15934

Расследование неправомерного доступа к компьютерной информации

Книга

Государство и право, юриспруденция и процессуальное право

ПРЕДИСЛОВИЕ Правоприменительная практика деятельность правоохранительных органов по раскрытию и расследованию преступлений в настоящее время осложняются в связи со складывающейся ситуацией характеризующейся обвальным принятием и применением новых законодательн...

Русский

2013-06-18

1.13 MB

33 чел.

ПРЕДИСЛОВИЕ

Правоприменительная практика, деятельность правоохранительных органов по раскрытию и расследованию преступлений в настоящее время осложняются в связи со складывающейся ситуацией, характеризующейся обвальным принятием и применением новых законодательных актов при отсутствии обобщений практики. В этих условиях особая роль отводится юридической науке, особенно тем ее отраслям, которые реализуют специальные юридические познания и которые приближены к практике борьбы с преступностью. К таковым, в частности, относят криминалистику, призванную разрабатывать научные рекомендации по расследованию преступлений.

Идеальным вариантом считается тот, при котором научные рекомендации строятся на обобщении правоприменительной практики — в таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой.

Современное положение дел несколько иное, и задача науки — идти впереди практики, подключая при этом другие научные отрасли, прогнозируя практические ситуации, выдавая действенные рекомендации, показывая верные направления разрешения практических правовых и организационных вопросов.

Подготовка научно-практического пособия «Расследование неправомерного доступа к компьютерной информации» является одной из первых попыток на основе научного прогнозирования, но без широкого обобщения практики дать рекомендации по расследованию нового вида преступления.

В современном научно-техническом прогрессе четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в свой контур как мощные вычислительные комплексы, так и персональные компьютеры, расположенные на значительном расстоянии друг от друга. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей.

Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера. Внедрение автоматизированных систем обработки информации приводит к появлению «безбумажных» технологий.

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости 1.

Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества застали врасплох правоохранительные органы, оказавшиеся не готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением. Констатируется, что компьютерная преступность вышла из сферы контроля правоохранительных органов и грозит к 2000 г, перерасти в серьезную государственную проблему.

Существует система факторов, которая затрудняет расследование неправомерного доступа к компьютерной информации2. Ее составляют:

1) сложность конструкции правовой нормы (ст. 272 УК РФ), наличие технических понятий и специальных терминов. Общение со следователями, оперативными уполномоченными органов внутренних дел показывает, что одной из проблем выявления и расследования данного преступления является отсутствие у сотрудников правоохранительных органов минимально необходимых познаний в области компьютерной техники. Значительная сложность возникает в уяснении терминологии, назначении составных частей ЭВМ, системы ЭВМ и их сети, понимании общего режима их функционирования в различных технологических процессах;

2) обилие и порой противоречивость нормативных актов, определяющих правовой статус и специфические особенности компьютерной информации. Это приведет к тому, что многие нормативные документы, регламентирующие правовой режим функционирования средств компьютерной техники остаются неизвестными и соответственно не учитываются в процессе проведения проверочных мероприятий и первоначальных следственных действий;

' Зарубежная статистика свидетельствует о том, что из 10 обнаруженных преступлений раскрывается одно.

2 Информационно-аналитическим управлением ГИЦ МВД России проанализирована практика применения 36 новых составов преступлений УК РФ, предварительное следствие по которым обязательно, е том числе и ст. 272 УК РФ. В 1997 г. был зарегистрирован 21 случай неправомерного доступа к компьютерной информации.

3) отсутствие обобщений следственной и судебной практики, которые могли бы быть ориентиром в правильной квалификации преступлений;

4) отсутствие рекомендаций по расследованию неправомерного доступа к компьютерной информации. Особенно много ошибок допускается при производстве следственных действий. Последние должны производиться с участием соответствующих специалистов. При этом сами специалисты должны быть предметниками, к примеру, знать конкретные операционные системы (MS-DOS, MS-Windows), разбираться в работе персональных компьютеров, больших вычислительных комплексов и др.;

5) отсутствие специализированного экспертного подразделения и соответствующих методик по производству экспертиз компьютерной техники;

6) отсутствие специализации при подготовке следователей в учебных заведениях. Следователь должен не только обладать навыками, но и умением владеть компьютерной техникой знать терминологию, составные части компьютера и их назначение, уметь вести диалог с компьютером и т. д.), поскольку без этого рассчитывать на эффективное расследование преступления нельзя3;

7) отсутствие специализации при расследовании компьютерных преступлений;

8) недостаточная оснащенность правоохранительных органов средствами компьютерной техники, отсутствие межрегионального взаимодействия между правоохранительными органами при расследовании рассматриваемых Преступлений и др.

3 В рабочем кабинете следователя обязательно должен находиться компьютер- Расследование других видов преступлений показывает, что обработка всей имеющейся информации и документов с использованием компьютера позволяет значительно сократить сроки предварительного следствия, уменьшить временные затраты на оформление и составление необходимых материалов и документов, а значит, больше внимания уделить тактике производства следственных действий и, в конечном счете, более полно и объективно провести расследование.

При подготовке научно-практического пособия «Расследование неправомерного доступа к компьютерной информации» мы использовали труды Батурина Ю. М., Вехова В. Б., Жодзишосого А, М,, Касаткина А. В., Крылова В. В., Ляпунова Ю. И., Сергеева В. В., Черкасова В. Н. и др., статистику МВД России, материалы НЦБ Интерпола в Российской Федерации, отдельные уголовные дела, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника, зарубежный опыт и др. Все это позволило, как нам представляется, смоделировать ситуации, которые могут возникать при расследовании неправомерного доступа к компьютерной информации, и на их основе дать рекомендации по разрешению этих ситуаций, указать оптимальные направления в расследовании.

Научно-практическое пособие «Расследование неправомерного доступа к компьютерной информации» структурно состоит из шести взаимосвязанных глав.

В первой главе раскрывается понятие компьютерной

информации, основные способы ее хранения, передачи и защиты.

Во второй — уголовно-правовая характеристика неправомерного доступа к компьютерной информации (ст. 272 УК РФ); его отличие от смежных составов преступлений (ст. 273, 274 УК РФ).

В третьей — криминалистическая характеристика рассматриваемого преступления: способы совершения, сокрытия, наиболее вероятные места совершения, орудия (средства) неправомерного доступа к компьютерной информации, следы преступления, личностные свойства субъектов и т. п.

В четвертой — особенности первоначального этапа расследования неправомерного доступа к компьютерной информации- В ней моделируются проверочные и следственные ситуации, раскрывается содержание получения объяснений, осмотра места происшествия, истребования необходимых материалов, обыска, допроса свидетелей, допроса подозреваемых, проверок по оперативно-справочным, розыскным и криминалистическим учетам.

В пятой -- деятельность следователя на последующем этапе расследования неправомерного доступа к компьютерной информации. Основное ее содержание занимают тактические, тактико-технические приемы проведения таких следственных действий, как допрос обвиняемого, назначение экспертиз, очная ставка, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте, и др.

В шестой — предупреждение неправомерного доступа к компьютерной информации.

Представляется, что рекомендации, изложенные в предлагаемом научно-практическом пособии, окажутся полезными практическим работникам, а сама книга станет настольной для следователей, расследующих неправомерный доступ к компьютерной информации.

Авторский коллектив выражает глубокую благодарность за помощь и поддержку в подготовке научно-практического пособия А. К. Алешину, Н. П. Дубинину, В. А- Ермакову, В. В. Захарову, В. М. Кравцову, рецензентам доктору юридических наук профессору Ю. И. Ляпунову и кандидату физико-математических наук К. Н. Рождественскому, всем специалистам, помогавшим авторам в их работе.

Профессор Н. Г. Шурухнов

Глава 1.

ПОНЯТИЕ И СУЩНОСТЬ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ,

ОСНОВНЫЕ СПОСОБЫ

ЕЕ ХРАНЕНИЯ И ЗАЩИТЫ 4

§ 1 Понятие и сущность компьютерной информации, ее отличие от других видов информации

В истории развития цивилизации выделяют несколько важных периодов становления информационных технологий. которые приводили к существенному изменению жизни человека.

На первых этапах развития человеческого общества общение между людьми носило примитивный характер. С возникновением различных ремесел и торговли между людьми начинает осуществляться обмен не только материальными ценностями, но и навыками, знаниями, идеями. Главными «инструментами» общения в этот период были язык и слух человека, а его мозг являлся естественным хранилищем знаний. Не случайно в период первобытнообщинного строя особая роль принадлежала людям преклонного возраста, как наиболее опытным и мудрым. Информация формировалась в устных преданиях, рассказах, песнях и с помощью речи передавалась из поколения в поколение.

Первые изменения в информационном обмене между людьми произошли с появлением письменности. Информация стала накапливаться не только в человеческой памяти. Она регистрировалась на камне, папирусе, бересте и бумаге. Переворот в накоплении и распространении информации произошел с изобретением книгопечатания. Знания отдельных людей, перенесенные на бумагу, становились достоянием многих. Это привело к интенсификации информационных обменов, возникновению новых идей в науке, способствовало ускорению роста промышленного производства. Книгопечатание явилось переломным моментом в сфере накопления и распространения знаний, открыло новую эпоху в жизни человечества, которую исследователи называют эпохой бумажной информатики5.

4 В данной главе речь будет идти об основных положениях информационных технологий.

Развитие человеческого общества сопровождалось ростом объема накопленных знаний и сведений как о самом человеке, так и об окружающем его мире. Начиная с начала XX в. темпы роста информации резко возросли. Так, если в XIX в. общая сумма человеческих знаний удваивалась через каждые 50 лет, то к 1950 г. — через 10 лет, а к 1970 г. — через каждые 5 лет6. За последние два десятилетия с развитием средств массовых коммуникаций (печать, радио, телевидение, кино) объем информации резко возрос. Последнее наблюдается в науке и технике, экономике и политике, в других областях человеческой деятельности, в том числе и в правоохранительной- Это привело к возникновению противоречия, при котором производство информации стало значительно опережать возможности ее усвоения и использования. Сложившаяся ситуация характеризуется двумя положениями: с одной стороны, избыточным информационным потоком, с другой — информационным голодом. В первом случае потребитель буквально «захлебывается» и «тонет» в огромном объеме интересующей его информации. Во втором — потребитель не успевает отслеживать нужную ему информацию. Так, в России ежегодно находится в обращении около 800—850 млрд. документов. В их составлении участвуют миллионы людей. При этом используется реально только около 10% этих документов, поскольку их не успевают переработать традиционными (ручными или механизированными) методами и использовать для принятия управленческих решений. Исследования показывают, что руководители предприятий, учреждений и организаций более 70% времени расходуют на бумаготворчество.

В условиях традиционных методов (ручных, механизированных) переработка больших объемов информации в приемлемые сроки становится затруднительной, а подчас и невозможной. Остро встал вопрос об изменении технологии обработки информации, привлечении таких средств, которые освободили бы человека от трудоемкой работы, связанной с поиском, передачей, преобразованием, хранением и выдачей информации.

5 Более подробно см.: Гл у ш к о в В, М. Основы безбумажной информатики.— М.: Наука, 1982.— С. 34.

6 См.: Громов Г. Р. Национальные информационные ресурсы: проблемы промышленной эксплуатации. — М.: Наука, 1985.—С. 18.

Появление вычислительной техники, и прежде всего электронно-вычислительных машин (ЭВМ), стало основой новой информационной технологии. Они стали применятся для создания комплексных автоматизированных систем информационного обеспечения, сводящих участие человека в этом процессе к минимуму (ЭВМ в автоматизированном режиме собирает, передает, обрабатывает, хранит и по запросу выдает необходимую информацию). Сегодня ЭВМ становятся основным инструментом для управления информацией и се обработки, а человечество вплотную приблизилось к новому этапу своего развития — этапу безбумажной информатики.

Появление ЭВМ и их широкое использование в повседневной человеческой деятельности сравнимо по значению с двумя величайшими техническими свершениями — овладением огнем и использованием силы пара. Каждое такое свершение, как известно, явилось переворотом в жизни человечества.

