Объективная сторона, «являясь одной из основных элементов состава преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны». Под объективной стороной теория уголовного права понимает общественно опасное деяние, общественно опасное последствие, причинно-следственную связь между ними, а так же место, время, обстановку, способ, орудия и средства преступления, где обязательным признаком объективной стороны является общественно опасное деяние, а остальные признаки являются факультативными.
Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной: информации, если это деяние повлекло: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ: или их сети.
Выделяют три обязательных признака неправомерного доступа к компьютерной информации, характеризующих это преступление с его внешней, объективной стороны. Такими признаками являются:
Общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации.
Общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети.
3) Наличие причинно-следственной связи между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст. 272 УК РФ.
Прежде всего, к объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.[1]
Действия виновного заключаются в осуществлении неправомерного доступа к охраняемой законом компьютерной информации. В силу этого положения, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею.
В диспозиции статьи закона указывается на неправомерный доступ именно к охраняемой законом компьютерной информации, то есть информации на машинном носителе, на котором информация содержится. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлёкшее уничтожение информации хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества.
Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия – реальный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права. Законодатель не раскрывает понятия конкретных видов общественно опасных последствий, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления, поэтому имеет смысл остановиться на них более подробно.
Под уничтожением информации; следует понимать такое изменение её первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестаёт существовать в силу утраты основных качественных признаков, «а так же повлёкшее за собой невозможность использования данной информации, вне зависимости от возможности её восстановления». При этом для: квалификации преступления по ст. 272 УК РФ не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.
Блокирование компьютерной информации представляет собой «совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе информации и предоставляемым ею информационным ресурсам и характеризующееся недоступностью её использования по прямому назначению со стороны законного пользователя, собственника или владельца».
Модификация заключается в изменении первоначального состояния охраняемой законом компьютерной, информации путем реструктурирования или реорганизации базы данных, удаления, или добавления записей, содержащихся в её файлах, перевод программы для ЭВМ или базы данных с одного языка на другой, не меняющей сущности объекта.
Под модификацией понимается «внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе».
Под копированием понимают перенос информации или части информации с одного физического носителя на другой, при сохранении неизменной первоначальной информации.
Как видно из содержания диспозиции ст. 272 УК РФ; сам по себе факт вызова, или просмотра охраняемой законом компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления: не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель, что является копированием, как одним из признаков объективной стороны. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иных умышленных преступлений, таких как разглашение государственной тайны - ст. 283 УК РФ, мошенничество - ст. 159 УК РФ, вымогательство - ст. 160 УК РФ, незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну - ст. 183 УК РФ, шпионаж - ст. 276 УК РФ. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется, так как объективная сторона не выполнена (не наступили указанные в диспозиции последствия).
В том случае, когда неправомерный доступ к компьютерной информации, помимо неблагоприятных последствий для информации, приводит к серьёзным повреждениям компьютерной техники, что охватывалось прямым умыслом виновного и тем самым причинило значительный ущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФ подлежат дополнительной квалификации по ст. 167 УК РФ, по признакам умышленное уничтожение или повреждение имущества.
По ст. 272 УК РФ следует, например, квалифицировать действия лица, если оно несанкционированно вторглось в компьютерную информацию и умышленно внесло изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния. Аналогично следует квалифицировать действия лица и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное: функционирование компьютерной сети.
Анализ ч. 1 ст. 272 УК РФ позволяет признать, что неправомерный доступ к охраняемой законом компьютерной информации относится к материальным составам преступления и считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи.
Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Для признания лица виновным в совершении неправомерного доступа к компьютерной информации суды обязаны достоверно установить наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса основываясь лишь на предположениях.[2]
В теории уголовного права России «под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие)». Основываясь на этом определении причинной связи можно утверждать, что ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отражённые в её диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.
В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы компьютерной техники, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной программы для ЭВМ, нарушения правил эксплуатации ЭВМ, резкого перепада напряжения электрического тока и т. д.), признаки преступления, предусмотренного ст. 272 УК РФ, отсутствуют, однако в деянии лица могут содержаться признаки иного состава преступления, что обязана установить сторона обвинения. Если причиной уничтожения охраняемой законом компьютерной информации стало нарушение правил эксплуатации вычислительной машины, допущенное оператором ЭВМ, деяние виновного надлежит квалифицировать по соответствующей части ст. 274 УК РФ. Состав преступления, предусмотренный ст. 272 УК РФ, в этом случае отсутствует.
