Лекция 9. ПРОБЛЕМЫ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ПРЕСТУПЛЕНИЯМИ
9.1 Компьютерные преступления: понятие, особенности
9.2 Характеристики субъектов компьютерных преступлений
9.3 Классификация способов совершения компьютерных преступле
9.1 Компьютерные преступления: понятие, особенности
Компьютерные преступления стали предметом научного исследования сравнительно недавно. Гносеологические аспекты природы и сущность криминалистической характеристики преступлений данного вида опреде-ляют и общие методологические подходы к разработке этой характеристи¬ки. В связи с этим представляется весьма важным формулирование понятия компьютерного преступления.
Н. Ф. Ахраменка под компьютерным преступлением понимает «совер-шение виновно-общественно-опасного противоправного деяния с использо-ванием информационно-вычислительных систем либо с воздействием на них»[1].
Ю. М. Батурин считает, что компьютерных преступлений как особой группы преступлений в юридическом смысле не существует, отмечая, одна-ко, тот факт, что многие традиционные виды преступлений модифицирова-лись из-за вовлечения в них вычислительной техники, и поэтому правильнее было бы говорить лишь о компьютерных аспектах преступлений, не вы¬деляя их в обособленную группу преступлений[2].
Другого взгляда в этом вопросе придерживается А. Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются ЭВМ [3].
Уголовная полиция ФРГ взяла на вооружение определение компьютер-ной преступности, включающее в себя «все противозаконные действия, при которых электронная обработка информации являлась орудием их соверше-ния или объектом»[4].
Швейцарские эксперты под компьютерной преступностью подразуме-вают «все преднамеренные и противозаконные действия, которые приводят к нанесению ущерба имуществу и совершение которых стало возможным прежде всего благодаря электронной обработке информации»[5].
Селиванов Н.А. считает, что термин "компьютерные преступления" у нас в стране должен обозначать условное наименование не только преступлений, перечисленных в главе 28 УК РФ, но и тех, которые стали логическим продолжением других преступлений, совершенных с использованием компьютерной техники. Виновные в их совершении должны привлекаться к уголовной ответственности по совокупности преступлений, предусмотренных другими статьями УК РФ [6].
Ряд ученых подвергают сомнению целесообразность использования тер-мина «компьютерные преступления». Например, В. В. Крылов предлагает в качестве альтернативы более широкое понятие «информационные преступ-ления», которое позволяет абстрагироваться от конкретных технических средств[7].
Пархомов В.А. под информационным преступлением понимает запрещенные Уголовным Кодексом общественно опасные деяния, объектом преступных посягательств которых являются информационные правоотношения в информационной сфере. Предметом преступных посягательств является охраняемая законом информация, в том числе и на машинных носителях.
Общественно-опасные деяния в информационной сфере, предусмотренные Уголовным кодексом, можно подразделить по родовым признакам на следующие криминологические группы:
1. Информационные преступления против личности.
2. Информационные преступления в сфере экономики.
3. Информационные преступления против общественной безопасности и общественного порядка.
4. Информационные преступления против государственной власти.
5. Информационные преступления против мира и безопасности человечества[8].
По мнению В.А. Номоконова, киберпреступность – это родовое понятие, охватывающее как компьютерную преступность в узком значении этого слова (где компьютер является предметом, а информационная безопасность – объектом преступления), так и иные посягательства, где компьютеры используются как орудия или средства совершения преступлений против собственности, авторских прав, общественной безопасности или нравственности[9].
Согласно рекомендациям экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде. Иначе говоря, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернет[10].
Обобщая различные точки зрения, можно сделать вывод о том, что в настоящее время существуют два основных течения научной мысли.
Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств.
Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. В качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу выделяется общность способов, орудий, объектов посягательств.
Иными словами, объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.
Надо отметить, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути.