Стремительное развитие науки и техники позволит в обозримом будущем преобразовать традиционные информационные технологии, создать информационную индустрию и освободить человека от рутинных операций по сбору, обработке и хранению информации.

Дальнейшее накопление информации на машиночитаемых носителях (магнитные и оптические диски, магнитные ленты), глобальный охват населения средствами связи, позволяющими доставлять информацию в любую точку нашей планеты, автоматизированная обработка информации с использованием компьютера — вот те основные технические достижения, которые являются основой современной информационной технологии7.

7 В наиболее развитых государствах более половины рабочих мест приходится на сферу производства и обработки информации. На начало 90-х годов в США ежегодная продажа информационных услуг превысила 30 млрд долларов, в Западной Европе — 10 млрд, в Японии — 8 млрд.

В самом общем виде информация (от лат. informatio — разъяснение, изложение) — это сведения о предметах, явлениях и процессах окружающего нас мира8.

Федеральный закон «Об информатизации, информации и защите информации» определяет информацию как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы представления» (ст. 2). В этой же статье приводятся определения документированной информации, информации о гражданах и конфиденциальной информации. К первой относится «зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать». Под второй понимаются «сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его личность». Конфиденциальной информацией считается «документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации».

Законодатель, не сформулировав понятия компьютерной информации, привел несколько отправных терминов и определений, которые позволили исследователям определиться с анализируемой дефиницией9.

Одно из первых определений компьютерной информации принадлежит Н. Винеру. Он определял ее как «обозначение содержания, полученного из внешнего мира в процессе нашего приспособления к нему и приспособления к нему наших чувств. Процесс получения и использования информации является процессом нашего приспособления к случайностям внешней среды и нашей жизнедеятельности в этой среде»10. Другими словами, под компьютерной информацией понималось средство, позволяющее снять неопределенность в познании того или иного объекта. Отталкиваясь от средства хранения и передачи, можно говорить о том, что компьютерная информация — это информация, которая передается, обрабатывается и хранится с использованием электронно-вычислительной техники. Компьютерная информация может быть перенесена в пространстве, сохранена во времени, передана другому субъекту или техническому устройству (например, другому компьютеру), подвергнута иным операциям.

8 Почти во всех европейских языках и во вес времена, вплоть до Древнего Рима, существовало слово «информация». Но толковалось оно по-разному: сообщение, новость, наставление, рапорт, отчет, данные. Например, в словаре Ф- Л Брокгауза— И. Л Ефрона говорится: «Информация — прошение малороссийских гетманов московскому царю или польскому королю».

9 С развитием технических средств передачи данных и особенно с изобретением компьютеров, позволяющих реализовать обмен сведениями не только между людьми, но и между человеком и компьютером, понятие компьютерной информации существенно трансформировалось*

10 В и н е р Н, Кибернетика и общество.— М.: Сов. радио, 1958.-С. 31.

Как представляется, наиболее удачное определение сформулировано В- В. Крыловым. Он пишет: «Компьютерная информация есть сведения, знания или набор команд (программ), предназначенных для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинных носителях, — идентифицируемый элемент информационной системы, имеющей собственника, установившего правила ее использования»".

11 Крылов В. В. Информационные компьютерные преступления. — М-, 1997. — С. 27. Информация измеряется в битах. Например, переводя выключатель из положения «выключено» в положение «включено» посылают управляющий сигнал, содержащий информацию в 1 бит. Информационная запись в виде одного бита — это минимально возможная информационная запись. Однако, если бы компьютер оперировал только такими минимальными информационными записями, то его реальное быстродействие было бы недопустимо низким. Для представления информации в компьютере используется 8-битовая запись, называемая байтом. С помощью одного байта обычно кодируется один символ информации: буква, цифра, специальный символ и т. п. В памяти компьютера хранятся не сами символы (буквы), а наборы битов (нулей и единиц) из восьми штук (байты). Емкость памяти компьютера выражается в байтах, килобайтах (Кб), мегабайтах (Мб), гигабайтах (Гб). За единицу измерения принимают I байт — объем, необходимый для хранения одного символа или Буквы. 1 килобайт равен 1024 байтам, 1 мегабайт— 1024 килобайтам, 1 гигабайт— 1024 мегабайтам. Таким образом, например страница машинописного текста (60 символов в строке, 30 строк) состоит из 1800 символов (в том числе пробелов), т. е. 1,8 Кб, 100 страниц текста - 180 Кб, 200 страниц — 360 Кб и т. д. (См.: Крылов В. В. Указ. соч.— С. 28).

Под собственником информационных ресурсов12, информационных систем13, технологий14 и средств15 их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения

указанными объектами.

Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

И, наконец, пользователем (потребителем) информации признается субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

Действия других лиц, не являющихся собственником или владельцем информационных ресурсов, информационных систем, средств и технологий их обеспечения, а равно не являющихся законными пользователями информации, признаются нарушением и, следовательно, влекут юридическую ответственность. В отдельных случаях действия таких лиц содержат признаки преступления, предусмотренного ст. 272 УК РФ (неправомерный доступ к компьютерной информации).

12 «Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах)» (ст. 2 Федерального закона «Об информатизации, информации и защите информации», принятого Государственной Думой 25 января 1995 г.).

13 «Информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы* (ст. 2 Федерального закона «Об информатизации, информации и защите информации»).

14 «Информационные технологии — процессы сбора, обработки, накопления, хранения, поиска и распространения информации». Там же.

15 «Средства обеспечения автоматизированных информационных систем и их технологий — программные, технические, лингвистические, правовые, организационные средства (программы для электронных вычислительных машин, средства вычислительной техники и связи, словари, тезаурусы и классификаторы, инструкции и методики, положения, уставы, должностные инструкции, схемы и их описания, другая эксплуатационная и сопроводительная документация), используемые или создаваемые при проектировании информационных систем и обеспечивающие их эксплуатацию». Там же.

К уголовной ответственности по ст. 272 УК РФ следует, например, привлекать лицо, несанкционированно осуществившее доступ к охраняемой законом компьютерной информации, если указанные действия повлекли уничтожение этой информации, ее блокирование, модификацию либо копирование, а равно нарушение работы ЭВМ, системы ЭВМ или их сети16.

§ 2. Основные способы хранения компьютерной информации

Основные способы хранения компьютерной информации следует рассматривать в двух аспектах: логическом и техническом. Логический аспект имеет в виду организацию и хранение данных в компьютере. Технический — основные устройства персонального компьютера, в которых хранится информация и которые могут стать объектом преступного посягательства при неправомерном доступе к компьютерной информации.

Для представления любой информации в компьютерах используются двоичные числа (двоичные коды). При вводе информации в компьютер специальными аппаратными и программными средствами каждый символ преобразуется в соответствующий двоичный код и записывается в память для последующей обработки. При выводе информации осуществляется обратное преобразование: двоичный код каждого символа преобразуется в привычный пользователю символ (например, букву или цифру). За основу кодирования символов в компьютерах взят код А5СИ (Американский стандартный код для обмена информацией). При этом любой символ представляет собой набор из 8 нулей или единиц, каждый из которых является одним битом информации. Например, фраза «ГОДОВОЙ ОТЧЕТ» в компьютере хранится в следующем виде:

16 Указанные понятия более подробно раскрываются в гл. 2 настоящего пособия.

10000011   10001110   10000100   10001110   10000010   10001110   10001001

     Г                  О                Д               О                 В                 О               Й

        10001110   10010010   10010111   10000101   10010010

                О              Т                 Ч                 Е                 Т

Следует сказать, что прописные и строчные буквы различаются в кодировке. Подобным да образом представляются цифры, знаки препинания и другие символы. При несанкционированном доступе к компьютерной информации достаточно поменять один из битов информации и вся информация будет иметь совершенно другой смысл. Например, производится перечисление 500 000 руб. со счета предприятия на счет физического лица. В компьютере данная сумма хранится в следующем виде:

00110101   00110000   00110000   00110000   00110000   00110000

      5                 0                0                 0                  0                 0

Достаточно поменять один бит информации - и на счет будет перечислено 700 000 руб.

00110111   00110000   00110000   00110000   00110000   00110000

        7              0                 0                 0                  0                  0

Рост объемов перерабатываемой с помощью вычислительной техники информации требует четкой организации процессов хранения, обработки и передачи данных. Поэтому вся компьютерная информация должна быть упорядочена определенным образом и иметь стройную структуру. Самый простой способ упорядочения данных может быть избран с помощью последовательной нумерации целыми числами (например, первое, второе, третье и т- д.). Подобный набор данных называют одномерным массивом. Примером такого массива может быть колонка цифр меню, указывающих на стоимость тех или иных блюд. В повседневной жизни часто приходится иметь дело с двумерными массивами, например, расписание движения поездов между городами. При этом сами города представляют собой один массив, а поезда, приходящие в каждый город, — второй. Встречаются массивы и большей размерности. Примером может служить массив, связывающий сведения об анкетных данных сотрудников предприятия или организации, их зарплате, месте жительства, движении по служебной лестнице, психологических особенностях их личности и т. п.

Для пользователя компьютером основной структурной единицей информационной записи является файл. Если попытаться ранжировать основные элементы хранения информации в памяти компьютера, то в порядке возрастания они располагаются следующим образом:

1) бит — минимальная единица информационной записи, принимающая значение ноль или единица;

2) байт — информационная запись, состоящая из восьми битов;

3) файл — информационная запись, состоящая из произвольного числа байтов и находящаяся на каком-либо магнитном носителе информации типа дискеты, винчестера, магнитной ленты и т. д.

Существует формальное определение файла — это «поименованная целостная совокупность данных на внешнем носителе»17. Исходя из этого определения видно, что только записи на внешних носителях называются файлами, а если они перенесены и обрабатываются в памяти компьютера, то обычно файлами уже не называются.

В файле могут храниться тексты документов, коды программ, рисунки и многое другое. Каждый файл имеет имя, состоящее из двух частей; собственно имени и расширения (типа). В одних операционных системах в имени файла может быть от 1 до 8 символов (например, в операционной системе МS-DOS, в других, например, Windows 95, имя файла может иметь до 256 символов. Расширение (тип) файла начинается с точки, за которой следуют от 1 до 3 символов. Расширение (тип) является необязательным. Если в процессе присвоения имени пользователь может использовать практически любой набор символов, то при указании расширения (типа) различных вариантов не так много. Конкретный тип расширения указывает на вид хранимой в файле информации. Например, если файл содержит текстовую информацию, то он может иметь расширение .ТХТ, DОС, если графическую — то .РСХ, JPG, файлы со звуковой информацией имеют расширение WAV, АVI и т. д.

17 Борковский А. Б. Англо-русский словарь по программированию и информатике: (С толкованиями). — М.: Русский язык, 1987.— С. 238. Слово «файл* в английском языке имеет различные значения: напильник, хитрец, пройдоха, скоросшиватель, дело, карточка, хвост, очередь и др. Как видно, это слово обозначает несколько различных свойств (назначений).

Системные файлы, т. е. файлы, управляющие работой компьютера, имеют расширение .СОМ, .ЕХЕ, .ВАТ, .SYS и т. п. Примерами имен файлов могут быть: text, command.com, plan.txt.

Имя и расширение могут состоять из букв латинского и русского алфавитов (прописные и строчные буквы являются эквивалентными) и специальных символов: _ $ У @' () {} &.%-\

Некоторые имена являются запрещенными, так как операционная система воспринимает их в качестве имен устройств компьютера. К ним относятся: АUХ, СОМ1, СОМ2, COM3, LPT1, LPT2, LPT3, CON, PRN, NUL.

В процессе работы с компьютером обычно используется значительное число программных файлов и файлов с данными. Для того чтобы осуществлять их быстрый поиск на магнитных дисках, создаются разделы, называемые директориями, или каталогами (для операционной системы МS-DOS). Для операционной системы Windows вместо понятия «каталог» введено понятие «папка».

Каталог (папка) — это специальное место на диске, в котором хранятся имена файлов, сведения о размере файлов, времени их последнего обновления, атрибуты (свойства) файлов и т. д. Если в каталоге хранится имя файла, то говорят, что этот файл находится в данном каталоге.