К обстоятельствам, подлежащим обязательному доказыванию в соответствии со ст. 73 УПК РФ, относятся место, время, способ, орудия, средства и другие обстоятельства совершения анализируемого преступления, характер и размер вреда, причинённого преступлением, обстоятельства, исключающие преступность и наказуемость деяния, обстоятельства, которые могут повлечь за собой освобождение лица от уголовной ответственности.
Установление этих обстоятельств необходимо для установления вывода суда о доказанности вины лица в совершении преступления, юридической квалификации действий виновного, учитывается при назначении вида и размера наказания, а в целом необходимы для вынесения законного, обоснованного и справедливого приговора, в соответствии с требованиями ст. 297 УПК РФ. Невыполнение требований уголовно-процессуального закона, влечёт возвращение уголовного дела прокурору в соответствии со ст. 237 УПК РФ, либо вынесение в отношении обвиняемого оправдательного приговора на основании ст. 252, 302, 303, 305 УПК РФ.
Способы неправомерного доступа к охраняемой законом компьютерной информации и компьютерной системы могут быть совершены путем:
Использования специальных технических и программных средств позволяющих преодолеть установленные системы защиты; незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя; хищения носителей информации, при условии, что были приняты меры к их охране, если деяние повлекло уничтожение или блокирование информации.
На практике возникают обстоятельства, когда виновный, не обладая определёнными навыками работы с электронно-вычислительной техникой, но, желая совершить неправомерный доступ к компьютерной информации, насильственно заставляет законного пользователя, владельца или собственника информации, а равно другое лицо войти в информационную систему и скопировать либо модифицировать интересующую виновного, охраняемую законом компьютерную информацию, что должно квалифицироваться при наступлении вышеназванных последствий по ст. 272 УК РФ и соответствующей статье УК РФ как преступление против личности.
При изложенных обстоятельствах содеянное, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с соответствующим преступлением против личности.
По ст. 272 и ст. 112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения вреда средней тяжести здоровью законного пользователя вынуждает его вызвать ту или иную охраняемую законом компьютерную информацию и уничтожить её. При этом виновный выступает в качестве единственного исполнителя преступления (ч. 2 ст. 33 УК РФ), если законный пользователь информации находился в состоянии крайней необходимости (ст. 39 УК РФ). В противном случае ответственность наступает по нормам о соучастии в преступлении.
Действующее уголовное законодательство не выделяет квалифицированные составы рассматриваемых преступлений по признаку использования компьютерной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений при условии наступления указанных в ст. 272 УК РФ последствий.
Наибольшую долю преступлений в сфере компьютерной информации, как показывает практика, составляют хищения с использованием электронно-вычислительной техники и средств электронного платежа. Так, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банками ввело в компьютерную технику команду перевести денежные средства на свой текущий счёт, то действия такого лица, с учётом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности по ст. 159 УК РФ (мошенничество).
В силу специфики рассматриваемого вида преступления орудием его совершения, как правило, является компьютерная техника, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее часто орудием преступления является персональный компьютер. Время и место совершения рассматриваемого преступления (место деяния) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью немало случаев, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия, наступали на территории другого государства.
Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). Представляется, что местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено. Указанная точка соответствует положению ст. 8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.
Состав неправомерного доступа к охраняемой законом компьютерной информации конструктивно сформулирован как материальный. Следовательно, помимо прочих признаков этот состав предполагает обязательное наличие вредных последствий. Обоснованность такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает указанное действие преступным. В этом случае трудно отрицать, что виновный подлежит уголовной ответственности по ст. 272 УК РФ, вне зависимости от места наступления последствий.
Следовательно, неправомерный доступ к компьютерной информации считается оконченным по законодательству Российской Федерации, несмотря на то обстоятельство, что предварительная деятельность виновного гражданина РФ осуществлялась за границей Российской Федерации (ст. 12 УК РФ).
Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.
При совершении неправомерного доступа к компьютерной информации на территории-двух и более государств применяется закон того государства, где преступление было закончено или пресечено.
Особенности объективной стороны составов преступлений в сфере компьютерной информации, в части способов доступа к охраняемой законом компьютерной информации, объединяются в три основные группы.
