Computer Crime Problems Research Center

Шаталов А.С.,  Пархоменко А.Н.     

 

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

 

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией. Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций. По новому уголовному законодательству Российской Федерации компьютерная информация стала объектом исследования многих юридических наук, в том числе и криминалистики. Однако механизм компьютерных преступлений не изучен.

Компьютерные преступления объединены законодателем в отдельную главу 28 Уголовного кодекса РФ, которая называется «Преступления в сфере компьютерной информации»: ст. 272 - неправомерный доступ к компьютерной информации; ст. 273 - создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. По этим статьям закона уголовная ответственность наступает за 

правонарушения, допущенные в процессе создания, обработки, накопления, хранения, поиска, распространения и предоставления пользователю компьютерной информации. Законодатель уточнил, что применительно к компьютерным преступлениям, речь идет исключительно об информации, размещенной на магнитном носителе, в отдельных электронно-вычислительных машинах, а также в их сети или системе. «Компьютерные преступления» - более емкое понятие, оно охватывает и те правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ. Уместно вспомнить, что еще более пятнадцати лет тому назад международными экспертами по информационным технологиям под компьютерными преступлениями было предложено понимать любое незаконное поведение, связанное с автоматизированной обработкой или передачей данных.

Предметом преступного посягательства при совершении компьютерных преступлений, перечисленных в главе 28 УК РФ, могут являться: компьютерная информация и средства ее защиты; программное обеспечение; компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности.

Круг способов совершения компьютерных преступлений довольно широк  Большинство из них, так или иначе, связаны с несанкционированным доступом к компьютерной информации, т.е. с противоправным получением и вводом информации либо влиянием на процесс ее обработки. Условно их можно разделить на четыре группы:

1.         Способы, препятствующие нормальной обработке информации:

          - неправомерный доступ к компьютерной информации;

          - нарушение работы электронно-вычислительной машины;

          - нарушение правил эксплуатации ЭВМ, системы или их сети;

          - использование программных ловушек;

2.         Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации:    

            - незаконное использование программ;

            -  незаконное распространение программного обеспечения;

             - перехват электронных излучений;

             - считывание данных из массивов других пользователей;

             - считывание информации, оставшейся в памяти системы после выполнения санкционированных запросов;       

              - копирование информации с преодолением мер защиты;

3.  Способы, видоизменяющие компьютерную информацию:

   -  модификация компьютерной информации;

   -        маскировка под запросы системы (мистификация);

4. Способы, разрушающие компьютерную информацию:

   -        уничтожение компьютерной информации;

   -        блокирование компьютерной информации;

   -        создание, использование и распространение вредоносных для электронно-вычислительной  техники программ;

- вывод из строя механизмов защиты.

Перечисленные способы совершения компьютерных преступлений непосредственно связаны с определенными сигнальными действиями в виде команд, подаваемых с пульта управления терминалом ЭВМ. Многие, относящиеся к преступлению, операции могут производиться вне зависимости от местонахождения преступника, быть единичными или периодически повторяться.

Следовая картина этой группы преступлений имеет свою специфику, выраженную в том, что привычные материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют второстепенное значение. Важнейшие следы компьютерных преступлений остаются в виде разнообразной информации на магнитных носителях. К ним относятся: специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее время идентификация пользователя ЭВМ по следам, имеющимся на магнитных носителях, во многих случаях затруднена либо невозможна. Разработка экспертных методов работы с этой группой следов является актуальным направлением научных исследований в криминалистике.

Нередко компьютерные преступления, не связанные с причинением крупного и особо крупного ущерба, долгое время остаются незамеченными. Это связано с тем, что способы их совершения реализуются через ЭВМ, а следовательно, позволяют не оставлять следов в привычном понимании (например при копировании) либо тщательно их маскировать. Поэтому для предотвращения возможной утраты следов компьютерных преступлений, а также их своевременного обнаружения, фиксации и изъятия при производстве неотложных следственных действий следует привлекать специалиста в области информационных технологий.

Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство лиц, совершивших компьютерные преступления, это:

-пользователи ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;

-операторы, системные программисты, лица, производящие техническое обслуживание и ремонт компьютерных сетей или систем;

-           административно-управленческий персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты и др.).

Совершению компьютерных преступлений способствуют  следующие факторы:

-           автоматизация межмашинного обмена информацией, в т.ч. на больших расстояниях;

-           низкий уровень прикладного программного обеспечения;

-           наличие возможности несанкционированного доступа или модификации компьютерной информации;

-           концентрация компьютерной информации различного назначения и

принадлежности в единых базах данных;

-           отсутствие надлежащего контроля за доступом к информации;

-           небрежность пользователей ЭВМ, несоблюдение мер предосторожности;

-           постоянное увеличение потоков информации, накапливаемой, хранимой

и обрабатываемой при помощи компьютеров и других средств автоматизации;

-           широкий круг пользователей, имеющих доступ к накопителям компьютерной информации, и др.

 

В заключение добавим, что в Российской Федерации в основном используется электронно-вычислительная техника и средства связи зарубежного производства. Эти и некоторые другие объективные обстоятельства делают нас зависимыми и от международной компьютерной преступности.

Обсудить на Форуме
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.