На каждом магнитном диске может быть несколько каталогов. В каждом каталоге может быть много файлов, но каждый файл регистрируется всегда только в одном каталоге. Каждый каталог имеет имя и может быть зарегистрирован в другом каталоге. Требования к именам каталогов те же, что к именам файлов- Как правило, расширение (тип) для имени каталога не используется.

Структура каталогов воспроизводит структуру книги. Книга содержит определенное число разделов и глав (каталогов). Сами главы для удобства пользования могут быть разбиты на параграфы (подкаталоги), которые уже содержат непосредственно тексты (файлы). Создание каталогов и подкаталогов осуществляется в соответствии с потребностями 1 пользователя. При этом следует отметить, что в различных каталогах могут храниться файлы с одинаковыми названиями. Структура такой книги представлена на схеме 1.

Такое схематическое изображение называется деревом каталога. Разделы, главы, параграфы — это подкаталоги, или каталоги 1-го, 2-го и 3-го уровней, а сама книга — это корневой каталог. Так же как параграфы входят в главы, а главы — в разделы, каталоги 3-го уровня входят в каталоги 2-го уровня, которые в свою очередь входят в каталоги 1-го уровня. Такая структура каталогов очень похожа на матрешку; каталоги вкладываются друг в друга, а файл -- это самая маленькая фигурка.

При форматировании диска (подготовке его к работе) на нем формируется один главный, или корневой, каталог. В нем регистрируются файлы и подкаталоги — каталоги 1-го уровня- В каталогах 1-го уровня регистрируются файлы и каталоги 2-го уровня и т. д. Получается иерархическая древообразная структура каталогов на магнитном диске (см. схему 2).

Каталог, с которым в настоящий момент работает пользователь, называется текущим. Число уровней подкаталогов — до 256.

В компьютере обычно имеется несколько накопителей на магнитных дисках (дисководов), на которых хранится в виде файлов информация. Накопители на магнитных дисках именуются латинскими буквами А:, В:, С: и т. д. (обязательно с двоеточием). Например, в компьютере могут быть два накопителя на гибких магнитных дисках А; и В: и один накопитель на жестком магнитном диске (винчестер) С:. Чтобы указать точное местоположение файла на диске, используют так называемый путь к файлу — последовательность имен всех подкаталогов, содержащих данный файл, Имена подкаталогов разделяются наклонной линией (\). Например, полное имя файла, включая путь к нему, может выглядеть так:

С:\NС\NU\sсаn.ехе

В данном случае файл sсаn.ехе находится в каталоге 2-го уровня NU, для которого каталогом 1-го уровня является NС, последний, в свою очередь, находится в корневом каталоге диска С: (жесткого диска компьютера).

В настоящее время наиболее распространены три основных формы информации: символьная (или текстовая), звуковая и графическая.

При организации массивов с помощью символьной информации в компьютере существует следующая иерархия: элементарное данное, агрегат данных, запись, совокупность записей, база данных. Каждая из перечисленных иерархий хранится в виде файла.

Элементарное данное представляет собой наименование конкретного объекта (предмета) и его значения. Например, данное «улица Горького» является элементарным. Здесь слово «улица» является наименованием данного, а его значение — «Горького» (см. схему 3).

Агрегат данных — это совокупность элементарных данных. Он может быть простым, т. е. состоящим только из элементарных данных (см. схему 4).

Агрегат данных может быть и составным, включающим в себя как элементарные данные, так и простые агрегаты (см. схему 5).

Совокупность составных агрегатов образует запись. Примером записи может являться запись о нотариусе (см. схему 6).

Совокупность таких записей, как было сказано ранее, носит название файла. Например, массив анкет, содержащих данные на всех нотариусов области, образует кадровый файл (см. схему 7). При этом каждая запись в файле представлена в виде записи из схемы 6.

База данных — это множество логически совместимых файлов. Например, в одной базе данных можно хранить информацию с 4 файлов, характеризующих кадровую политику предприятия или организации. В первом файле хранится информация о кадровом составе данной организации, во втором — сведения о заработной плате сотрудников, в третьем — информация о потребности организации в кадровых ресурсах, в четвертом — данные о сотрудниках, уволившихся из данной организации.

База данных или объединение из нескольких баз данных в совокупности со специальными программами управления ими образует банк данных. Примером банка данных может служить банк данных организации, учреждения, в котором хранится информация о всех вопросах финансово-хозяйственной деятельности.

Кроме этого, в компьютере может храниться графическая и звуковая информация. При этом она преобразуется в электрический сигнал, который разбивается на элементарные дискретные элементы, каждый из которых кодируется с помощью одного или двух байтов. В свою очередь каждый байт представляет собой также вышеописанную совокупность нулей и единиц (битов). Данная информация не теряет со временем своих свойств (цвет, качество звучания и т. д.), поэтому ее можно копировать множество раз. Копии всякий раз будут полностью идентичны с оригиналом.

Информационная емкость разных форм представления информации различна. На одну стандартную дискету емкостью 1,44 Мбайта можно записать или около 700 страниц стандартного машинописного текста, или около одной минуты звука хорошего качества, или одну качественную цветную фотографию. Этим и объясняется причина того, что до настоящего времени одной из основных форм хранения и обработки информации в компьютере является символьная информация. По мере совершенствования средств обработки и хранения информации становится практически возможной работа с другими видами компьютерной информации.

Кратко изложив содержание основных способов хранения компьютерной информации в логическом аспекте, необходимо рассмотреть эти вопросы и в техническом аспекте. Это связано с тем, что необходимо знать об устройствах, в которых при работе на компьютере может находиться информация и которые могут выступать в качестве орудия преступления при расследовании неправомерного доступа к компьютерной информации.

В минимальный состав любого компьютера входят три устройства: системный блок, клавиатура, монитор (дисплей). Системный блок является одним из главных, в нем находятся основные узлы и детали компьютера.

Самым главным элементом, находящимся в системном блоке персонального компьютера, его «мозгом» является микропроцессор. Он осуществляет выполнение всех программ и управляет работой остальных устройств компьютера. Микропроцессор представляет собой небольшую интегральную схему с микропрограммным управлением, которая выполняет различные арифметические и логические операции со скоростью в несколько сотен миллионов операций в секунду. В основном это арифметические операции (сложение, вычитание, умножение, деление и т. д.), а также логические операции (сравнение и т. п.).

Основными характеристиками микропроцессора являются его тип (модель) и тактовая частота. Наиболее распространены (в порядке возрастания производительности и цены) модели INTEL 80386, 80486, 80586 (или Реntium). Одинаковые модели могут иметь разную тактовую частоту, чем она выше (т. е. чем больше элементарных операций или тактов выполняется в одну секунду), тем выше производительность и цена компьютера. Измеряется тактовая частота в мегагерцах (МГц).

Начиная с 1993 года в компьютерах стали использоваться новые микропроцессоры Реntium, их тактовая частота составляет от 60 до 200 МГц и выше. Сегодня они являются одними из самых мощных микропроцессоров. Микропроцессор Реntium устанавливается в компьютерах, используемых для воспроизведения видеоизображения в реальном масштабе времени, решения больших задач трехмерного проектирования и моделирования, создания мощных файл-серверов и многопроцессорных систем.

Центральный процессор может работать только с целыми числами, операции с дробными он выполняет заметно медленнее. Чтобы устранить этот недостаток, в компьютер устанавливается сопроцессор, единственная задача которого — быстро производить вычисления с дробными числами. В современных моделях компьютеров процессор и сопроцессор функционально объединяются между собой.

Память компьютера (в техническом исполнении — это набор микросхем), как правило, включает в себя оперативное запоминающее устройство (ОЗУ) и постоянное запоминающее устройство (ПЗУ). Оперативное запоминающее устройство является очень важным элементом компьютера. Именно отсюда процессор и сопроцессор берут программы и исходные данные для обработки, в нее же они записывают полученные результаты- При расследовании неправомерного доступа к компьютерной информации следует иметь в виду, 'по содержащиеся в ОЗУ данные сохраняются только тогда, когда компьютер включен, после отключения электропитания все, что хранилось там, уничтожается.

В оперативной памяти хранятся два вида информации, которые имеют идентичное цифровое представление. Первая — это программы, под управлением которых работает центральный процессор. Вторая — данные, которые обрабатываются в соответствии с загруженными в память программами.

В памяти компьютера одновременно записано несколько программ, каждая из которых в определенном порядке получает управление. Получение управления заключается в том, что центральный процессор переключается на последовательное выполнение какой-либо одной программы. При этом все остальные программы находятся в режиме ожидания до тех пор, пока исполняемая программа не «отпустит» управление, т. е. не позволит центральному процессору перейти на выполнение команд другой программы.

Передачей управления между прикладными программами распоряжается самая главная программа компьютера,

которая называется операционной системой (в современных компьютерах наиболее распространены две из них — МS-DOS и Windows).

В каждом компьютере существует сравнительно небольшой по объему, недоступный для пользователя участок памяти, называемый, как уже говорилось, постоянным запоминающим устройством. Постоянное запоминающее устройство представляет собой одну или несколько микросхем, предназначенных для постоянного хранения программ, управляющих периферийными устройствами.

Для передачи информации внутри компьютера (в процессе работы) предназначена так называемая системная шина ~ совокупность каналов обмена информацией (системная магистраль).

Важной составной частью компьютера являются накопители информации — электромеханические устройства, являющиеся внешней, долговременной памятью компьютера. В современных компьютерах используются несколько видов накопителей, использующих магнитные носители информации: накопители на гибких магнитных дисках (НГМД) и накопители на жестких магнитных дисках (НЖМД), которые также называются винчестерами. В последнее время начали активно применяться накопители на кассетных магнитных лентах (НКМЛ), часто называемые стримерами.

При проведении осмотров и обысков следует иметь в виду, что с помощью накопителей на гибких магнитных дисках производится перенос программ с одного компьютера на другой, запись на магнитные носители той информации, которая не должна храниться в компьютере постоянно, создание архивных копий данных, содержащихся на жестком диске. Наиболее распространенным магнитным носителем для НГМД являются дискеты, или флоппи-диски, диаметром 5,25 и 3,5 дюйма (133 и 89 мм соответственно), которые заключены в пластиковый конверт или пластмассовый корпус, предохраняющий рабочую поверхность от загрязнения и механических повреждений. В последнее время наблюдается тенденция к более активному применению трехдюймовых дискет.

Накопители на жестком магнитном диске (винчестеры) Предназначены для постоянного хранения информации, используемой при работе с компьютером. С точки зрения пользователя, накопители на жестком диске отличаются друг от друга прежде всего своей емкостью. Объем современных винчестеров — от 100 Мбайт до нескольких Гбайт. Жесткие диски обозначаются латинскими буквами С:,D: и т. д.

Накопители на кассетных магнитных лентах с высокой степенью записи (стримеры)18 применяются для дублирования информации, хранящейся на дисках. Стримеры относятся к так называемым нестандартным периферийным устройствам, т. е. к тем устройствам, которые не входят в состав базового комплекта персонального компьютера. Чаще всего стриммеры используются для создания архивов информации редко используемых программ, баз данных и т. д. Информационная емкость стриммера обычно превышает емкость жестких магнитных дисков. В качестве носителя для стриммеров обычно используется магнитная лента шириной 0,25 дюйма (в настоящее время разработаны так называемые микростриммеры с более узкой магнитной лентой).

Конструктивно стриммеры выполняются в виде либо отдельного автономного устройства, устанавливаемого рядом с компьютером, либо в виде модуля, имеющего такие же размеры, что и накопитель для гибких магнитных дисков.

Кроме этого, в настоящее время все более широкое распространение получают накопители информации на магнитооптических дисках (ОУО) и оптических дисках (СD-ROM). Они могут хранить гораздо большие объемы информации, чем стандартные дискеты.

Важнейшими элементами современного компьютера являются периферийные устройства К ним относятся всевозможные устройства обмена информацией между памятью компьютера и его «внешним» миром.

Обязательными элементами периферийных устройств являются дисплей и клавиатура. Это основные устройства ввода и вывода информации символьного типа.

