Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Юридический институт .doc
Скачиваний:
18
Добавлен:
12.11.2018
Размер:
1.08 Mб
Скачать

140

Юридический институт МВД России

ПРЕСТУПЛЕНИЯ В СФЕРЕ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:

КВАЛИФИКАЦИЯ И ДОКАЗЫВАНИЕ

УЧЕБНОЕ ПОСОБИЕ

Под редакцией кандидата юридических наук

Ю.В. Гаврилина

Москва • Книжный мир • 2003

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ

Глава 1.Уголовно-правовая характеристика преступлений в сфере компьютерной информации

1. Общие положения

2. Неправомерный доступ к компьютерной информации 8

3. Создание, использование и распространение вредоносных программ для ЭВМ 16

4. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 21

Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации 26

  1. Данные о способах совершения преступления 26

Способы совершения неправомерного доступа к компьютерной информации 27

Способы совершения создания, использования и распространения вредоносных программ для ЭВМ 31

2. Данные о способах сокрытия преступлений в сфере компьютерной информации 33

3. Данные об орудиях и средствах совершения преступлений в сфере компьютерной информации 34

4. Данные об обстановке совершения преступления 34

5. Данные о следах совершения преступления в сфере компьютерной информации 36

6. Данные о предмете преступного посягательства 39

7. Данные о личностных свойствах субъектов преступлений в сфере компьютерной информации 40

Глава 3. Типичные исходные следственные ситуации и особенности первоначального этапа расследования преступлений в сфере компьютерной информации 43

1. Первоначальный этап расследования неправомерного доступа к компьютерной информации 43

2. Первоначальный этап расследования создания, использования и распространения вредоносных программ 50

Создание вредоносных программ 50 Использование вредоносных программ 51

Распространение вредоносных программ 51

3. Первоначальный этап расследования нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 53

ГЛАВА 4. Особенности тактики отдельных следственных действий 57

1. Тактика осмотра места происшествия 57

2. Тактика допроса свидетелей 61

3. Тактика производства обыска 64

4. Допрос подозреваемого и обвиняемого 67

5. Следственный эксперимент 69

6. Назначение экспертиз 73

7. Предъявление для опознания 75

8. Проверка и уточнение показаний на месте 77

ГЛАВА 5. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации 82

1. Объекты розыска по делам о преступлениях в сфере компьютерной информации 82

2. Тактико-организационные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации 85

3. Установление и розыск лиц, совершивших преступления в сфере компьютерной информации 90

ГЛАВА 6. Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации 95

ЛИТЕРАТУРА 100

Приложение 102

ГЛАВА 1. Уголовно-правовая характеристика преступлений в сфере компьютерной информации

1. Общие положения

Уголовный кодекс РФ 1996 г. в гл. 28 впервые в отечественном законодательстве предусмотрел ответственность за совершение преступлений в сфере компьютерной информации. Данная глава включает в себя три статьи: 272 (Неправомерный доступ к компьютерной информации), 273 (Создание, использование и распространение вредоносных программ для ЭВМ), 274 (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети). Глава помещена в разд. 9 «Преступления против общественной безопасности и общественного порядка».

Появление в уголовном законе данной главы - несомненный шаг вперед не только в борьбе с компьютерной преступностью, но и вообще в сфере борьбы с преступностью в области высоких технологий. Необходимость в ее появлении вызвана тем, что наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений - преступлений в сфере компьютерной информации.

Одной из важнейших детерминант феномена преступлений в сфере компьютерной информации явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. Научно-технический прогресс, создав новые информационные технологии, в короткие сроки на рубеже 90-х годов революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределяют дальнейшее развитие общественных и экономических отношений во всем мире. Сегодня можно констатировать, что если раньше темпы развития человечества определялись доступной ему энергией, то теперь - доступной ему информацией.

Россия начала входить в информационное пространство в начале 90-х годов, когда, во-первых, были сняты многочисленные существовавшие ранее ограничения на использование информационной техники; а во-вторых, цены на эту технику стали доступны для ее приобретения не только учреждениям и предприятиям, но и отдельным гражданам. Сегодня индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Десять лет назад персональные компьютеры в России были редкостью, теперь же только в Москве они служат более чем миллиону пользователей. Мировое же производство на сегодняшний день составляет порядка 73 миллионов персональных компьютеров в год.

