§ 1. Объекты розыска по делам о преступлениях в сфере компьютерной информации

Особенности расследования отдельных видов преступлений проявляются и в розыскной деятельности следователя. Эта специфика обусловливается многими факторами, одним из которых выступают объекты, подлежащие розыску.

Возникновение разыскиваемого объекта в окружающей среде есть результат действия закономерностей возникновения доказательственной информации. Появление в ходе расследования преступления объекта розыска - это результат тщательной работы следователя по собиранию, исследованию и оценке криминалистически значимой информации.

Эта работа характеризуется рядом закономерностей, в частности:

свойством отображаемости в материальной среде и сознании людей признаков разыскиваемых лиц и иных объектов, что позволяет индивидуали­зировать их;

свойством повторяемости поведения разыскиваемых обвиняемых и лиц, укрывающих разыскиваемые объекты, что позволяет прогнозировать их поступки;

зависимостью поведения разыскиваемых лиц от условий, в которых они находятся;

обусловленностью выбора способов укрытия объектов преступным опытом укрывающих, их профессиональными навыками и психологическими свойствами;

взаимосвязью способов укрытия разыскиваемых объектов и следов применения этих способов;

зависимостью поведения разыскиваемого от характера совершенного преступления, степени его общественной опасности, а также принадлежности обвиняемого к определенной возрастной группе или преступной среде.

Помимо закономерностей возникновения розыскной информации, выделяют и закономерности ее собирания, исследования и использования. К ним относятся:

наличие принципиальной возможности обнаружения информации розыскного характера и ее использования для достижения целей расследо­вания по уголовному делу;

собирание, исследование и использование информации розыскного характера на основе криминалистических рекомендаций;

собирание, исследование и использование информации розыскного характера путем применения технико-криминалистических средств и методов.

Объекты розыска находятся вне пределов досягаемости следователя и суда, когда доказывание и процессуальная процедура требуют реального (физического и психического) взаимодействия с ними.

Для каждого объекта розыска характерен свой набор индивидуализирую­щих признаков. При этом объектами розыска могут выступать только те объек­ты, которые известны следователю (установлены следователем). Например, когда речь идет о таких установленных объектах розыска, как люди, то «имеем в виду наличие в распоряжении субъекта розыска данных, позволяющих инди­видуализировать личность разыскиваемого и отождествить его при обнаруже­нии. Это комплекс демографических сведений, информация о его внешних признаках и иных свойствах личности. Данные подобного рода могут быть по­лучены двояким путем: как проведением оперативно-розыскных мероприятий, так и в результате следственных действий, направленных на обнаружение «отпечатков» преступления, несущих информацию о причастных к расследуе­мому событию людях. Разыскиваемый следователем человек - это всегда конкретное, определенное лицо».

В то же время, объектами розыска могут быть и предметы, в отношении которых известна лишь их групповая принадлежность, причем иногда объем группы, к которой они относятся, может быть чрезвычайно велик. Термин «установленный» в подобных случаях означает зафиксированную принадлежность предмета к определенной группе. Отметим, что возможность осуществления розыскной деятельности объекта, в отношении которого известна лишь его групповая принадлежность, по делам о неправомерном доступе к компьютерной информации нередкое явление (например, компьютерная техника).

К числу основных объектов, подлежащих розыску, по делам о преступле­ниях в сфере компьютерной информации следует относить: лиц, совершив­ших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопас­ности и т.п. (см. таблицу 3).

В числе розыскных признаков лиц, совершивших преступления в сфере компьютерной информации, следует выделять:

1. Общие признаки (пол, возраст, национальность, приметы, место жи­тельства, характер, интересы, профессия, уровень образования, преступный опыт, привычки, особенности взаимоотношений с людьми, состояние здоровья (в том числе и психическое состояние), возможность повторного совершения преступления и пр.).

2. Специальные признаки. К ним относятся:

обладание навыками в программировании и работе компьютерного оборудования, иных технических средств, которые были использованы при совершении преступления;

обладание определенным компьютерным оборудованием, программным обеспечением;

данные, которые оставили о себе сами преступники (например, лица, кото­рые стремятся к «известности» среди компьютерной общественности, могут указывать свое имя, прозвище, иногда электронный адрес, пол);

данные о месте, откуда совершался неправомерный доступ к компью­терной информации;

данные о характере похищенной информации, возможности ее использова­ния (например, если похищены пароли доступа к платному сервису в сети Ин­тернет, то местонахождение преступника можно установить в момент подсоединения).