Подводя некоторые итоги, можно выделить следующие характерные особенности компьютерного преступления:
1) неоднородность объекта посягательства;
2) выступление машинной информации как в качестве объекта, так и в качестве средства преступления;
3) многообразие предметов и средств преступного посягательства;
4) выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления;
5) присуща транснациональная (трансграничная) и организованная составляющая.
Учитывая эти особенности с точки зрения криминалистических аспектов проблемы, можно сделать вывод, что под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники.
Отталкиваясь от уголовно-правовой дефиниции компьютерных преступлений под компьютерными преступлениями подразумевается общественно опасное действие или бездействие, которое совершается с использованием электронно-вычислительной техники или информации, и причиняет, или может причинить, вред имущественным или общественным интересам государства, а также предприятий, учреждений, организаций независимо от формы собственности, общественных формирований и граждан, правам личности.
В 2004 году Институт компьютерной безопасности в совместной акции с ФБР США провел исследование, предметом которого было определение размеров ущерба, наносимого компьютерными преступлениями, и уровня осведомленности о подобных преступлениях. Опрос, охватывающий 269 организации, от мелких до крупнейших, еще раз подтвердил предположение, что компьютерные преступления представляют реальную угрозу, усугубляемую тем, что она носит скрытый (латентный) характер[11].
Общие потери в 2004 году среди 269 опрошенных респондентов составили $141,496,560, что меньше чем $201,797,340 в 2003. Самым «дорогим» видом компьютерных преступлений остаются DoS атаки – $26,064,050. Второе место занимает кража корпоративной информации (промышленный шпионаж) - $11,460,000, мошенничество с финансовыми ресурсами занимает 5 место – $7,670,500, на седьмом месте – несанкционированный доступ - $4,278,205, проникновение в систему – на 11 месте – $901,500.
Отмечен высокий рост компьютерной преступности в России. По данным Главного информационного центра МВД России, в 2004 году зарегистрировано 13723 таких правонарушений, что почти в два раза больше по сравнению с 2003 годом (7053)[12].
Всего: 13723 компьютерных преступлений. Из них:
1. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ) – 8002.
2. Создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программами (ст. 273 УК РФ) – 1079.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) – 11.
4. Нарушение авторских и смежных прав (ст. 146 УК РФ) – 528.
Общий размер причиненного материального ущерба составил 232 млн. 432 тысячи 782 рубля. Для возмещения ущерба потерпевшим в ходе следствия был наложен арест на имущество подозреваемых (обвиняемых) на общую сумму 179 млн. 395 тысяч 592 рубля.
5. Мошенничество (ст. 159 УК РФ) – 371.
6. Причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ) – 2892.
7. Незаконное предпринимательство (ст. 171 УК РФ) – 5.
8. Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ) – 480.
9. Изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ) – 1616. Общий размер причиненного материального ущерба составил 22 млн. 939 тысяч рублей.Для возмещения ущерба потерпевшим в ходе следствия был наложен арест на имущество подозреваемых (обвиняемых) на общую сумму 32 млн. 521 тысяча рублей.
10. Незаконное распространение порнографических материалов или предметов (ст. 242 УК РФ) – 335.
11. Изготовление и оборот материалов или предметов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ) – 13.
9.2 Характеристики субъектов компьютерных преступлений
Исследования, проведенные в 2004 году Центром исследования проблем компьютерной преступности, показали, что именно личностные качества человека и внешняя среда определяют мотивацию принятия решения для преступной деятельности в сфере использования компьютерных технологий. Мотивация включает процесс возникновения, формирования мотива преступного поведения и его цели. Обобщив практику применения законодательства, регулирующего использование электронно-вычислительных машин и систем, можно сделать следующие выводы о субъектах компьютерной преступности[13] :
• компьютерные преступления в 36% совершаются женщинами, в 64% - мужчинами;
• возраст лиц, совершивших эти преступления, колеблется от 16 до 57 лет.
Социальное положение:
• 6% ученики школ;
• 6% студенты;
• 6% сотрудники высших учебных заведений;
• 18% кассиры банков;
• 12% программисты и др.
