Криминалистическая характеристика преступлений в сфере компьютерной информации

Криминалистическая характеристика преступлений в сфере компьютерной информации

Прудиус Елена Витальевна

кандидат юридических наук,

адвокат города Москвы

Email:prudiuse@mail.ru

 

Криминалистическая характеристика преступлений в сфере компьютерной информации

Аннотация: в данной статьи рассмотрено такие криминалистические характеристики преступлений в сфере компьютерной и информации как способ совершения преступления, лица, совершившие преступления, лица, потерпевшие от данного вида преступлений, следы преступлений, некоторые особенности расследования данного вида преступлений.

Ключевые слова: криминалистическая характеристика, способ совершения преступлений, лица, совершившие преступления, лица, потерпевшие от данного вида преступлений, преступления в сфере компьютерной информации, следы преступлений, расследования.

 

Prudius Elena

Candidate of Legal Sciences

Moscow city attorney-at-law

E-mail: prudiuse@mail.ru

Criminalistic characteristics of crimes in the sphere of computer information

The summary: the article deals with such criminal characteristic of crimes in the sphere of Informatics and information as a means of committing crimes, offenders, persons who are victims of this type of crime, the traces of the crimes, of some peculiarities of the investigation of this crime..

Key words: forensic characteristic method of committing crimes, offenders, victims of this type of crimes, crimes in sphere of computer information, the traces of the crimes, investigation.

В современном мире информация является самым ценным глобальным ресурсом. Экономический потенциал общества в основном определяется объемом информационных ресурсов и уровнем развития информационной инфраструктуры. Информация постоянно усложняется, меняется качественно, растет количество ее источников и потребителей. В то же время растет уязвимость современного информационного общества от недостоверной (а иногда и вредной) информации, ее несвоевременного поступления, промышленного шпионажа, преступлений в сфере использования компьютерных сетей и тому подобное. Поэтому обеспечение информационной безопасности относит к важнейшим функциям государства [1, с. 281].

Важнейшим элементом криминалистической характеристики преступления является способ его совершения, который состоит из комплекса специфических действий правонарушителя по подготовке, совершению преступления и его маскировки. Эти действия представляют собой определенную систему, они во внешней обстановке образуют соответствующие отображения, которые в информационном плане является своеобразной моделью преступления.

Следует заметить, что согласно ст. 15 Уголовного кодекса (УК) РФ2 деяния, предусмотренные ч. 1, 2 ст. 272 и ч. 1 ст. 274, относятся к категории небольшой тяжести, предусмотренные ч. 3 ст. 272, ч. 1 ст. 273 и ч. 2 ст. 274,― средней тяжести, а деяния, предусмотренные ч. 4 ст. 272, ч. 2 и 3 ст. 273 УК РФ, являются тяжкими преступлениями.

Отношении киберпреступлений наибольший интерес представляют следы, указывающие на то, как преступник попал и скрылся с места происшествия, преодолел преграды, использовал свое служебное положение, выполнил намеченную преступную цель, какие знания и навыки использовал, попытался скрыть следы своих действий. Важны также следы, свидетельствующие о характере связи преступника с предметом преступного посягательства и тому подобное.

Способ совершения преступления в ряде составов является необходимым элементом объективной стороны преступления и входит в его уголовно-правовые характеристики, а иногда служит даже квалифицирующим обстоятельством. Однако в уголовно — правовой характеристике способ совершения преступления представлен в общем виде, для нее безразличны конкретные способы проникновения, средства, которые используют при этом, источники их получения и т. д. Если же эти обстоятельства существенны, применяют криминалистическую характеристику способа совершения преступления.

Элементы криминалистической характеристики преступлений достаточно изучены и описаны, в частности Есть. И. Зуевым [2, c.120]. Однако киберпреступления отличаются от известных криминалистической науке преступных посягательств определенной спецификой.

Так, Н. Г. Шурухнов разделяет способы неправомерного доступа к компьютерной информации на такие три группы: способы непосредственного доступа; способы удаленного доступа; комплексные способы [3, c.103-110].

К первой группе относятся способы, которые в литературе иногда называют “за дураком” (когда для проникновения в запретную зону правонарушитель, держа в руках предметы — элементы маскировки, вместе с какой-то особой проникает в помещение) и “уборка мусора” (использование отходов информационного процесса — физических или электронных, оставленных пользователем после работы с компьютером) [4, c.28].

