Способы совершения преступлений. Механизм следообразования
Одна из важнейших задач на первоначальном этапе расследования преступлений - изучение такого элемента его криминалистической характеристики, как механизм следообразования, характерный для определенного вида или группы преступных посягательств. Здесь имеются в виду сведения о локализации следов, их признаки, виды, сохранность и другие данные, позволяющие более эффективно вести поиск и работать с ними. Процессы обнаружения, фиксации, изъятия и исследования следов являются необходимым компонентом предварительного расследования, на котором при дальнейшем исследовании формируются различные криминалистические версии по поводу совершенного преступления. Существующая в криминалистике традиционная классификация следов совершения тех или иных преступлений, предлагаемая рядом зарубежных и отечественных ученых (Г.Л.Грановский, А.Я.Гинзбург, Г.И.Поврезнюк, А.В.Калинин), практически не охватывает те ее виды, которые возникли при появлении новых видов преступлений. Немаловажную роль в этом играют способы совершения преступлений в сфере ВИТ, количество которых постоянно увеличивается в связи с неуклонным развитием высоких информационных технологий и использования их в преступных целях.
Под способом совершения преступления принято считать детерминированный целым рядом субъективных и объективных факторов комплекс действий субъекта (субъектов) по подготовке, совершению и сокрытию преступного деяния.[1] Однако не обязательно, чтобы способ включал в себя все названные элементы. Существуют преступления, где преступник по ряду причин не осуществляет никаких действий по их сокрытию или не может их осуществить (например, в силу болезненного состояния преступника и т.д.). Но такие факты встречаются довольно редко. В большинстве случаев при совершении преступлений, требующих от преступника интеллектуального подхода, он (преступник) старается скрыть преступление путем уничтожения оставленных следов, а кроме того, и принятия мер, чтобы таких следов не оставлять, фальсификации обстановки происшествия или самих следов и т.д. Цель этих действий – с одной стороны, воспрепятствовать своевременному обнаружению преступления, с другой - помешать установлению личности преступника.
Принято считать, что способ совершения преступления является центральным звеном криминалистической характеристики. Все другие ее элементы, так или иначе, связаны со способом, хотя имеют и самостоятельное значение. В настоящее время бесспорно установлено существование корреляционной зависимости в связях между способом и личностью преступника, между местом, временем совершения преступления и личностью правонарушителя, и, что достаточно очевидно, между механизмом следообразования и другими структурными элементами криминалистической характеристики.
Российский ученый Н.И.Шумилов разделяет способы совершения преступлений, которые он называет «информационные», т.е. в них объектом посягательства выступает информация, в том числе и находящаяся на машинных носителях, на три большие группы:
- незаконное изъятие носителей информации;
- несанкционированное получение информации;
- неправомерное манипулирование информацией.[2]
Мы согласны с позицией Н.И.Шумилова, являющейся, на наш взгляд. наиболее общей, однако в данной классификации есть некоторые особенности. Так, например, незаконное изъятие носителей информации в широком смысле может пониматься как хищение компонентов техники, в которой содержится информация, иными словами квалифицироваться как обыкновенная кража. Вместе с тем некоторые ученые, в частности Ю.И.Ляпунов, считают о том, что предметом рассматриваемых преступлений является компьютерная информация или информационные ресурсы, содержащиеся на машинных носителях в системе ЭВМ или их сети.[3] И поэтому действия лица, прибегнувшего к хищению компьютера, подлежат квалификации по правилам совокупности преступлений – преступления против собственности и преступления в сфере компьютерной информации - лишь в том случае, если имеет место цель получения неправомерного доступа к охраняемой законом информации. Таким образом, необходимым условием такой квалификации является наличие определенного умысла, заключающегося в неправомерном доступе. Указанное относится к российскому законодательству. В казахстанском уголовном законодательстве необходимо соблюдение еще и дополнительных условий. Так, состав ст.227 Уголовного кодекса РК «Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ», являясь материальным, предусматривает кроме наличия умысла, направленного на неправомерный доступ, наступление последствий в виде уничтожения, блокирования, модификации или копирования такой информации. Однако законодатель указывает, что такие действия могут наступить и в ходе заблуждения лица, в силу его незнания основ работы с устройствами подобного типа. Кроме того, С.М.Рахметовым в «Комментарии к Уголовному кодексу РК» копирование определяется как перенос информации с одного машинного носителя на другой.[4] На наш взгляд, такая позиция является не совсем верной, так как перенос предполагает уничтожение информации на первичном носителе и возникновение ее на другом, а копирование по существу является дублированием, созданием нескольких копий информации, без ее удаления на носителе. Кроме того, копирование не всегда может предполагать наличие другого, именно машинного носителя. Например, узнав коды доступа к системе на одном компьютере, преступник может перейти к другому и осуществить доступ к системе через него. Таким образом, возникает промежуточное звено копирования – человеческий мозг. А если этот человек передаст информацию третьему лицу, то процесс копирования увеличится и возникнет много копий такой информации как в памяти компьютера, так и в памяти людей.
