Computer Crime Problems Research Center

Владимир Мещеряков,
доктор юридических наук,
профессор кафедры криминалистики
Воронежского государственного университета

Crime-research.org

 

ТЕОРЕТИЧЕСКИЕ ОСНОВЫ КРИМИНАЛИСТИЧЕСКОЙ КЛАССИФИКАЦИИ ПРЕСТУПЛЕНИЙ
В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

 

Системное исследование какого-либо предмета или явления, как правило, начинается с четкого уяснения его места в более крупной системе. Существенную помощь в этом оказывает проведение его классификации. В полной мере это касается изучения такого сложного явления как преступление в сфере компьютерной информации.

В настоящее время существует значительное количество различных классификаций преступлений среди которых в первую очередь следует выделить криминологические классификации[1], классификации используемые в теории защиты информации и информационной безопасности[2], а также криминалистические классификации[3].

Вопрос о сущности и значении криминалистической классификации преступлений вообще и преступлений в сфере компьютерной информации в частности еще далек от своего полного разрешения. Существующие точки зрения, на наш взгляд, можно объединить в две основные группы. Первая группа криминалистов придерживается мнения о том, что криминалистическая классификация преступлений является элементом криминалистической характеристики[4], а вторая полагает, что криминалистическая классификация является основанием построения как криминалистической характеристики, так и частных криминалистических методик расследования преступлений[5]. Существующие разногласия во многом определяется выбором оснований классификации.

Несмотря на различия во взглядах большинство исследователей сходится в одном, — признании главенствующей роли уголовно-правового основания в формировании криминалистической классификации. Так Р.С. Белкин полагает, что такую классификацию необходимо рассматривать как многоуровневую систему верхний уровень которой строится исходя из уголовно-правового понятия «состава преступления»[6].

Используя данный подход рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации и на ее основе попытаемся перейти к построению криминалистической классификации.

Действующий УК РФ в разделе IX «Преступления против общественной безопасности и общественного порядка» включает главу 28 «Преступления в сфере компьютерной информации», содержащую 3 статьи:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Предпринятый различными исследователями анализ содержания и уровня юридической техники данных статей, показал, что они далеко не совершенны и нуждаются в серьезной доработке. Так неоднократно было указано на использование неоднозначно толкуемых терминов и понятия[7], а также на широкое применение оценочных категорий[8]. Серьезное удивление вызывает формулировка ч. 2. ст. 274, в соответствии с которой нарушение правил эксплуатации ЭВМ совершенное умышленно повлекшее тяжкие последствия либо не наказывается (т.к. по сути формулировки не является преступлением вообще), либо наказывается менее строго чем преступление совершенное по неосторожности.

Обращение к истории разработки данных новелл, показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы[9].

Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний.

Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности»[10]. Так «Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений: компьютерное мошенничество, подделка компьютерной информации, повреждение данных ЭВМ или программ ЭВМ, компьютерный саботаж, несанкционированный доступ, несанкционированный перехват данных, несанкционированное использование защищенных компьютерных программ, несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений: изменение данных ЭВМ или программ ЭВМ, компьютерный шпионаж, неразрешенное использование ЭВМ, неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом[11]:

QA — Несанкционированный доступ и перехват: QAH — компьютерный абордаж; QAI — перехват; QAT — кража времени; QAZ — прочие виды несанкционированного доступа и перехвата.

QD — Изменение компьютерных данных: QDL — логическая бомба; QDT — троянский конь; QDV — компьютерный вирус; QDW— компьютерный червь; QDZ — прочие виды изменения данных.

QF — Компьютерное мошенничество: QFC — мошенничество с банкоматами; QFF — компьютерная подделка; QFG — мошенничество с игровыми автоматами; QFM — манипуляции с программами ввода-вывода; QFP — мошенничества с платежными средствами; QFT — телефонное мошенничество; QFZ — прочие компьютерные мошенничества.

QR — Незаконное копирование: QRG — компьютерные игры; QRS — прочее программное обеспечение; QRT — топология полупроводниковых устройств; QRZ — прочее незаконное копирование.

QS — Компьютерный саботаж: QSH — с аппаратным обеспечением; QSS — с программным обеспечением; QSZ — прочие виды саботажа.

QZ — Прочие компьютерные преступления: QZB — с использованием компьютерных досок объявлений; QZE — хищение информации, составляющей коммерческую тайну; QZS — передача информации, подлежащей судебному рассмотрению; QZZ — прочие компьютерные преступления.

