§ 1. Криминалистическая характеристика преступлений в сфере компьютерной информации

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 
34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 
51 52 53 

Уголовное наказание за совершение преступлений в сфере ком­пьютерной информации предусмотрено главой 28-й УК РФ, Пре­ступными являются следующие виды деяний:

неправомерный доступ к охраняемой законом конфиденци­

альной компьютерной информации (ст. 272 УК);

создание,  использование  и распространение  вредоносных

программ для ЭВМ или машинных носителей с такими программа­

ми (ст. 273 УК);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

сети (ст. 274 УК).

Однако в «чистом», обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с ины­ми общественно опасными деяниями и имеют факультативный ха­рактер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступле­ния, она сама становится предметом общественно опасного дея­ния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 За­кона «Об информации, информатизации и защите информации» РФ, а именно: утечки, хищения, утраты, искажения, подделки, унич­тожения, модификации, копирования, блокирования'.

Чаще всего компьютерная информация используется для совер­шения следующих преступлений, расположенных по ранжиру: нару­шение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных доку­ментов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платеж­ных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с

' См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность 1997. № 1  С. 8- 4.

84

 

организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляю­щих коммерческую или банковскую тайну (ст. 183 УК). При раскры­тии и расследовании данных преступных посягательств необходи­мо использовать методические рекомендации, относящиеся к рас­следованию преступлений в сфере компьютерной информации.

В действующем законодательстве Российской Федерации ука­зан ряд терминов и определений, используемых для описания ос­новных элементов криминалистической характеристики рассматри­ваемых преступных деяний.

Компьютерная информация — это сведения о лицах, предме­тах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в элек­тронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети'. Иными словами, это> сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступ­ной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования.

Компьютерная информация всегда опосредована через физиче­ский (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации — техническое устройство или иной материальный объект, предназначенный либо приспособленный для фиксации, хранения, обработки, преобразо-, вания, анализа, накопления и передачи компьютерной информа­ции. Наиболее распространены следующие виды машинных носи­телей информации: гибкие (дискеты) и жесткие магнитные диски (винчестеры), стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD или DVD — компакт-диски), пластиковые карты (с магнитной полосой или мик­ропроцессором), интегральные микросхемы2 (в виде микропроцес­сора, постоянной или оперативной памяти средства вычислитель-

1          См.  Об информации, информатизации и защите информации: Федеральный

закон от 20.02.95 г. № 24-ФЗ Ст 2; Уголовный кодекс РФ. Ст. 272 Ч 1.

2          См.: О правовой охране топологий интегральных микросхем // Ведомости

Верховного Совета РФ 1992 № 42 Ст. 2328.

85

 

ной техники), листинг (распечатка компьютерной информации на бумаге), физическое поле'.

Основные криминалистические особенности компьютерной ин­формации заключаются в следующем:

она достаточно просто и быстро преобразуется из одной объ­

ектной формы в другую, копируется (размножается) на различные

виды машинных носителей и пересылается на любые расстояния,

ограниченные  только  радиусом действия  современных средств

электросвязи;

при изъятии компьютерной информации, в отличие от изъятия

материального предмета (вещи), она сохраняется в первоисточни­

ке, так как доступ к ней могут одновременно иметь несколько лиц,

например, при работе с информацией, содержащейся в одном фай­

ле, доступ к которому одновременно имеют несколько пользовате­

лей сети ЭВМ.

Выделяется два основных вида компьютерной информации — общего пользования (общедоступная) и охраняемая законом (кон­фиденциальная).

К конфиденциальной относится та компьютерная информация, которая удовлетворяет двум обязательным условиям:

информация должна быть документированной (документом), за­

фиксированной на материальном носителе с указанием с реквизи­

тов, позволяющих ее идентифицировать;

доступ к такой информации должен ограничиваться в соот­

ветствии с законодательством Российской Федерации2.

Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерче­ская, банковская, следственная, медицинская, адвокатская, личная, семейная и др.)3; передаваемые путем переписки, телефонных пе-

1          О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1№ 131-ФЗ в ред. ФЗ

от 06.10.97.

2          Об информации, информатизации и защите информации: Федеральный закон.

Ст. 2. от 20.02.95 г. № 24-ФЗ.

3          Подробнее см.: О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1.

