Родовая криминалистическая характеристика преступлений
Одним из негативных следствий массовой компьютеризации в России явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательной регламентации уголовной ответственности за совершение таких преступлений. Так, УК РФ определяет как преступления: неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272); создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274). Большинство указанных преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и пр. Согласно данным Международного комитета по компьютерной преступности, занимающегося исследованиями масштабов и видов преступлений, сопряженных с использованием компьютерных технологий, а также правовыми аспектами борьбы с такими проявлениями преступности, эти преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации. При этом наряду с высокой степенью риска, ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк 948 Глава 57. Расследование преступлений в сфере компьютерной информации к полному разорению за четверо суток, а более мелкое учреждение — за сутки. Яркой иллюстрацией этого тезиса служит прекращение всего лишь на два часа торгов на Нью-Йоркской фондовой бирже, случившееся 9 июня 2001 г. из-за сбоя в работе нового компьютерного обеспечения, в результате чего общий ущерб составил порядка 1,5 млрд. долларов США. В литературе преступления, совершаемые с использованием компьютерных средств и систем, принято называть "компьютерными преступлениями", причем, заметим, что указанная дефиниция должна употребляться не в уголовно-правовом аспекте, поскольку это только затрудняет квалификацию деяния, а в криминалистическом, так как она связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования. Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"1. В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в гл. "Криминалистическая регистрация", она может быть актуальной и потенциальной. Для решения задач обработки информации и других функциональных задач используются совокупности взаимосвязанных компьютерных средств (обеспечивающих компонент), составляющие компьютерные (вычислительные) системы. Итак, компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного или гражданского дела. Источниками компьютерной информации служат: машинная распечатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего устройства. Информация в ЭВМ вводится через стандартные (клавиатуру и накопители — на гибких (НГМД) и (или) на жестких магнитных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде. Стандартные устройства вывода — монитор (дисплей) и НГМД (НЖМД), нестандартные — принтер, модем, плоттер (графопостроитель) и др. Для долговременного 1 См.: Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996. § 1. Родовая криминалистическая характеристика преступлений 949 и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т. д. Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере компьютерной информации, является способ совершения и сокрытия преступлений. Остановимся подробнее на способах использования вычислительной техники для достижения преступной цели. В 1996 г. американским Computer Security Institute на основании исследования, проведенного по заданию Международной группы по компьютерным преступлениям ФБР США, был составлен "Обзор компьютерной безопасности и преступлений", из которого вытекает, что наиболее часто используемыми способами совершения преступлений в сфере компьютерной информации являются следующие1: 1) подбор паролей, ключей и другой идентификационной или аутен-тификационной информации; 2) подмена IP-адресов — метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого; 3) инициирование отказа в обслуживании — воздействия на сеть или отдельные ее части с целью нарушения порядка штатного функционирования; 4) анализ трафика, т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации; 5) сканирование — метод атаки с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения; 6) подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети, а также другие типы атак и диверсий. Способы совершения компьютерных преступлений можно сгруппировать следующим образом. I. Методы перехвата,как непосредственно через телефонный канал системы, так и путем подключения к компьютерным сетям. Объектами подслушивания являются различные системы — кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи. Возможны также электромагнитный перехват без прямого контакта, установка микрофона в компьютере с целью прослушивания разговоров персонала. К методам перехвата относится и поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант — осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п. — и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Таким способом могут быть обнаружены пароли, имена пользователей и т. п. 1 См.: Характерные способы совершения хакерских взломов сетей // Открытые Системы. 1996. № 4 (18). 950 Глава 57. Расследование преступлений в сфере компьютерной информации II. Методы несанкционированного доступа. Компьютерный терми
|