§ 1. Криминалистическая характеристика преступлений в сфере информации
Данные настоящего исследования позволяют упорядочить и правильно структурировать новые знания о криминалистической характеристике и методике расследования преступлений в сфере компьютерной информации, что является конкретным примером применения теории расследования преступлений в сфере информации.
Элементами криминалистической характеристики преступления любого вида являются данные о механизме совершения преступления, данные о способе совершения преступления, об обстановке совершения преступления, о свойствах личности лица, совершившего преступление.
В криминалистике под способом совершения преступления понимается объективно и субъективно обусловленная система поведения субъекта до, в момент и после совершения преступления, оставляющая различного рода характерные следы вовне, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Механизм
совершения преступления понимается как система данных, описывающих временной и динамический порядок связи отдельных этапов, обстоятельств, факторов подготовки, совершения и сокрытия следов преступления, позволяющих воссоздать картину процесса его совершения'.
Из приведенных определений следует, что у каждого способа совершения преступления существует свой механизм. Именно обобщенные данные о механизме совершения преступления содержат сведения о наиболее характерных следах преступления. Рассмотрим существующие на сегодняшний день криминалистические знания о компьютерных преступлениях с этих точек зрения.
Ранее нами отмечалось, что с появлением нового средства обработки информации компьютер и программное обеспечение могут быть предметом законных и незаконных сделок, а также предметом хищения как ценных объектов или противоправного использования. Они могут быть также инструментом преступной деятельности, например, средствами незаконного доступа к удаленным информационным ресурсам, инструментами разработки и запуска «компьютерных вирусов», причиняющих существенный материальный ущерб и др.: хранилищем и инструментом обработки информации о преступной деятельности, например, данных о действительном состоянии учета и движения материальных ценностей, о партнерах по противоправным сделкам и их содержании; использованы как средство подготовки управленческих решений, которые повлекли негативные результаты2. Эти предположения находят подтверждение в практике и показывают, что отдельные положения методики расследования преступлений в сфере компьютерной информации могут быть использованы тогда, когда в ходе расследования устанавливаются обстоятельства, связанные с исследованием машинных носителей и компьютерной информации.
1.Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 48, 50. Компьютерные технологии в юридической деятельности. М., 1994, С. 228; Криминалистика / Отв. ред. проф. Н.П. Яблоков. С. 162-171.
В то же время, УК РФ 1996 г. определил свою позицию относительно наказуемости конкретных действий в сфере компьютерной информации. Такой подход предоставляет возможность выделить для преступлений в сфере компьютерной информации несколько видов преступного
поведения:
А — получение возможности знакомиться и осуществлять операции с чужой компьютерной информацией, находящейся на машинных носителях, т.е. направленные прежде всего на нарушение конфиденциальности информации;
Б — изготовление и распространение вредоносных программ («вредных и опасных инфекций»), которые приводят к нарушению целостности информации;
В — изготовление и использование вредоносных программ (инфекций проникновения»), которые направлены на нарушение целостности и конфиденциальности информации;
Г — действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и конфиденциальности информации.
Поскольку, как видно из сказанного, виды А и Б всегда связаны с нарушением порядка использования информационной системы (в том числе и составляющих ее технических средств, т.е. ЭВМ и т.п.), установленного ее собственником (владельцем), при совершении преступлений (ст. 272, 273 УК РФ) всегда присутствуют элементы преступления (ст. 274УКРФ)'.
Способы преступных действий в сфере компьютерной информации могут быть разделены на две большие группы.
Первая группа преступных действий осуществляется без
использования компьютерных устройств в качестве инструмента для проникновения извне в информационные
' Разграничение составов при уголовно-правовой квалификации осуществляется по признаку направленности умысла преступника и его статусу в информационной системе.
системы или воздействия на них. Это могут быть, например, хищение машинных носителей информации в виде блоков и элементов ЭВМ (например, флоппи-дисков); использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах; фотографирование, в том числе издалека, информации в процессе ее обработки;
изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров;
осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами необходимых сведений и др.' Для таких действий, как правило, характерны локальная следовая картина, определяющаяся стандартным пониманием места происшествия (место совершения преступных действий и местонахождение объекта преступного посягательства находятся вблизи друг от друга или совпадают), и традиционные приемы по их исследованию.
Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них. Характерной особенностью данного вида преступной деятельности является то обстоятельство, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются их результаты, могут находиться на
' См. подробнее: Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 т. М., 1994. Т. 1. С. 170-174.