В компьютерную преступность втянут широкий круг лиц, среди которых как высококвалифицированные специалисты, так и дилетанты. Правонарушители имеют разный социальный статус и уровень образования. Их всех можно разделить на две большие группы:
• лица, состоящие с потерпевшим в трудовых или иных деловых отношениях;
• лица, не связанные деловыми отношениями с потерпевшим.
К первой группе можно отнести: сотрудников, злоупотребляющих своим служебным положением. Это различного рода клерки, работники службы безопасности, контролирующие работники, лица, занимающиеся организационными вопросами, инженерно-технический персонал. По данным нашего исследования доля программистов, инженеров, операторов и других работников организации, совершающих неправомерный доступ к компьютерным системам, составила 42,3%. Почти вдвое реже такой доступ совершается другими работниками (18,1%), а в 10,7% случаев такое правонарушение совершено бывшими работниками организации. Потенциальную угрозу составляют и представители других организаций, занимающихся сервисным обслуживанием и ремонтом систем.
Ко второй группе относятся лица, имеющие значительные познания в области компьютерных технологий и руководимые в большинстве случаев корыстными мотивами. К этой группе относятся также и специалисты-профессионалы, воспринимающие меры по обеспечению безопасности компьютерных систем, как вызов своему профессионализму. Некоторые из них постепенно приобретают вкус к подобной деятельности и решают, что возможно совмещение материальных и интеллектуальных стимулов.
Несмотря на то, что хакерами называют всех виновников компьютерных атак, нами выделены следующие наиболее опасные субъекты неправомерного доступа к компьютерной информации:
• хакеры-исследователи – небольшая, но наиболее образованная и талантливая часть сообщества компьютерного андеграунда, основным занятием которых является исследование разнообразного программного обеспечения на уязвимости, которыми может воспользоваться потенциальный взломщик или которые могут улучшить работу компьютерной системы, сети, увеличивая ее эффективность. Также, здесь приводится общие определение термина «хакер» по книге Эрика Реймонда «Новый хакерский словарь»[14].
• хакеры-взломщики - довольно многочисленная часть андеграунда, которая в различных целях осуществляет «чистые взломы». Чистые в переводе с компьютерного сленга, это взлом, проникновение, при котором никакая информация не была уничтожена на каких-либо носителях, система продолжала работать без снижения своей эффективности, после проникновения хакер сообщил соответствующим лицам, ответственным за безопасность данной системы о проникновении, способе проникновения и подробно описал процедуру вторжения;
• хакеры-вандалы – люди, по каким-то причинам планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам. Количество разнообразных атак, используемых этим типом людей достаточно велико, но при этом мы вновь не говорим о корыстных целях;
• крэкеры – люди, которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях;
• компьютерные пираты – люди, но чаще всего группы, которые специализируются на взломе программного обеспечения для последующей продажи. Необходимо отметить, что почти всегда это не одиночки, а хорошо организованные команды, кланы, со своей четкой специализацией и обязанностями членов такой группы. В числе прочих, в таких группах всегда присутствуют крэкеры, отвечающие за непосредственный взлом компьютерных программ;
• кибертеррористы – новая категория компьютерного андеграунда, связанная с феноменом виртуального террора. Одним из первых и самых ярких проявлений этой части был виртуальный террор во время палестино-израильской интифады в 90-х годах. В данном случае мы имеем дело с людьми, которые целенаправленно стараются причинить вред государству или какой-то группе людей, по идеологическим соображениям, по возможности, максимизируя причиненный ущерб;
• вирмейкеры - термин «вирмейкер» ввели в обращение члены известной вирмейкерской группы Stealth. Это люди, которые занимаются написанием компьютерных вирусов. Вирмейкеров еще называют вексерами (от слова Virus eXcange) или технокрысами;
• кардеры – (от слова card). Одна из наиболее закрытых общностей внутри компьютерного андеграунда в силу своих сложных отношений с законом практически во всех странах мира. Эти люди выбрали своей специализацией изучение особенностей кредитных карт и банкоматов. Наиболее известны кардеры своими незаконными махинациями с кредитными картами и реже – удачными взломами банкоматов. Нанося ежегодный урон банкам и их клиентам, находясь за гранью закона, кардеры образуют собственные сообщества (наиболее известен в России крупный союз кардеров - carderplanet.com) со строгой иерархией и высоким уровнем личной конспирации;
• фрикеры – (от слова phreak). Изначально – наука и искусство незаконного подключения к телефонной сети. Уже в конце 80-х, с введением новых, более защищенных стандартов связи, легендарные понятия как «blue box» ушли в прошлое. На данный момент, основной интерес фрикеров во всем мире прикован к спутниковой и сотовой связи. Как и кардеры, это наиболее маргинальные, криминогенные сообщества, деятельность которых незаконна в большинстве стран мира[15].
