ПРОБЛЕМЫ РАССЛЕДОВАНИЯ И РАСКРЫТИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ |
Проблемы расследования и раскрытия компьютерных преступлений. |
К особенностям расследования компьютерных преступлений можно отнести:
Следует отметить, что в перечне криминалистических специальностей, организованном по объектно-ориентированному принципу, до сих пор отсутствует специальность, отражающая специфику подобных исследований. Между тем следственная практика нуждается в методологическом обеспечении раскрытия преступлений, одним из эпизодов в которых является использование компьютера. Необходимость
разработки
такой
методологии
обусловлена
отсутствием
научно-обоснованных
технико-криминалистических
средств,
тактических
приемов и
рекомендаций
по поиску,
сбору,
фиксации,
хранению,
исследованию
и
использованию
доказательств,
полученных в
результате
расследования
уголовных
дел,
связанных с
применением
вычислительной
техники. Компьютерные преступления по своей сути можно отнести к преступлениям высокого интеллектуального уровня, следовательно, и борьба с ними должна осуществляться адекватными мерами. Поэтому одной из важных проблем является повышение уровня специальной криминалистической подготовки следователей, которым предстоит проводить расследования компьютерных преступлений. Эта проблема должна решаться, в первую очередь, в учебных заведениях. Для этого требуется специальная целевая программа, предусматривающая подготовку соответствующих специалистов. Методика раскрытия и расследования компьютерных преступленийВ настоящее время перед правоохранительными органами при расследовании компьютерных преступлений возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно: 1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела; 2) сложность в подготовке и проведении отдельных следственных действий; 3) особенности выбора и назначения необходимых судебных экспертиз; 4) целесообразность использования средств компьютерной техники в расследовании преступлений данной категории; 5) отсутствие методики расследования компьютерных преступлений. По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, сопряженные с их предупреждением. Поэтому уровень латентности компьютерных преступлений определяется в настоящее время в 90%. А из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%. Типичные следственные ситуации первоначального этапа и следственные действияТиповые ситуации - наиболее часто встречающиеся ситуации расследования, предопределяющие особенности методики расследования. Они включают в себя типовые следственные версии, типовые задачи расследования и методы и средства их решения. Анализ отечественного и зарубежного опыта показывает, что можно выделить три типичные следственные ситуации:1 1. Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, обнаружил виновное лицо и заявил от этом в правоохранительные органы. 2. Собственник информационной системы собственными силами выявил нарушение целостности / конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы. 3. Данные о нарушении целостности / конфиденциальности информации в информационной системе и виновном лице стали общеизвестными или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу). При наличии заподозренного виновного лица первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации доказательств: а) нарушения целостности / конфиденциальности информации в системе; б) размера ущерба, причиненного нарушением целостности / конфиденциальности информации; в) причинной связи между действиями, образующими способ нарушения, и наступившими последствиями путем детализации способа нарушения целостности / конфиденциальности информации в системе и характера совершенных виновным действий; г) отношения виновного лица к совершенным действиям и наступившим последствиям. Если преступник задержан на месте совершения преступления или сразу же после его совершения для данной ситуации характерны следующие первоначальные следственные действия: а) личный обыск задержанного; б) допрос задержанного; в) обыск по месту жительства задержанного. К типичным следственным действиям на данной стадии можно отнести осмотр и фиксацию состояния ЭВМ, сетей ЭВМ и машинных носителей, допросы очевидцев, а также лиц, обеспечивающих работу информационной системы в том числе должностных лиц. Важнейшим элементом работы является выемка (предпочтительно с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояние информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения. Одновременно следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий. Полученные в результате доказательства могут дать основания для принятия решения о привлечении лица к делу в качестве подозреваемого или сразу в качестве обвиняемого. При отсутствии заподозренного виновного лица первоначальная задача следствия заключается в сборе доказательств: а) нарушения целостности / конфиденциальности информации в системе; б) размера ущерба; в) причинной связи между действиями и наступившими последствиями. Типичные следственные действия аналогичные первой типичной ситуации. Однако одновременно следует принять меры к поиску рабочего места заподозренного, откуда он осуществил вторжение в информационную систему. Осуществляется поиск:
Такое место может находиться как у него на службе, так и дома, а также в иных местах, где установлена соответствующая аппаратура. Круг типичных общих версий сравнительно невелик:
Типичными частными версиями являются:
Практические особенности отдельных следственных действийОсмотр и обыск (выемка) по делам данной категории являются важнейшими инструментами установления обстоятельств расследуемого события. Известно, что главными процессуальными способами изъятия вещественных доказательств являются осмотр, обыск и выемка. Следует напомнить, что осмотр - это непосредственное обнаружение, восприятие и исследование следователем материальных объектов, имеющих отношение к исследуемому событию. Обыск - следственное действие, в процессе которого производится поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка - следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушает прав личности. Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК РСФСР порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства. Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники. При осмотрах, обысках, выемках, сопряженных с изъятием ЭВМ, машинных носителей и информации возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. Так, необходимо предвидеть меры безопасности, предпринимаемые преступниками с целью уничтожения вещественных доказательств. Например, они могут использовать специальное оборудование, в критических случаях создающее сильное магнитное поле, стирающее магнитные записи. Известна легенда о хакере, который создал в дверном проеме магнитное поле такой силы, что оно уничтожало магнитные носители информации при выносе их из его комнаты. Преступник имеет возможность включить в состав программного обеспечения своей машины программу, которая заставит компьютер периодически требовать пароль, и, если несколько секунд правильный пароль не введен, данные в компьютере автоматически уничтожаются. Желательно иметь с собой и использовать при обыске и осмотре устройство для определения и измерения магнитных полей. Вещественные доказательства в виде ЭВМ, машинных носителей требуют особой аккуратности при транспортировке и хранении. Им противопоказанны резкие броски, удары, повышенные температуры, влажность. Все эти внешние факторы могут повлечь потерю данных, информации и свойств аппаратуры. Не следует забывать при осмотрах и обысках о возможностях сбора традиционных доказательств (скрытых отпечатков пальцев на клавиатуре, выключателях и др., шифрованных рукописных записей и пр.). Осмотру подлежат все устройства конкретной ЭВМ. Фактически оптимальный вариант изъятия ЭВМ и машинных носителей информации - это фиксация их и их конфигурации на месте обнаружения и упаковка таким образом, чтобы аппаратуру можно было бы успешно, правильно и точно так же, как на месте обнаружения, соединить в лабораторных условиях или в месте производства следствия с участием специалистов. Указанные следственные действия могут производиться с целями: а) осмотра и изъятия ЭВМ и ее устройств; б) поиска и изъятия информации и следов воздействия на нее в ЭВМ и ее устройствах; в) поиска и изъятия информации и следов воздействия на нее вне ЭВМ. По прибытии на место осмотра или обыска следует принять меры к обеспечению сохранности информации на находящихся здесь компьютерах и магнитных носителях. Для этого необходимо: 1) не разрешать кому бы то ни было из лиц, работающих на объекте обыска, прикасаться к работающим компьютерам, магнитным носителям, включать и выключать компьютеры; 2) самому не производить никаких манипуляций с компьютерной техникой, если результат этих манипуляций заранее не известен; 3) при наличии в помещении, где находятся СКТ и магнитные носители информации, взрывчатых, легковоспламеняющихся, токсичных и едких веществ или материалов как можно скорее удалить эти вещества в другое помещение. Особенности производства осмотров и обысковЕсли компьютер работает, ситуация для следователя, производящего следственное действие без помощи специалиста, существенно осложняется, однако и в этом случае не следует отказываться от оперативного изъятия необходимых данных. В данной ситуации: а) определить, какая программа выполняется. Для этого необходимо изучить изображение на экране дисплея и по возможности детально описать его. После остановки программы и выхода в