Ст. 5, в ред. ФЗ от 06.10.97 № 131-ФЗ; Гражданский кодекс РФ. Ст. 139 и 857; О

банках и банковской деятельности: Закон РФ от 2.12.90 г. № 395-1. Ст. 26 в ред. ФЗ

от   08.07.99 г. № 136-ФЗ; УПК РСФСР. Ст. 139; Основы законодательства РФ об

охране здоровья граждан от 22.07.93 г. № 5481-1. Ст. 61, в ред. ФЗ от 20.12.99 г. №

214-ФЗ: Об адвокатуре в СССР: Закон СССР от 30.11.79 г. Ст. 7. Ч. 3; Конституция

РФ.      Ст. 23. Ч. 1; Об индивидуальном (персонифицированном) учете в системе

государственного пенсионного страхования: Закон РФ от 01.04. 96 г. № 27-ФЗ. Ст. 6.

П. 5.

86

 

реговоров, почтовых, телеграфных или иных сообщений1; являю­щиеся объектом авторских и смежных прав2; имеющие статус пер­сональных данных — сведения о фактах, событиях и обстоятельст­вах частной жизни гражданина, позволяющие идентифицировать его личность3.

Конфиденциальная компьютерная информация всегда будет чу­жой для лица, не имеющего к ней доступа на законных основаниях' либо получившего ее в нарушение установленного порядка, с нару­шением правил ее защиты.

Вместе с этим защите подлежит любая документированная ин­формация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу4.

В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28 июня 1993 г. № 966, ис­пользование информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информа­ции расценивается как несанкционированный доступ (НСД) к ин­формации5.

Под доступом к компьютерной информации понимается всякая форма проникновения к ней с использованием средств электронно-вычислительной техники, позволяющая манипулировать информа­цией (уничтожать ее, блокировать, модифицировать и копировать)в.

Для защиты компьютерной информации от несанкционирован­ного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются техни­ческие, криптографические, программные и другие средства, пред­назначенные для защиты сведений, составляющих информацию,-средства, в которых они реализованы, а также средства контроля эффективности защиты информации7.

1          См.: Конституция РФ. Ст. 23. Ч. 2.

2          См.: Об авторском праве и смежных правах: Закон РФ от 9.07.93 г.  № 5351-1,

в ред. ФЗ от 19.07.95 № 110-ФЗ; О правовой охране программ для электронных

вычислительных машин и баз данных:  Закон РФ от 23.09.92  г.  №    3523-1; О

правовой охране топологий интегральных микросхем: Закон РФ от 23.09.92 г. №

3526-1   Ст 3

3          Об информации, информатизации и защите информации: Федеральный закон

от 20.02.95 г. № 24-ФЗ. Ст. 11.

4          Об информации, информатизации и защите информации: Федеральный закон

от 20.02.95 г. № 24-ФЗ. Ст. 21.4.1.

5          Собрание актов Президента и Правительства 1993. № 27. Ст. 2521.

6          См.: Комментарий к Уголовному кодексу Российской Федерации. 2-е изд. изм. и

доп. / Под общ. ред. проф. Ю И. Скуратова и В. М. Лебедева. М., 1998. С 635.

7          См.: О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1. Ст. 2, в ред.

ФЗ от 06.10.97 №131-Ф3.

87

 

Средства защиты конфиденциальной компьютерной информа­ции, обрабатываемой в государственных информационных систе­мах и системах Центрального банка России, подлежат обязатель­ной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуата­цией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании ли­цензии1.

Уничтожение компьютерной информации — это полная или час­тичная ликвидация компьютерной информации любыми способами, приводящая к невозможности ее использования по целевому на­значению и не зависящая от возможности ее восстановления имеющимися у потерпевшего средствами и методами.

Блокирование компьютерной информации — физическое воз­действие на компьютерную информацию и(или) программно-техни­ческие средства ее обработки, накопления, хранения, передачи и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютер­ной информацией.

Модификация компьютерной информации — внесение в нее лю­бых несанкционированных собственником или владельцем измене­ний, не являющихся адаптацией (изменений, осуществляемых ис­ключительно в целях обеспечения функционирования компьютер­ной информации под управлением конкретных программ для ЭВМ или на конкретных технических средствах пользователя)2.

Копирование компьютерной информации — это повторение и ус­тойчивое запечатление компьютерной информации любыми спосо-

1          Об информации, информатизации и защите информации: Федеральный закон

от 20.02.95 г.  № 24-ФЗ; О мерах по соблюдению законности в области разработки,

производства,      реализации   и   эксплуатации   шифровальных  средств,   а  также

предоставления услуг в области шифрования информации: Указ Президента РФ №

334 от 03.04.95 // СЗ РФ. 1995. № 15. Ст. 1285; О лицензировании деятельности

предприятий,   учреждений   и   организаций   по   проведению   работ,   связанных  с

использованием   сведений,   составляющих   государственную   тайну,   созданием

средств защиты информации, а также с осуществлением мероприятий и (или)

оказанизм услуг по защите государственной тайны: Постановление Правительства РФ

№ 333 от 15.04.95 // СЗ РФ. 1995. № 17. Ст. 1540; О сертификации средств защиты

информации:     Постановление     Правительства     РФ    (в     ред.     Постановления

Правительства РФ от 23.04.96         № 509). № 608 от 26.06.95 // СЗ РФ. 1995. № 27.