Выделение типовых моделей разных категорий киберпреступников, знание и учет характерных черт таких субъектов помогает своевременно выявлять и расследовать такие преступления[16].
Если говорить о психическом отношении преступников к совершаемому деянию, то большинство компьютерных преступлений совершаются с прямым умыслом. Разработчики программ и специалисты служб безопасности свели практически к нулю возможность случайного или неосторожного причинения ущерба охраняемым интересам пользователей компьютерной техники.
Для подавляющего большинства компьютерных преступлений характерны корыстные мотивы. Роль преступлений, совершаемых из озорства, незначительна. Встречаются также и политические мотивы, так как глобальные компьютерные системы являются... ... системы являются эффективным инструментом политических акций.
Статистическое соотношение различного рода мотивов при совершении компьютерных преступлений по оценке экспертной комиссии Интерпола, таково:
• корыстные мотивы – 66%;
• политические мотивы (терроризм, политические акции) – 17%;
• из исследовательского интереса – 7%;
• из хулиганских побуждений и озорства – 5%;
• из мести – 4%.
С точки зрения психофизиологических характеристик – это, как правило, творческая личность, профессионал, способен идти на технический вызов, риск. В настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем.
С ростом совершенства компьютерной техники возрастает изощренность компьютерной преступности. А с развитием глобальной информационной сети Интернет мир столкнулся с таким явлением как “киберпреступность”.
Анализ отечественной и зарубежной практики и изучение литературных источников показывают, что возраст компьютерных правонарушителей колеблется в пределах от 14 до 45 лет.
Из материалов экспертных исследований можно сделать вывод, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет; 54% - от 20 до 40 лет; 13% - были старше 40 лет. То есть, исследования опровергают сложившийся штамп о том, что хакеры – это, в основном, подростки от 13 до 20 лет.
Преступления в сфере использования компьютерных технологий в 5 раз чаще совершаются мужчинами. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее либо неоконченное высшее образование (19,2%). Но в последнее время постоянно увеличивается и доля женщин в их количестве. Это связано с профессиональной ориентацией некоторых специальностей и должностей, оборудованных автоматизированными компьютерными рабочими местами, которые чаще занимают женщины (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.).
Криминологические исследования свидетельствуют, что:
- 52% установленных правонарушителей имели специальную подготовку в области автоматизированной компьютерной обработки информации;
- 97% были сотрудниками государственных учреждений и организаций, которые использовали компьютерные системы и информационные технологии в своей повседневной деятельности;
- 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.
Знание личностных свойств субъектов преступной деятельности в сфере использования компьютерных технологий позволит не только своевременно выявлять, раскрывать и расследовать такие преступления, но и правильно организовать первую линию обороны и тактику противодействия киберпреступности и кибертерроризма.
9.3 Классификация способов совершения компьютерных преступлений
Системное исследование какого-либо предмета или явления, как правило, начинается с четкого уяснения его места в более крупной системе. Существенную помощь в этом оказывает проведение его классификации. В полной мере это касается изучения такого сложного явления как преступление в сфере компьютерной информации.
Рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации. Действующий УК РФ в разделе IX «Преступления против общественной безопасности и общественного порядка» включает главу 28 «Преступления в сфере компьютерной информации», содержащую 3 статьи:
· ст. 272 «Неправомерный доступ к компьютерной информации»;
· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;
· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
Предпринятый различными исследователями анализ содержания и уровня юридической техники данных статей, показал, что они далеко не совершенны и нуждаются в серьезной доработке. Так неоднократно было указано на использование неоднозначно толкуемых терминов и понятий[17], а также на широкое применение оценочных категорий[18]. Серьезное удивление вызывает формулировка ч. 2. ст. 274, в соответствии с которой нарушение правил эксплуатации ЭВМ совершенное умышленно повлекшее тяжкие последствия либо не наказывается (т.к. по сути формулировки не является преступлением вообще), либо наказывается менее строго чем преступление совершенное по неосторожности.
Обращение к истории разработки данных новелл, показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы[19].
Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний.
Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.
Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.
Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности»[20].
«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:
компьютерное мошенничество,
подделка компьютерной информации,
повреждение данных ЭВМ или программ ЭВМ,
компьютерный саботаж,
несанкционированный доступ,
несанкционированный перехват данных,
несанкционированное использование защищенных компьютерных программ,
несанкционированное воспроизведение схем.
«Необязательный список» включает в себя четыре вида компьютерных преступлений:
изменение данных ЭВМ или программ ЭВМ,
компьютерный шпионаж,
неразрешенное использование ЭВМ,
неразрешенное использование защищенной программы ЭВМ.
Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:
QA — Несанкционированный доступ и перехват: QAH — компьютерный абордаж; QAI — перехват; QAT — кража времени; QAZ — прочие виды несанкционированного доступа и перехвата.
QD — Изменение компьютерных данных: QDL — логическая бомба; QDT — троянский конь; QDV — компьютерный вирус; QDW— компьютерный червь; QDZ — прочие виды изменения данных.
QF — Компьютерное мошенничество: QFC — мошенничество с банкоматами; QFF — компьютерная подделка; QFG — мошенничество с игровыми автоматами; QFM — манипуляции с программами ввода-вывода; QFP — мошенничества с платежными средствами; QFT — телефонное мошенничество; QFZ — прочие компьютерные мошенничества.
QR — Незаконное копирование: QRG — компьютерные игры; QRS — прочее программное обеспечение; QRT — топология полупроводниковых устройств; QRZ — прочее незаконное копирование.
QS — Компьютерный саботаж: QSH — с аппаратным обеспечением; QSS — с программным обеспечением; QSZ — прочие виды саботажа.
QZ — Прочие компьютерные преступления: QZB — с использованием компьютерных досок объявлений; QZE — хищение информации, составляющей коммерческую тайну; QZS — передача информации, подлежащей судебному рассмотрению; QZZ — прочие компьютерные преступления.
Рассмотренные международные кодификаторы и системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что несомненно приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.
Оценка сложившегося в области уголовно-правового регулирования положения и насущной необходимости разработки эффективных методик расследования преступлений в сфере компьютерной информации настоятельно выводит на передний план сугубо криминалистические основания и, в первую очередь, способ совершения преступления. При этом ни в коей мере не отрицается важность учета уголовно-правовых особенностей при построения криминалистической классификации.
Учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений — «кибернетического пространства» основой криминалистической классификации преступлений в сфере компьютерной информации должен стать анализ объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта[21] и выявление набора элементарных операций на каждом из его уровней.
Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация (как объект преступного посягательства) образует иерархическую структуру с тремя основными уровнями представления — физическим, логическим и семантическим.
Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота).
Учитывая, что практически все применяемые в настоящее время ЭВМ являются цифровыми и используют двоичную систему исчисления, то большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»).
