ББК 67.628.111.12
В.В. Поляков
Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики
V.V. Polyakov
The Situation of Crime in the Computer Information Sphere as a Part of Criminalistic Characteristic
Рассмотрены актуальные вопросы обстановки совершения преступлений в сфере компьютерной информации. Выявлены и проанализированы основные элементы обстановки. Выделены особенности следо-образования и возможности их использования для расследования компьютерных преступлений.
Ключевые слова: расследование преступлений, компьютерная информация, обстановка совершения преступлений, криминалистическая характеристика.
The urgent problems of the situation of crime in the area of computer information were under consideration. The researcher identifies and analyzes main elements of the crime situation and determines features of the formation of traces of the crime and possibility to apply them for the investigation of computer crimes.
Key words: investigation of crime, computer information, situation of crime, criminalistic characteristic.
Криминалистическая характеристика преступлений в сфере компьютерной информации требует изучения вопроса об обстановке совершения преступлений. Данный вопрос в литературе разработан недостаточно и нуждается в дальнейшем исследовании [1]. Обстановка совершения преступлений включает в себя взаимодействующие между собой до и в момент преступления объекты, процессы и явления, характеризующие время, место, вещественные и иные условия окружающей среды, поведение непрямых участников преступления и другие факторы, определяющие возможность, условия и обстоятельства совершения преступления [2, с. 52-63]. Обобщенные знания об обстановке преступления, находящейся во взаимосвязи с другими элементами криминалистической характеристики, позволяют акцентировать внимание следствия на более эффективный поиск и установление обстоятельств, входящих в предмет доказывания.
Важная черта обстановки преступлений проявляется в том, что она динамична. Всегда существует некая обстановка до совершения преступления, например, применяемое программное обеспечение по информационной безопасности. Обстановка может оставаться такой же или измениться в момент совершения преступления или после него. Преступник всегда оценивает существующую обстановку до и в момент совершения преступления как благоприятную или неблагоприятную, причем не всегда верно [3, с. 49-55]. Следствие же, наоборот, при ретроспективной направленности расследования встречается с обстановкой, сложившейся после совершения пре-
ступления и зачастую измененной естественными, производственными, случайными и иными факторами. Так, при осмотре места происшествия следователь встречается со следами преступника, затертыми посторонними лицами.
Весьма значительна специфика такой составляющей обстановки, как место и время совершения преступлений в сфере компьютерной информации. Данные преступления происходят в специфической среде — виртуальном кибернетическом пространстве. Особенностью их является то, что в результате использования информационных сетей (проводных и беспроводных технологий) в одном преступлении одновременно могут быть задействованы множество компьютеров. Соответственно, находиться эти компьютеры могут в пространственно удаленных друг от друга местах и даже в разных государствах [4, с. 21]. Каждое из таких мест имеет свою обстановку. Следует отметить, что преступник действует не только в конкретной обстановке, но и в конкретное время, порой в значительной мере влияющее на его поведение. Работа некоторых программ связана со временем, установленным на компьютере, которое может быть изменено по желанию преступника. Установление точного времени совершения преступления является сложной задачей, разрешение которой не всегда возможно, в том числе в связи с отсутствием его синхронизации с эталонном [5].
Важным в обстановке является не только пространственный элемент, например нахождение компьютера в конкретном помещении, но и иная информационная обстановка с соответствующим порядком
Обстановка совершения преступлений в сфере компьютерной информации..
хранения, обработки, использования и защиты компьютерной информации [6, с. 12].
Состояние обстановки достаточно сильно влияет на поведение участников преступлений в сфере компьютерной информации. Судебно-следственная практика показала, что для совершения преступления в сфере компьютерной информации преступники в большинстве случаев тщательно к ним готовятся [7, с. 243-246]. Они наводят справки и изучают режим работы на объекте, содержащем предмет преступного посягательства, собирают данные о находящихся там средствах и технологиях. Наибольший интерес вызывают характеристики имеющихся программно-аппаратных средств, прежде всего используемых средств технической защиты информации. Подготовка нередко связана с изучением и приспособлением к выявленной обстановке. С этой целью в обстановку могут вноситься изменения, например, путем внедрения в операционную систему компьютера, принадлежащего жертве преступного посягательства, вредоносной программы. Назначение таких программ заключается в снижении защиты компьютера и открытии возможности осуществления неправомерного удаленного доступа к нему по информационной сети (как правило, сети Интернет).
На изменение обстановки преступления серьезным образом влияет использование специальных программно-аппаратных средств, модифицирующих или блокирующих движение информации, что сказывается на общем уровне информационной безопасности. Так, в результате несанкционированной установки специального программного обеспечения в компьютер одной из организаций г. Минусинска преступником была получена возможность неоднократного неправомерного доступа к ее информационным ресурсам [8]. Установка данной программы снизила уровень защищенности компьютера организации, сделав его уязвимым для массового неправомерного доступа. В данном случае обстановка для совершения преступления была изменена на благоприятную. В противном случае, когда встречаются незапланированные барьеры, например, сбой в работе программного обеспечения, преступник может воздержаться от реализации задуманного. Он также может выжидать и подстраивать обстановку под свой план дальше или же совершить преступление экспромтом. В последнем случае, как правило, остается больше следов. Важность учета благоприятной и неблагоприятной обстановки до совершения преступления настолько велика, что некоторыми авторами выделяется в качестве самостоятельного элемента криминалистической характеристики и называется причинами и условиями, способствующими совершению преступления.
