Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие ИП 2014.doc
Скачиваний:
110
Добавлен:
14.09.2021
Размер:
1.07 Mб
Скачать

10.3 Классификация способов совершения компьютерных преступлений

Системное исследование какого-либо предмета или явления, как правило, начинается с четкого уяснения его места в более крупной системе. Существенную помощь в этом оказывает проведение его классификации. В полной мере это касается изучения такого сложного явления как преступление в сфере компьютерной информации.

Рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации. Действующий УК РФ в разделе IX «Преступления против общественной безопасности и общественного порядка» включает главу 28 «Преступления в сфере компьютерной информации», содержащую 3 статьи:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Предпринятый различными исследователями анализ содержания и уровня юридической техники данных статей, показал, что они далеко не совершенны и нуждаются в серьезной доработке. Так неоднократно было указано на использование неоднозначно толкуемых терминов и понятий51, а также на широкое применение оценочных категорий52. Серьезное удивление вызывает формулировка ч. 2. ст. 274, в соответствии с которой нарушение правил эксплуатации ЭВМ совершенное умышленно повлекшее тяжкие последствия либо не наказывается (т.к. по сути формулировки не является преступлением вообще), либо наказывается менее строго чем преступление совершенное по неосторожности.

Обращение к истории разработки данных новелл, показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы53.

Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний.

Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности»54.

«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:

  • компьютерное мошенничество,

  • подделка компьютерной информации,

  • повреждение данных ЭВМ или программ ЭВМ,

  • компьютерный саботаж,

  • несанкционированный доступ,

  • несанкционированный перехват данных,

  • несанкционированное использование защищенных компьютерных программ,

  • несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений:

  • изменение данных ЭВМ или программ ЭВМ,

  • компьютерный шпионаж,

  • неразрешенное использование ЭВМ,

  • неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA — Несанкционированный доступ и перехват: QAH — компьютерный абордаж; QAI — перехват; QAT — кража времени; QAZ — прочие виды несанкционированного доступа и перехвата.

QD — Изменение компьютерных данных: QDL — логическая бомба; QDT — троянский конь; QDV — компьютерный вирус; QDW— компьютерный червь; QDZ — прочие виды изменения данных.

QF — Компьютерное мошенничество: QFC — мошенничество с банкоматами; QFF — компьютерная подделка; QFG — мошенничество с игровыми автоматами; QFM — манипуляции с программами ввода-вывода; QFP — мошенничества с платежными средствами; QFT — телефонное мошенничество; QFZ — прочие компьютерные мошенничества.

QR — Незаконное копирование: QRG — компьютерные игры; QRS — прочее программное обеспечение; QRT — топология полупроводниковых устройств; QRZ — прочее незаконное копирование.

QS — Компьютерный саботаж: QSH — с аппаратным обеспечением; QSS — с программным обеспечением; QSZ — прочие виды саботажа.

QZ — Прочие компьютерные преступления: QZB — с использованием компьютерных досок объявлений; QZE — хищение информации, составляющей коммерческую тайну; QZS — передача информации, подлежащей судебному рассмотрению; QZZ — прочие компьютерные преступления.

Рассмотренные международные кодификаторы и системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что несомненно приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.

Оценка сложившегося в области уголовно-правового регулирования положения и насущной необходимости разработки эффективных методик расследования преступлений в сфере компьютерной информации настоятельно выводит на передний план сугубо криминалистические основания и, в первую очередь, способ совершения преступления. При этом ни в коей мере не отрицается важность учета уголовно-правовых особенностей при построения криминалистической классификации.

Учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений — «кибернетического пространства» основой криминалистической классификации преступлений в сфере компьютерной информации должен стать анализ объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта55 и выявление набора элементарных операций на каждом из его уровней.

Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация (как объект преступного посягательства) образует иерархическую структуру с тремя основными уровнями представления — физическим, логическим и семантическим.

Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота).