Таблица 3

 

Способ пре­ступления

Преступление совер­шено путем непосред­ственного доступа к компьютерной инфор­мации и (или) системе ЭВМ

Преступление совершено путем удаленного досту­па к компьютерной ин­формации, системе ЭВМ или их сети

Преступление связано с распространением вре­доносных программ для ЭВМ на технических (магнитных) носителях

Разыски­ваемый объ­ект

Лица, совер­шившие ком­пьютерные преступления

Лица, совершившие не­правомерный доступ к компьютерной информа­ции либо системе ЭВМ

Лица, совершившие непра­вомерный доступ к компью­терной информации либо системе ЭВМ (сети ЭВМ)

Лица, занимающиеся рас­пространением вредонос­ных программ для ЭВМ на технических носителях

Лица, занимающиеся раз­работкой вредоносных программ

Компьютерное оборудование

Технические носители, примененные для копи­рования похищенной информации либо со­держащие программы «взлома» защиты ком­пьютера, вредоносные программы, перенесен­ные на компьютер по­терпевшего

Компьютерное оборудова­ние, использованное при подготовке и совершении преступления

Технические носители информации, содержащие вредоносные программы

ЭВМ и технические но­сители, на которых (на момент розыска) могут находиться похищенная информация, иные про­граммы и файлы, ис­пользованные при со­вершении преступления

ЭВМ и технические носите­ли, на которых (на момент розыска) могут находиться похищенная информация, иные программы и файлы, использованные при со­вершении преступления

Компьютерное оборудо­вание, на котором произ­водилось размножение вредоносных программ

Компьютерная информация

Похищенные программы и отдельные файлы

Похищенные программы и отдельные файлы

Вредоносные программы (файлы)

Программное обеспече­ние, использованное для совершения преступле­ния

Программное обеспечение, использованное для со­вершения преступления

Иные объекты розыска

специальная литература

специальная литература

специальная литература

свидетели

потерпевшие от преступле­ния, свидетели

покупатели незаконной продукции, иные свидете­ли

иные вещественные до­казательства и докумен­ты

иные вещественные дока­зательства и документы

иные вещественные дока­зательства и документы

В работах ученых-криминалистов орудия совершения преступления определяются как предметы и вещества, используемые преступником для достижения преступного результата. К орудиям совершения компьютерных преступлений относится различное компьютерное оборудование.

Компьютерное оборудование весьма разнообразно. Можно выделить его следующие виды, которые могут выступать объектами розыска:

а)             средства компьютерной техники (системные блоки, мониторы, кла­виатура, мыши);

б)            периферийное оборудование (сканеры, принтеры);

в)             носители компьютерной информации (дискеты, лазерные диски, и т.п.);

г)             компьютерное сетевое оборудование.

Как показывает следственная практика, использование того или иного компьютерного оборудования выступает обязательным элементом соверше­ния рассматриваемого вида преступлений.

Одним из необходимых орудий совершения преступлений в сфере компьютерной информации либо подготовки к нему выступает компьютер. Вид и конфигурация компьютера, используемого для совершения преступле­ния, может быть различной.

В зависимости от характера преступного посягательства, способа его совершения в качестве орудий преступления могут использовано различное периферийное оборудование (принтеры, дисководы и пр.), сетевое обору­дование, а также носители компьютерной информации (дискеты, лазерные диски).

Отметим, что компьютерное оборудование, использованное для соверше­ния преступления, может принадлежать как преступнику, так и третьим лицам или даже самому потерпевшему. Так, в уже рассмотренном нами во второй главе примере, к уголовной ответственности по ч.1 ст.272 УК РФ был привле­чен механик Переяславского районного узла связи, который, находясь на работе, с компьютера, расположенного в служебном помещении, скопировал на специально принесенную дискету готовящийся к изданию телефонный справочник. В последующем уже со своего компьютера он размножил экземпляры похищенного хранившегося в электронном виде текста. В рас­смотренном случае одним из орудий неправомерного доступа к компью­терной информации выступил компьютер, принадлежащий владельцу похищенной информации.

На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступле­ния. При этом в качестве розыскных признаков могут выступать:

конфигурация компьютера, использованного для совершения пре­ступления;

мобильность использованного компьютерного оборудования (например, если преступление совершено с использованием переносного компьютера «Notebook»);

наличие определенного периферийного или сетевого оборудования;

установка на компьютере определенного программного обеспечения.

Конечно, эти признаки не всегда позволяют индивидуализировать компью­тер, однако, как уже отмечалось ранее, для того, чтобы осуществлять розыск того или иного объекта, иногда достаточно знать лишь его групповую прина­длежность. Это в полной степени относится и к компьютерному оборудованию.

Иногда к числу розыскных признаков компьютерного оборудования, использованного для совершения преступления, можно относить характер информации, явившейся объектом посягательства. Например, если соверше­но посягательство на информацию в закрытой вычислительной системе, то можно сделать вывод о том, что посягательство совершено с компьютера, входящего в закрытую для внешних пользователей локальную сеть.

На современном этапе научно-технического прогресса, когда все сильнее выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, как на мощных компьютерных комплексах, так и на пер­сональных компьютерах, закономерным будет вопрос: относить ли к разыс­киваемому объекту различную компьютерную информацию?

Представляется, что похищенная компьютерная информация, компью­терные программы (в том числе и вредоносные) являются объектами ро­зыска, поскольку существует ряд признаков, позволяющих их индивидуали­зировать и отождествлять.