Рассмотренные международные кодификаторы и системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что несомненно приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.

Оценка сложившегося в области уголовно-правового регулирования положения и насущной необходимости разработки эффективных методик расследования преступлений в сфере компьютерной информации настоятельно выводит на передний план сугубо криминалистические основания и, в первую очередь, способ совершения преступления. При этом ни в коей мере не отрицается важность учета уголовно-правовых особенностей при построения криминалистической классификации.

В связи с изложенным нам представляется более обоснованной позиция криминалистов, придерживающихся мнения о том, что криминалистическая классификация является основой построения не только криминалистической характеристики, но и системы частных криминалистических методик расследования преступлений.

Учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений — «кибернетического пространства» основой криминалистической классификации преступлений в сфере компьютерной информации должен стать анализ объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта[12] и выявление набора элементарных операций на каждом из его уровней.

Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация (как объект преступного посягательства) образует иерархическую структуру с тремя основными уровнями представления — физическим, логическим и семантическим.

Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота).

Учитывая, что практически все применяемые в настоящее время ЭВМ являются цифровыми и используют двоичную систему исчисления, то большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»).

С уголовно-правовой точки зрения на данном уровне компьютерная информация существует только в виде совокупности фактов, сведений (Data-уровень). Например, при копировании ключевой дискеты преступник с использованием специальных средств может считать или скопировать поток двоичных данных с магнитного носителе, но он останется для него единым целым.

Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения — общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. Примером общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры могут служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т.п. При этом специальные правила объединения устанавливаются заказчиками и/или разработчиками автоматизированных информационных систем и достаточно просто изменяемы. В качестве примера специальных правил объединения информации приведем способы объединения информационных полей в записи базы данных, записей и запросов в банках данных и т.п. Поскольку они не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных можно прочесть не как последовательность записей установленного формата (т.е. файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов.

С уголовно-правовой точки зрения данный уровень можно охарактеризовать как уровень существования программных средств (Program-уровень), реализующих процедуры обработки информации Data-уровня.

Семантический уровень — уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной единством двух предыдущих видов (Block-уровень = Program-уровень + Data-уровень, где «+» — знак объединения).

С уголовно-правовой точки зрения только на этом уровне компьютерная информация «обретает форму товара», т.е. в явном виде проявляются ее полезные потребительские свойства, что позволяет отграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.).

С точки зрения криминалистики изложенное представление позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации, уяснить виды и способ образования следов и на их основе определить наиболее предпочтительные направления расследования преступлений. Получить осознаваемую информацию (готовую к восприятию человеком) невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, то, это означает, что у него были средства (орудия) совершения действий на физическом и логическом уровне ее представления. Он владел навыками их использования и специальными познаниями для настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на нижнем уровне ее представления заставляет серьезно сомневаться в возможности совершения им самостоятельных действий более высокого уровня и говорит о наличии у него сообщника или невольного пособника.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и, следовательно, представить любое деяние описываемое в терминах уголовного законодательства, да и других наук информационного цикла как совокупность элементарных действий соответствующего уровня.

Так, на физическом уровне представления информации технически возможно выполнение лишь трех действий — чтения, записи и разрушения. При этом под разрушением понимается такое воздействие на носитель информации, при котором стандартными средствами чтения информации невозможно получить какое-либо определенное значение, т.е. нет ни «0» ни «1». Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации (дискету или винчестер). Таким образом, традиционно используемые в законодательстве понятия представляют собой последовательность или сочетание названных трех элементарных действий.

Например, «копирование информации» представляет собой строгую последовательность элементарных информационных действий:

· чтение порции информации с одного носителя;

· запись порции информации на другой носитель.