Учитывая, что практически все применяемые в настоящее время ЭВМ являются цифровыми и используют двоичную систему исчисления, то большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»).

С уголовно-правовой точки зрения на данном уровне компьютерная информация существует только в виде совокупности фактов, сведений (Data-уровень). Например, при копировании ключевой дискеты преступник с использованием специальных средств может считать или скопировать поток двоичных данных с магнитного носителе, но он останется для него единым целым.

Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения — общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. Примером общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры могут служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т.п. При этом специальные правила объединения устанавливаются заказчиками и/или разработчиками автоматизированных информационных систем и достаточно просто изменяемы. В качестве примера специальных правил объединения информации приведем способы объединения информационных полей в записи базы данных, записей и запросов в банках данных и т.п. Поскольку они не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных можно прочесть не как последовательность записей установленного формата (т.е. файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов.

С уголовно-правовой точки зрения данный уровень можно охарактеризовать как уровень существования программных средств (Program-уровень), реализующих процедуры обработки информации Data-уровня.

Семантический уровень — уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной единством двух предыдущих видов (Block-уровень = Program-уровень + Data-уровень, где «+» — знак объединения).

С уголовно-правовой точки зрения только на этом уровне компьютерная информация «обретает форму товара», т.е. в явном виде проявляются ее полезные потребительские свойства, что позволяет отграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.).

С точки зрения криминалистики изложенное представление позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации, уяснить виды и способ образования следов и на их основе определить наиболее предпочтительные направления расследования преступлений. Получить осознаваемую информацию (готовую к восприятию человеком) невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, то, это означает, что у него были средства (орудия) совершения действий на физическом и логическом уровне ее представления. Он владел навыками их использования и специальными познаниями для настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на нижнем уровне ее представления заставляет серьезно сомневаться в возможности совершения им самостоятельных действий более высокого уровня и говорит о наличии у него сообщника или невольного пособника.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и, следовательно, представить любое деяние описываемое в терминах уголовного законодательства, да и других наук информационного цикла как совокупность элементарных действий соответствующего уровня.

Установив внутреннюю структуру информации обратимся к анализу основных операций по ее обработке. Особенности строения среды совершения компьютерных преступлений позволяет выявить совокупность таких элементарных операций из которых, как из кирпичиков формируется любое действие в автоматизированной информационной системе, в том числе и преступление. В соответствии с общей схемой обработки информации основой любого информационного действия является триада: чтение (Read), модификация (Modification) и запись (Write). Учитывая наличие различных уровней представления информации (Data, Program и Block-уровни), формируем набор элементарных операций: Rd, Rp, Rb, Md, Mp, Mb, Wd, Wp, Wb. Дополнив его «пустыми» операциями: «ничего не считано» — Ro, «ничего не модифицировано» — Mo и «ничего не записано» — Wo, получаем полный базис для построения криминалистической классификации преступлений в сфере компьютерной информации.

Тогда любое преступление может быть описано следующим образом — RxMxWx,, где х — любой из выделенных ранее уровней представления компьютерной информации.

С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:

1. Уничтожение (разрушение) информации (RoMоWx).

2. Неправомерное завладение информацией или нарушение исключительного права ее использования (RxMоWо).

2.1. Неправомерное завладение информацией как совокупностью сведений, документов — нарушение исключительного права владения (RdMoWo).

2.2. Неправомерное завладение информацией как алгоритмом (методом преобразования ) (RpMоWо).

2.3. Неправомерное завладение информацией как товаром (RbMоWо).

3. Действие или бездействие по созданию (генерации) информации с заданными свойствами (RoMxWx).

3.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб абонентам (RoMdWd).

3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ (RoMpWp).

4. Неправомерная модификация информация (RxMхWх)

4.1. Неправомерная модификация информации как совокупности фактов, сведений (RdMdWd).

4.2. Неправомерная модификация информации как алгоритма (RpMpWp).

4.3. Неправомерная модификация информации как товара с целью воспользоваться его полезными свойствами (RbMbWb).