операционную систему иногда при нажатии функциональной клавиши "F3" можно восстановить наименование вызывавшейся последний раз программы. Можно осуществить фотографирование или видеозапись изображения; б) остановить исполнение программы. Остановка осуществляется одновременным нажатием клавиш Ctrl-C, либо Ctrl-Break; в) зафиксировать (отразить в протоколе) результаты своих действий и реакции компьютера на них; г) определить наличие у компьютера внешних устройств - накопителей информации на жестких магнитных дисках и виртуального диска; д) определить наличие у компьютера внешних устройств удаленного доступа к системе и определить их состояние (отразить в протоколе), после чего разъединить сетевые кабели так, чтобы никто не мог изменить или стереть информацию в ходе обыска (например, отключить телефонный шнур из модема); е) скопировать программы и файлы данных. Копирование осуществляется стандартными средствами ЭВМ или командой DOS COPY; ж) выключить подачу энергии в компьютер и далее действовать по схеме "компьютер не работает". Если компьютер не работает, следует: а) точно отразить в протоколе и на прилагаемой к нему схеме местонахождение ПК и его периферийных устройств; б) точно описать порядок соединения между собой этих устройств с указанием особенностей (цвет, количество соединительных разъемов, их спецификация) соединительных проводов и кабелей; перед разъединением полезно осуществить видеозапись или фотографирование мест соединения; в) с соблюдением всех мер предосторожности разъединить устройства компьютера, предварительно обесточив его; г) упаковать раздельно носители на дискетах и магнитных лентах и поместить их в оболочки, не несущие заряда статического электричества; д) упаковать каждое устройство и соединительные кабели, провода; е) защитить дисководы гибких дисков согласно рекомендации изготовителя (вставить новую дискету или часть картона в щель дисковода); ж) особой осторожности требует транспортировка винчестера. Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствахВ компьютере информация может находиться непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы, в ОЗУ периферийных устройств и на внешних запоминающих устройствах (ВЗУ). Наиболее эффективным и простым способом фиксации данных из ОЗУ является распечатка на бумагу информации, появляющейся на дисплее. Если компьютер не работает, информация может находиться в ВЗУ и других компьютерах информационной системы или в "почтовых ящиках" электронной почты или сети ЭВМ. Необходимо произвести детальный осмотр файлов и структур их расположения; лучше это осуществить с участием специалиста в лабораторных условиях или на рабочем месте следователя. Следует обращать внимание на поиск так называемых "скрытых" файлов и архивов, где может храниться важная информация. Периферийные устройства ввода-вывода могут также некоторое время сохранять фрагменты программного обеспечения и информации, однако для вывода этой информации необходимы глубокие специальные познания. Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в ходе осмотра. Поиск и изъятие информации и следов воздействия на нее вне ЭВМВ ходе осмотров по делам данной категории могут быть обнаружены и изъяты следующие виды важных документов, которые могут стать вещественными доказательствами по делу: а) документы, носящие следы совершенного преступления, - телефонные счета, пароли и коды доступа, дневники связи и пр.; б) документы со следами действия аппаратуры. Всегда следует искать в устройствах вывода (например, в принтерах) бумажные носители информации, которые могли остаться внутри их в результате сбоя в работе устройства; в) документы, описывающие аппаратуру и программное обеспечение; г) документы, устанавливающие правила работы с ЭВМ, нормативные акты, регламентирующие правила работы с данной ЭВМ, системой, сетью, доказывающие, что преступник их знал и умышленно нарушал; д) личные документы подозреваемого или обвиняемого. Использование специальных познаний и назначение экспертизЮрист-следователь не в состоянии отслеживать все технологические изменения в данной области. Поэтому специалисты крайне необходимы для участия в обысках, осмотрах, выемках. Поиск таких специалистов следует проводить на предприятиях и в учреждениях, осуществляющих обслуживание и эксплуатацию компьютерной и коммуникационной техники, в учебных и научно-исследовательских организациях. Специалисты, привлекаемые в качестве экспертов, могут оказать действенную помощь при решении следующих вопросов (примерный список): 1. Какова конфигурация и состав компьютерных средств и можно ли с помощью этих средств осуществить действия, инкриминируемые обвиняемому? 