«Уничтожение информации» это или разрушение информации, или запись новой информации на то место ее носителя, где размещалась уничтожаемая информация. В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой (например, утилита WipeInfo из набора Norton Utility). Также необходимо отметить наличие существенной разницы между действием, выполняемым пользователем автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния), и криминалистически значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), действительным удалением информации. Корни различия в двух подходах к понятию «уничтожения компьютерной информации» находятся в способе ее представления на магнитном носителе. Так, для размещения массива информации большого размера в большинстве операционных систем используется подход, при котором весь массив разбивается на небольшие одинаковые блоки (кластеры), которые реально записываются на любые свободные в данный момент времени участки носителя информации. При этом получается, что кластеры могут быть записаны в очень причудливой последовательности. Кластер, содержащий конец информационного массива, может оказаться записанным в самом начале магнитного носителя информации, а кластер с информацией из начала осмысленного информационного блока будет записан в середине носителя. Для того чтобы восстановить логическую последовательность информации, из размещенных таким образом кластеров, используются адресные указатели. Так, каждый кластер информации содержит указатель, в котором записан физический адрес размещения на магнитном носителе следующего информационного блока. Последний кластер содержит адресный указатель со специальным значением, обозначающим конец цепочки (nil). Указатели на адреса первых кластеров всех хранящихся на одном магнитном носителе информации информационных массивов (файлов) размещаются в одном стандартном для каждой операционной системе месте. В широко распространенной операционной системе, использующейся для персональных компьютеров типа IBM PC, это место носит название FAT (File Allocation Table) и размещается в самом начале магнитного носителя информации.

Таким образом, пользователь автоматизированной информационной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы DELETE), выполнил все необходимые действия для уголовно-правовой квалификации его действия как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FAT магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла для записи другой информации. В связи с этим для осуществления «криминалистически значимого» удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на месте удаляемой.

Более сложную комбинацию элементарных действий представляют собой действия по «модификации» и «блокированию» информации. Говоря о модификации, следует подчеркнуть, что целью этого действия является изменение значения информации в желаемом (заданном) направлении, при этом направленность изменения информации — важнейшая характеристика понятия «модификации». Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Установка же какого-либо заранее заданного, без учета текущего значения, представляет собой генерацию или создание информации. Например, если в представленном ранее примере вместо каждой двоичной единицы записать значения «0», то информация будет уничтожена не только на семантическом (смысловом), но и на логическом уровне представления, так как это будет означать постоянное повторение управляющего символа перехода на русский регистр. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Исходя из этого цель модификации будет достигнута уже заданным изменением лишь нескольких двоичных символов в смысловой фразе. Так, изменение фразы “ПАРОЛЬ V10” на “ПАРОЛЬ V15” в приведенном примере достигается изменением всего лишь двух бит в последней пятерке.

Понятие «блокирования информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, не изменяя содержания самой базы данных.

Установив внутреннюю структуру информации обратимся к анализу основных операций по ее обработке. особенности строения среды совершения компьютерных преступлений позволяет выявить совокупность таких элементарных операций из которых, как из кирпичиков формируется любое действие в автоматизированной информационной системе, в том числе и преступление. В соответствии с общей схемой обработки информации основой любого информационного действия является триада: чтение (Read), модификация (Modification) и запись (Write). Учитывая наличие различных уровней представления информации (Data, Program и Block-уровни), формируем набор элементарных операций: Rd, Rp, Rb, Md, Mp, Mb, Wd, Wp, Wb. Дополнив его «пустыми» операциями: «ничего не считано» — Ro, «ничего не модифицировано» — Mo и «ничего не записано» — Wo, получаем полный базис для построения криминалистической классификации преступлений в сфере компьютерной информации.

Тогда любое преступление может быть описано следующим образом — RxMxWx,, где х — любой из выделенных ранее уровней представления компьютерной информации.

С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:

1. Уничтожение (разрушение) информации (RoMоWx).

2. Неправомерное завладение информацией или нарушение исключительного права ее использования (RxMоWо).

2.1. Неправомерное завладение информацией как совокупностью сведений, документов — нарушение исключительного права владения (RdMoWo).

2.2. Неправомерное завладение информацией как алгоритмом (методом преобразования ) (RpMоWо).

2.3. Неправомерное завладение информацией как товаром (RbMоWо).

3. Действие или бездействие по созданию (генерации) информации с заданными свойствами (RoMxWx).

3.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб абонентам (RoMdWd).

3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ (RoMpWp).

4. Неправомерная модификация информация (RxMхWх)

4.1. Неправомерная модификация информации как совокупности фактов, сведений (RdMdWd).

4.2. Неправомерная модификация информации как алгоритма (RpMpWp).

4.3. Неправомерная модификация информации как товара с целью воспользоваться его полезными свойствами (RbMbWb).

Рассмотрим подробнее содержание каждого из приведенных видов преступлений в сфере компьютерной информации.