С уголовно-правовой точки зрения на данном уровне компьютерная информация существует только в виде совокупности фактов, сведений (Data-уровень). Например, при копировании ключевой дискеты преступник с использованием специальных средств может считать или скопировать поток двоичных данных с магнитного носителе, но он останется для него единым целым.
Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения — общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. Примером общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры могут служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т.п. При этом специальные правила объединения устанавливаются заказчиками и/или разработчиками автоматизированных информационных систем и достаточно просто изменяемы. В качестве примера специальных правил объединения информации приведем способы объединения информационных полей в записи базы данных, записей и запросов в банках данных и т.п. Поскольку они не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных можно прочесть не как последовательность записей установленного формата (т.е. файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов.
С уголовно-правовой точки зрения данный уровень можно охарактеризовать как уровень существования программных средств (Program-уровень), реализующих процедуры обработки информации Data-уровня.
Семантический уровень — уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной единством двух предыдущих видов (Block-уровень = Program-уровень + Data-уровень, где «+» — знак объединения).
С уголовно-правовой точки зрения только на этом уровне компьютерная информация «обретает форму товара», т.е. в явном виде проявляются ее полезные потребительские свойства, что позволяет отграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.).
С точки зрения криминалистики изложенное представление позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации, уяснить виды и способ образования следов и на их основе определить наиболее предпочтительные направления расследования преступлений. Получить осознаваемую информацию (готовую к восприятию человеком) невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, то, это означает, что у него были средства (орудия) совершения действий на физическом и логическом уровне ее представления. Он владел навыками их использования и специальными познаниями для настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на нижнем уровне ее представления заставляет серьезно сомневаться в возможности совершения им самостоятельных действий более высокого уровня и говорит о наличии у него сообщника или невольного пособника.
Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и, следовательно, представить любое деяние описываемое в терминах уголовного законодательства, да и других наук информационного цикла как совокупность элементарных действий соответствующего уровня.
Установив внутреннюю структуру информации обратимся к анализу основных операций по ее обработке. Особенности строения среды совершения компьютерных преступлений позволяет выявить совокупность таких элементарных операций из которых, как из кирпичиков формируется любое действие в автоматизированной информационной системе, в том числе и преступление. В соответствии с общей схемой обработки информации основой любого информационного действия является триада: чтение (Read), модификация (Modification) и запись (Write). Учитывая наличие различных уровней представления информации (Data, Program и Block-уровни), формируем набор элементарных операций: Rd, Rp, Rb, Md, Mp, Mb, Wd, Wp, Wb. Дополнив его «пустыми» операциями: «ничего не считано» — Ro, «ничего не модифицировано» — Mo и «ничего не записано» — Wo, получаем полный базис для построения криминалистической классификации преступлений в сфере компьютерной информации.
Тогда любое преступление может быть описано следующим образом — RxMxWx,, где х — любой из выделенных ранее уровней представления компьютерной информации.
С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:
1. Уничтожение (разрушение) информации (RoMоWx).
2. Неправомерное завладение информацией или нарушение исключительного права ее использования (RxMоWо).
2.1. Неправомерное завладение информацией как совокупностью сведений, документов — нарушение исключительного права владения (RdMoWo).
2.2. Неправомерное завладение информацией как алгоритмом (методом преобразования ) (RpMоWо).
2.3. Неправомерное завладение информацией как товаром (RbMоWо).
3. Действие или бездействие по созданию (генерации) информации с заданными свойствами (RoMxWx).
3.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб абонентам (RoMdWd).
3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ (RoMpWp).
4. Неправомерная модификация информация (RxMхWх)
4.1. Неправомерная модификация информации как совокупности фактов, сведений (RdMdWd).
4.2. Неправомерная модификация информации как алгоритма (RpMpWp).
4.3. Неправомерная модификация информации как товара с целью воспользоваться его полезными свойствами (RbMbWb).
Рассмотрим подробнее содержание каждого из приведенных видов преступлений в сфере компьютерной информации.