По возбужденному уголовному делу о преступлении в сфере компьютерной информации важно правильно установить условия и обстоятельства, сделав-
шие преступление возможным, которые послужили причиной его совершения [9, с. 17-24].
К факторам, способствующим совершению преступления, можно отнести низкий уровень прикладного программного обеспечения по защите информации в корпоративных сетях, концентрацию компьютерной информации различного назначения в незащищенных базах данных, наличие возможности несанкционированного доступа к компьютерной информации посторонних лиц, широкий круг пользователей. Следует отметить такой специфический фактор, который также косвенным образом способствует противоправной деятельности преступников, как недостаточный уровень квалификации правоохранительных органов в области расследования преступлений в сфере высоких информационных технологий. Этот фактор влияет на низкую выявляемость и раскрываемость таких дел и тем самым становится благоприятной почвой для совершения преступлений в этой области без страха неотвратимости наказания. Нужно отметить, что в провинциальных городах влияние этого фактора более выражено, что необходимо учитывать для повышения эффективности расследования и предупреждения рассматриваемых преступлений.
На первоначальную обстановку преступления влияет наличие и состояние средств защиты компьютерной информации — организационно-методических, инженерно-технических, программно-аппаратных. К этим факторам необходимо добавить состояние по соблюдению требований информационной безопасности, сложившуюся на объекте межличностную обстановку и т. д. Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее: низкий технический уровень защиты компьютерной информации и слабый контроль за ней, атмосфера невнимательности к случаям нарушения требований информационной безопасности и т. п.
Следует отметить, что даже опытные компьютерные преступники не всегда правильно оценивают обстановку совершения преступления. Выполнив масштабные технические и организационные мероприятия по его подготовке, они могут не придать значения неучтенным или новым факторам и обстоятельствам. Так, преодолев основные средства защиты предмета посягательства и получив доступ к искомой компьютерной информации, преступники не обращают внимания на наличие программ, не препятствующих их дальнейшей деятельности, но ведущих подробную фиксацию их действий. Нередко встречается такая ситуация преступления, когда преступники, неожиданно добившись или получив благоприятные условия для совершения преступления, например, в результате удачного стечения обстоятельств, могут изменить способ совершения преступления, слишком упростив или усложнив его. Они отрываются от намеченного плана, нарушают
синхронизацию и порядок своих действий. В результате такой «самодеятельности» преступники забывают, не успевают или пренебрегают сокрыть не спрогнозированные ранее следы преступления. В этой ситуации в особенности проявляется желание преступников похвастаться, написать о каком-то элементе преступления на страницах тематических форумов, чтобы получить одобрение и признание в своих кругах.
В результате компьютерного преступления в обстановке могут оставаться характерные изменения. Так, например, незаконно были размещены материалы на сайте футбольного клуба «Зенит» [10]. Такие изменения можно обнаружить при анализе лог-файлов операционной системы и иных программ, ведущих учет действий, совершаемых на компьютере. Однако, как правило, специфика электронно-цифровых следов проявляется в том, что многие изменения остаются практически незаметными. Кроме того, на обстановку, складывающуюся после совершения преступле-
ния, накладывают отпечаток условия и обстоятельства, происходящие впоследствии. Так, некоторые электронно-цифровые следы-последствия преступления затираются новыми, вплоть до такой степени, что их восстановить становится невозможно. Отметим, что аналогичные последствия происходят и с некоторыми традиционными следами, например запаховыми. Это требует при обнаружении преступлений в сфере компьютерной информации скорейшего проведения неотложных следственных действий.
Обстановка преступлений в сфере компьютерной информации несет в себе большую информационную базу. Знание типичного и особенного в ней, а также ее влияния на преступления важно как для построения необходимых корреляционных связей с иными элементами криминалистической характеристики преступлений, сведения о которых являются искомыми, так и для предупреждения и пресечения таких преступлений в будущем.
Библиографический список
1. Поляков В. В. Особенности расследования неправомерного удаленного доступа к компьютерной информации : дис. ... канд. юрид. наук. — Барнаул, 2009.
2. Яблоков Н. П. Криминалистическая методика расследования. — М., 1985.
3. Гавло В. К. Обстановка преступления как структурный компонент криминалистической характеристики преступления // Проблемы совершенствования тактики и методики расследования преступлений : сб. науч. трудов. — Иркутск, 1980.
4. Агибалов А. Ю. Виртуальные следы в криминалистике и уголовном процессе : автореф. дис. . канд. юрид. наук. — Воронеж, 2010.
5. Уголовное дело № 1-529 / 2007 // Архив Приобского районного суда г. Бийска. 2007 г.
6. Костомаров К. В. Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков : автореф. дис. ... канд. юрид. наук. — Челябинск, 2012.
7. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы : монография. — Омск, 2009.
8. Уголовное дело № 13127428 // Архив суда г. Минусинска. 2005 г.
9. Поляков В. В. Анализ факторов, затрудняющих расследование неправомерного удаленного доступа к компьютерной информации // Проблемы правовой и технической защиты информации : сб. науч. статей. — Барнаул, 2008.
10. Обидчика «Зенита» ждет суд // Газета.га [Электронный ресурс]. — URL: http://www.gazeta.rU/sport/rfc/2011/0 7/а 3701565^Ыт1.