2. Какие информационные ресурсы находятся в данной ЭВМ? 3. Не являются ли обнаруженные файлы копиями информации, находившейся на конкретной ЭВМ? 4. Не являются ли представленные файлы с программами, зараженными вирусом, и если да, то каким именно? 5. Не являются ли представленные тексты на бумажном носителе записями исходного кода программы, и каково назначение этой программы? 6. Подвергалась ли данная компьютерная информация уничтоже-нию, копированию, модификации? 7. Какие правила эксплуатации ЭВМ существуют в данной информационной системе, и были ли нарушены эти правила? 8. Находится ли нарушение правил эксплуатации в причинной связи с уничтожением, копированием, модификацией? Большую помощь в расследовании могут оказать специалисты зональных информационно-вычислительных центров региональных УВД МВД России. Следует иметь в виду, что в системе МВД начато производство так называемых программно-технических экспертиз. Программно-технической экспертизой (ПТЭ) решаются следующие задачи: 1) распечатка всей или части информации, содержащейся на жестких дисках компьютеров и на внешних магнитных носителях, в том числе из нетекстовых документов; 2) распечатка информации по определенным темам; 3) восстановление стертых файлов и стертых записей в базах данных, уточнение времени стирания и внесения изменений; 4) установление времени ввода в компьютер определенных файлов, записей в базы данных; 5) расшифровка закодированных файлов и другой информации, преодоление рубежей защиты, подбор паролей; 6) выяснение каналов утечки информации из ЛВС, глобальных сетей и распределенных баз данных; 7) установление авторства, места подготовки и способа изготовления некоторых документов; 8) выяснение технического состояния и исправности СКТ. Наряду с этими основными задачами при проведении ПТЭ могут быть решены и некоторые вспомогательные задачи: 1) оценка стоимости компьютерной техники, периферийных устройств, магнитных носителей, программных продуктов, а также проверка контрактов на их поставку; 2) установление уровня профессиональной подготовки отдельных лиц в области программирования и работы с СКТ; 3) перевод документов технического содержания. В связи с тем, что при осмотре ЭВМ и носителей информации производится изъятие различных документов, в ходе расследования возникает необходимость в назначении криминалистической экспертизы для исследования документов. Дактилоскопическая экспертиза позволит выявить на документах, частях ЭВМ и машинных носителях следы пальцев рук причастных к делу лиц. Значительный
опыт
уголовно-правовой
классификации
преступлений
в сфере
компьютерной
информации,
накопленный
в ведущих
промышленно
развитых
государствах
мира, вылился
в появление
так
называемых "Минимального
списка
нарушений" и
"Необязательного
списка
нарушений",
разработанных
государствами
- участниками
Европейского
сообщества и
официально
оформленных
как "Руководство
Интерпола по
компьютерной
преступности"
. Так, "Минимальный
список
нарушений"
содержит
восемь
основных
видов
компьютерных
преступлений: Неправомерное
завладение
информацией
как идеей,
алгоритмом (методом
преобразования
информации).
Данный вид
преступления
заключается
в
ознакомлении
с
использующимся
методом
расчета
каких-либо
оценок,
алгоритмом
принятия
решений в
экспертной
системе или
другой
автоматизированной
системе
принятия
решений.
Примером
такого
деяния может
быть
ознакомление
с методом
расчета
вероятности
преодоления
противоракетной
обороны
средствами
воздушно-космического
нападения
вероятного
противника,
ознакомление
с
использующимся
типом (механизмом)
системы
защиты
информации в
электронной
системе
платежей
банка. Неправомерная
модификация
информации
как товара.
Данный вид
деятельности,
так же как и
неправомерное
завладение
информацией
как товаром,
является
наиболее
распространенным
преступлением
(на наш взгляд,
именно
преступлением).
Многие фирмы -производители
программного
обеспечения,
стараясь
защитить
себя от
компьютерного
пиратства,
разрабатывают
и используют
различные
методы
защиты от
копирования
и анализа
своих
разработок.
Однако
экономические
условия, в
которых
функционирует
наша
экономика, а
также
принципиальная
невозможность
создания
абсолютных
средств
защиты
информации
приводят к
тому, что в
программное
обеспечение
или базу
данных,
полученную
однажды
законным (или
"полузаконным"
путем),
вносится
модификация,
позволяющая
делать
неограниченное
количество
копий и
использовать
полезные
свойства
информации
как товара
без каких-либо
ограничений (временных
или по числу
раз запуска),
наложенных
разработчиком. Неправомерное
использование
ресурсов
автоматизированных
систем.
Развитие
вычислительной
техники,
появление
сетей ЭВМ
привело к
возможности
ее
коллективного
использования
различными
субъектами.
При этом
потребители
запрашивают
и оплачивают
определенный
вычислительный
ресурс (объем
внешней и
оперативной
памяти, время
работы
процессора).
