, посредством которых преступник осущест­влял связь с информационными ресурсами, подвергав­шимися нападению;

в) следы на машинных носителях информационной систе­мы, в которую осуществлен неправомерный доступ.

Для действий с «безвредными» и «опасными инфекця-ми» (ВП 1 и 2 класса) характерно изучение устройств ЭВМ и программного обеспечения с целью поиска и дальнейше­го использования их недостатков; разработка задачи на изготовление ВП. определение будущих среды существова­ния и цели ВП; выбор средств и языков реализации ВП;

написание непосредственно текста ВП; отладка программы (проверка соответствия содержания информации постав­ленной задаче); запуск и непосредственное действие ВП, наблюдение за результатами действия ВП. Для действий с «инфекциями проникновения» характерны, кроме указан­ных дополнительно, активное использование преступни­ком возможностей, возникших в результате действия дан­ной ВП, т.е. копирование, модифицирование и иные действия с информацией в системе, подвергнувшейся на­падению.

Для способов, направленных на нарушение конфиден­циальности информации с целью получения сведений о возможных путях проникновения в информационные сис­темы осуществляется: использование визуальных, оптичес­ких и акустических средств наблюдения за лицами, имею­щими отношение к необходимой злоумышленнику инфор­мации и подслушивание их разговоров;

осмотр и изучение не полностью утилизированных отходов деятельности вы­числительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумыш­леннику информации и получение от них под выдуманны­ми предлогами сведений о каналах проникновения в ЭВМ. Понятно, что часть из этих действий является вспомога­тельной.

Для действий, связанных с нарушением порядка ис­пользования технических средств, характерны различные сочетания описанных действий, а кроме того, непринятие мер к исполнению правил пользования машинными носи­телями информации, установленными их собственниками и изготовителями.

Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциаль­ности и целостности информации, близко к исчерпываю­щему.

Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процес­сов, характеризующих место, время, вещественные, при-родно-климатические, производственные бытовые и иные условия окружающей среды, особенности поведения не­прямых участников противоправного события, психологи­ческие связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обсто­ятельства совершения преступления'.

Обстановка преступлений в сфере компьютерной ин­формации характеризуется существенными факторами.

Прежде всего следует указать, Что эти преступления совершаются в области профессиональной деятельности по обработке компьютерной информации. Преступники, как правило, владеют специальными навыками не только в

См. подробнее: Яблоков Н.П. Указ. соч. С. 52-63.

 

области управления ЭВМ и ее устройствами, но и специ­альными знаниями в области обработки информации в информационных системах в целом. При этом для корыст­ных преступлений, связанных с использованием информа­ционных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных ин­формационных технологиях. Для преступлений, касаю­щихся нарушений правил эксплуатации ЭВМ и манипуля­ций с вредоносными программами, характерны специаль­ные познания в узкой предметной профессиональной об­ласти устройств ЭВМ и программного обеспечения.

Все эти преступления связаны с нарушением установ­ленного порядка профессиональной деятельности, о кото­ром лицам становится известно в ходе профессиональной подготовки и, следовательно, вопросы умысла при оценке этих действий могут решаться однозначно. Становится понятно, что для правонарушителей в данной области обычно ясен механизм нарушения правил пользования информационными ресурсами и его связь с событиями, повлекшими наступление криминального результата.

Большой криминалистической проблемой является ха­рактерное для большинства фактов покушения на целост­ность и конфиденциальность информации разнесение в пространстве и во времени между местом совершения пре­ступления и местом наступления общественно опасных последствий. Криминалистические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегио­нальном уровне в пределах одной страны и на межгосудар­ственном уровне — когда преступники использовали сред­ства международного информационного обмена. Учитывая указанные пространственно-временные факторы, возника­ет и сложная для решения проблема доказывания причин­ной связи между действиями лица и наступившим резуль­татом. Такая возможность предоставляется только в случа­ях точной работы с промежуточными доказательствами,

получаемыми при отработке всех информационных систем, которые были задействованы преступником.

Важно учитывать социально-психологические условия, в которых ведется расследование. Настрой общества по от­ношению к информационным преступлениям под воздей­ствием средств массовой информации периодически меня­ется. Это обстоятельство влияет на поведение участников расследования. Полярными значениями этих отношений является неприятие действий преступников, совершивших действия, влияющие на интересы некоторых слоев общест­ва в отдельной стране до возвеличивания отдельных пре­ступников.

УК РФ разделил «компьютерных преступников» на сле­дующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица. осуществляю­щие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего слу­жебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяю­щие вредоносные программы.

Полагаем, что в стандартную криминалистическую ха­рактеристику данного вида преступной деятельности необ­ходимо включить следующую классификацию преступни­ков, обеспечивающую выдвижение версий о лице в зависи­мости от способа и мотивации действий, выражающихся в следовой картине:

а) «хакеры» — лица, рассматривающие защиту компьютер­ных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;

б) «шпионы» — лица, взламывающие компьютеры для по­лучения информации, которую можно использовать в политических, военных и экономических целях;

 

в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия

г) «корыстные преступники» — лица, вторгающиеся в ин­формационные системы для получения личных имуще­ственных или неимущественных выгод;

д) «вандалы» — лица, взламывающие информационные системы для их разрушения;

е) психически больные лица, страдающие новым видом психических заболеваний — информационными болез­нями или компьютерными фобиями.

«все книги     «к разделу      «содержание      Глав: 27      Главы: <   18.  19.  20.  21.  22.  23.  24.  25.  26.  27.