Шаталов А.С., Пархоменко А.Н.
КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций. По новому уголовному законодательству Российской Федерации компьютерная информация стала объектом исследования многих юридических наук, в том числе и криминалистики. Однако механизм компьютерных преступлений не изучен.
Компьютерные преступления объединены законодателем в отдельную главу 28 Уголовного кодекса РФ, которая называется «Преступления в сфере компьютерной информации»: ст. 272 - неправомерный доступ к компьютерной информации; ст. 273 - создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. По этим статьям закона уголовная ответственность наступает за
правонарушения, допущенные в процессе создания, обработки, накопления, хранения, поиска, распространения и предоставления пользователю компьютерной информации. Законодатель уточнил, что применительно к компьютерным преступлениям, речь идет исключительно об информации, размещенной на магнитном носителе, в отдельных электронно-вычислительных машинах, а также в их сети или системе. «Компьютерные преступления» - более емкое понятие, оно охватывает и те правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ. Уместно вспомнить, что еще более пятнадцати лет тому назад международными экспертами по информационным технологиям под компьютерными преступлениями было предложено понимать любое незаконное поведение, связанное с автоматизированной обработкой или передачей данных.
Предметом преступного посягательства при совершении компьютерных преступлений, перечисленных в главе 28 УК РФ, могут являться: компьютерная информация и средства ее защиты; программное обеспечение; компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности.
Круг способов совершения компьютерных преступлений довольно широк Большинство из них, так или иначе, связаны с несанкционированным доступом к компьютерной информации, т.е. с противоправным получением и вводом информации либо влиянием на процесс ее обработки. Условно их можно разделить на четыре группы:
1. Способы, препятствующие нормальной обработке информации:
- неправомерный доступ к компьютерной информации;
- нарушение работы электронно-вычислительной машины;
- нарушение правил эксплуатации ЭВМ, системы или их сети;
- использование программных ловушек;
2. Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации:
- незаконное использование программ;
- незаконное распространение программного обеспечения;
- перехват электронных излучений;
- считывание данных из массивов других пользователей;
- считывание информации, оставшейся в памяти системы после выполнения санкционированных запросов;
- копирование информации с преодолением мер защиты;
3. Способы, видоизменяющие компьютерную информацию:
- модификация компьютерной информации;
- маскировка под запросы системы (мистификация);
4. Способы, разрушающие компьютерную информацию:
- уничтожение компьютерной информации;
- блокирование компьютерной информации;
- создание, использование и распространение вредоносных для электронно-вычислительной техники программ;
- вывод из строя механизмов защиты.
Перечисленные способы совершения компьютерных преступлений непосредственно связаны с определенными сигнальными действиями в виде команд, подаваемых с пульта управления терминалом ЭВМ. Многие, относящиеся к преступлению, операции могут производиться вне зависимости от местонахождения преступника, быть единичными или периодически повторяться.
Следовая картина этой группы преступлений имеет свою специфику, выраженную в том, что привычные материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют второстепенное значение. Важнейшие следы компьютерных преступлений остаются в виде разнообразной информации на магнитных носителях. К ним относятся: специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее время идентификация пользователя ЭВМ по следам, имеющимся на магнитных носителях, во многих случаях затруднена либо невозможна. Разработка экспертных методов работы с этой группой следов является актуальным направлением научных исследований в криминалистике.
Нередко компьютерные преступления, не связанные с причинением крупного и особо крупного ущерба, долгое время остаются незамеченными. Это связано с тем, что способы их совершения реализуются через ЭВМ, а следовательно, позволяют не оставлять следов в привычном понимании (например при копировании) либо тщательно их маскировать. Поэтому для предотвращения возможной утраты следов компьютерных преступлений, а также их своевременного обнаружения, фиксации и изъятия при производстве неотложных следственных действий следует привлекать специалиста в области информационных технологий.
Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство лиц, совершивших компьютерные преступления, это:
-пользователи ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;
-операторы, системные программисты, лица, производящие техническое обслуживание и ремонт компьютерных сетей или систем;
- административно-управленческий персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты и др.).
Совершению компьютерных преступлений способствуют следующие факторы:
- автоматизация межмашинного обмена информацией, в т.ч. на больших расстояниях;
- низкий уровень прикладного программного обеспечения;
- наличие возможности несанкционированного доступа или модификации компьютерной информации;
- концентрация компьютерной информации различного назначения и
принадлежности в единых базах данных;
- отсутствие надлежащего контроля за доступом к информации;
- небрежность пользователей ЭВМ, несоблюдение мер предосторожности;
- постоянное увеличение потоков информации, накапливаемой, хранимой
и обрабатываемой при помощи компьютеров и других средств автоматизации;
- широкий круг пользователей, имеющих доступ к накопителям компьютерной информации, и др.
В заключение добавим, что в Российской Федерации в основном используется электронно-вычислительная техника и средства связи зарубежного производства. Эти и некоторые другие объективные обстоятельства делают нас зависимыми и от международной компьютерной преступности.
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна. |