Ст. 2579.

2          См.: О правовой охране программ для электронных вычислительных машин и

баз данньк: Закон РФ. Ч. 1. // Ведомости Верховного Совета РФ. 1992. Ст. 2325. № 42.

88

 

бами на отличном от оригинала машинном носителе при одновре­менной сохранности идентифицирующих ее признаков.

Электронная вычислительная машина (ЭВМ) — комплекс элек­тронных (технических) устройств, предназначенных для автомати­ческой обработки информации в процессе решения вычислитель­ных и(или) информационных задач.

Система ЭВМ — совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудо­вания', управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и(или) осуществления информа­ционных процессов.

Сеть ЭВМ — две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, моде­мов, коммутирующих устройств и др.).

Нарушение работы ЭВМ, системы ЭВМ или их сети — это вре­менное или устойчивое создание помех для их функционирования в соответствии с назначением2.

Типичными орудиями подготовки, совершения и сокрытия пре­ступлений в сфере компьютерной информации являются:

1. Средства электронно-вычислительной техники (СВТ):

—         различные виды ЭВМ (персональная ЭВМ (ПЭВМ), сервер се­

ти ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат со­

товой электросвязи с функцией работы в сети Интернет, банкомат,

контрольно-кассовая машина с блоком фискальной памяти, элек­

тронная записная книжка, электронный переводчик, графическая

станция, электронный издательский комплекс (типа «Ризограф»),

супер смарт-карта и др.);

—         периферийные  устройства   (видеоконтрольное  устройство

(дисплей, монитор), устройство управления ЭВМ (клавиатура, ма­

нипуляторы («мышь», джойстик, «шар» — трэк-болл, «световое пе­

ро», «сенсорный экран», Isopoint Control), печатающее устройство

(принтер — матричный, струйный, термографический («лазерный»),

графопостроитель, плоттер), устройство видеоввода информации

(сканер, цифровая фото- или видеокамера), устройство графиче­

ского ввода информации (графический электронный планшет, дид-

' Периферийные устройства — устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).

2 См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 1998. С. 638.

89

 

житайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) — оптический, магнитный или электромагнит­ный, перкодер или программатор) и др.;

некоторые аппаратные средства (соединительные провода,

кабели, шины, шлейфы, разъемы, СОМ-порты, «шнурки», устройст­

ва электропитания, аппаратные средства защиты компьютерной

информации от несанкционированного доступа и т. д.);

устройства приема и передачи компьютерной информации

(модем — внутренний или внешний, другие средства телекоммуни­

кации);

вредоносная программа для ЭВМ (компьютерный вирус, «тро­

янский конь» для негласного получения и копирования конфиден­

циальной компьютерной информации, крэк-программа («взломщик»

кодов защиты, генератор паролей доступа, дешифратор криптогра­

фической защиты) и др.).

Специальные технические средства (СТС), предназначенные

(разработанные, приспособленные, запрограммированные) для не­

гласного получения (изменения, уничтожения) информации с тех­

нических средств ее хранения, обработки и передачи («код-ска­

нер», «код-граббер» и д|э.)1.

Разнообразные магнитные материалы и технические устрой­

ства, генерирующие направленное электромагнитное излучение.

Электромонтажный инструмент и материалы.

Контрольно-измерительные приборы и устройства.

Средства систем электросвязи и их компоненты.

Наиболее широко применяемым универсальным орудием совер­шения преступления в сфере компьютерной информации является ПЭВМ или ПК-персональный компьютер с соответствующим про­граммным обеспечением и периферийным оборудованием.

При использовании компьютерной информации в качестве ору­дия совершения другого преступления она сама становится пред­метом общественно опасного деяния.

Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации см.: Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации: Постановление Правительства Российской Федерации от 1.07.96. № 770 // СЗ РФ. 1996. № 28. Ст. 3382.

90

 

При совершении преступления в сфере компьютерной информа­ции с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть не­сколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных уч­реждениях, на участках местности, в том числе в различных стра­нах и на континентах. Последнее возможно по причине неограни­ченного радиуса действия, мобильности и доступности современ­ных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому местом совершения преступ­ления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные, деяния независимо от места наступления преступных последствий.