И, как не раз случалось в истории человечества, когда научные достижения использовались не только во благо, но и во вред людям, так и новая сфера деятельности не стала исключением. Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно использовалась компьютерная информация, либо она сама становилась объектом посягательства.

Однако не только само по себе массовое распространение компьютеров формирует информационную сферу. Значительную, если не главную, роль в этом процессе играют различные постоянно совершенствующиеся виды коммуникационных устройств - устройств связи.

Таким образом, естественной причиной возникновения и существования феномена компьютерных преступлений является совершенствование информационных технологий, расширение производства их поддерживающих технических средств и сферы их применения, а также все большая доступность подобных устройств.

Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана возрастающим значением и широким применением ЭВМ во многих сферах деятельности и наряду с этим повышенной уязвимостью компьютерной информации.

Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР (далее - ВЭБ). Преступная группа, имея доступ к компьютерным программам учета, ведения и оформления банковских операций отдела текущих счетов, в ходе автоматической переоценки банком остатков средств на счетах типа «В», открытых в финляндских марках, проводившейся в связи с введением коммерческого курса рубля, умышленно завысили начисленную курсовую разницу, перечислив всю сумму валютных средств на действующие счета граждан -клиентов банка.

Создав таким образом резерв для последующего хищения, сотрудник отдела автоматизации неторговых операций вычислительного центра ВЭБ В.А. Богомолов путем внесения изменений в компьютерные программы ЭВМ паспортам его соучастником, который и произвел съем наличной валюты.

Весь мир облетело уголовное дело по обвинению Левина и др., совершивших хищение денег с банковских счетов на большом расстоянии с использованием ЭВМ.

Статистика по преступлениям в сфере компьютерной информации выглядит следующим образом. По данным ГИЦ МВД России, в 1997 г. было зарегистрировано 7 преступлений в сфере компьютерной информацией, в том числе возбуждено уголовных дел по ст.272 УК РФ - 6, по ст.273 -1. В 1998 г. было зарегистрировано 66 преступлений в сфере компьютерной информации, в том числе по ст.272 УК РФ - 53, по ст.273 - 12, по ст.274 - 1. В 1999 г. зарегистрировано 294 преступления в сфере компьютерной информации из них по ст.272 - 209, по ст.273 - 85. В 2000 г. зарегистрировано 800 преступлений в сфере компьютерной информации из них по ст.272 - 584, по ст.273 - 172, по ст. 274 - 44.

Как следует из представленных данных, количество регистрируемых преступлений в сфере компьютерной информации представляет собой стабильно неуклонно растущую кривую, динамика роста которой превосходит практически любой из вновь введенных в 1997 г. составов преступлений и составляет порядка 400% ежегодно. Однако подобные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентности.

Оценка сложившейся ситуации показывает, что наблюдаемый рост количества преступлений в сфере компьютерной информации сохранится и дальше, что объясняется непосредственным влиянием следующих факторов.

Ростом количества ЭВМ, используемых в России, и, как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров (делают это и отдельные граждане).

Информация становится предметом преступления, дающего высокую прибыль.

Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.

Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ.

Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать преступления в сфере компьютерной информации.

При этом важно отметить, что по своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости. Их появление застало врасплох правоохранительные органы, которые оказались не вполне готовы к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине явной недостаточности научно обоснованных рекомендацией по расследованию преступлений в сфере компьютерной информации и соответствующей подготовки следователей.

Меры по борьбе с компьютерной преступностью принимаются на национальном и межнациональном уровнях. Об этом свидетельствует принятый 27 апреля 2000 г. Советом Европы рабочий вариант Конвенции о преступлениях в компьютерной сфере. Данная Конвенция предусматривает ответственность за следующие преступления в сфере компьютерной информации:

Неправомерный доступ к информации - умышленный доступ ко всей компьютерной системе или ее части без имеющегося на то права. Данное преступление может быть связано с нарушением мер безопасности с целью изменения компьютерной информации или с иной недобросовестной целью.

Перехват информации - умышленный неправомерный перехват информации, не предназначенной для публичного распространения, совершенный техническими средствами непосредственно из компьютерной системы или из вне ее, за счет снятия электромагнитных излучений, несущих такую информацию.