Кроме них в состав компьютера могут входить следующие устройства:

принтер, предназначенный для вывода информации на бумажный носитель;

графопостроитель — устройство для вывода графической информации на бумагу,

сканер — устройство для оптического считывания текстовой и графической информации;

манипуляторы (джойстик, мышь, трекбол), облегчающие ввод информации в компьютер;

электронные цифровые оптические устройства, предназначенные для ввода фото- и видеоизображений;

сетевые адаптеры — устройства для объединения компьютеров в сеть.

18 Они также именуются устройствами резервной памяти.

Особую ценность компьютеру придает не только его аппаратная часть, являющаяся его материальной базой, но и программы, которые установлены на эту базу. Такое разделение на аппаратную и программную части позволило превратить компьютер в универсальное средство обработки информации. На одной и той же базе можно получить компьютеры с самыми различными возможностями именно благодаря замене на них программных компонентов.

Под программой понимают некоторое описание действий, воспринимаемое ЭВМ и достаточное для решения на ней определенной задачи. Для составления программ используют искусственные языки, называемые языками программирования. Под программным обеспечением понимается совокупность программ, языков программирования, процедур, правил и документации, необходимых для использования и эксплуатации программных продуктов на данной ЭВМ.

Программное обеспечение ЭВМ по функциональному признаку делится на системное и прикладное (см. схему 8).

1. Системным называется программное обеспечение, используемое для выполнения программ, а также для предоставления пользователю определенных услуг. Оно является необходимым дополнением к техническим средствам ЭВМ.

Системное программное обеспечение включает в себя:

1. Операционные системы.

2. Сервисные системы.

Операционной системой называется комплекс программ, обеспечивающий управление вычислительным процессом, распределением памяти, внешними устройствами и другими ресурсами ЭВМ.

С помощью операционной системы можно осуществить вызов и исполнение программы пользователя, пополнение и преобразование дисковой памяти, подготовку к работе гибких дисков, организацию связи между различными компьютерами в сети, управление режимом работы компьютера с помощью клавиатуры. Если в процессе работы необходимо использовать национальный алфавит, не предусмотренный в стандартной конфигурации, то в операционную систему включаются программы знакогенерации, с помощью которых обеспечивается формирование и вывод изображений соответствующих символов.

Операционная система выполняет следующие задачи:

предоставление пользователю возможности управления компьютером (процесс включения, программное подключение внешних устройств и т. п.);

распределение ресурсов между программами (памяти, очередности, времени);

выявление непредвиденных ситуаций и соответствующее реагирование на них (сбои в работе устройств, программ, выключение электропитания). Наиболее распространенными в настоящее время являются системы МS-DOS и Windows.

К операционным системам относятся и сервисные системы. Сервисными принято называть системы, дополняющие и расширяющие возможности пользователя по использованию средств операционной системы, например, ускорение работы жесткого диска, проверка устройств на сбои, введение различных паролей и кодов.

2. Прикладным называется программное обеспечение, предназначенное для решения определенной целевой задачи или класса таких задач. К этим задачам относятся; производство вычислений по заданному алгоритму, поиск нужной информации в специализированной информационно-справочной системе и др. В настоящее время для персональных ЭВМ предлагается широкое разнообразие прикладных программных продуктов, автоматизирующих различные виды (сферы) человеческой деятельности.

Все прикладное обеспечение делится на два больших класса:

1. Инструментальные системы.

2. Системы технического обслуживания.

Системы технического обслуживания — это различные программы для обслуживания технических устройств, так называемые тестовые программы.

Инструментальные системы. К ним относятся системы программирования, системы управления базами данных, программы искусственного интеллекта, текстовые редакторы и интегрированные системы.

Система программирования включает совокупность языка программирования и программного комплекса, обеспечивающего выполнение на ЭВМ программ, составленных на этом языке.

Прежде чем ввести понятие системы управления базой данных (СУБД), дадим общее представление о базе данных (БД), для создания которой она используется и основным компонентом которой она является. Программную систему, предоставляющую услуги по хранению, а также поиску данных определенной группе пользователей по определенной тематике называют базой данных. Для управления базой данных используется система управления базами данных.

Программы искусственного интеллекта образно называют наукой о знаниях, о том, как их добывать, представлять в искусственных системах, перерабатывать внутри системы и использовать для решения практических задач. К ним относятся программы, позволяющие обрабатывать естественный язык и моделировать диалог (ЭВМ, понимающие естественный язык), помогающие принимать решения (экспертные системы), производить автоматическое доказательство теорем, использовать робототехнику, осуществлять автоматическое программирование, распознавать образы (отпечатки, фонограммы) и решать комбинаторные задачи (головоломки, игры).

Текстовым редактором (или просто редактором) называется программный продукт, служащий для создания и изменения целевого документа. При этом целевой документ записывается на диск для последующего использования (обновления, вывода на печать и т. п.). Использование редактора по сравнению, например, с пишущей машинкой имеет неоспоримые преимущества, так как документы можно легко изменять (редактировать), печатать в любом количестве экземпляров, применяя различные шрифты, осуществляя выравнивание и т. д. Современные редакторы обладают удобным пользовательским интерфейсом19 и позволяют отображать требуемую часть обрабатываемого документа на экране дисплея.

Интегрированной системой называют программный продукт, представляющий собой совокупность функционально различных компонентов, способных взаимодействовать между собой путем передачи информации и объединенных единым унифицированным пользовательским интерфейсом. Такие системы обеспечивают различные информационные и вычислительные потребности пользователя и служат главным образом для автоматизации административной деятельности. Интегрированные системы в идеале претендуют на решение всех задач определенной группы пользователей с тем, чтобы им не нужно было обращаться к другим программным продуктам.

Современные интегрированные системы, как правило, содержат следующие пять функциональных компонентов:

электронную таблицу, текстовой редактор, систему управления базами данных, графический редактор, коммуникационный модуль.

Электронная таблица — это программа, служащая для обработки прямоугольных таблиц, ячейки которых могут содержать произвольные объекты (среди них числа, строки, формулы, задающие зависимость значения ячейки от содержимого других ячеек). Изменение пользователем содержимого ячейки приводит к изменению значений в зависящих от нее ячейках. Эти изменения осуществляются автоматически или по специальному запросу. Например, при изменении оклада сотрудника автоматически изменяются размеры всех видов начислений и удержаний с него.

Коммуникационный модуль — это техническое устройство, которое служит для связи пользователя через оборудование ЭВМ с внешней средой, т. е. с другими компьютерами, телефонными линиями и т. п. В качестве такого устройства обычно используется модем.

19 Интерфейс — от англ. т1егГасе ~ взаимодействие.

§ 3. Основные средства передачи компьютерной информации

Полноценная работа высококвалифицированного специалиста, как правило, состоит в использовании мощного, оперативного и удобного сочетания таких технических устройств, как компьютер, телефонная линия и модем. Эти три составляющие представляют собой техническую сторону новой организации информационного обмена между пользователями — компьютерную сеть. Последняя объединяет разрозненных обладателей компьютеров и модемов, систематизирует и управляет хаотически предъявляемыми требованиями и запросами по быстрому информационному обслуживанию (см. схему 9).

Современное экономическое и политическое положение России характеризуется возрастающими межгосударственными связями, выходом на мировые информационные сети, функционированием совместных (межгосударственных) предприятий и предполагает эффективное использование вычислительной техники и компьютерных сетей20. В противном случае придется содержать гигантский штат обработчиков бумажных документов и курьеров, причем надежность и быстрота функционирования такой системы все равно будет значительно ниже модемной связи и компьютерных сетей. А ведь каждая минута задержки в пересылке важных информационных сообщений может вылиться в весьма ощутимые временные потери и снижение эффективности работы.

В тех случаях, когда компьютер используется для обмена информацией по телефонной сети, необходимо устройство, которое может принять сигнал из телефонной сети и преобразовать его в цифровую информацию. На выходе этого устройства информация подвергается МОдуляции, а на входе ДЕМодуляции, отсюда и название МОДЕМ. Назначение модема заключается в замене сигнала, поступающего из компьютера (сочетание нулей и единиц), электрическим сигналом с частотой, соответствующей рабочему диапазону телефонной линии, С его помощью пользователи получают возможность обмениваться компьютерной информацией с помощью обычной телефонной линии.

20 О компьютерных сетях см.: Богумирский Б. С. Руководство пользователя ПЭВМ— СПб., 1994.— С. 77—80

Без модема немыслима система электронных коммуникаций. Он позволяет включиться в мир информационных потоков, электронных баз данных, электронной почты, электронных справочников и т. п. Возможности получения и обмена информацией с помощью модемов уже сегодня трудно переоценить, а то, что ждет нас завтра, мы не можем себе даже вообразить. Электронное письмо, посланное по электронной почте в любую точку земного шара, дойдет до адресата меньше, чем за два часа. Посредством модема можно, например, из Москвы подключиться напрямую к серверу совместного предприятия в Нью-Йорке и работать с информационными базами данных, которые он содержит. Наконец, мы можем послать факс, используя глобальные компьютерные сети,

В настоящее время компьютерные сети предоставляют пользователям следующие услуги по передаче информации:

передача файлов, электронная почта, телеконференции, дополнительные услуги (см. схему 10).

Передача файлов. Если есть необходимость оперативно передать какой-то файл нашему сотруднику во Владивосток, то можно поступить двумя способами: 1) записать этот файл на дискету, купить билет на самолет, нанять курьера и поручить ему доставить эту дискету по конкретному адресу; 2) передать всю необходимую информацию во Владивосток, используя компьютер и модем по телефонным каналам связи. При втором способе помимо телефонной линии необходимо иметь компьютер и простейшую коммуникационную программу.

Электронная почта. Электронная почта — это глобальная сеть передачи сообщений, где могут объединяться компьютеры самых различных конфигураций и совместимости. По электронной почте можно передавать самые различные виды текстовой, графической, звуковой и видеоинформации. Это наиболее универсальное средство компьютерного общения. Она позволяет пересылать сообщения (файлы, информацию) практически с любой машины на любую, так как большинство известных персональных компьютеров (ПК), работающих в разных системах, ее поддерживают. По электронной почте передаются финансовые и бухгалтерские документы, справки и отчеты, рекомендации и указания. Главными отличительными особенностями электронной почты являются: доступ к телеконференциям, доступ к файловым телеконференциям, широкий диапазон других услуг.

Телеконференция во многом похожа на платные или бесплатные объявления в газете, однако она намного оперативней в доставке информации и за ней не нужно ходить в почтовый ящик. Компьютерная конференция может быть полезна тем, кто хочет узнать о новых товарах, книгах или фильмах, через нее очень удобно распространять информацию о замеченных ошибках в программах и о способах их исправления, она просто незаменима для любителей поговорить на любимую тему со своими единомышленниками во всех уголках Земли и, конечно же, для научного, производственного и коммерческого общения. Список существующих групп занимает несколько страниц. В нем можно найти группы для специалистов по банковской и коммерческой деятельности, созданию бизнес-планов, функционированию совместных предприятий.

Файловые телеконференции отличаются от обычных лишь тем, что в качестве сообщений в них представлены не письма, а файлы. Например, создается файловая телеконференция, посвященная вопросам наиболее эффективного функционирования совместных предприятий, где каждый специалист в данной сфере деятельности может поместить файл (рекомендации, методики, возникшие вопросы), который каждый участник непременно получит.

Дополнительные услуга. Помимо приведенных выше существует целый ряд Других возможностей, предоставляемых пользователям сети. Можно послать заказ на посылку или прием факса. Составляется обычное электронное письмо, оформленное должным образом, и посылается на адрес компьютерного узла, занимающегося факсимильными операциями. Текст этого письма в виде факса будет доставлен на факсимильный аппарат адресата.

С недавнего времени в некоторых сетях практикуется услуга по доступу пользователей к электронным базам данных, что впервые было сделано в ряде ведомственных сетей. Хотя это одна из развивающихся отраслей информационной индустрии, но уже существуют качественные профессионально отечественные программные разработки, обеспечивающие быстрое и удобное пользование базами данных. По данным Московского института автоматизированных систем (ИАС), наиболее часто используются базы данных по естественным наукам с возможностью поиска по химическим формулам различных веществ, поиска физических параметров. поиска по научным журналам. Предоставляется возможность получения информации о любой зарубежной фирме, предприятии. Существуют разнообразные базы данных по медицине, сельскому хозяйству, периодическим изданиям (реферативные и полнотекстные), курсовым работам, дипломным проектам, космосу, политике, спорту и т. д.