Рассмотрим подробнее содержание каждого из приведенных видов преступлений в сфере компьютерной информации.

Уничтожение (разрушение) информации. Наиболее понятный с уголовно-правовой точки зрения вид преступления, который представляет собой физическое уничтожение информации. С точки зрения криминалистики это наиболее сложный вид преступления, поскольку он практически не формирует никаких следов. Исходя из классификационного признака данного вида преступлений (RoMоWx) основной задачей расследования будет установление самого факта разрушения информации и обнаружение орудий (средств) воздействия на информацию).

Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных клиентов о размере вклада того или иного лица, его адресе, виды сделок и т.п.

С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательны длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае можно воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Их результаты могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как алгоритмом (методом преобразования). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка и т.п.

Общественная опасность и необходимость квалификации такого рода деяний как преступления очевидна и, на наш взгляд, не вызывает необходимости подробного пояснения. Знание метода расчета вероятности преодоления противоракетной и противокосмической обороны позволит вероятному противнику оценить возможные ответные действия государства на то или иное свое действие (увеличение численности своих средств нападения, модернизацию или замену отдельного вида средств нападения), представителям военно-промышленного комплекса — оценить предстоящие направления государственных заказов конкретных видов вооружения и т.п.

С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы и т.п.), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от результатов неправомерного завладения информацией как идеей (алгоритмом). В связи с этим преступные деяния такого рода наряду с квалификацией их как преступления в сфере компьютерной информации образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу с привлечением большого число исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных электронного архива и т.п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения.

Так, по данным экспертов, только одна из тысячи операционных систем Windows-95, функционировавших на персональных компьютерах с процессором Pentium, была приобретена на законных основаниях. Большинство органов государственной власти, в которых эксплуатируется данная операционная система, в том числе правоохранительные органы и органы, призванные обеспечивать информационную безопасность, никогда официально ее не приобретали. Такое положение определяется тем, что профессиональные пользователи не могут платить за новый программный продукт сумму, равную нескольким своим месячным заработным платам. В итоге это влечет появление спроса на деятельность по «взламыванию» систем противодействия несанкционированному копированию и его свободному распространению. Учитывая существующее экономическое положение России, можно предположить, что в ближайшие пять-десять лет ситуация коренным образом не изменится, несмотря на периодические попытки наведения порядка в данной сфере со стороны государства.

По словам одного из авторитетных программистов, в нашей стране существуют три основных способа распространения программных продуктов: воровство, грабеж и обмен краденным. Если не обращать внимания на юридические неточности в формулировке (которые можно простить программисту), то сложившаяся ситуация подмечена достаточно точно.

Примером такого преступления может быть переписывание программы расчета заработной платы, ведения главной книги бухгалтера, автоматизированного банка данных с адресами предприятий и т.п. При этом цель преступления — воспользоваться полезными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки, отчеты из баз данных и т.п.

С криминалистической точки зрения это уже более сложное деяние, для которого обязательно использование машинного носителя информации, так как современные программные продукты занимают весьма значительные объемы памяти. Для достижения целей данного вида действий часто бывает недостаточно завладеть только файлами программного продукта, так как для его нормального функционирования зачастую бывает необходимо наличие определенных компонент общего (драйверов периферийных устройств, наличия музыкальной карты и т.п.) или общесистемного программно-математического обеспечения (системы управления базами данных, электронной таблицы и т.п.).

Все три приведенные выше преступления имеют классификационный признак (RxMоWо). Это означает, что их общей чертой является несанкционированное копирование компьютерной информации. Следовательно одной из основных задач расследования данных видов преступлений будет поиск и регистрация одинаковых (идентичных) наборов данных и программ в автоматизированной системе «жертвы» и «преступника».

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб абонентам. Весьма распространенным деянием рассматриваемого вида стало «спамерство», т.е. распространение по электронной почте навязчивой, многочисленной и зачастую бестолковой рекламы или иных сообщений.