значительном удалении друг от друга (например, в разных точках земного шара). В этих случаях при неправомерном доступе и распространении вредоносных программ, а также при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, следовая картина включает в себя:
а) следы на машинных носителях, посредством которых действовал преступник на своем рабочем месте и возле машинных носителей, принадлежащих преступнику;
б) следы на «транзитных» (коммуникационных) машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению;
в) следы на машинных носителях информационной системы, в которую осуществлен неправомерный доступ.
Для действий с «безвредными» и «опасными инфекця-ми» (ВП 1 и 2 класса) характерно изучение устройств ЭВМ и программного обеспечения с целью поиска и дальнейшего использования их недостатков; разработка задачи на изготовление ВП. определение будущих среды существования и цели ВП; выбор средств и языков реализации ВП;
написание непосредственно текста ВП; отладка программы (проверка соответствия содержания информации поставленной задаче); запуск и непосредственное действие ВП, наблюдение за результатами действия ВП. Для действий с «инфекциями проникновения» характерны, кроме указанных дополнительно, активное использование преступником возможностей, возникших в результате действия данной ВП, т.е. копирование, модифицирование и иные действия с информацией в системе, подвергнувшейся нападению.
Для способов, направленных на нарушение конфиденциальности информации с целью получения сведений о возможных путях проникновения в информационные системы осуществляется: использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров;
осмотр и изучение не полностью утилизированных отходов деятельности вычислительных центров; вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманными предлогами сведений о каналах проникновения в ЭВМ. Понятно, что часть из этих действий является вспомогательной.
Для действий, связанных с нарушением порядка использования технических средств, характерны различные сочетания описанных действий, а кроме того, непринятие мер к исполнению правил пользования машинными носителями информации, установленными их собственниками и изготовителями.
Вероятно, приведенное описание возможных способов действий, направленных на нарушение конфиденциальности и целостности информации, близко к исчерпывающему.
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, при-родно-климатические, производственные бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия и обстоятельства совершения преступления'.
Обстановка преступлений в сфере компьютерной информации характеризуется существенными факторами.
Прежде всего следует указать, Что эти преступления совершаются в области профессиональной деятельности по обработке компьютерной информации. Преступники, как правило, владеют специальными навыками не только в
См. подробнее: Яблоков Н.П. Указ. соч. С. 52-63.
области управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом для корыстных преступлений, связанных с использованием информационных систем, характерны и специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях. Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами, характерны специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
Все эти преступления связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки и, следовательно, вопросы умысла при оценке этих действий могут решаться однозначно. Становится понятно, что для правонарушителей в данной области обычно ясен механизм нарушения правил пользования информационными ресурсами и его связь с событиями, повлекшими наступление криминального результата.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени между местом совершения преступления и местом наступления общественно опасных последствий. Криминалистические методы раскрытия и расследования этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне — когда преступники использовали средства международного информационного обмена. Учитывая указанные пространственно-временные факторы, возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом. Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами,
получаемыми при отработке всех информационных систем, которые были задействованы преступником.
Важно учитывать социально-психологические условия, в которых ведется расследование. Настрой общества по отношению к информационным преступлениям под воздействием средств массовой информации периодически меняется. Это обстоятельство влияет на поведение участников расследования. Полярными значениями этих отношений является неприятие действий преступников, совершивших действия, влияющие на интересы некоторых слоев общества в отдельной стране до возвеличивания отдельных преступников.
УК РФ разделил «компьютерных преступников» на следующие категории: лица, осуществляющие неправомерный доступ к компьютерной информации; лица. осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой; лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения; лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ; лица, создающие, использующие и распространяющие вредоносные программы.
Полагаем, что в стандартную криминалистическую характеристику данного вида преступной деятельности необходимо включить следующую классификацию преступников, обеспечивающую выдвижение версий о лице в зависимости от способа и мотивации действий, выражающихся в следовой картине:
а) «хакеры» — лица, рассматривающие защиту компьютерных систем как личный вызов и взламывающие их для получения полного доступа к системе и удовлетворения собственных амбиций;
б) «шпионы» — лица, взламывающие компьютеры для получения информации, которую можно использовать в политических, военных и экономических целях;
в) «террористы» — лица, взламывающие информационные системы для создания эффекта опасности, который можно использовать в целях политического воздействия
г) «корыстные преступники» — лица, вторгающиеся в информационные системы для получения личных имущественных или неимущественных выгод;
д) «вандалы» — лица, взламывающие информационные системы для их разрушения;
е) психически больные лица, страдающие новым видом психических заболеваний — информационными болезнями или компьютерными фобиями.
«все книги «к разделу «содержание Глав: 27 Главы: < 18. 19. 20. 21. 22. 23. 24. 25. 26. 27.