Согласно позиции В.Б.Вехова, способы совершения рассматриваемых видов преступлений делятся в зависимости от их вида: во-первых, когда компьютерная техника выступает в роли объекта посягательства; во-вторых, когда она же выступает в роли орудия и средства совершения преступления. Подразумевая в первом случае то, что объектом преступного посягательства является информация, находящаяся в компьютере, и что несанкционированный доступ и манипулирование ею возможно с использованием средств компьютерной техники, указанный автор не отрицает того, что такие же действия могут быть совершены и без нее (например, физическое уничтожение жесткого диска компьютера с находящейся на нем информацией). И наоборот, говоря о том, что орудием преступления является компьютерная техника, В.Б.Вехов подразумевает использование ее не только для получения несанкционированного доступа, прослушивания и перехвата сообщений и т.п., но и для хранения преступной информации (например, баз данных номеров украденных автомобилей). [5]
Таким образом, мы видим, что нет четкой градации отнесения того или иного способа совершения исследуемых видов преступлений к какой-либо группе способов ввиду взаимной интеграции содержания понятий. В связи с этим мы предлагаем из существующих оснований классификации видов преступлений и соответственно способов их совершения, в которых:
- информация в устройствах компьютерного типа выступает в роли объекта посягательства;
- компьютерная техника и средства коммуникации выступают в роли орудия и средств совершения преступления,
выделить еще одно - когда к информации, находящейся на машинных носителях, возможен неправомерный доступ, а также манипулирование ею в преступных целях только при использовании аппаратных и программных средств компьютерной и иной техники, иными словами смешанную группу способов. Т.е. мы объединяем частные виды первых двух групп способов совершения преступлений данного вида в новую, дополнительную или третью группу.
Таким образом, способы совершения преступлений в сфере высоких информационных технологий, мы объединяем в три группы:
а) способы, в которых объектом посягательства становится информация, находящаяся на машинных носителях – компьютерах, телефонах, пейджерах, электронных записных книжках и т.д.;
б) способы, в которых компьютерная техника, средства коммуникации и т.д. выступают в роли орудий и средств совершения преступления, а кроме того, и способов их сокрытия;
в) способы, при совершении которых применяются высокотехнологичные устройства и их использование направлено на получение незаконного доступа к информации, ее модификацию или блокирование, а также оперирование ею в преступных целях.
Указанные группы объединяют достаточно большое количество способов совершения преступлений в сфере ВИТ. Но каждый конкретный способ может быть отнесен к той или иной группе по классификационным основаниям, под которыми подразумеваются методы совершения определенных действий.
Исходя из этих особенностей, мы более детализировано рассмотрели вопрос о способах совершения преступлений в сфере ВИТ, т.е. о методах совершения различных действий в криминальных целях.
Таким образом, для отнесения того или иного способа к определенной группе способов совершения преступлений в сфере ВИТ, в которых объектом посягательства становится информация, находящаяся на машинных носителях класификационным основанием будет являться метод блокирования - осуществление преступником таких действий, в ходе которых физически блокируется или уничтожается информация, находящаяся на машинных носителях, т.е., например, когда происходит разукомплектование данных устройств, использование физических и химических методов воздействия на них, а также ограничение к ним доступа в виде организации завалов в ходе взрыва и т.п. в целях как временного затруднения доступа к ней, так и полного ее уничтожения. Аналогичная ситуация складывается и при обыкновенной краже. Например, в городе Амерст (США) воры украли компьютеры и носители данных с информацией, стоимость которой оценивается в 250 миллионов долларов. Этот случай следует охарактеризовать как акт откровенного промышленного шпионажа, направленного против компании Interactive Television Technologies Inc. Похищенная информация касалась совершенно секретного коммерческого проекта по превращению каждого телевизионного приемника в устройство доступа к Интернет.