Ко второй группе способов относятся: подключение телекоммуникационного оборудования, компьютерной системы или сети; проникновение в компьютерные сети, путем автоматической переборки абонентских номеров с последующим соединением с тем или другим компьютером; проникновение в компьютерную систему с использованием чужих паролей (“неспешный выбор”); непосредственное и электромагнитного перехвата информации. Последний способ основывается на том, что работа электронных устройств (дисплеи, принтеры) сопровождается побочными электромагнитными излучениями (так, сигналы с электронно-лучевой трубки дисплея можно принимать, записывать и анализировать на расстоянии свыше 1000 м).

Третью группу образуют такие способы: ввод в компьютерную программу команд, позволяющих осуществлять незапланированные функции (“троянский конь”); модификация компьютерной программы (“мистификация”); доступ к базам данных и файлам путем нахождения слабых мест в системах защиты (“маскарад”); использование ошибок и недостатков в компьютерной программе [5, c.30-32].

Лиц, совершающих компьютерные преступления (киберпреступления), в криминалистической литературе разделяют на несколько категорий. Так, М. С. Полевой и. В. Крылов выделяют следующие типы:

нарушители правил пользования ЭВМ (несанкционированное использование компьютеров, распространения вирусов и т. п.);

“бело воротниковые” преступники;

“компьютерные шпионы” — подготовленные профессионалы, целью которых является получение важных стратегических данных о противнике в экономической, политической, технической и других сферах;

“хакеры” (“одержимые программисты”) — технически подготовленные лица, которые, совершая преступления, часто не преследуют при этом прямых материальных выгод (для них имеет значение самоутверждение, месть за обиду, желание подшутить и тому подобное) [5, c.234-239].

В целом соглашаясь с такой классификацией, считаем, что указанные авторы не в полной мере характеризуют “хакеров”. Ведь это не просто “одержимые программисты”, а еще и “компьютерные хулиганы”.

Кроме того, подавляющее большинство опрошенных (слушателей-офицеров, курсантов и студентов) в начале разговора о компьютерных преступлениях вспоминают, прежде всего, именно хакеров, на самом деле не вполне соответствует действительности. Так, в результате изучения уголовных дел ученые обнаружили, что лишь в 10 % уголовных дел, классифицированных как киберпреступления, личность преступника можно назвать специалистом высокого уровня — хакером. А в 90 % дел — это обычный компьютерный пользователь, который владеет специфической информацией в связи с занятием определенной должности. Одновременно в США в 80-х годах прошлого века из каждой тысячи компьютерных преступлений только семь совершали хакеры, однако сейчас, по данным Национального центра криминальной информации США, хакеры совершают уже около 20 % таких правонарушений. То есть вскоре можно ожидать повышения уровня киберпреступлений, совершенных подготовленными специалистами – хакерами [6, c.54-55].

В. Б. Вєхов выделяет такие три группы компьютерных преступников:

лица, особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма, и изобретательности;

лица, страдающие новым видом психических заболеваний — информационные болезни (компьютерные фобии); профессиональные компьютерные преступники с ярко выраженной корыстной целью [7, c.38-39].

Мы полностью поддерживаем позицию Е. Козлова, который в этой классификации уточняет название второй группы правонарушителей, предлагая именовать их лицами, которые страдают на новый разновидность психической неполноценности — информационные болезни или компьютерные фобии [8, c.162].

При наличии подобных фактов в процессе расследования назначают судебно-психиатрическую экспертизу на предмет установления вменяемости преступника во время совершения им преступных действий.

Потерпевшими от преступлений чаще всего являются юридические лица. Это обусловлено тем, что процесс компьютеризации широко охватывает, прежде всего, юридических лиц (организации, учреждения), а в значительно меньшей степени — физических лиц.

Выделяют три главные группы потерпевших от таких преступлений: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Следует отметить, что потерпевшая сторона первой группы, как правило, неохотно обращается (если делает это вообще) в правоохранительные органы по факту совершения преступления, что, в частности, является одним из главных факторов, который влечет за собой высокий уровень латентности такого вида преступлений.

При расследовании компьютерных преступлений следователь сталкивается с виртуальными следами преступления. Виртуальный след – это любое изменение состояния автоматизированной информационной системы (образованного ею кибернетического пространства), связано с событием преступления и зафиксированное в виде компьютерной информации (т. е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе и на электромагнитном поле. Они недоступны непосредственному восприятию. Поэтому получение и анализ доказательств по делам о преступлениях в сфере компьютерной информации представляет собой большую практическую сложность. Объектами поиска могут быть даже записи в виде электронных импульсов в запоминающих устройствах работающего компьютера или телекоммуникационной сети [9].