При этом под
составом
преступного
деяния
следует
понимать
скрытный
неправомерный
захват
вычислительного
ресурса
коллективного
пользования
каким либо
субъектом с
намерениями
минимизации
либо полного
исключения
своих затрат
за его
использование. Понятие информационных компьютерных преступлений Встречаются наименования и "компьютерные преступления", и "коммуникационные преступления", и "кибербандитизм". Преступников именуют "хакеры", "кракеры", "киберпанки", "бандиты на информационных супермагистралях". Информационные правоотношения - это отношения, возникающие при: формировании и использовании информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и представления потребителю документированной информации; создании и использовании информационных технологий и средств их обеспечения; защите информации, прав субъектов, участвующих в информационных процессах и информатизации. Пресс-служба УФСБ по РО сообщает, что обеспечение информационной безопасности становится одним из приоритетных направлений в работе донских контрразведчиков, поскольку распространение компьютерных вирусов может явиться причиной катастрофы в таких областях использования ЭВМ, как оборона, космонавтика, борьба с преступностью и госбезопасность. Да и статус сайта как средства массовой информации окончательно не определен. Согласно Закону РФ "О средствах массовой информации" под СМИ понимается "форма периодического распространения массовой информации", а под массовой информацией -- "предназначенные для неограниченного круга лиц сообщения и материалы". Следовательно, все ресурсы интернета -- странички, сайты, серверы -- являются средствами массовой информации. А значит, на любой сайт или страничку должны распространяться законодательные акты, регулирующие деятельность СМИ. Все ресурсы подлежат регистрации. Можно только представить, насколько бы снизились темпы прироста сетевых ресурсов, если бы это требование закона непреложно выполнялось, можно только гадать, каким был бы облик российского интернета. Думаю, он стал бы значительно менее интересным. Кое-что в этом направлении пытаются делать провайдеры. Например, "ААА" при подписании договора на оказание услуг доступа к сети специально оговаривает законность информации. А, например, компания "Инфоком" может предоставить место для сайта, на котором содержится, мягко говоря, ненормальная информация, но ссылок на такие сайты не делает. Но самое главное, что провайдер не обязан этим заниматься. Это так, для сохранения морального облика нашей сети, за что их можно только благодарить. В основном, все эти вещи регулируются моралью отдельно взятого пользователя, чего явно уже недостаточно. Очевидно, что требуется регулирование на государственном уровне. Интересно, что если на родине интернета, в Америке, у истоков стояло государство, и только потом интернетом занялись частные лица и коммерческие компании, в нашей стране все происходит наоборот. Колыбель российского интернета -- коммерция, и лишь спустя несколько лет государство обратило внимание на интернет и связанные с ним проблемы. Вероятно, именно сейчас эти проблемы начнут решаться. Неясно пока, каким образом. Вот в Китае, например, есть только один провайдер, и тот государственный. Как показывают проведенные исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% - лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% - средства массовой информации, 28% кино- и видеофильмы (как правило зарубежного производства). И при этом в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Такое положение, естественно, нельзя признать положительным. Поэтому весьма актуальной как с научной, так и с практической точки зрения, является разработка проблемы криминалистической характеристики данных видов преступных деликтов. Как известно, криминалистическая характеристика преступления представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении, личности его субъекта и иных его обстоятельствах, об определенной преступной деятельности и имеющую своим назначением обеспечение успешного решения задач раскрытия, расследования и предупреждения преступлений. Преступления в сфере компьютерной информации известны сравнительно недавно. Отечественная практика расследования таких преступлений пока весьма невелика, поскольку лишь в последние годы в результате развития программно-технических средств и повышения так называемой “компьютерной граммотности”, информационные системы внедрены в такие отрасли, как бухгалтерский учет, экономические расчеты, планирование и др. Общественная опасность преступных действий в указанной сфере становится все более очевидна и опыт формализации законодателем главным образом зарубежных криминалистических знаний о “компьютерных преступлениях” происходит на наших глазах. Недостатки правовой регламентации в данной области и дефицит у следователей знаний о современных информационных технологиях в значительной мере способствуют сохранению высокого уровня латентности противоправных действий в области информационных отношений и их безнаказанности. Существенную помощь в выявлении, раскрытии и расследовании таких преступлений может оказать детальная проработка криминалистической характеристики преступлений данного вида. При этом крайне важно точно понимать смысл норм материального права, описывающих предмет доказывания и определяющих цели процесса расследования. Анализ нового Уголовного Кодекса показывает, что законодатель в главе “Преступления в сфере компьютерной информации” ввел ряд понятий, не содержавшихся ранее не только в уголовно-правовой терминологии, но и в законодательстве, регулирующем информационные отношения. Эти термины нуждаются в существенных пояснениях. Криминалистического анализа требуют большинство понятий, приведенных в таблице (на стр.), однако наиболее важными из них, базовыми, являются понятия “информация” и “компьютерная информация”.