Уничтожение (разрушение) информации. Наиболее понятный с уголовно-правовой точки зрения вид преступления, который представляет собой физическое уничтожение информации. С точки зрения криминалистики это наиболее сложный вид преступления, поскольку он практически не формирует никаких следов. Исходя из классификационного признака данного вида преступлений (RoMоWx) основной задачей расследования будет установление самого факта разрушения информации и обнаружение орудий (средств) воздействия на информацию).

Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных клиентов о размере вклада того или иного лица, его адресе, виды сделок и т.п.

С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательны длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае можно воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Их результаты могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как алгоритмом (методом преобразования). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка и т.п.

Общественная опасность и необходимость квалификации такого рода деяний как преступления очевидна и, на наш взгляд, не вызывает необходимости подробного пояснения. Знание метода расчета вероятности преодоления противоракетной и противокосмической обороны позволит вероятному противнику оценить возможные ответные действия государства на то или иное свое действие (увеличение численности своих средств нападения, модернизацию или замену отдельного вида средств нападения), представителям военно-промышленного комплекса — оценить предстоящие направления государственных заказов конкретных видов вооружения и т.п.

С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы и т.п.), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от результатов неправомерного завладения информацией как идеей (алгоритмом). В связи с этим преступные деяния такого рода наряду с квалификацией их как преступления в сфере компьютерной информации образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу с привлечением большого число исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных электронного архива и т.п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения.

Так, по данным экспертов, только одна из тысячи операционных систем Windows-95, функционировавших на персональных компьютерах с процессором Pentium, была приобретена на законных основаниях. Большинство органов государственной власти, в которых эксплуатируется данная операционная система, в том числе правоохранительные органы и органы, призванные обеспечивать информационную безопасность, никогда официально ее не приобретали. Такое положение определяется тем, что профессиональные пользователи не могут платить за новый программный продукт сумму, равную нескольким своим месячным заработным платам. В итоге это влечет появление спроса на деятельность по «взламыванию» систем противодействия несанкционированному копированию и его свободному распространению. Учитывая существующее экономическое положение России, можно предположить, что в ближайшие пять-десять лет ситуация коренным образом не изменится, несмотря на периодические попытки наведения порядка в данной сфере со стороны государства.

По словам одного из авторитетных программистов, в нашей стране существуют три основных способа распространения программных продуктов: воровство, грабеж и обмен краденным. Если не обращать внимания на юридические неточности в формулировке (которые можно простить программисту), то сложившаяся ситуация подмечена достаточно точно.

Примером такого преступления может быть переписывание программы расчета заработной платы, ведения главной книги бухгалтера, автоматизированного банка данных с адресами предприятий и т.п. При этом цель преступления — воспользоваться полезными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки, отчеты из баз данных и т.п.

С криминалистической точки зрения это уже более сложное деяние, для которого обязательно использование машинного носителя информации, так как современные программные продукты занимают весьма значительные объемы памяти. Для достижения целей данного вида действий часто бывает недостаточно завладеть только файлами программного продукта, так как для его нормального функционирования зачастую бывает необходимо наличие определенных компонент общего (драйверов периферийных устройств, наличия музыкальной карты и т.п.) или общесистемного программно-математического обеспечения (системы управления базами данных, электронной таблицы и т.п.).

Все три приведенные выше преступления имеют классификационный признак (RxMоWо). Это означает, что их общей чертой является несанкционированное копирование компьютерной информации. Следовательно одной из основных задач расследования данных видов преступлений будет поиск и регистрация одинаковых (идентичных) наборов данных и программ в автоматизированной системе «жертвы» и «преступника».

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб абонентам. Весьма распространенным деянием рассматриваемого вида стало «спамерство», т.е. распространение по электронной почте навязчивой, многочисленной и зачастую бестолковой рекламы или иных сообщений.

К данному виду преступных деяний относится и «телефонное пиратство», когда преступники осуществляют несанкционированное подключение в городские и междугородные (международные) телефонные сети. Если внимательно проанализировать сущность данного деяния, то можно выяснить, что несанкционированное подключение к телефонной линии как раз и заключается в генерировании (создании) определенной информации (информационного блока) совпадающей по своим свойствам с информацией истинного абонента и запись ее в компьютер телефонной станции, т.е. полное соответствие классификационному индексу (RoMdWd).

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).

Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений получил особенно широкое распространение в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

Общественная опасность такого рода деяний не вызывает сомнений и останавливаться на нем более подробно, на наш взгляд, не имеет смысла.