С недавнего времени началось периодическое распространение печатных изданий по каналам компьютерных сетей. Все чаще можно встретить такие, на первый взгляд, непонятные заметки в конце читаемой нами любимой газеты или журнала: «последние номера... можно получить на сервере... сети...». Причем размах понятий «...» с каждым месяцем расширяется.

Актуален вопрос создания информационных сетей и для органов внутренних дел. В 1996 г. принята Концепция развития органов внутренних дел и внутренних войск МВД России. В соответствии с ней планируется разработать решения по компьютеризации системы МВД, создать единую автоматизированную технологию обработки пофамильной и дактилоскопической картотек. Запланирован переход на безбумажные технологии сбора, обработки, хранения и передачи служебной информации. Кроме этого, 11ланируется создание единой ведомственной информационной сети.

Следует отметить, что создание и совершенствование систем хранения и передачи данных остро ставит вопрос о защите компьютерной информации.

§4. Основные средства и методы зашиты компьютерной информации

Исходя из того, что компьютерная информация в силу своей специфики подвержена физическому уничтожению, несанкционированной модификации, копированию, блокированию, а также может быть получена лицами, для которых она не предназначалась, на одно из первых мест ставится проблема ее защиты21.

Компьютерные данные, операционное и прикладное программное обеспечение являются неотъемлемой частью общенациональной экономики. В настоящее время процессы управления социальными, научно-техническими и производственными процессами достаточно сильно зависят от компьютерных систем. Эти интеллектуальные ценности должны иметь высокую гарантированную сохранность и защиту22 от преднамеренного разрушения или несанкционированного использования. В этом случае каждая отрасль народного хозяйства, каждое промышленное предприятие должны использовать процедуру защиты своей информации и обеспечивать гарантированную охрану данных, хранящихся и обрабатываемых компьютерными системами, и осуществлять свои управленческие действия в полном соответствии с требованиями правил и законов по защите информации23 (см. приложения 1, 2).

21 См.: Таили Э. Безопасность компьютера.— Минск, 1997.

22 Давая оценку существующим системам защиты информации, специалисты на вопрос, можно ли защитить данные в компьютерной системе полностью, отвечают отрицательно. При этом указывают на то, что уровень защищенности должен соответствовать степени риска, так как в этом случае стоимость разрушения системы (доступ к санкционированной информации несанкционированного пользователя) превышает выгоду, получаемую в результате разрушения системы защиты. См.: Б атур и н Ю. М. Компьютерное право: краткий реестр проблем // Советское государство и право, 1989, № 8.- С. 70-71.

Об этом же см.: Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2. — С. 29.

23 В соответствии со ст. 20 Федерального закона «Об информации, информатизации и защите информации» целями защиты являются:

«предотвращение утечки, хищения, утраты, искажения, подделки документов;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как ооъскта собственности;

защита конституционных прав граждан и сохранение личной тайны и конфиденциальноста персональных данных, имеющихся в информационных системах;

сохранение государственной тайны, конфиденциальности

документированной информации в соответствии с законодательством;

обеспечение прав субъеетов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения».

Под защитой компьютерной информации понимается система основных идей, необходимых и достаточных для однозначного понимания сущности проблемы защиты и целенаправленного подхода к рациональному ее решению.

Защита компьютерной информации осуществляется по следующим направлениям:

детализация действующего уголовного законодательства и совершенствование его в этом направлении;

совершенствование форм деятельности и подготовки представителей органов охраны правопорядка, в том числе создание специальных подразделений для выполнения этой работы;

усиление мер безопасности против возможных злоупотреблений ЭВМ и поиска вес более совершенных средств защиты компьютерной техники и информационных сетей.

По своему содержанию эти направления деятельности условно объединяют в правовые, организационные и технические методы защиты компьютерной информации (см. схему 11).

Практическая деятельность показывает, что положительный результат можно получить только при использовании всех обозначенных мер, причем все они одинаково важны и, лишь дополняя друг друга, образуют целенаправленную систему защиты.

Одним из важных вопросов является наличие правовой базы для защиты компьютерной информации. Правовые средства защиты информации представляют собой комплекс гражданско-правовых и уголовно-правовых норм24, регулирующих общественные отношения в сфере использования компьютерной информации и устанавливающих ответственность за несанкционированное использование данных программных средств-

В последнее время обсуждаются вопросы о выделении самостоятельной отрасли права — компьютерного25, регулирующего и охраняющего общественные отношения в сфере обращения компьютерной информации.

24 Уголовно-правовая характеристика неправомерного доступа к компьютерной информации будет подробно рассмотрена в гл. 2 данной работы.

25 См.: Батурин Ю.М. Проблемы компьютерного права. — М„ Юрид. лит., 1991. — С. 27.

Организационные меры защиты информации и средств компьютерной техники (СКТ) включают в себя совокупность организационных мероприятий по подбору, проверке ц инструктажу персонала, участвующего во всех стадиях информационного процесса, осуществлению режима секретности при функционировании компьютерных систем, обеспечению режима физической охраны объектов. Организационные мероприятия рассматриваются многими специалистами26, занимающимися вопросами безопасности компьютерных систем, как наиболее важные и эффективные из всех средств защиты. Это связано с тем, что они являются фундаментом, на котором строится вся система защиты.

Применяемые в отдельных предприятиях, организациях и учреждениях, фирмах, компаниях организационные системы защиты информации включают использование паролей и других средств, исключающих доступ к программным и информационным файлам, а также другие меры, которые в массовом масштабе не реализуются.

В целях исключения неправомерного доступа к компьютерной информации предприятий, организаций и учреждений, фирм и компаний необходимо периодически реализовывать следующие организационные мероприятия:

1) просматривать всю документацию соответствующего учреждения, организации, предприятия, фирмы, компании;

2) знакомиться с должностными инструкциями каждого сотрудника;

3) определять возможные каналы утечки информации;

4) намечать реальные мероприятия по ликвидации слабых звеньев в защите информации.

Для любого предприятия, организации, учреждения, фирмы, компании существуют два направления, по которым может осуществляться доступ к средствам компьютерной техники27.

В первом случае организация, предприятие, учреждение, фирма, компания приобретает собственный компьютер, который использует для решения своих задач28. При этом все вопросы компьютерной безопасности в значительной степени контролируемы.

26 В и х о р с в С., Ефимов А. Практические рекомендации по информационной безопасности // Де11пГо., 1996, № 10/11 .— С, 2—7; Черных А. В. Преступления компьютерного века // Советская юстиция, 1987, № 11. — С. 32; Ч с р н ы х А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно- правовые аспекты) // Советское государство и право, !990.№6.-С. 118.

27 Они и предопределяют комплекс защитных мер.

28 Одновременно оно является и собственником, и владельцем.

Во втором — предприятие, организация, учреждение становится пользователем какой-либо разветвленной коллективной компьютерной сети, в результате чего происходит объединение их информационных ресурсов, а следовательно, многократно возрастает и риск неправомерного доступа к компьютерной информации. Чтобы этого не произошло, всякий раз необходимо реализовывать комплекс организационных мероприятий, которые должны являться составляющими плана защиты компьютерной информации29. В нем заранее определяются:

1) область служебных интересов лиц, имеющих допуск к средствам компьютерной техники, перечень информации, к которой они допущены, а также вид разрешения на доступ в зависимости от прямых функциональных обязанностей;

2) лица, ответственные за сохранность и санкционирование доступа к имеющимся информационным ресурсам;

3) контроль за качеством защиты информации (посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением компетентных специалистов из других организаций);

4) перечень информации, дифференцированной в соответствии с ее важностью и системой мер зашиты;

5) порядок доступа к компьютерной информации, а также порядок ее охраны и уничтожения;

6) охрана (физическая) компьютерной техники, помещений и коммуникаций от проникновения лиц, не имеющих доступа к информации и др.

Помимо правовых и организационных мер для защиты компьютерной информации должны использоваться и меры технического характера. Технические методы зашиты компьютерных средств30 подразделяют на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программное и комплексные31.

29 См.: Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. — М.. 1994.- С. 42.

30 О технических средствах защиты см.: Концепция информационной безопасности Российской Федерации (Проект) // Под ред. Д. С. Черсшкина и В. А. Вирского. — М.: Институт системного анализа РАН, 1994; Концепция зашиты средств вычислительной техники и автоматизированных систем. — М.: Гостехко-миссия России, 1992.

31 О защите информации и классификации мероприятий по за^ците см.: Нечаев А, В. Некоторые аспекты защиты информации // Персональный компьютер на службе криминальной мн-^иции и следствия. Возможности и перспективы.— М-, 1997.— С. 58-64.

Аппаратные методы предназначены для защиты от неправомерного доступа аппаратных средств и средств связи компьютерной техники. Аппаратные средства и методы защити реализуются путем применения различных технических устройств специального назначения. К ним относятся:

1) источники бесперебойного питания аппаратуры, а также различные устройства стабилизации, предохраняющие от резких скачкообразных перепадов напряжения и пиковых нагрузок в сети электропитания (например, сетевой фильтр РILOT);

2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника (например, использование различных широкополосных электромагнитных генераторов — электрических и радиоэлектронных генераторов шума, создающих электромагнитный шумовой барьер, кодирующих устройств (скремблеров), используемых в цифровом канале передачи данных);

3) устройства определения и фиксации номера вызывающего абонента, работающие по принципу обычного телефонного автоматического определителя номера (АОН);

4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты средств компьютерной техники (шифрозамки, устройства идентификации личности и т. д. и т. п.);

5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;

6) средства охранно-пожарной сигнализации;

7) средства зашиты портов32 компьютерной техники. Последние наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа в них. Эти средства в настоящее время широко распространены и пользуются достаточной популярностью. Они называются Port protection revices и представляют собой компьютеры, «сторожащие» входы в главный компьютер. Данное устройство состоит из микропроцессора, который идентифицирует пользователя и принимает решение о допуске к компьютерной системе, а также устройства памяти, содержащего зарегистрированные коды пользователей, имеющих право на допуск.

32 Порт — устройство сопряжения компьютера с другими Тройствами.

Говоря о мерах защиты персональных компьютеров, необходимо назвать ключи блокировки, применяемые для опознания пользователей. Заметим, что эффективность защиты возрастает при использовании совокупности технических методов опознания пользователей и паролей доступа. Своеобразным ключом блокировки может являться специальное внешнее устройство, находящееся непосредственно у пользователя, приемная часть которого монтируется непосредственно в персональный компьютер и за счет блокировки обеспечивает доступ к ресурсам персонального компьютера. Ключевым блокирующим устройством должно быть как средство идентификации личности по физическим параметрам, так и средство аутентификации.

Незаконное копирование данных с машинных носителей или непосредственно из оперативного запоминающего устройства предотвращается с помощью специального кодирования хранящейся и обрабатываемой информации. Кодирование может производиться с помощью соответствующих подпрограмм и дополнительного кодирующего оборудования. Кодирование в этом случае используется как мера за-| шиты и безопасности данных не только при хранении и обработке информации в персональном компьютере, но и при передаче33 данных от одного вычислительного комплекса к другому.

Практическое использование технических мер по защите данных показало, что одна треть предлагаемого производителями программного обеспечения для персональных! компьютеров не имеет защиты информации. В остальных же) случаях эти меры в основном ограничиваются программным контролем подлинности пользователя. Для персональных компьютеров в настоящее время преимущественно используется предварительный контроль в форме простого требования пароля (90%).

33 Для переноса информации с помощью магнитных носителей используют специальные контейнеры с блокировкой.

Программные методы защиты предназначены, во-первых, для непосредственной защиты машинной информации, программных средств, компьютерной техники от несанкционированного ознакомления с ней пользователей, не имеющих допуска. Во-вторых, для обеспечения должного контроля за правильностью осуществления процессов ее ввода, вывода, обработки, записи, стирания, чтения и передачи информации по каналам связи.