Первая группа – это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем выдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией, имеющими отношение к этой работе, так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. «Это может осуществляться, например, следующим образом: человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определённые предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, жёсткий диск и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение входит работающий в нем сотрудник, направляется туда вслед за ним», а потом совершает неправомерный доступ к компьютерной информации.[3]
Необходимо отметить, что вышеописанный способ в настоящее время менее распространён по причине децентрализации обработки информации. Иными словами, компьютерную информацию легче перехватить при её передаче по телекоммуникационным каналам и компьютерным сетям, чем при непосредственном проникновении в помещение.
Иногда преступник в целях изъятия информации, «оставленной пользователями после работы компьютерной техники, обследует рабочие места программистов» в поисках черновых записей. «В названных целях в настоящее время, могут просматриваться и восстанавливаться стёртые программы».[4]
Вторая группа включает способы опосредованного (удалённого) доступа к компьютерной информации. К ним можно отнести:
Подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе.
Проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером. Перебор осуществляется до тех пор, пока на другом конце линии не «отзовётся» модем чужого компьютера. Электронный взлом, осуществляется, как правило, через компьютерную сеть. При попытке неправомерного доступа один несанкционированный пользователь может быть легко обнаружен. Поэтому взлом осуществляется одновременно с нескольких рабочих мест. «В заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа».[5] «Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления».[6]
3. «Проникновение в компьютерную систему с использованием чужих паролей», когда незаконный пользователь выдаёт себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на «чёрном» компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля требуется не более суток), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать её, модифицировать, удалять, заставлять программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платёжных, документов и пр.
К числу способов «опосредованного (удалённого) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата».
Непосредственный перехват – простейший способ неправомерного доступа. Перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.[7]
Электромагнитный перехват. Современные технические средства позволяют получить информацию без непосредственного подключения к компьютерной системе: за счёт перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера. «Это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру, можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании».[8]
Распространённым видом электромагнитного перехвата является установка в компьютерном оборудовании «жучков» – чувствительных микрофонов с целью перехвата разговоров обслуживающего персонала.
Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удалённого) доступа. К числу этих способов относятся:
1) «тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней её работоспособности» (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);
модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определённых условиях через какое-либо время. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счёт, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции;
осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. «Обнаружив их, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать её, возвращаться к ней по мере необходимости». Таким образом, можно обращаться к базам данных конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать её финансовое положение, но и получить упреждающую информацию о перспективах её развития. Получение такой информации даёт несомненное преимущество в конкурентной борьбе;
использование ошибок в логике построения программы и обнаружение «брешей». При этом программа «разрывается» и в неё вводится необходимое число определённых команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней её работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.
Преступники могут получить пароли, коды и идентифицирующие шифры законных пользователей (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их хранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему, выдавая себя за законного пользователя. Особенно уязвимы в этом отношении системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.).
Насилие над личностью или угроза его применения имеет место при непосредственном, опосредованном и при смешанном способах совершения рассматриваемого преступления. При этом подвергаться насилию или угрозе его применения может как сам законный пользователь компьютерной системы, так и иное лицо, сведущее в компьютерной технике.
Непосредственный доступ, к компьютерной информации, сопряжённый с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда законный пользователь или иное лицо, сведущее в компьютерной технике и данной информационной системе, после применения насилия или под его угрозой осуществит неправомерный доступ к компьютерной информации и, при этом произведёт уничтожение, копирование, модификацию или блокирование информации непосредственно на том компьютере, где данная информация хранится.
Опосредованный доступ к компьютерной информации, связанный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда непосредственный или электромагнитный перехват информации с компьютера, где она хранится (с последующим её уничтожением, копированием, модификацией или блокированием), осуществляется лицом, подвергнутым насилию. При этом не обязательно, чтобы эти действия полностью выполнялись лицом, подвергнутым насилию, достаточно получения от него паролей, идентификационных номеров, электронных карточек и пр.
Подобным образом могут осуществляться и смешанные способы неправомерного доступа к компьютерной информации, к примеру, когда осуществляется физическое воздействие (или его угроза) на программистов (операторов) с целью тайного введения в программу незапланированных команд или её модификации; применение насилия для получения информации о слабых местах в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также разного рода ошибках в логике построения программы в целях их дальнейшего противоправного использования.
