Шаталов
А.С., Пархоменко А.Н.
КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Научно-технический
прогресс постепенно приводит современное общество к тотальной компьютеризации
наиболее важных областей общественной жизни. Наличие компьютерной информации
потенциально связано с ее утечкой, разрушением, риском противоправного изъятия
либо дополнением необъективной информацией. Автоматизация процессов обработки
информации, отсутствие ее надлежащей защиты, повсеместное применение
персональных электронно-вычислительных машин и некоторые другие объективные
факторы делают ее уязвимой для преступных манипуляций. По новому уголовному
законодательству Российской Федерации компьютерная информация стала объектом
исследования многих юридических наук, в том числе и криминалистики. Однако
механизм компьютерных преступлений не изучен.
Компьютерные
преступления объединены законодателем в отдельную главу 28 Уголовного кодекса
РФ, которая называется «Преступления в сфере компьютерной информации»: ст. 272
- неправомерный доступ к компьютерной информации; ст. 273 - создание,
использование и распространение вредоносных программ для ЭВМ; ст. 274 -
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. По этим статьям
закона уголовная ответственность наступает за
правонарушения, допущенные в
процессе создания, обработки, накопления, хранения, поиска, распространения и
предоставления пользователю компьютерной информации. Законодатель уточнил, что
применительно к компьютерным преступлениям, речь идет исключительно об
информации, размещенной на магнитном носителе, в отдельных
электронно-вычислительных машинах, а также в их сети или системе. «Компьютерные
преступления» - более емкое понятие, оно охватывает и те правонарушения,
которые являются логическим продолжением преступлений, перечисленных в главе 28
УК РФ. Уместно вспомнить, что еще более пятнадцати лет тому назад
международными экспертами по информационным технологиям под компьютерными
преступлениями было предложено понимать любое незаконное поведение, связанное с
автоматизированной обработкой или передачей данных.
Предметом
преступного посягательства при совершении компьютерных преступлений,
перечисленных в главе 28 УК РФ, могут являться: компьютерная информация и
средства ее защиты; программное обеспечение; компьютерные технологии. В
случаях, когда они сопровождаются совершением других, сопутствующих им
преступлений, с иным предметом преступного посягательства, уголовная
ответственность наступает по правилам идеальной совокупности.
Круг способов
совершения компьютерных преступлений довольно широк Большинство из них, так или иначе, связаны с несанкционированным
доступом к компьютерной информации, т.е. с противоправным получением и вводом
информации либо влиянием на процесс ее обработки. Условно их можно разделить на
четыре группы:
1. Способы, препятствующие нормальной
обработке информации:
- неправомерный доступ к
компьютерной информации;
- нарушение
работы электронно-вычислительной машины;
- нарушение
правил эксплуатации ЭВМ, системы или их сети;
- использование
программных ловушек;
2. Способы, направленные на
несанкционированное чтение, копирование и распространение компьютерной
информации:
-
незаконное использование программ;
- незаконное распространение программного обеспечения;
- перехват электронных излучений;
- считывание данных из массивов
других пользователей;
- считывание информации,
оставшейся в памяти системы после выполнения санкционированных запросов;
- копирование информации с
преодолением мер защиты;
3. Способы, видоизменяющие компьютерную
информацию:
-
модификация компьютерной информации;
- маскировка
под запросы системы (мистификация);
4. Способы,
разрушающие компьютерную информацию:
- уничтожение
компьютерной информации;
- блокирование
компьютерной информации;
- создание,
использование и распространение вредоносных для электронно-вычислительной техники программ;
- вывод из строя
механизмов защиты.
Перечисленные
способы совершения компьютерных преступлений непосредственно связаны с
определенными сигнальными действиями в виде команд, подаваемых с пульта
управления терминалом ЭВМ. Многие, относящиеся к преступлению, операции могут
производиться вне зависимости от местонахождения преступника, быть единичными
или периодически повторяться.
Следовая картина
этой группы преступлений имеет свою специфику, выраженную в том, что привычные
материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют
второстепенное значение. Важнейшие следы компьютерных преступлений остаются в
виде разнообразной информации на магнитных носителях. К ним относятся:
специальные программы (например, для преодоления защиты), алгоритмы ложных
условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее
время идентификация пользователя ЭВМ по следам, имеющимся на магнитных
носителях, во многих случаях затруднена либо невозможна. Разработка экспертных
методов работы с этой группой следов является актуальным направлением научных
исследований в криминалистике.
Нередко
компьютерные преступления, не связанные с причинением крупного и особо крупного
ущерба, долгое время остаются незамеченными. Это связано с тем, что способы их
совершения реализуются через ЭВМ, а следовательно, позволяют не оставлять
следов в привычном понимании (например при копировании) либо тщательно их
маскировать. Поэтому для предотвращения возможной утраты следов компьютерных
преступлений, а также их своевременного обнаружения, фиксации и изъятия при
производстве неотложных следственных действий следует привлекать специалиста в
области информационных технологий.
Важным элементом
криминалистической характеристики компьютерных преступлений является личность
преступника. По имеющимся данным большинство лиц, совершивших компьютерные
преступления, это:
-пользователи
ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;
-операторы,
системные программисты, лица, производящие техническое обслуживание и ремонт
компьютерных сетей или систем;
- административно-управленческий
персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты
и др.).
Совершению
компьютерных преступлений способствуют
следующие факторы:
- автоматизация межмашинного обмена
информацией, в т.ч. на больших расстояниях;
- низкий уровень прикладного
программного обеспечения;
- наличие возможности
несанкционированного доступа или модификации компьютерной информации;
- концентрация компьютерной информации
различного назначения и
принадлежности в
единых базах данных;
- отсутствие надлежащего контроля за
доступом к информации;
- небрежность пользователей ЭВМ,
несоблюдение мер предосторожности;
- постоянное увеличение потоков
информации, накапливаемой, хранимой
и обрабатываемой
при помощи компьютеров и других средств автоматизации;
- широкий круг пользователей, имеющих
доступ к накопителям компьютерной информации, и др.
В заключение
добавим, что в Российской Федерации в основном используется
электронно-вычислительная техника и средства связи зарубежного производства.
Эти и некоторые другие объективные обстоятельства делают нас зависимыми и от
международной компьютерной преступности.