Как одно из перспективных направлений специалисты отмечают программные методы защиты информации34 в компьютерных системах коллективного пользования. Они подразделяются на методы защиты: массивов информации, программ пользователей, операционных систем, отдельных подсистем компьютера, вычислительных сетей ЭВМ. Например, одним из путей обеспечения безопасности ЭВМ является совершенствование системы автоматического контроля истинности вводимых в них команд с помощью самих машин. Так, если программой предусмотрено выполнение только 100 перечислений в час, то при периодической проверке можно легко обнаружить увеличение их количества. Таким же способом выявляется и незаконное увеличение размеров и количества выплат одному и тому же клиенту.

Обеспечение защиты компьютерной информации должно представлять совокупность различных мероприятий, осуществляемых как во время разработки, так и на всех этапах эксплуатации системы автоматизированной обработки данных-

По оценкам зарубежных специалистов, создание системы защиты информации в небольшом банковском или ином финансовом учреждении, оснащенном ЭВМ, составляет 5— 10 тыс. долл. Для крупного финансового учреждения, обслуживающего до 80 тыс. пользователей с 30 тыс. терминалов, стоимость аппаратных и программных средств защиты составляет 15 млн. долл.

34 См.: Черных А. В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право, 1990, № 6. — С. 118; Яни С. А., Черных А. В. Компьютеры и преступность // Социалистическая законность, 1989, № 6.- С. 66; НоНэгооЬ Р., *^еупо1с!з ]. Руководство по информационной безопасности прсд-"Рия-пзд // ^е^ 1пГо., 1996, № 10/11. - С. П^И.

Защита информации на уровне данных и управляющих команд направлена на:

1) защиту информации при ее передаче по каналам связи «пользователь — компьютер», «компьютер — компьютер»;

2) обеспечение доступа только к разрешенным данным, хранящимся в ЭВМ, и выполнение только допустимых операций над ними.

Для зашиты информации при ее передаче, обычно используют различные способы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой, в том числе криптографические. Как показывает практика, такие способы шифрования позволяют достаточно надежно скрыть смысл сообщения.

В России в июле 1990 г. был введен в действие ГОСТ 28147—89 криптографирования информации (см. приложение 3). Он представляет собой единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ, функционирующий на базе отечественного алгоритма Krypton. Он представляет собой программно-аппаратный комплекс, предназначенный для криптографической защиты данных, размещенных на жестком магнитном диске компьютера.

Помимо использования криптоалгоритмов существует еще целый набор программных средств, позволяющих шифровать информацию. К ним, в частности, можно отнести и общеизвестную программу Diskreet из программного пакета Norton Utilities. Она позволяет кроме шифровки магнитных носителей информации выполнять функцию блокировки клавиатуры и экрана ЭВМ (гашение видеоизображения информации), а также предусматривает защиту информационных объектов на уровне файлов или виртуальных (логических) дисков винчестера. Если такая программа имеется, то возобновить нормальную работу на ЭВМ можно только после ввода пароля.

Все программы зашиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может осуществлять доступ к компьютерной информации и какие операции с этой информацией они могут выполнять. В качестве объекта охраны, доступ к которому контролируется, может выступать файл, запись в файле или отдельное поле записи файла, а в качестве факторов, влияющих на принятие решения о доступе — внешнее событие, значение данных, состояние компьютерной системы, полномочия пользователя, предыстория обращения, семантические отношения между данными. Исходя из этого, доступ может быть определен как:

общий (безусловно предоставляемый каждому пользователю);

зависимый от события (управляемый событием). Предусматривает блокировку обращения пользователя в определенные интервалы времени или при обращении к компьютерной системе с определенного терминала;

зависимый от содержания данных (например, конкретному пользователю запрещено читать те или иные данные);

зависимый от динамического состояния компьютерной системы (например, может быть запрещен доступ к файлу, если носитель машинной информации не находится в состоянии «только чтение» либо закрыт логический диск, содержащий этот файл);

частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз). Это дает возможность предотвратить возможность динамического управления событиями;

зависимый от определенного возраста, имени пользователя (например, пользователю должно быть более 18 лет);

зависимый от полномочий (например, может быть разрешено «только чтение», «чтение и запись», «только выполнение»);

зависимый от разрешения (по паролю или другому идентификатору — карточке, значку и т. д.)35.

Средства регистрации, как и средства контроля доступа к информационным ресурсам, также относятся к эффективным мерам противодействия попыткам неправомерного доступа. Однако если средства контроля доступа предназначены непосредственно для защиты, то задача средств регистрации заключающегося в обнаружении и фиксации уже совершенных действий преступника или попыток их совершения.

В настоящее время специалистами выделяется четыре основных способа идентификации личности пользователя, а именно:

35 Под идентификацией понимается процедура установления ^длинности пользователя, осуществляющего доступ к комлыо-^ной системе.

1) по предмету, которым владеет человек;

2) по паролю, личному идентификационному коду, который вводится в ЭВМ с клавиатуры;

3) по физическим (антропометрическим) характеристикам личности, присущим индивидуально только ей;

4) по электронной цифровой подписи (ЭЦП), основанной на использовании криптографической системы с открытым ключом.

Последние два способа считаются самыми перспективными и надежными в плане достоверности идентификации личности. К ним относятся все существующие биометрические системы санкционированного доступа, основанные на идентификации личности по таким характеристикам, как голос, размер ладони, отпечатки пальцев рук, сетчатка глаза, почерк, фотоснимок и т. п.

Идентификация осуществляется и по электронной цифровой подписи, которая позволяет:

гарантировать авторство сообщения;

реализовать юридическое заверение подписи и подлинности документа, переданного по каналам радиоэлектронных коммуникаций;

повысить защищенность данных и информации, передаваемых по каналам связи.

Электронная подпись дает возможность не только гарантировать аутентичность документа в части его авторства, но и установить неискаженность (целостность) содержащейся в нем информации, а также зафиксировать попытки подобного искажения. Переданный получателю подписанный документ состоит из текста, электронной подписи и сертификата пользователя. Последний содержит в себе гарантированно подлинные данные пользователя, в том числе его отличительное имя и открытый ключ расшифрования для проверки подписи получателем либо третьим лицом, осуществившим регистрацию сертификата.

К программным методам защиты относится и защита базы данных, которая включает в себя защиту от любого несанкционированного или случайного их изменения или уничтожения. Дополнительной целью является защита от несанкционированного снятия информации внутри базы данных. В связи с тем, что функциональное назначение базы данных — обеспечение возможности коллективного доступа к различным файлам, который осуществляется и в режиме удаленного доступа, то, следовательно, обостряется вопрос зашиты базы данных от несанкционированных пользователей.

Для обеспечения реальной защиты базы данных необходимо:

1) точно идентифицировать всех пользователей;

2) обеспечить возможность проверки полномочий пользователя на определенные операции;

3) обеспечить восстанавливаемость и проверяемость всех компонентов системы базы данных;

4) обеспечить защиту баз данных от хищений, установить надежный контроль доступа.

Защита системы управления базами данных наряду с перечисленным требует установления прав и привилегий пользователя на каждую защищенную часть базы данных. Правила доступа должны определять, какие наборы операций могут быть предоставлены каждому пользователю:

операция считывания информации;

операция ввода информации;

операция стирания информации;

операция модификации информации.

Следует отметить, что надежная защита компьютерной информации может быть обеспечена только при применении комплексных мер защиты. Комплексность состоит в использовании аппаратных и программных мер защиты. Только в этом случае удается достигнуть требуемого уровня защищенности как самой компьютерной техники, так и информации, находящейся в ней.

Таким образом, мы рассмотрели технические и организационные вопросы, относящиеся к понятию и сущности компьютерной информации, а также основные способы, средства и методы ее хранения, передачи и защиты. Как представляется, это позволит дознавателям, следователям выдвигать наиболее обоснованные проверочные и следственные версии, избирать оптимальные пути в установлении лиц, которые могли быть причастны (исходя из конкретного способа) к неправомерному доступу к компьютерной информации либо знать о его совершении.

Комплекс изложенных вопросов будет являться базовым и для правильного выбора следственных действий, формулирования обоснованных и целенаправленных вопросов для экспертных исследований при расследовании неправомерного доступа к компьютерной информации.

Глава 2.

УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА

НЕПРАВОМЕРНОГО ДОСТУПА

К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

§ 1. Объект и предмет неправомерного доступа к компьютерной информации

Неправомерный доступ к компьютерной информации представляет собой одно из самых малоизученных и в то же время достаточно опасных преступлений последнего времени, приобретающее все более угрожающие масштабы. Его последствия таят реальную угрозу причинения вреда отношениям безопасности личности, общества и государства в самых различных сферах — от нарушения конституционных прав и свобод человека и гражданина до преступлений, посягающих на мир и международную безопасность.

Наметились серьезные тенденции к использованию компьютерной техники организованными преступными группами. Опасность подобных проявлений еще более возрастает, когда участники организованных преступных групп получают доступ к автоматизированным банкам данных (АБД), обслуживающим системы национальной обороны, космонавтики, атомной энергетики и транспортного управления.

К новым явлениям, порожденным возможностью практически безнаказанного совершения противоправных деяний, относятся хищения чужого имущества с использованием электронно-вычислительной техники и средств электронного платежа. Они представляют серьезную потенциальную угрозу правам и законным интересам личности, общества и государства, хотя на современном этапе развития общественных отношений и не оказывают заметного влияния на состояние преступности в сфере экономики.

Широкие возможности новейших информационных технологий могут, безусловно, свидетельствовать об их использовании в качестве достаточно эффективного и в то же время весьма доступного средства для совершения иных умышленных преступлений, предметом посягательства которых является информация, содержащаяся на машинном носителе в ЭВМ, системе ЭВМ или их сети- К числу таких преступлений уже сегодня можно смело отнести нарушение неприкосновенности частной жизни (ст. 137 УК РС>), нарушение •тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), нарушение авторских и смежных прав (ст. 146 УК РФ), разглашение тайну усыновления (удочерения) (ст. 155 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), незаконный экспорт технологий, научно-технической информации и услуг, используемых при создании оружия массового поражения, вооружения и военной техники (ст. 189 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), государственную измену (ст. 275 УК РФ), шпионаж (ст. 276 УК РФ), разглашение государственной тайны (ст. 283 УК РФ) и др.

Неправомерный доступ к компьютерной информации — преступление транснационального характера. Об этом, в частности, свидетельствует тревожная тенденция к распространению последствий указанного деяния на межгосударственный уровень. Стремительно перешагнув границы отдельных государств, неправомерный доступ к компьютерной информации затрагивает интересы всего международного сообщества, причиняет вред и государствам, и народам, и конкретным людям. Исходя из сказанного, становится очевидным, что неправомерный доступ к компьютерной информации как новая разновидность антиобщественного поведения представляет собой угрозу безопасности, нормальному функционированию российского общества и государства.

Разумеется, в борьбе с неправомерным доступом к компьютерной информации нельзя игнорировать организационные, технические и программные меры36. Между тем эффективное решение задачи по обеспечению законных прав и интересов личности, общества и государства в области информационной безопасности невозможно без адекватных мер уголовно-правового характера. Разработчики нового Уголовного кодекса Российской Федерации, вступившего в действие с 1 января 1997 г., восполнили существенный пробел в защите одного из важнейших продуктов человеческой деятельности, впервые выделив в рамках IX раздела самостоятельную главу, именуемую «Преступления в сфере компьютерной информации».

16 Содержание организационных, технических и программных мер защиты компьютерной информации подробно раскрыто •и с. 37—47 настоящего научно-практического пособия.

Главу открывает ст. 272 УК РФ, предусматривающая ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т. е. информации на машинном носителе (см. приложение 4), в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ; системы ЭВМ или их сети.

Появление данной статьи уголовного закона и ее расположение в главе о компьютерных преступлениях на первом месте было вызвано катастрофическим положением, сложившимся на отечественном рынке компьютерной информации, связанным со свободным доступом пользователей персональных компьютеров к информационным ресурсам и бесконтрольным копированием последних- По данным, полученным Ю. Ляпуновым и В. Максимовым, около 98% копий программных продуктов производится в Российской Федерации именно таким путем37.