В криминалистической литературе справедливо отмечается, что компью­терная информация может носить криминалистически значимый характер и при расследовании компьютерных преступлений, и при расследовании иных посягательств, где ЭВМ выступает как объект (кража компьютера, неза­конное использование машинного времени и пр.).

Применительно к процессу доказывания компьютерная информация в криминалистической литературе определяется как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуника­ционным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.

В системе источников доказательств по отечественному уголовно-процессуальному праву информацию, содержащуюся на электронных (магнитных, технических) носителях, следует относить к иным документам. Но, как справедливо отмечается в юридической литературе, в правопри­менительной практике следственные и судебные органы не спешат прийти к этому выводу. В то же время на настоящий момент документ в общем смысле этого слова определяется как материальный объект с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве. В автоматизированных информационно-поисковых систе­мах - это любой объект, внесенный в память системы. Для определения электронного документа традиционно используется название «файл», как любой цельный массив информации, организованный в соответствии с фиксированными правилами (разными для разных файлов) и не привя­занный к носителю.

Использовать компьютерную информацию как документ в процессе доказывания можно в случаях, если она: как и любой документ, исходит от граждан, учреждений, предприятий, организаций, должностных лиц и граж­дан; содержит сведения об обстоятельствах, имеющих значение для дела; отвечать требованиям допустимости.

В этой связи в уголовном деле обязательно должны содержаться данные о том, каким образом компьютерная информация попала в уголовное дело. В частности, она может быть приобщена к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.

Программное обеспечение, использованное преступником при совершении преступления, всегда должно выступать объектом розыска. Без использования этих двух составляющих «компьютер - программное обеспе­чение» совершить компьютерное преступление невозможно в принципе.

При розыске программного обеспечения, использованного при соверше­нии преступления, следует учитывать , что оно может быть:

стандартным, но использоваться не в соответствии с целевым назна­чением;

специально разработанным преступниками для совершения преступле­ния (например, программы-вирусы);

специально приобретенным преступниками (например, программы, раз­рабатываемыми иными лицами, основным предназначением которых является удовлетворение незаконных потребностей пользователей компьютеров).

Так, например, в одной из точек торговли компьютерными дисками в г.Туле был задержан продавец данного магазина, который продавал всем же­лающим программы, предназначенные для «взлома» системы компьютерной защиты ЭВМ, включенных в сеть «Интернет», с последующим доступом к расположенной на них информации, а также литературу, поясняющую механизм применения таких программ. В отдельных случаях преступники даже оказывают услуги по установке вредоносных программ для ЭВМ на интересующий «заказчика» компьютер.

К числу розыскных признаков компьютерной информации, программного обеспечения можно отнести: название каталога и отдельных файлов; дата и время создания или перезаписи файлов; дата и время поступления файлов по электронной почте; размеры файла; содержание файлов; характер алгоритма, использованного для создания программы; характер зашифровки компьютерной информации; особенности запуска и работы компьютерной программы.

С учетом этих признаков следователь может осуществлять розыск как материальных носителей компьютерной информации, так и самой информации на носителе (жестких дисках персональных компьютеров, CD-дисках или Floppy дисках, сетевых серверах и т.д.).

Объектом розыска могут быть и программное обеспечение или иная компьютерная информация, получившие широкое тиражирование (например, операционные системы Windows). Даже широко растиражированную программу в некоторых случаях можно индивидуализировать, например, когда в нее внесено индивидуальное имя и пароль пользователя, указан ее индивидуаль­ный код. Кроме того, в ходе расследования преступлений в сфере компьютерной информации может сложиться ситуация, когда необходимо установить местонахождение и изъять все ее незаконно растиражированные источники.

Самостоятельным объектом розыска по делам о преступлениях в сфере компьютерной информации выступает специальная литература. В последние годы появилось немало изданий по вопросам компьютерной безопасности. Эти работы зачастую используются преступниками как практические пособия для совершения преступлений. Литература может носить и «самиздатовский» характер, представлять собой бумажные распечатки электронных версий и даже собственные разработки преступника в этой области. Так, по делу о хищении валютных средств из «Внешэкономбанка», при производстве обыска у одного из обвиняемых были обнаружены и изъяты: работа на тему «Компьютерные злоупотребления и способы их пресечения», а также программа его производственной практики в ФРГ, в п.7 которой было отражено - «Изучение состояния дел с защитой информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возмож­ностей программного обеспечения и принятых в банке технических и техноло­гических решений по реализации находящихся в эксплуатации задач».

Подводя итог сказанному, следует отметить, что в современных условиях стремительного развития средств компьютерной техники и периферийного оборудования орудия и средства совершения преступлений в сфере компью­терной информации постоянно модернизируются и совершенствуются. Это обстоятельство обусловливает необходимость постоянной модернизации компьютерной техники, повышения уровня профессиональной и технической грамотности сотрудников правоохранительных органов, осуществляющих борьбу с компьютерными преступлениями.

«все книги     «к разделу      «содержание      Глав: 35      Главы: <   26.  27.  28.  29.  30.  31.  32.  33.  34.  35.