На жаргонном языке компьютерных преступников называют «хэ-' керами»,  «крэкерами» и «фрикерами»1. Данные лица обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователя­ми ЭВМ.

Как правило, в случае совершения преступления в сфере компь­ютерной информации в отношении юридического лица преступни­ком или сообщником (пособником) является сотрудник данного уч­реждения, организации. Это — операторы ЭВМ, периферийных устройств и средств связи, программисты, инженеры-системотехни­ки, инженеры-электроники, администраторы баз данных, должност­ные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатич­ное отношение к новым компьютерным технологиям, изобретатель-

1 «Хэкер» (от англ. «hacker») — пользователь ЭВМ, системы ЭВМ или их сети, занимающийся несанкционированным поиском способов получения неправомерного доступа к СВТ и охраняемой законом компьютерной информации. "Крэкер» (от англ. ^cracker») — пользователь, занимающийся « взломом» или «обходом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации. «Фрикер» или «фрэкер» (от англ. «phracker») — субъект, специализирующийся на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации.

91

 

ность, богатая фантазии и скрытность. Чаще всего преступник из числа сотрудников организации является образцовым служащим, имеющим соответствующее образование. Указанные лица, как пра­вило, ранее не совершали никаких преступлений. Нередко — это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные уча­стки работы с компьютерной информацией и ЭВМ.

Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых ха­рактерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хо­рошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высо­коквалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютер­ной информации. Большая часть преступлений, совершенных ука­занными субъектами, остаются латентными.

Мотивы и цели совершения преступления в сфере компьютер­ной информации различны, (^рейтинговом порядке их можно рас­положить следующим образом: корысть, месть, личные неприязнен­ные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интел­лектуальных способностей или превосходства.

Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной инфор­мации, так как их содержание могут составлять самые разнообраз­ные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмот­ря на многообразие способов совершения преступления рассмат­риваемого вида, их можно сгруппировать следующим образом: 1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами; 2) пере­хват компьютерной информации; 3) несанкционированный доступ к компьютерной информации; 4) манипуляции данными и управляю­щими командами; 5) нарушения правил эксплуатации средств элек­тронно-вычислительной техники, электросвязи, защиты компьютерной информации, а также обработки, хранения и передачи конфиденци­альной компьютерной информации; 6) комплексные методы.

Наиболее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной ин-

92

 

формации: хищение (изъятие) машинных носителей информации, в том числе путем их подмены; копирование конфиденциальной ком­пьютерной информации; создание вредоносных программ для ЭВМ; распространение вредоносных программ; распространение машинных носителей, содержащих вредоносные программы для ЭВМ; внесение изменений в существующие программы; фальсифи­кация входных и(или) выходных электронных документов; изготов­ление дубликатов документов и их носителей; использование не­достатков программ для ЭВМ; дезактивация либо обход защиты компьютерной информации и СВТ от несанкционированного досту­па (путем подбора пароля, кода доступа и др.); перехват компью­терной информации из канала электросвязи; неправомерный дос­туп к СВТ и машинным носителям; блокирование, модификация, ко­пирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации.

При выявлении и расследовании преступлений в сфере компью­терной информации подлежат установлению: факт совершения преступления (является ли событие следствием непреодолимых факторов — погодных условий, природных катастроф, самопроиз­вольных технических аварий, поломок и неполадок); непосредст­венная причина нарушения безопасности компьютерной информа­ции и орудий ее обработки; предмет преступного посягательства; категория компьютерной информации (общего пользования или конфиденциальная); место и время совершения преступления; спо­соб совершения преступления; совершено ли преступление дис­танционно извне помещения (по каналам электросвязи и локальной сети ЭВМ); режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты; с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функцио­нальное назначение, техническое состояние и другие признаки); конкретный терминал или участок сети (абонентский (регистраци­онный) номер, код, шифр, рабочая частота), режим их работы и от­ветственное лицо; имела ли место утечка конфиденциальной ин­формации (какой именно, откуда, при каких обстоятельствах); раз­мер материального ущерба, из чего он складывается; с какими слу­жебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников не­сет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанно­стей)   или    командно-административного   управления;   личность

93

 

подозреваемого и основные ее характеристики (обладает ли специ­альными познаниями, в какой области и каков их уровень); совер­шено ли преступление группой лиц, каковы роль и характер каждо­го участника преступления; мотив преступления; кто является по­терпевшим (физическое или юридическое лицо); кому было извест­но о намерениях преступников, кто участвовал в сокрытии преступ­ления и его следов; причины и условия, способствовавшие совер­шению и сокрытию преступления, что усугубило их проявление — не обусловлено ли это нарушениями нормативных актов, положе­ний, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.