Классификационными основаниями следующей группы способов совершения преступлений в сфере ВИТ, в которых компьютерная техника и ее комплектующие используются в преступных целях, причем объектом этих деяний не является информация, находящаяся на машинных носителях будут являться следующие методы:
- метод использования радиолокационных и иных устройств для прослушивания различного рода помещений и т.п., в целях получения акустической информации или доступа к таковой. Например, в середине 1996 года в Нидерландах разразился политический скандал, связанный с обвинениями в прослушивании в центральном банке. Вся деятельность персонала контролировалась без уведомления или получения разрешения соответствующих государственных органов;
- метод использования специальных устройств, запрещенных для функционирования на территории РК, ограничивающих доступ к охраняемому объекту (сигнализация и т.д.), или же наоборот, нарушающих тайну личной жизни граждан или же коммерческую или банковскую тайну различных фирм и учреждений, а использование несертифицированных радиотехнических средств, например, применяемые в Казахстане автоматические определители телефонного номера, запрещены к эксплуатации в ряде стран Европы (Франция, Италия и т.д.) как нарушающие тайну телефонных переговоров. Или вот другой пример: семь человек были признаны Королевским судом Лондона виновными в криминальном заговоре в целях обмана британских банков путем прослушивания коммуникационных линий между банкоматами и банковскими компьютерами. Перехваченные данные должны были использоваться для изготовления большого числа фальшивых банковских карт;
- метод распространения через средства телекоммуникаций сведений, противоречащих интересам национальной безопасности, порнографической и иной запрещенной законом информационной продукции. Например, в Канаде полиции удалось раскрыть самую крупную в истории страны банду, занимавшуюся детской порнографией. Все началось с ареста 22-летнего жителя далекого городка на севере провинции Онтарио. Затем полиция совместно с ФБР проверила связи молодого человека, арестовав 16 членов Интернет-клуба "Orchid Club", проживавших в Соединенных Штатах, Австралии и Финляндии. Правоохранительными органами было конфисковано 20 тысяч компьютерных файлов, содержащих порнографические фотографии и видеоклипы, изображающие противозаконные сексуальные действия с вовлечением несовершеннолетних или их изображений;
- метод использования компонентов компьютерной техники для изготовления поддельных бланков, подписей, оттисков печатей и штампов, а также денежных знаков различных стран, в том числе и Казахстана. Так, 22 ноября 1996 года P.Garnett и его жена, 54 и 52 года, депонировали поддельный чек на сумму, эквивалентную 16.6 миллиона долларов, якобы выданный Британским центральным банком. Чек оказался отлично изготовленной с помощью компьютера и цветного принтера подделкой. Преступников арестовали и приговорили к трем с половиной годам заключения в британских тюрьмах;[6]
- метод использования компьютерной и иной техники для хранения информации о преступлениях, учета средств, полученных нелегальным путем, информации о личной жизни отдельных людей, информации, составляющей государственную и иную тайну и т.д.
Приведенный выше перечень методов не претендует на полноту, так как в связи с развитием технической мысли происходит постоянное совершенствование и появление новых видов устройств, и вопрос об их использовании в преступных целях – дело времени. Однако рассмотренные нами методы на современном этапе развития являются наиболее распространенными и довольно широко применяются в международной преступной практике.
Как показывает практика, наиболее распространенной является третья группа способов - способы совершения преступлений в сфере ВИТ, в которых объектом, орудием и средствами выступает информация, находящаяся на машинных носителях и других технических устройствах, прямо или косвенно предназначенных для ее хранения, иными словами, используется программное обеспечение данной техники независимо от ее уровня, качественного и количественного (объемного) критерия. Одним из классификационных оснований для отнесения конкретного способа к данной группе будет являться метод несанкционированного доступа.
Анализ практики показывает, что в большинстве случаев программное обеспечение любой системы, функционирующей в устройствах компьютерного типа, состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). В зависимости от этого Б.Анин выделяет три основных вида метода несанкционированного доступа (НСД):
- на уровне операционной системы;
- на уровне сетевого программного обеспечения;
- на уровне систем управления базами данных.[7]
Вместе с тем, метод НСД является не единственным классификационным основанием для отнесения способа совершения преступлений к рассматриваемой группе. Существуют и другие методы, которые не менее распространены при совершении подобных преступлений.