Модификация данных - умышленное неправомерное повреждение, удаление, изменение или подавление компьютерных данных.

Системная модификация – умышленное неправомерное создание серьезных препятствий для функционирования компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения, изменения или подавления компьютерных данных.

Создание неправомерных устройств - неправомерное изготовление, продажа, использование, распространение: а) устройств, включающих компьютерные программы, созданные или приспособленные для целей совершения неправомерного доступа к компьютерной информации; б) компьютерных паролей, кодов доступа или подобных данных, дающих право доступа к компьютерной системе или ее части, с целью совершения неправомерного доступа к информации, ее перехвата, модификации данных или системной модификации.

«Международное обозрение деятельности криминальной полиции –руководство по предотвращению и контролю над преступлениями, совершенными с использованием компьютеров», подготовленное ООН, признает компьютерные преступления глобальной международной проблемой. Как отмечается в обозрении, «законодательство и судебная система не успевают за развитием технического прогресса. Только незначительное количество государств имеют адекватное законодательство в указанной сфере, но и они не лишены правовых и правоприменительных недостатков».

Одной из главных проблем появившегося в последние годы так называемого компьютерного права является определение компьютерных преступлений. Наиболее распространенное определение, понимающее под компьютерным преступлением - преступление, совершенное с использованием компьютерной техники или направленное против безопасности компьютерной информации, не отвечает потребностям науки и практики сегодняшнего дня и нуждается в уточнении.

К вопросу криминализации компьютерных правонарушений сегодня в мире существует три подхода. Первый заключается в отнесении к преступлениям несанкционированного доступа в защищенные компьютерные системы, заражения вирусами, противоправного использования компьютерных систем и информации. Он характерен для таких стран, как Норвегия, Сингапур, Словакия, Филиппины, Южная Корея. Второй подход заключается в признании компьютерными преступлениями лишь тех деяний, которые связаны с причинением ущерба имуществу и электронной обработке информации (Дания, Швеция, Швейцария, Япония). Третий подход характерен для стран с высоким уровнем компьютеризации, значительной компьютерной преступностью (США, Великобритания, Франция, Германия, Нидерланды) и развитой правовой базой. Он состоит в криминализации деяний, связанных не только с имущественным ущербом, но и с нарушением прав личности, с угрозой национальной безопасности и т.д. Данный подход в основном принят и в России, поскольку существует, несмотря на определенные слабости и декларативность, достаточно развитая нормативная база по информационной безопасности, включающая вопросы борьбы с компьютерными правонарушениями, которую составляют законы: от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных»; от 22 октября 1992 г. «О правовой охране топологий интегральных микросхем»; от 9 июля 1993 г. с изменениями и дополнениями «Об авторском праве и смежных правах»; от 21 июля 1993 г. «О государственной тайне»; от 29 декабря 1994 г. «Об обязательном экземпляре документов»; от 16 февраля 1995 г. «О связи»; от 20 февраля г. «Об информации, информатизации и защите информации»; от 4 июля г. «Об участии в международном информационном обмене»; от 13 декабря 2001 г. «Об электронной цифровой подписи». Уголовный кодекс РФ объединил рассматриваемые преступления в одну главу, предусматривающую ответственность за неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274). Широкие возможности информационных технологий можно использовать в качестве эффективного и доступного средства для совершения ряда умышленных преступлений, предусмотренных Уголовным кодексом РФ. Предметом посягательства последних является компьютерная информация, т.е. информация, содержащаяся на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. К их числу можно отнести нарушение неприкосновенности частной жизни (ст.137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайны усыновления (удочерения) (ст.155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст.183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст.189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ), государственную измену (ст.275 УК РФ), шпионаж (ст.276 УК РФ), разглашение государственной тайны (ст.283 УК РФ) и др. Несомненно, данный перечень не является исчерпывающим, однако важно другое: необходимо различать преступления в сфере компьютерной информации и так называемые компьютерные преступления. К сожалению, последний термин настолько прочно вошел в обиход научных и практических работников как в России, так и за рубежом, что стал уже традиционным, и некоторые авторы полагают, что вряд ли стоит его менять, «поскольку многие названия со временем приобретают условный характер».

