Расследование преступлений в сфере компьютерной информации

 

Криминалистическая характеристика преступлений в сфере компьютерной информации

  

 

Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве введена недавно. Такие деяния включены в раздел о преступлениях, посягающих на общественную безопасность и общественный порядок; это связано с отграничением преступлений, связанных с использованием ЭВМ, системы ЭВМ и ИХ сети, от совершения других преступлений в этой сфере.

 

Например, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно хищение, уничтожение или повреждение подлежит квалификации по статьям о преступлениях против собственности.

 

Информационные продукты (программы и информация) не могут быть предметом преступлений против собственности, поскольку машинная информация не отвечает ни одному из основных критериев предмета преступлений против собственности, в частности не обладает физическим признаком.

 

Что касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортные средства. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства.

 

УК РФ определяет преступления в сфере компьютерной информации как:

-          неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

-          создание программ для ЭВМ или для внесения изменений в существующие программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;

-          нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

 

Для правильной криминалистической характеристики необходимо сначала дать определение основным понятиям в этой области.

 

Программа для ЭВМ - объективная форма представления совокупности Данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

 

ЭВМ (компьютер) - устройство или система (несколько объединенных Устройств), предназначенные для ввода, обработки и вывода информации.

 

Сеть ЭВМ - совокупность компьютеров, средств и каналов связи, позволяющая использовать информационные и вычислительные ресурсы каждого компьютера, включенного в сеть, независимо от его места нахождения.

База данных — объективная форма представления и организации совокупности данных (например статей, расчетов), систематизированных Таким образом, чтобы эти данные могли быть найдены и обработаны с Помощью ЭВМ.

Предметом компьютерной информации являются информационные ресурсы, которые рассматриваются как отдельные документы и отдельные массивы документов в информационных системах, в частности в банках данных. Эти ресурсы содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления.

Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца.

Неправомерный доступ к охраняемой законом компьютерной информации, который всегда связан с совершением определенных действий, может выражаться в проникновении в компьютерную систему путем:

-          использования специальных технических или программных средств, позволяющих преодолеть установленные системы зашиты;

-          незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

-          хищения носителей информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами.

Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом.

Пользователем (потребителем) информации является субъект, обращающийся к информации.

Под нормальным функционированием имеется в виду выполнение операций, для которых эти программы предназначены, что должно быть определено в документации на программу.

Одним из основных элементов криминалистической характеристики в этой сфере является способ совершения преступлений.

Способы неправомерного доступа к компьютерной информации могут быть самыми различными, например:

-          представление фиктивных документов на право доступа к информации;

-          изменение кода или адреса технического устройства;

-          нарушение средств или системы зашиты информации;

-          кража носителя информации и др.

Под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.

Блокирование информации - это невозможность ее использования при сохранности такой информации.

Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя.

Под копированием информации следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала. Представляется, что копирование может означать и ее разглашение.

Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети.

Неправомерный доступ к компьютерной информации считается оконченным с момента наступления в результате этого неправомерного доступа к ней одного или нескольких из упомянутых последствий.

С субъективной стороны преступление может быть совершено только с прямым умыслом. Мотивами преступления могут быть корыстные или хулиганские побуждения, месть, зависть и др.

Субъектом преступления, предусмотренного ч. 1 ст. 272 УК РФ, а также при совершении его группой лиц могут быть любые лица, достигшие 16 лет. При совершении преступления, предусмотренного ч. 2 этой статьи, при других обстоятельствах субъектами могут быть лишь лица, занимающие определенное служебное положение или имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е. субъект специальный.

В УК РФ речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно "проснуться" и привести к катастрофе. Вирус может оказаться причиной сбоев работы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т. д.

Преступление, предусмотренное ст. 273 УК РФ, считается оконченным, когда программа создана или внесены изменения в существующую программу независимо от того, была ли она использована или распространена.

Под использованием либо распространением вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, а также продажа, обмен, дарение или безвозмездная передача другим лицам.

Под вредоносными программами в смысле ст. 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных систем и программ. Наиболее распространенные виды вредоносных программ — "компьютерные вирусы", "логические бомбы", "троянские кони", "черви" и т. д., например:

-          "компьютерные вирусы" — это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и тем самым нарушать ее нормальное функционирование;

-          "логические бомбы" — умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступлении определенного времени. Принципиальное отличие "логических бомб" от "компьютерных вирусов" состоит в том, что они изначально являются частью программы и не переходят в другие программы, а "компьютерные вирусы" являются динамичными программами и могут распространяться по компьютерным сетям;

-          "троянские кони" — специально разработанные вредоносные программы, с помощью которых можно по сети получить доступ к ресурсам зараженной машины вне зависимости от места ее нахождения;

-          "черви" — специально разработанные вредоносные программы, обладающие способностью к неограниченному копированию собственного кода через компьютерные сети скрытно от пользователя сети с использованием различных способов преодоления защиты.

С субъективной стороны преступление здесь может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, в зависимости от наступивших последствий.

К тяжким последствиям, наступившим по неосторожности (ч. 2 ст. 273 УК РФ), могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.

Субъектом преступления может быть любое лицо, достигшее 16 лет. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом.

Под охраняемой законом информацией следует понимать информацию, изъятую из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу, подобная информация имеет гриф ограниченного пользования. Такие грифы могут устанавливать частные фирмы, включая коммерческие банки, в целях сохранения коммерческой или банковской тайны.

Для наступления ответственности по ст. 274 УК необходимо установить, что упомянутое нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного ущерба.

С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением.

Субъект преступления - специальный - лицо, имеющее доступ к эксплуатации упомянутых технических средств. Это могут быть программисты, операторы ЭВМ, техники-наладчики; другие лица, имеющие к ним доступ по работе.

 

 

 Смотрите также:

 

Криминалистика - теоретические и методологические основы...

Расследование преступлений в сфере компьютерной информации.
Применение их в борьбе с преступностью привело к тому, что появились специальные отрасли знаний: криминалистика, криминология, судебная медицина...

 

Криминалистика

Методика расследования преступлений в сфере компьютерной информации. § 1. Расследование случаев неправомерного доступа к компьютерной информации.