Так, еще одним классификационным основанием является метод уничтожения, видоизменения или же полного устранения авторства программ, защищенных международным авторским правом. Таким образом, лицензионный продукт, предоставляемый создателями пользователю на основании лицензии и за определенную плату, становится доступен к эксплуатации очень широкому кругу других пользователей. Проведенный нами опрос специалистов компьютерных фирм показал, что причиной этого является прежде всего то, что решив воспользоваться какой-либо программой, человек не изучает лицензионный договор фирмы-производителя, и не задумывается о том, на кого будет зарегистрирована данная программа, так как для него важны лишь возможности решения задач, для которых собственно она и была создана. Причем преступники очень часто сами не устраняют авторство программ, а предпочитают только создать условия для этого, а исполнителем признать того пользователя, который будет использовать программы, распространяемые преступниками для «взлома» лицензионных программ. Например, дело «Соединенные Штаты Америки против Дмитрия Склярова», где российскому программисту Д.Склярова поставили в вину создание программ для нелицензионного распространения и копирования ряда программных продуктов компании «Adobe».[8] Состав таких преступлений и в российском, и казахстанском законодательстве – материальный, однако США посчитали, что для Д.Склярова достаточно только создание таких программ, и необязательно их им использование. В мировой практике это был первый прецедент, где правоохранительные органы столкнулись с еще одним способом совершения таких преступлений.
Другим классификационным основанием будет являться метод, который по своей сути технически похож на предыдущий, но который мы выделяем отдельно в силу существенных различий. Это метод создания и распространения вредоносных программ – вирусов. Вирус – это программа, специально внедренная в систему в целях затруднения ее (системы) функционирования, выхода из строя или же утраты определенной информации. Как и в предшествующем методе, здесь происходит создание или распространение программ, однако цели у этих действий различны: в первом случае они совершаются для внесения изменений в авторскую программу, а во втором – внесение изменений в систему в целом, что может повлечь последствия, перечисленные выше.
Очевидно, что общим для всех способов совершения преступлений в сфере ВИТ будет являться единый механизм следообразования. Под механизмом следообразования в данном случае понимается специфическая конкретная форма протекания процесса, конечная фаза которого представляет собой образование следа. Но в отличие от традиционно рассматриваемого в криминалистике физического следообразующего воздействия – механического или теплового - здесь будет иметь место другой механизм следообразования, а именно физико-химическое воздействие сопряженное с механическим. Например, механическое движение нажатия пальцем руки на какую-либо клавишу клавиатуры персонального компьютера вызовет изменение напряжение и силы тока в электрической цепи, что может повлечь изменение магнитного поля носителя информации (при сохранении или копировании информации), или передачу этого электрического импульса по каналам коммуникаций к другому компьютеру (при обмене информацией), или же может быть вновь преобразовано в механическое движение головки принтера (при распечатывании информации). Несколько похожая ситуация в отношении механизма следообразования характерна для технического исследования документов, изготовленных на печатной машинке, проводимого в рамках криминалистической экспертизы. Как видно, в криминалистике традиционно к следам относились следы-отображения, возникающие в большинстве случаев в ходе механического воздействия.
Таким образом, для подобного следообразующего воздействия характерны следующие виды следов:
- программы и текстовые файлы и(или) их части, не входящие в стандартный состав системы, функционирующей в данном устройстве ранее, до совершения преступления;
- наборы команд, отдельных знаков, символов и т.д., содержащихся в программах системы, текстовых и иных документах, которые были намерено внесены преступником в систему для изменения ее свойств, возможностей, содержания и т.п.;
- записи в учетных файлах системы, так называемые log-файлы, в которых содержится информация о пользователях (не только о преступниках), когда–либо использовавших данное устройство, регистрирующих особенности работы пользователя в системе, время его работы и т.д., причем количество регистрируемых служебных параметров зависит как от функционирующей в данном устройстве системы, так и от политики безопасности, проводимой на нем.
Данные следы не являются традиционными и не могут быть отнесены ни к одной существующей в криминалистике группе следов.
[1] Криминалистика: Учебник для вузов / Под ред. И.Ф.Герасимова, Л.Я.Драпкина. – М.: Высш. шк., 1999.-С.331.
[2] См. подробнее: Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997.
[3] См. подробнее: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1.
[4] Комментарий к Уголовному кодексу Республики Казахстан. – Алматы: Баспа, 1999.
[5] Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского – М.: Право и закон, 1996.
[6] Kabay M.E. The Information Security Year in Review. - National Computer Security Association (NCSA) News, 1997.
[7] Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000.-С.18.
[8] См. подробнее: Баранов А. Американцы повязали «хакера» из России за тягу к чтению их электронных книг // Комсомольская правда. - 2001. - 19 июля, -№40(22519).
«все книги «к разделу «содержание Глав: 15 Главы: < 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. >