Однако, между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют большие различия, которые не позволяют использовать их как синонимы. На наш взгляд, различие между компьютерными преступлениями и преступлениями в сфере компьютерной информации следует проводить по объекту преступного посягательства. Если таковым выступают, допустим, отношения собственности, то деяние подлежит квалификации по соответствующей статье гл. 21 УК РФ, если объектом являются отношения по защите конституционных прав и свобод человека и гражданина, то деяние квалифицируется по соответствующей статье гл. 19 УК РФ и т.п. И только если таковым выступают отношения в сфере нормального оборота компьютерной информации, то деяние подлежит квалификации в соответствии со статьями гл. 28. Таким образом, понятие компьютерных преступлений шире понятия преступлений в сфере компьютерной информации и охватывает все преступления, способом совершения которых является неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ, их системы или сети. Соответственно к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ. Более того, «дефиниция «компьютерные преступления» должна употребляться не в уголовно-правовом аспекте, где это затрудняет квалификацию деяния, а в криминалистическом, поскольку связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования».

Итак, составы преступлений в сфере компьютерной информации объединяет единый родовой объект. Исходя из того, что гл. 28 расположена в разд. 9 УК РФ, им выступают общественные отношения, составляющие содержание общественной безопасности и общественного порядка. Н.В. Ветров под родовым объектом данных преступлений понимает «общественные отношения в сфере обеспечения безопасности использования автоматизированных систем обработки данных, нормальных прав и интересов лиц, общества и государства, активно пользующихся электронно-вычислительной техникой».

Кроме того, преступления в сфере компьютерной информации имеют общий предмет преступного посягательства. Им, по мнению подавляющего большинства ученых, является компьютерная информация. Последняя, как вид информации вообще, представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе -идентифицируемый элемент информационной системы, имеющий собственника, установившего правила ее использования.

Компьютерная информация имеет специфику, которую можно свести к следующему:

данная информация, как правило, очень объемна и быстро обрабатываема. Например, компьютер с процессором Pentium (еще достаточно распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов;

эта информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста необходимы два нажатия клавиши клавиатуры, - через секунду вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;

компьютерная информация обезличена, т.е. между ней и лицом, которому она принадлежит, нет жесткой связи;

данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти - ОЗУ);

рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (CD-ROM), стримеры, устройства чтения цифровых видеодисков и др.);

эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.

Кроме того, можно отметить относительную простоту в пересылке, преобразовании, размножении компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно несколько пользователей.

Компьютерную информацию, которую также можно определить и как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, можно классифицировать по следующим основаниям:

по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, на жестком диске ЭВМ (Hard Disk), в памяти ЭВМ, системы ЭВМ или сети;

по виду: текстовая, графическая, звуковая, программная, файлы данных и пр.;

по атрибутам файлов: архивная, только для чтения, системная, скрытая. Возможны классификации и по другим основаниям.

Особенностью предмета преступного посягательства при неправомерном доступе к компьютерной информации и при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети является то, что здесь предметом преступного посягательства выступает охраняемая законом компьютерная информация. Более подробно данный признак будет проанализирован в параграфе 2 настоящей главы.

В описании предмета преступного посягательства при совершении преступлений в сфере компьютерной информации уголовный закон использует три различных формулировки, относящиеся к термину информация: «охраняемая законом компьютерная информация» (ст.272 УК РФ); «информация» (ст.273 УК РФ); «охраняемая законом информация ЭВМ» (ст.274).

Анализ текста ст. 273 УК РФ, где при упоминании термина «информация» снято указание на ее охраняемость законом, показывает, что, когда осуществляются действия с вредоносным программами для ЭВМ, уголовно-правовой защите подлежит любая информация, независимо от того, документирована она или нет, имеет ли она собственника или предназначена для использования неограниченным кругом лиц. Тем самым подчеркивается общественная опасность манипулирования вредоносными программами.

При совершении же двух других преступлений в сфере компьютерной информации (ст.272, 274 УК РФ) уголовно-правовой защите подлежит документированная информация и программные средства, способ использования которых установлен собственником. На наш взгляд, законодатель термины «компьютерная информация» и «информация ЭВМ» использует как синонимы.