К данному виду преступных деяний относится и «телефонное пиратство», когда преступники осуществляют несанкционированное подключение в городские и междугородные (международные) телефонные сети. Если внимательно проанализировать сущность данного деяния, то можно выяснить, что несанкционированное подключение к телефонной линии как раз и заключается в генерировании (создании) определенной информации (информационного блока) совпадающей по своим свойствам с информацией истинного абонента и запись ее в компьютер телефонной станции, т.е. полное соответствие классификационному индексу (RoMdWd).

Разработка и распространение компьютерных вирусов. Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).

Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений получил особенно широкое распространение в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

Общественная опасность такого рода деяний не вызывает сомнений и останавливаться на нем более подробно, на наш взгляд, не имеет смысла.

Неправомерная модификация информации как алгоритма (метода обработки). Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и в его обязательном предварительном анализе. Примером такого рода действий могут служить широко известные случаи преступлений в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах (например, взимания процентов и т.п.) вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения, а чаще всего теми, которые его же и эксплуатируют.

Характерными криминалистическими чертами данного преступления являются, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь очень большую экономическую или другую значимость. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.

Неправомерная модификация информации как товара. Данный вид деятельности, также как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что, получив программное обеспечение или базу данных однажды законным (или «полузаконным») путем, в него вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Проведенный анализ предложенной криминалистической классификации показал, что она охватывает все предусмотренные действующим УК РФ виды преступлений в сфере компьютерной информации, а также большинство описанных в специальной литературе. Преступления, которые не нашли своего места в изложенной классификационной схеме, с криминалистической точки зрения могут быть разбиты на несколько элементов (этапов), которые уже будут отражаться в нашей классификации.

Например, такой часто рассматриваемый способ совершения компьютерного преступления как рассылка вредоносной программы «троянский конь» и получение с его помощью «скриншотов», (изображений экранов мониторов в заданные момента работы пользователей) представляет собой последовательность двух криминалистически значимых элементов:

• создание (настройка) вредоносной программы (серверной части «троянского коня») и ее рассылка адресатам (RoMpWp);

• получение сообщения от инфицированого компьютера , настройка и выполнение команд клиентской частью «троянского коня» (RdMpWd).

В этом случае рассмотренное преступное деяние может быть записано следующим образом — (RoMpWp - RdMpWd).

Таким образом, рассмотренный подход к построению классификации преступлений будет отражать исключительно криминалистические особенности, так как в его основе лежат особенности совершения преступных действий, механизм следообразования, одним словом все то, что определяет направления расследования преступлений.

Использование данного подхода коренным образом отличается от существующих по целому ряду моментов.

Во-первых, все известные системы криминалистической классификации в качестве «нижнего этажа иерархии» использовали способ совершения преступления, а для всесторонней характеристики преступления как сложного явления рассматривали различные основания классификации. Следуя в данном направлении, исследователи получали взаимосвязанную систему классификаций, в которых достаточно трудно было выявить приоритет криминалистического начала. В предлагаемом подходе специфика среды совершения преступления практически полностью определяет потенциальные способы совершения преступлений и вследствие этого позволяет его детализировать («разложить») на более мелкие (элементарные), но криминалистически значимые и важные действия. При этом свойства этих элементарных действий и их возможных сочетаний образуют уникальный криминалистический портрет преступления в сфере компьютерной информации.

Во-вторых, предложенный подход позволяет ввести формализованное обозначение для каждого из элементарных действий, что позволит получить уникальное описание, своеобразную «формулу», каждого из известных способов совершения рассматриваемого вида преступлений. Введение такой формализации позволит подключить мощный арсенал математических методов для выявления полноты и непротиворечивости создаваемых классификаций, анализа основных криминалистических свойств выявленных и прогнозирования потенциальных способов совершения преступлений, что отвечает современным тенденциям развития общей теории криминалистики.

С учетом изложенного, представляется возможным определить криминалистическую классификацию преступлений в сфере компьютерной информации как полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные криминалистически значимые элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.