Неправомерная модификация информации как алгоритма (метода обработки). Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и в его обязательном предварительном анализе. Примером такого рода действий могут служить широко известные случаи преступлений в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах (например, взимания процентов и т.п.) вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения, а чаще всего теми, которые его же и эксплуатируют.

Характерными криминалистическими чертами данного преступления являются, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь очень большую экономическую или другую значимость. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.

Неправомерная модификация информации как товара. Данный вид деятельности, также как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что, получив программное обеспечение или базу данных однажды законным (или «полузаконным») путем, в него вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Проведенный анализ предложенной криминалистической классификации показал, что она охватывает все предусмотренные действующим УК РФ виды преступлений в сфере компьютерной информации, а также большинство описанных в специальной литературе. Преступления, которые не нашли своего места в изложенной классификационной схеме, с криминалистической точки зрения могут быть разбиты на несколько элементов (этапов), которые уже будут отражаться в нашей классификации.

Например, такой часто рассматриваемый способ совершения компьютерного преступления как рассылка вредоносной программы «троянский конь» и получение с его помощью «скриншотов», (изображений экранов мониторов в заданные момента работы пользователей) представляет собой последовательность двух криминалистически значимых элементов:

• создание (настройка) вредоносной программы (серверной части «троянского коня») и ее рассылка адресатам (RoMpWp);

• получение сообщения от инфицированого компьютера , настройка и выполнение команд клиентской частью «троянского коня» (RdMpWd).

В этом случае рассмотренное преступное деяние может быть записано следующим образом — (RoMpWp - RdMpWd).

Таким образом, рассмотренный подход к построению классификации преступлений будет отражать исключительно криминалистические особенности, так как в его основе лежат особенности совершения преступных действий, механизм следообразования, одним словом все то, что определяет направления расследования преступлений.

Использование данного подхода коренным образом отличается от существующих по целому ряду моментов.

Во-первых, все известные системы криминалистической классификации в качестве «нижнего этажа иерархии» использовали способ совершения преступления, а для всесторонней характеристики преступления как сложного явления рассматривали различные основания классификации. Следуя в данном направлении, исследователи получали взаимосвязанную систему классификаций, в которых достаточно трудно было выявить приоритет криминалистического начала. В предлагаемом подходе специфика среды совершения преступления практически полностью определяет потенциальные способы совершения преступлений и вследствие этого позволяет его детализировать («разложить») на более мелкие (элементарные), но криминалистически значимые и важные действия. При этом свойства этих элементарных действий и их возможных сочетаний образуют уникальный криминалистический портрет преступления в сфере компьютерной информации.

Во-вторых, предложенный подход позволяет ввести формализованное обозначение для каждого из элементарных действий, что позволит получить уникальное описание, своеобразную «формулу», каждого из известных способов совершения рассматриваемого вида преступлений. Введение такой формализации позволит подключить мощный арсенал математических методов для выявления полноты и непротиворечивости создаваемых классификаций, анализа основных криминалистических свойств выявленных и прогнозирования потенциальных способов совершения преступлений, что отвечает современным тенденциям развития общей теории криминалистики[13].

С учетом изложенного, представляется возможным определить криминалистическую классификацию преступлений в сфере компьютерной информации как полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные криминалистически значимые элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.



[1] См.: Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература, 1991.

[2] См.: Гайкович В.Ю., Першин А.П. Безопасность электронных банковских систем — М.: Единая Европа, 1994.

[3] См.: Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. — 1999. — №4-5; Крылов В.В. Информационные компьютерные преступления. — М.:Инфра•М-НОРМА, 1997; Вехов В.Б. Компьютерные преступления. — М.: Право и закон, 1996.

[4] См.: Колесниченко А.Н. Теоретические проблемы методики расследования преступлений // Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973; Возгрин И.А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993.

[5] См.: Белкин Р.С. Курс криминалистики. В 3 т. Т.3: Криминалистические средства, приемы и рекомендации. — М.: Юристъ, 1997.

[6] Там же. С. 326.

[7] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент № 7(23) 1998.

[8] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

[9] Проект Уголовного Кодекса Российской Федерации // Российская газета 25 января 1995 г.

[10] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

[11] Там же. С. 53—54.

[12] См.: Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации // Материалы конференции. «Безопасность информации» Москва, 14-18 апреля 1997.

[13] Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика. Учебник для вузов. — М.: НОРМА, 2000. — С. 74-78.

Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.