Неправомерный доступ к компьютерной информации является наиболее распространенным видом общественно опасных деяний, рассматриваемым в гл. 28 Особенной части УК- По данным ГИЦ МВД Российской Федерации, в 1997 г.' их удельный вес в общем числе зарегистрированных преступлений в сфере компьютерной информации составил 64%.

В условиях криминальной напряженности возрастает значение уголовно-правовых средств борьбы с неправомерным доступом к компьютерной информации, что в большей степени зависит от структурного построения состава преступления, четкого формулирования его признаков. Несмотря на это, признаем, что разработанность нормативно-правовой базы, регламентирующей уголовную ответственность за неправомерный доступ к компьютерной информации является явно недостаточной и не позволяет в должной мере, противостоять криминалитету, быстро адаптирующемуся к новым технологиям.

Более того, применение норм, содержащихся в ст. 272 УК РФ, будет неизбежно сопровождаться определенными трудностями. Во-первых, это обусловлено, как уже отмечалось выше, отсутствием теоретической базы, судебной и следственной практики и соответствующих официальных разъяснений со стороны Верховного Суда и Генеральной прокуратуры Российской Федерации, призванных облегчить толкование и применение статьи закона сотрудниками органов следствия, дознания, судьями и прокурорами.

37 См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997, № 1. — С. 11.

Во-вторых, многие признаки анализируемого нами состава преступления носят явно технический характер. Следовательно, их уяснение предполагает специальные знания не только в области уголовного права, но и в области компьютерной техники. Однако теоретическая и практическая подготовка следователей, дознавателей и оперативных работников в этой сфере пока остается достаточно низкой. Слабой до сегодняшних дней является обеспеченность оперативной и следственной работы экспертными исследованиями соответствующего профиля.

Все это может повлечь неоднозначное применение норм уголовного закона, устанавливающих юридическую ответственность за неправомерный доступ к компьютерной информации на практике и, следовательно, нарушить основополагающие принципы российского уголовного права — справедливости и законности.

Известно, что процесс юридической квалификации любого преступления состоит в установлении тождества наиболее существенных, типичных фактических обстоятельств конкретного общественно опасного и противоправного деяния признакам состава преступления определенного вида38. По традиционно сложившейся практике квалификация преступления начинается с анализа объекта и предмета преступного посягательства. Затем следователь, дознаватель, прокурор и судья выявляют признаки объективной стороны исследуемого преступления, его субъекта и, наконец, субъективной стороны.

Придерживаясь данной схемы квалификации преступлений, рассмотрим признаки неправомерного доступа к компьютерной информации по отдельным элементам его состава.

Родовым объектом неправомерного доступа к охраняемой законом компьютерной информации является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Именно поэтому рассматриваемый вид преступления помещен в раздел IX Особенной части УК, именуемый «Преступления против общественной безопасности и общественного порядка».

38 См.: Куриное Б. А- Научные основы квалификации "Реступлений. - М.: изд-во МГУ, 1984. - С. 55.

Одним из классификационных критериев объединения компьютерных преступлений в единую главу является видовой объект посягательства, который составляет совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов.

Непосредственным объектом анализируемого преступления, как это вытекает из текста закона, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Дополнительный объект неправомерного доступа к компьютерной информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др. Наличие дополнительного объекта, безусловно, повышает степень общественной опасности неправомерного доступа к компьютерной информации, что подлежит обязательному учету при назначении виновному справедливого наказания.

Объект преступного посягательства — необходимый элемент любого общественно опасного и противоправного деяния. В теории выработано строгое правило о том, что нет и не может быть безобъектных преступлений. Если в процессе расследования уголовного дела по факту неправомерного доступа к компьютерной информации будет установлено, что действия лица не причинили и даже не создали реальной угрозы причинения вреда в виде уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, то состав преступления, предусмотренный ст. 272 УК РФ, отсутствует. В этом случае отсутствует сам факт преступного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. В соответствии с п. 2 ч. I ст. 5 УПК РСФСР указанное обстоятельство рассматривается как исключающее производство по уголовному делу. Таким образом, расследуемое правоохранительными органами дело подлежит немедленному прекращению.

Значительно большую сложность представляет уяснение предмета неправомерного доступа к компьютерной информации. А между тем предмет анализируемого посягательства выступает в качестве своеобразного отличительного критерия, объединяющего преступления данного вида в единую главу УК РФ. Более того, нельзя не признать, что специфические особенности, характеризующие содержание этого предмета, являются определяющими, ключевыми моментами как при отграничении рассматриваемого преступления от общественно опасных и противоправных деяний, расположенных в других главах УК РФ, так и при отграничении от такого компьютерного преступления, каким является создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), о чем, естественно, будет сказано ниже,

В диспозициях уголовно-правовых норм нередко содержится прямое указание на предмет преступного посягательства и его особенности. В ст. 272 УК РФ сказано об ответственности за неправомерный доступ к компьютерной информации. Поэтому есть все основания остановиться на особенностях предмета данного преступления, которые, на наш взгляд, характеризуются следующими обязательными показателями:

во-первых, компьютерная информация как предмет преступления, предусмотренный ст. 272 УК РФ, всегда является интеллектуальной собственностью;

во-вторых, указанная информация — есть предмет, не обладающий натуральными физическими параметрами (вещными свойствами);

в-третьих, компьютерная информация, воздействие на которую осуществляет преступник, охраняется законом;

и, наконец, в-четвертых, эта информация содержится на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Итак, для признания лица виновным в совершении преступления, предусмотренного ст. 272 УК РФ, необходимо установить, являлась ли компьютерная информация интеллектуальной собственностью государства, юридического

лица, группы физических лиц или отдельного физического лица. Это положение корреспондирует с Государственным Стандартом Российской Федерации (ГОСТ Р 50922—96), согласно которому под защищаемой информацией (в том числе и компьютерной-— Прим. авт.) необходимо понимать информацию, являющуюся предметом собственности и подлежащую защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (государством, юридическим лицом, группой физических лиц или отдельным физическим лицом).

Компьютерная информация относится к объектам гражданских прав (ст. 128 ГК РФ). Стало быть, при определенных обстоятельствах этот объект вполне может выступать и в качестве предмета преступного посягательства. Таким образом, предметом неправомерного доступа к компьютерной информации следует признавать лишь объекты интеллектуальной собственности, обладающие определенной ценностью и способностью удовлетворять человеческие потребности.

Воздействие на компьютерную информацию, не являющуюся предметом интеллектуальной собственности государства, юридического лица, группы физических лиц или отдельного физического лица, не образует признаков состава преступления, предусмотренного ст. 272 УК РФ, и, следовательно, не имеет основания уголовной ответственности за подобное поведение.

В современной юридической литературе было высказано мнение о том, что предметом любого компьютерного преступления следует признать компьютер как информационную систему, носитель информации39. На наш взгляд, указанная позиция весьма спорна. Ее принятие ведет не только к существенному расширению пределов уголовной ответственности за неправомерный доступ к компьютерной информации, но и к значительным затруднениям при отграничении анализируемого преступления от преступлений против собственности.

39 См.: Новое уголовное право России. Особенная часть:

Учебное пособие. - М-: Зерцало, ТЕИС, 1996. - С. 273-274.

Действительно, бесспорен тот факт, что в диспозиции ст. 272 УК РФ в качестве предмета посягательства указывается не на электронно-вычислительную технику, а на компьютерную информацию, определение которой свидетельствует о ее материальном характере40. Именно компьютерная информация выступает в качестве нематериальных ценностей, на которые непосредственно воздействует виновный, посягая на общественные отношения по обеспечению безопасности компьютерной информации, а также нормальной работы ЭВМ, системы ЭВМ или их сети.

Общественно опасные и противоправные посягательства, предметом которых является электронно-вычислительная техника как аппаратная структура, объединяются в совершенно иную группу преступлений, нарушающих охраняемые уголовным законом отношения собственности. Это объясняется тем, что электронно-вычислительная техника — есть материальный предмет внешнего мира, созданный общественно необходимым трудом, имеющий материальную ценность и определенную стоимость, представляющий собой движимую вещь, являющуюся чужой для виновного и, следовательно, соответствует всем необходимым признакам, характеризующим предмет преступления против собственности (гл. 21 Особенной части УК РФ).

Например, если виновный умышленно сжигает микропроцессор или выводит из рабочего состояния монитор (дисплей), то его действия, в зависимости от конкретных обстоятельств дела, подлежат квалификации по соответствующей части ст. 167 УК РФ.

По соответствующей части ст. 158 УК РФ необходимо квалифицировать действия лица, совершившего кражу ЭВМ.

40 Определение компьютерной информации дано на с. 13 на-стояшего научно- практического пособия.

Однако на практике могут возникнуть ситуации, когда преступное воздействие на электронно-вычислительную технику будет осуществляться путем непосредственного влияния на нее информационных команд. Это возможно, если виновному, скажем, удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. Однако в этих случаях преступному посягательству подвергаются сразу два объекта уголовно-правовой охраны. Именно поэтому квалификация содеянного будет проводиться по совокупности преступлений, предусматривающих ответственность за преступления против собственности и преступления в сфере компьютерной информации41.

По совокупности преступлений (ст. 272 и соответствующей статье, расположенной в гл. 21 Особенной части УК РФ) следует квалифицировать и действия лица, похитившего ЭВМ и осуществившего неправомерный доступ к содержащейся в ней компьютерной информации в удобных для него условиях. ЭВМ в этом случае рассматривается в качестве предмета преступления против собственности, а компьютерная информация, воздействие на которую осуществляется чуть позже — предметом преступления, предусмотренного ст. 272 УК РФ.

По ст. 158 и ст. 272 УК РФ необходимо, например, квалифицировать действия Николаева, который, похитив в ТОО «Садко» компьютер, неправомерно проник в него и умышленно стер бухгалтерскую программу, причинив тем самым ущерб ТОО на сумму 200 тыс. руб.

Следующей специфической особенностью предмета анализируемого преступления является то обстоятельство, что компьютерная информация, воздействие на которую осуществляет виновный, охраняется законом.

Используемый в диспозиции от. 272 УК РФ термин «охраняемая законом» свидетельствует, что действующее уголовное законодательство Российской Федерации берет под свою охрану совокупность общественных отношений по правомерному и безопасному использованию не любой компьютерной информации, а только той, которая находится под защитой закона (Конституции Российской Федерации, Федерального конституционного закона Российской Федерации, Федерального закона Российской Федерации, Конституции (Устава) субъекта Российской Федерации, Закона субъекта Российской Федерации). Таким образом, следует признать, что охраняемая законом компьютерная информация — это информация ограниченного доступа, которая имеет не только специальный правовой статус, установленный соответствующими законами Российской Федерации или законами субъектов Российской Федерации, но и по своему характеру предназначена для ограниченного круга лиц (пользователей), имеющих право на ознакомление и работу с ней.

41 См.: Ляпунов Ю-, Максимов В. Ответственность за компьютерные преступления // Законность, 1997, № 1. — С. 9.

Охраняемая законом компьютерная информация может касаться различных аспектов жизнедеятельности личности, общества и государства. В связи с тем, что далеко не все органы следствия и дознания, прокуратуры и суда имеют в своем распоряжении соответствующую нормативно-правовую литературу, представляется целесообразным раскрыть содержание этого вопроса более подробно.

Ст. 21 Федерального закона «Об информации, информатизации и защите информации» определяет, что «защите подлежит любая документированная информация42, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу»43. При этом «режим защиты информации устанавливается:

в отношении сведений, отнесенных к государственной тайне — уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;

в отношении конфиденциальной документированной информации — собственником информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;

в отношении персональных данных44 — Федеральным законом».

К охраняемой законом компьютерной информации, собственником которой является государство, относится любая информация, содержащая сведения о государственной тайне.

42 Документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать (ст. 2 Федерального закона «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8. - От. 609).

43 Собрание законодательства РФ, 1995, № 8. — От. 609.

44 Небезынтересно отметить, что группа депутатов Государственной Думы Федерального Собрания Российской Федерации подготовила проект Закона РФ «Об информации, содержащей сведения персонального характера», который планируется вынести на обсуждение депутатов нижней палаты в ближайшее время.

Так, в ст. 2 Закона Российской Федерации «О государственной тайне» указывается, что «государственная тайна — защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации»45.