Способ и механизм совершения неправомерного доступа к компьютерной информации могут выглядеть следующим образом.
На первоначальном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них будет впоследствии, потерпевшей стороной, другие – получателями похищенной суммы, а третьи – сотрудниками банков, в которых похищенные суммы будут обналичены и сняты со счетов.
Далее для подстраховки вербуется специалист телефонной станции того населённого пункта, из которого будет осуществляться общее управление криминальной операцией. В этом населённом пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя сам компьютер, средства связи и источники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него в разных районах населённого пункта задействуется ещё примерно 10-12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким образом, общее число участников операции может достигать 30 человек. Однако о её истинной цели знают не более 5 человек – главный исполнитель и его непосредственные помощники. Остальные участники используются «втёмную» – каждый из них знает лишь о своей конкретной задаче.
Проникновение в компьютерную сеть банка осуществляется путем опосредованного доступа, рассмотренного выше.
«При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платёжных поручений вводит через свой компьютер основное платёжное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платёжного поручения фиктивные платёжные поручения дезорганизуют систему взаиморасчётов банка со своими клиентами и на некоторое время полностью парализуют её».[9]
Методы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном: доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т. е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удалённом) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т. д. В данном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдаёт себя. При этом сокрытие носит более объёмный характер, так как при совершении преступления задействуется значительное число лиц: работники предприятия (организации, учреждения), в котором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; операторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлён лишь о своей непосредственной задаче.
Уже говорилось о том, что для опосредованного доступа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.
Если в момент проникновения опосредованный неправомерный доступ к компьютерной информации будет обнаружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники. Сотрудники службы безопасности предприятия, организации, учреждения или фирмы, в компьютерную сеть которого осуществлён неправомерный доступ, с помощью специальной аппаратуры связи немедленно дают запрос на АТС, через которую идёт сигнал об идентификации телефонного номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он выдаёт другой номер, в то время как главный исполнитель сразу выходит из операции.
В настоящее время при «соединении компьютеров по линиям телефонной связи их идентификация производится уже без участия АТС». Поэтому сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).
Орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение.
Следует выделить средства непосредственного и опосредованного (удалённого) доступа.
К орудиям непосредственного доступа можно отнести, прежде всего, машинные носители информации, а также все средства преодоления защиты информации. Причём каждой категории средств защиты (организационно- тактические, программно-технические) соответствует свой: набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, СО-ЯОМ-накопитель, стример, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стримера).
К орудиям опосредованного (удалённого) доступа относится, прежде всего, сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удалённые сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.
Одним из распространённых орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлён неправомерный доступ, практически невозможно.
Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надёжные способы сокрытия совершаемого преступления (о последних речь шла выше).[10]
Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования последние постоянно модернизируются и совершенствуются.
Обстановка, т. е. все окружающие субъекта условия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного деяния. Обстановку совершения неправомерного доступа к компьютерной информации обычно определяют обстоятельства, характеризующие вещественные, технические, пространственные, временные, психологические особенности события рассматриваемого преступления.
Особенностью неправомерного доступа к компьютерной информации, как, впрочем, и других компьютерных преступлений, является то, что на него практически не оказывают влияния природно-климатические факторы.
Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ.
Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: невысокие технико- организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.
Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования-и документов, допросе свидетелей и решении, вопросов о необходимости изъятия определённых документов и вызове на допрос свидетелей.
Особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава ст. 272 УК РФ) и место наступления вредных последствий (место, где наступил результат противоправного деяния), как отмечалось раньше, могут не совпадать. Причём это возможно практически при каждом случае опосредованного (удалённого) доступа к компьютерной информации. При непосредственном же доступе место совершения противоправного деяния и место наступления вредных последствий совпадают. В таких случаях преступление часто совершают сами работники предприятия или организации, учреждения или фирмы.
Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются предприятия, организации, учреждения различных форм собственности, которые имеют информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К их числу относятся: «Органы статистики, налоговой инспекции и, полиции, таможни; социального обеспечения, внутренних дел, военкоматы, администрации различных уровней, коммерческие фирмы, предприятия различных профилей, преимущественно те, в которых используются высокие технологии и др. Значительное число банков, пенсионных фондов часто сталкиваются с проблемой защиты персональных данных вкладчиков. Острой является и проблема защиты сведений, хранящихся в паспортных столах, о регистрации по месту жительства отдельных категории граждан».[11]
Прогнозируя ситуацию с неправомерным доступом к компьютерной информации, можно выделить следующие предприятия, учреждения, организации (различных форм собственности), в„ которых рассматриваемое преступление может быть совершено работающими там лицами:
Первые – предприятия, организации, учреждения, фирмы, компании с обширной и бюрократизированной организационной структурой, где властные полномочия сконцентрированы, а ответственность обезличена. «В связи с компьютеризацией все большее участие в управленческой деятельности принимают люди, имеющие отношение к программному обеспечению и базам данных автоматизированных информационных систем. Большинство же руководителей не имеет полного представления о том, как же эти системы функционируют. Тем самым «создаются предпосылки для несанкционированного их использования теми сотрудниками, которые решили встать на путь преступления».[12]
Вторые – предприятия, организации, учреждения, фирмы, компании, имеющие высокие темпы развития, за которыми не успевают управленческие функции. В некоторых случаях сами руководители не знают, с чего начать, какие организационно-управленческие мероприятия необходимо провести, чтобы исключить неправомерный доступ к компьютерной информации.
Третьи – предприятия, организации, учреждения, фирмы, компании, которые сворачивают свою деятельность. «Их ресурсы также ограничены, что (на фоне вынужденного отказа нанимателя от услуг целого ряда лиц, возбуждения при этом негативных эмоций) создаёт предпосылки противоправных действий».[13]
Четвертые – предприятия, организации, учреждения, фирмы, компании, созданные с привлечением иностранного капитала (различные совместные предприятия), имеющие устойчивые связи с аналогичными зарубежными фирмами, поддерживающими устойчивые деловые отношения с ближним и дальним зарубежьем. Зарубежные исследователи называют предприятия, созданные с участием иностранного капитала, «зоной, повышенной криминальной опасности».[14]
Пятые – предприятия, организации, учреждения, фирмы, компании, где в силу различных обстоятельств царит ненормальный морально-психологический климат, к примеру, из-за обид лиц, находящихся внизу социальной лестницы, по поводу своего приниженного положения по сравнению с другими (оплата труда, предоставление льгот). Это относится и к случаям, когда в самом руководстве фирмой, компанией нет единства взглядов, в силу чего управляющие высокой квалификации принимают решение оставить фирму и открыть собственный бизнес.
По причине специфичности компьютерной информации и средств компьютерной техники место совершения преступления может, как уже отмечалось, не совпадать с местом наступления вредных последствий. Это происходит при опосредованном (удалённом) доступе к компьютерной информации через компьютерную сеть или путем электромагнитного перехвата. В этой связи можно говорить о том, что компьютерная преступность приобретает транснациональный характер, когда преступление совершается в одной стране, а негативные последствия наступают в другой. Например, имели место случаи проникновения российских «электронных взломщиков» через компьютерную сеть Интернет в базы данных Министерства обороны США, ряд крупнейших банков и пр.
Неправомерный доступ к компьютерной информации, как правило, осуществляется в двух местах:
В помещении самого предприятия (организации), где установлен компьютер или группа компьютеров в случае непосредственного доступа к компьютерной информации;
Во внеслужебных помещениях, которыми могут быть жилые помещения, помещения других предприятий или организаций, заранее арендованные помещения, специально оборудованные автомобили и т. п. при осуществлении опосредованного (удалённого) доступа к компьютерной информации.
Следы неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остаётся вообще. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идёт о следах модификации информации (баз данных, программ, текстовых файлов), находящейся на жёстких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имён файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).
Следами могут являться какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления.[15]
Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и CD-ROM дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.
Следы могут оставаться и при опосредованном (удалённом) доступе через компьютерные сети, например, через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает улица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать компьютер, проникающий в сеть.
Следами, указывающими на посторонний доступ к информации, могут являться:
переименование каталогов и файлов;
изменение размеров и содержимого файлов;
изменение стандартных реквизитов файлов, даты и времени их создания;
появление новых каталогов, файлов и пр.
Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов.
Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации компьютера, в том числе:
изменение картинки и цвета экрана при включении;
изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);
появление новых и удаление прежних сетевых устройств, что можно определить из изменений программной среды.