Уничтожение (разрушение) информации. Наиболее понятный с уголовно-правовой точки зрения вид преступления, который представляет собой физическое уничтожение информации. С точки зрения криминалистики это наиболее сложный вид преступления, поскольку он практически не формирует никаких следов. Исходя из классификационного признака данного вида преступлений (RoMоWx) основной задачей расследования будет установление самого факта разрушения информации и обнаружение орудий (средств) воздействия на информацию).
Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных клиентов о размере вклада того или иного лица, его адресе, виды сделок и т.п.
С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательны длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае можно воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Их результаты могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.
Неправомерное завладение информацией как алгоритмом (методом преобразования). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка и т.п.
Общественная опасность и необходимость квалификации такого рода деяний как преступления очевидна и, на наш взгляд, не вызывает необходимости подробного пояснения. Знание метода расчета вероятности преодоления противоракетной и противокосмической обороны позволит вероятному противнику оценить возможные ответные действия государства на то или иное свое действие (увеличение численности своих средств нападения, модернизацию или замену отдельного вида средств нападения), представителям военно-промышленного комплекса — оценить предстоящие направления государственных заказов конкретных видов вооружения и т.п.
С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы и т.п.), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от результатов неправомерного завладения информацией как идеей (алгоритмом). В связи с этим преступные деяния такого рода наряду с квалификацией их как преступления в сфере компьютерной информации образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу с привлечением большого число исполнителей и направленные на добывание промышленных секретов своих конкурентов.
Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных электронного архива и т.п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения.
Так, по данным экспертов, только одна из тысячи операционных систем Windows-95, функционировавших на персональных компьютерах с процессором Pentium, была приобретена на законных основаниях. Большинство органов государственной власти, в которых эксплуатируется данная операционная система, в том числе правоохранительные органы и органы, призванные обеспечивать информационную безопасность, никогда официально ее не приобретали. Такое положение определяется тем, что профессиональные пользователи не могут платить за новый программный продукт сумму, равную нескольким своим месячным заработным платам. В итоге это влечет появление спроса на деятельность по «взламыванию» систем противодействия несанкционированному копированию и его свободному распространению. Учитывая существующее экономическое положение России, можно предположить, что в ближайшие пять-десять лет ситуация коренным образом не изменится, несмотря на периодические попытки наведения порядка в данной сфере со стороны государства.
По словам одного из авторитетных программистов, в нашей стране существуют три основных способа распространения программных продуктов: воровство, грабеж и обмен краденным. Если не обращать внимания на юридические неточности в формулировке (которые можно простить программисту), то сложившаяся ситуация подмечена достаточно точно.
Примером такого преступления может быть переписывание программы расчета заработной платы, ведения главной книги бухгалтера, автоматизированного банка данных с адресами предприятий и т.п. При этом цель преступления — воспользоваться полезными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки, отчеты из баз данных и т.п.
С криминалистической точки зрения это уже более сложное деяние, для которого обязательно использование машинного носителя информации, так как современные программные продукты занимают весьма значительные объемы памяти. Для достижения целей данного вида действий часто бывает недостаточно завладеть только файлами программного продукта, так как для его нормального функционирования зачастую бывает необходимо наличие определенных компонент общего (драйверов периферийных устройств, наличия музыкальной карты и т.п.) или общесистемного программно-математического обеспечения (системы управления базами данных, электронной таблицы и т.п.).
Все три приведенные выше преступления имеют классификационный признак (RxMоWо). Это означает, что их общей чертой является несанкционированное копирование компьютерной информации. Следовательно одной из основных задач расследования данных видов преступлений будет поиск и регистрация одинаковых (идентичных) наборов данных и программ в автоматизированной системе «жертвы» и «преступника».
Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб абонентам. Весьма распространенным деянием рассматриваемого вида стало «спамерство», т.е. распространение по электронной почте навязчивой, многочисленной и зачастую бестолковой рекламы или иных сообщений.