В описании объекта преступного воздействия при совершении преступлений данного вида Закон использует 3 различных формулировки, относящиеся к термину информация: “охраняемая законом компьютерная информация” (ст.272 УК РФ); “информация” (ст.273 УК РФ); “охраняемая законом информация ЭВМ” (ст.274).
Надо отметить, что информация может интерпретироваться как совокупность формализованных сведений (знаний), предназначенных для передачи. Не является существенным, если информация не передается. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и отражается на конкретном носителе.
Как было видно из анализа действующего законодательства (ст.21 закона “Об информации”), правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Анализ текста ст.273 УК РФ, где при упоминании термина “информация” снято указание на ее охраняемость законом, показывает, что когда осуществляются действия с вредоносным программами для ЭВМ (ст.273), уголовно-правовой защите подлежит любая (с ограничениями, о которых речь пойдет ниже) информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц.
Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.
При совершении же двух других преступлений в сфере компьютерной информации (ст.272, 274 УК РФ) уголовно-правовой защите подлежит документированная информация, способ использования которой установлен ее собственником.
Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники. Однако это обстоятельство не нашло отражения в научных комментариях УК РФ.
Тем не менее известные случаи противоправного проникновения В ЭВМ показывают, что для воздействия на информацию злоумышленники обычно вынуждены прежде всего изменять различными способами программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Воздействие данного вида осуществляется на операционные системы и сервисные программы, обеспечивающие коммуникационные задачи.
Вопрос об отнесении программ к категории компьютерной информации требует дополнительных пояснений. Закон “Об информации” причислил программы для ЭВМ (ст.2) к средствам обеспечения автоматизированных информационных систем. В комментарии к этому положению закона специально подчеркивается целесообразность разделения терминов “документированная информация” и “программные средства” во избежание путаницы при решении задач правового регулирования отношений, связанных с данными объектами.
Дело в том, что программа для ЭВМ фактически имеет двойственную природу: с одной стороны, она является инструментом воздействия на информацию, с другой - она сама как совокупность команд и данных является информацией. С криминалистической точки зрения программа, хранящаяся в ЭВМ, как и всякий иной ограниченный объем информации, может быть подвергнута любому из воздействий, предусмотренных уголовным законом (уничтожение, модификация, блокирования и др.). Нельзя не видеть, что программа для ЭВМ обладает и совокупностью признаков, характерных для документированной информации, и прямо охраняется соответствующими законами. Статьей 273 УК РФ предусмотрен и специальный случай неправомерного доступа к компьютерной информации - внесение изменений в существующие программы. Очевидно, что прямое использование в криминалистической практике представления об информации, изложенного в Законе “Об информации”, без учета уточненной в УК РФ позиции законодателя было бы не корректным. Однако точки зрения авторов комментариев к УК РФ в этом вопросе разделились. Одни сочетают позиции двух законов, другие предлагают использовать в практике непосредственно определение, данное законодателем. Третьи, осознавая возникшие противоречия, предлагают собственное определение. Так, по мнению авторов одного из комментариев, компьютерная информация - это информация, зафиксированная на машинном носителе и передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.1 Наивысшая угроза Виды атак, выявленные за последние 12 месяцев Вирус 83% Злоупотребление сотрудниками компании доступом к Internet 69% Кража мобильных компьютеров 58% Неавторизованный доступ со стороны сотрудников компании 40% Мошенничество при передаче средствами телекоммуникаций 27% Кража внутренней информации 21% Проникновение в систему 20% |