Учитывая особенности вещественных доказательств, связанных с компьютерными преступлениями, их поиск и выемку предстоит начинать с анализа и извлечение информации из ЭВМ. Поскольку поиск и анализ информации и программного обеспечения в них всегда требует специальных знаний, то вышеперечисленные действия должны выполняться только с участием специалиста, который использует специальные средства и методики [10].

А.И. Усов отмечает, что при расследовании преступлений вышеуказанной категории участие специалиста обязательна, поскольку даже малейшие неквалифицированные действия с компьютерной системой зачастую заканчиваются необратимой утратой ценной розыскной и доказательственной информации [11]. Поэтому, если рассматривать следователя как носителя специальных знаний, то при расследовании компьютерных преступлений их не хватит для полноценного анализа доказательств, поэтому в этом случае не обойтись без привлечения специалиста или эксперта как процессуальной фигуры.

Таким образом, криминалистическая характеристика преступлений в сфере компьютерных технологий является обобщенной информационной моделью, что представляет собой систематизированное описание типичных криминалистических значимых признаков, которые имеют существенное значение для выявления и расследования компьютерных преступлений. С учетом недостаточности знаний практических работников правоохранительных органов, на которых возлагается задача расследовать нетрадиционные преступления, считаем целесообразным детализированный подход к формированию элементов ее криминалистической характеристики. В частности, она должна состоять из таких структурных элементов:

  • способы совершения преступлений данной категории;
  • следовая картина этих преступлений;
  • личность преступника, мотивы и цель совершения преступления;
  • некоторые обстоятельства совершения преступления (место, время, обстановка).

 

Список использованных источников:

  1. Телийчук В.Г. Способы совершения компьютерами — терних преступлений в сфере высоких технологий и меры противодействия / У.Г. Телийчук //Актуальные вопросы юридической науки: теория и практика : материалы междунар. наук.- практ. конф, 11 декабря 2013 г. / КИДМУ КПУ, 2013. – С. 281-284.
  2. Криминалистика : актуальные проблемы / под ред. Е. И. Зуева. — М., 1988.с.120
  3. Расследование неправомерного доступа к компьютерной информации / под ред. Н. Г Шурухнова. — М. : Щит-М, 1999. -254 с.
  4. Батурин Ю. М. Компьютерная преступность и компьютерная безопасность / Ю. М. Батурин, А. М. Жодзишский. — М. : Юрид. лит., 1991. — 160 с.
  5. Полевой Н. С. Компьютерные технологии в юридической деятельности / Н. С. Полевой, В. В. Крылов. — М. : БЕК, 1994.с.239
  6. Бутузов В. М. Документирование преступлений в сфере использования электронно-вычислительных машин (компьютеров), систем и компьютерных сетей и сетей электросвязи при проведении доследственной проверки : наук. практ. пособ. / [В. М. Бутузов, B. Д. Гавловский, Л. П. Скалозуб и др.]. — К. : Вид. дом “Аванпост-Прим”, 2010. — 245 с.
  7. Вехов В. Б. Компьютерные преступления. Способы совершения, методики расследования / Вехов В. Б. — М. : Право и закон, 1996. — 182 с.
  8. Козлов В. Е. Теория и практика борьбы с компьютерной преступностью / Козлов В. Е. — М. : Горячая линия-Телеком, — 336 с.
  9. Згадзай О.Э., Казанцев С.Я. Доказательства по делам о преступлениях в сфере компютерной информации: проблемы получения и использования [Электронный ресурс]. – Режим доступа: URL: http://www.crime-research.ru/library/Zgaday.htm. – Название с экрана.( дата обращения 14.11.2017)
  10. Голубев В.А. Криминолого-криминалистические вопросы расследования преступлений, которые совершаются с помощью компьютерных технологий [Электронный ресурс]. – Режим доступа: URL: http://www.bezpeka.com/ru/lib/spec/crim/art72.html. – Название с экрана.( дата обращения 14.11.2017)
  11. Усов А.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств [Электронный ресурс]. – Режим доступа: URL: http://jurfak.spb.ru/conference/1810200/usov.htm. – Название с экрана. .( дата обращения 14.11.2017)

Share this post

Добавить комментарий