К данному виду преступных деяний относится и «телефонное пиратство», когда преступники осуществляют несанкционированное подключение в городские и междугородные (международные) телефонные сети. Если внимательно проанализировать сущность данного деяния, то можно выяснить, что несанкционированное подключение к телефонной линии как раз и заключается в генерировании (создании) определенной информации (информационного блока) совпадающей по своим свойствам с информацией истинного абонента и запись ее в компьютер телефонной станции, т.е. полное соответствие классификационному индексу (RoMdWd).
Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).
Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.
Неправомерная модификация информации как совокупности фактов. Данный вид преступлений получил особенно широкое распространение в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.
Общественная опасность такого рода деяний не вызывает сомнений и останавливаться на нем более подробно, на наш взгляд, не имеет смысла.
Неправомерная модификация информации как алгоритма (метода обработки). Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и в его обязательном предварительном анализе. Примером такого рода действий могут служить широко известные случаи преступлений в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах (например, взимания процентов и т.п.) вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения, а чаще всего теми, которые его же и эксплуатируют.
Характерными криминалистическими чертами данного преступления являются, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь очень большую экономическую или другую значимость. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.
Неправомерная модификация информации как товара. Данный вид деятельности, также как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что, получив программное обеспечение или базу данных однажды законным (или «полузаконным») путем, в него вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.
Проведенный анализ предложенной криминалистической классификации показал, что она охватывает все предусмотренные действующим УК РФ виды преступлений в сфере компьютерной информации, а также большинство описанных в специальной литературе. Преступления, которые не нашли своего места в изложенной классификационной схеме, с криминалистической точки зрения могут быть разбиты на несколько элементов (этапов), которые уже будут отражаться в нашей классификации.
Например, такой часто рассматриваемый способ совершения компьютерного преступления как рассылка вредоносной программы «троянский конь» и получение с его помощью «скриншотов», (изображений экранов мониторов в заданные момента работы пользователей) представляет собой последовательность двух криминалистически значимых элементов:
• создание (настройка) вредоносной программы (серверной части «троянского коня») и ее рассылка адресатам (RoMpWp);
• получение сообщения от инфицированого компьютера , настройка и выполнение команд клиентской частью «троянского коня» (RdMpWd).
В этом случае рассмотренное преступное деяние может быть записано следующим образом — (RoMpWp - RdMpWd).
Таким образом, рассмотренный подход к построению классификации преступлений будет отражать исключительно криминалистические особенности, так как в его основе лежат особенности совершения преступных действий, механизм следообразования, одним словом все то, что определяет направления расследования преступлений.
Использование данного подхода коренным образом отличается от существующих по целому ряду моментов.
Во-первых, все известные системы криминалистической классификации в качестве «нижнего этажа иерархии» использовали способ совершения преступления, а для всесторонней характеристики преступления как сложного явления рассматривали различные основания классификации. Следуя в данном направлении, исследователи получали взаимосвязанную систему классификаций, в которых достаточно трудно было выявить приоритет криминалистического начала. В предлагаемом подходе специфика среды совершения преступления практически полностью определяет потенциальные способы совершения преступлений и вследствие этого позволяет его детализировать («разложить») на более мелкие (элементарные), но криминалистически значимые и важные действия. При этом свойства этих элементарных действий и их возможных сочетаний образуют уникальный криминалистический портрет преступления в сфере компьютерной информации.
Во-вторых, предложенный подход позволяет ввести формализованное обозначение для каждого из элементарных действий, что позволит получить уникальное описание, своеобразную «формулу», каждого из известных способов совершения рассматриваемого вида преступлений. Введение такой формализации позволит подключить мощный арсенал математических методов для выявления полноты и непротиворечивости создаваемых классификаций, анализа основных криминалистических свойств выявленных и прогнозирования потенциальных способов совершения преступлений, что отвечает современным тенденциям развития общей теории криминалистики.
С учетом изложенного, представляется возможным определить криминалистическую классификацию преступлений в сфере компьютерной информации как полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные криминалистически значимые элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.