На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то:
замедленная или неправильная загрузка операционной системы;
замедленная реакция машины на ввод с клавиатуры;
замедленная работа машины с дисковыми накопителями при записи и считывании информации;
неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.
При неправомерном доступе к компьютерной информации, предметом преступного посягательства является компьютерная; информация, понятие и виды которой были предметом рассмотрения.
С учётом анализа диспозиции ст. 272 УК РФ, под незаконным доступом к компьютерной информации следует понимать любое несанкционированное нарушение неприкосновенности сведений, содержащихся в компьютерной информации, вне зависимости от предметного носителя последней. При этом «незаконность» доступа к охраняемой компьютерной информации может состоять в наличии прямого законодательного запрета либо в отсутствии согласия собственника (законного владельца) компьютерной информации на доступ к ней.
Кроме того, исходя из ценности интересов защиты охраняемой законом компьютерной информации, характера и степени общественной опасности преступления, следует так же считать достаточным для криминализации совершение самого незаконного доступа к специально охраняемой законом компьютерной информации, в связи с этим необходима формализация состава преступления, предусмотренного ч. 1 ст. 272 УК РФ, последствия в виде: уничтожения, блокировки, модификации либо копирования информации, нарушения работы ЭВМ или их сети. Перечисленные последствия должны влечь более строгую уголовную ответственность и могут быть сформулированы в качестве отягчающих обстоятельств.
[1] Номоконов В.А., Тропина Т Л. Киберпреступность как новая криминальная угроза // Криминология: вчера, сегодня, завтра. 2012. № 24. С. 50
[2] Номоконов В. А., Тропина Т Л. Киберпреступность: прогнозы и проблемы борьбы // Библиотека криминалиста. 2013. № 5 (10). С. 156
[3] Чирков Д. К., Саркисян А. Ж. Преступность в сфере телекоммуникаций и компьютерной информации как угроза национальной безопасности страны // Актуальные проблемы экономики и права. 2013. № 3. С. 220
[4] Мусаева, У. А. Специфика проведения следственного осмотра по делам о преступлениях в сфере компьютерной информации // Известия Тульского государственного университета. Экономические и юридические науки. Вып. 4-2. 2013. С. 301
[5] Анапольская, А. И. Тактика производства следственного эксперимента при расследовании компьютерных преступлений // Политическое управление: научный информационно-образовательный электронный журнал. 2015. № 1 (09). С. 65
[6] Баландюк Р.О. и др. Методика расследования отдельных видов преступлений, совершаемых в сфере интернет-технологий // Вестник Белгородского юридического института МВД России. 2015. №1. С.70
[7] Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2010. С. 110
[8] Вехов В. Б., Ковалев С.А. Теоретические и прикладные проблемы применения программного обеспечения специального назначения при расследовании преступлений в сфере компьютерной информации // Вестник Воронежского института МВД России. 2012. № 1. С. 38
[9] Бегишев, И. Р. Преступления в сфере обращения цифровой информации // Информационное право. 2010. № 2. С. 19
[10] Побегайло А З. Кибертерроризм как актуальная криминологическая и уголовно-правовая проблема // Преступность и социальный контроль в обществе постмодерна: сб. материалов междунар. Балтийской криминолог, конф. Ч. 1. СПб.: Алеф-Пресс, 2015. С. 373
[11] Попов, К. И. Компьютерные преступления – преступления мирового масштаба // Правопорядок: история, теория, практика. 2013. Т. 1. Вып. 1 (1). С. 28
[12] Осипенко, А. Л. Особенности расследования сетевых компьютерных преступлений // Российский юридический журнал. 2010. № 2. С. 124
[13] Саркисян, А. Ж. Мошенничество в кредитно-банковской сфере с использованием компьютерных технологий. Методические рекомендации по расследованию данных преступлений // Закон и право. 2014. Вып. 7. С. 74
[14] Ястребов, Д. А. Общественно опасные последствия неправомерного доступа к компьютерной ин-формации: нарушения работы ЭВМ, системы ЭВМ или их сети // Правовые вопросы связи. 2009. № 1. С. 16
[15] Степанов-Егиянц, В. Г. К вопросу о месте совершения компьютерных преступлений // Армия и общество. 2014. Вып. 5 (42). С. 18
|