К государственной тайне могут быть отнесены следующие сведения, неправомерный доступ к которым, при достаточных к тому основаниях, образует признаки преступления, предусмотренного ст. 272 УК РФ:

1) сведения в военной области о:

содержании стратегических и оперативных планов, документов боевого управления по подготовке и проведению операций, стратегическому, оперативному и мобилизационному развертыванию войск, об их боеспособности и мобилизационной готовности, о создании и использовании мобилизационных ресурсов;

направлениях развития вооружения и военной техники, содержании и результатах выполнения целевых программ, научно-исследовательских и опытно-конструкторских работ по созданию и модернизации образцов вооружения и военной техники;

количестве, устройстве и технологии производства ядерного и специального оружия, технических средствах и методах его защиты от несанкционированного применения;

тактико-технических характеристиках и возможностях боевого применения образцов вооружения и военной техники, свойствах, рецептах .или технологиях производства новых видов ракетного топлива или взрывчатых веществ военного назначения;

дислокации, назначении, степени готовности и защищенности режимных и особо важных объектов, об их проектировании и строительстве, а также об отводе земель, недр и акваторий для этих объектов;

дислокации, действительных наименованиях, организационной структуре, вооружении и численности объединений, соединений и частей Вооруженных Сил Российской Федерации;

2) сведения в области экономики, науки и техники о:

содержании планов подготовки российской Федерации и ее отдельных регионов к возможным военным действиям, мобилизационных мощностях промышленности по изготовлению вооружения и военной техники, об объемах поставок и о запасах стратегических видов сырья и материалов, а также о размещении и фактических размерах государственных материальных резервов;

45 Российская газета, 1993, 21 сентября.

использовании инфраструктуры Российской Федерации в интересах обеспечения ее обороноспособности и безопасности;

силах и средствах гражданской обороны, дислокации, предназначении и степени защищенности объектов административного управления, обеспечения безопасности населения, о функционировании промышленности, транспорта и связи в целом по Российской Федерации;

объемах, планах (заданиях) государственного оборонного заказа, выпуске и поставках (в денежном или натуральном выражении) вооружения, военной техники и другой оборонной продукции, о наличии и наращивании мощностей по их выпуску, связях предприятий по кооперации, разработчиках или изготовителях указанных вооружения, военной техники и другой оборонной продукции;

научно-исследовательских, опытно-конструкторских и проектных работах, технологиях, имеющих важное оборонное или экономическое значение, влияющих на безопасность Российской Федерации;

государственных запасах драгоценных металлов и драгоценных камней Российской Федерации, ее финансах и бюджетной политике (кроме обобщенных показателей, характеризующих общее состояние экономики и финансов);

3) сведения в области внешней политики и экономики о внешнеполитической и внешнеэкономической (торговой, кредитной и валютной) деятельности Российской Федерации, преждевременное распространение которых может нанести ущерб ее интересам;

4) сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности о:

силах, средствах, источниках, методах, планах и результатах разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также данные о финансировании этой деятельности, если эти данные раскрывают перечисленные сведения;

лицах, сотрудничающих или сотрудничавших на конфиденциальной основе с органами, осуществляющими разведывательную, контрразведывательную и оперативно-розыскную деятельность;

системе правительственной и об иных видах специальной связи, о государственных шифрах, методах и средствах их анализа;

методах и средствах защита секретной информации;

государственных программах и мероприятиях в области зашиты государственной тайны46. Наименования федеральных органов исполнительной власти и других государственных органов, наделенных полномочиями по распоряжению перечисленными выше сведениями утверждены Указом Президента Российской Федерации № 1203 от 30 ноября 1995 г.47

К охраняемой законом компьютерной информации следует отнести информацию в отношении сведений, составляющих служебную, коммерческую или банковскую тайну. Это обстоятельство, в частности, вытекает из положений, содержащихся в нормах гражданского и уголовного законодательства, выступающих надежной гарантией защиты служебной, коммерческой или банковской тайны.

Согласно ч. 1 ст. 139 ГК РФ, информация составляет служебную или коммерческую тайну в случае, когда имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами (например, Постановлением Правительства Российской Федерации № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» от 5 декабря 1991 г.48). При этом во второй части указанной статьи прямо оговаривается, что информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными настоящим Кодексом и другими законами.

Банковской тайной, как это вытекает из смысла ст. 857 ГК РФ, являются не подлежащие разглашению сведения о банковском счете и банковском вкладе, операциях по счету и о клиенте. Это положение конкретизировано в ст. 26 Закона РСФСР «О банках и банковской деятельности» от 2 декабря 1990 г. (в редакции Федерального закона от 3 февраля 1996 г.), в которой сказано, что кредитная организация, Банк России гарантируют тайну об операциях, о счетах и вкладах своих клиентов и корреспондентов. Все служащие кредитной организации обязаны хранить тайну об операциях, счетах и вкладах ее клиентов и корреспондентов, а также об иных сведениях, устанавливаемых кредитной организацией, если это не противоречит Федеральному закону.

46 Российская газета, 1993, 21 сентября.

47 Российская газета, 1995, 27 декабря.

48 САПП РФ, 1991, № 1- Ст. 49.

Наиболее опасные посягательства на общественные отношения, возникающие по поводу осуществления основанной на законе предпринимательской деятельности и обеспечивающие сохранность коммерческой или банковской тайны влекут уголовную ответственность по ст. 183 УК РФ, что еще раз свидетельствует о защите указанных сведений российским законом. Компьютерная информация, являющаяся объектом авторского права, также относится к информации, охраняемой законом, являясь, в свою очередь, составной частью гарантированной ст. 44 Конституции Российской Федерации свободы литературного, художественного, научного, технического и других видов творчества. Конституция Российской Федерации предусматривает защиту законом интеллектуальной собственности. Поэтому неправомерный доступ к такого рода информации, содержащейся на машинном носителе, ЭВМ, системе ЭВМ или их сети, влечет уголовную ответственность по ст. 272 УК РФ правовая охрана указанной информации осуществляется в соответствии с Законом Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» от 20 октября 1992 г.49, в котором к числу объектов авторского права законодатель относит программы для ЭВМ и базы данных. Это положение дополнительно закреплено введенным в действие 3 августа 1993 г. Законом Российской Федерации «Об авторском праве и смежных правах50, целый ряд норм которого касается правовой охраны программ для ЭВМ и баз данных.

При этом следует особо подчеркнуть, что особенность института авторского права состоит в распространении охраны именно на форму представления информации, а не на ее сущностное содержание. В этой связи правовая охрана информации не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента. В частности, она не распространяется на алгоритм, положенный в основу компьютерной программы.

49 Российские вести, 1992, 20 октября.

50 Российская газета, 1993, 3 августа.

В качестве объекта охраны признается не идея, заключенная в алгоритме, а лишь конкретная реализация этого алгоритма в виде совокупности данных и команд, представляющая собой символическую запись программы для ЭВМ и охраняемая в соответствии со ст. 2 Закона Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» как произведение литературы. При этом под программой для ЭВМ законодатель подразумевает также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

Под базой данных понимается объективная форма представления и организации совокупности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ. С точки зрения правовой охраны, базы данных аналогичны сборникам литературных произведений. Поскольку охрана базы данных осуществляется в отношении формы представления и организации совокупности включенных в нее данных, правовая охрана программ для ЭВМ, управляющих базами данных, может быть осуществлена самостоятельно. При этом заметим, что авторское право на программу для ЭВМ или базу данных возникает в силу их создания. Поэтому для признания и осуществления авторского права на программу для ЭВМ или базу данных не требуется депонирования, регистрации или соблюдения иных формальностей.

В свою очередь, ст. 15 Закона Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных» содержит ряд положений, определяющих условия свободного (без специального разрешения правообладателя) воспроизведения и адаптации программы для ЭВМ или базы данных. Эти положения дополнены в более позднем Законе «Об авторском праве и смежных правах. Так, согласно ст. 25 указанного закона лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения:

1) внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором;

2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей, чем указано в п. 1, и должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ или базы данных перестает быть правомерным. В соответствии со ст. 20 Закона «О правовой охране программ для электронно-вычислительных машин и баз данных» выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность. Это положение не осталось без внимания законодателя, установившего в новом УК РФ ответственность за незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб (ст. 146 УК РФ).

В том случае, когда виновный несанкционированно вызвал компьютерную информацию, являющуюся объектом авторского права, и, совершая с ней различного рода манипуляции, нарушил права законного собственника этой информации, то действия виновного подлежат квалификации по совокупности со ст. 146 УК РФ.

По ст. 146 и 272 УК РФ следует, например, расценивать действия субъекта, который осуществил неправомерный доступ к программе для ЭВМ, являющейся объектом авторского права, скопировал эту программу и продал под чужим именем.

На практике может возникнуть вопрос: является ли компьютерная информация, содержащая сведения о частной жизни конкретного человека, предметом преступления, ответственность за совершение которого предусмотрена ст. 272 УКРФ?

Как представляется, ответ на этот вопрос должен быть положительным. В соответствии с Конституцией Российской Федерации каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени (ч. 1 ст. 23 Конституции РФ). Устанавливая право искать, получать, передавать, производить и распространять информацию персонального характера (ч. 4 ст. 29 Конституции РФ) основной закон нашего государства прямо предусматривает ограничение этого права, направленного на защиту личной жизни, уважения прав и репутации других лиц. Так, например, ч. 1 ст. 24 Конституции Российской Федерации гласит: «сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается». Таким образом, Конституция России определяет основы правового режима информации о частной жизни, направленные прежде всего на защиту прав личности.

Реализация этого конституционного положения находит свое непосредственное выражение в нормах уголовного закона, предусматривающих ответственность за нарушение неприкосновенности частной жизни (ст. 137 УК РФ), нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ), разглашение тайны усыновления иди удочерения (ст. 155 УКРФ).

Уголовное законодательство России определяет нарушение неприкосновенности частной жизни как незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну (ч. 1 ст. 137 УК РФ). Следовательно, под охраной закона находится любая информация, содержащая сведения о личной или семейной тайне конкретного человека. Закон не раскрывает содержания указанных дефиниций. В теории же уголовного права под личной тайной понимают сведения, имеющие сугубо личный характер (взаимоотношения, связи, привычки, взгляды, встречи, обстоятельства интимной жизни и т. п.), разглашение которых лицо считает нежелательным.

Семейная тайна — вид личной тайны, касающейся семьи данного лица (супруга, родителей, детей, братьев, сестер, других родственников).

Представляется, что к информации, содержащей сведения о частной жизни человека, следует также отнести сведения о денежных вкладах, семейном бюджете, личной

собственности лица, а также сведения, касающиеся состояния здоровья человека, его нотариальных действий и т. п. Современное российское законодательство в некоторых случаях берет под свою охрану информацию, содержащую сведения об имени лица, под которым понимается собственное имя гражданина, его отчество и фамилия. Так, например, согласно ст. 42 Закона «О средствах массовой информации», принятого в 1991 г., редакция обязана сохранять в тайне источник информации и не вправе называть лицо, предоставившее сведения с условием неразглашения его имени (за исключением случаев, когда соответствующие требования поступают от суда в связи с находящимся в его производстве делом).

Федеральный закон «Об оперативно-розыскной деятельности», принятый в 1995 г., гарантирует сохранение тайны имени лиц, внедренных в организованные преступные группы, штатных негласных сотрудников органов, осуществляющих оперативно-розыскную деятельность, а также лиц, оказывающих или оказавших содействие этим органам на конфиденциальной основе. Сведения об этих лицах могут быть преданы гласности лишь с их согласия в письменной форме и в случаях, прямо предусмотренных федеральными законами (ч. 2 ст. 12). В частности, сведения о таких лицах предоставляются прокурору без их согласия в случаях привлечения к уголовной ответственности (ч. 3 ст. 21). Таким образом, незаконный доступ к компьютерной информации, содержащей, скажем, сведения об именах штатных негласных сотрудников органов, осуществляющих оперативно-розыскную деятельность, равно как и доступ к информации, содержащей имя человека, предоставившего сведения средствам массовой информации с условием неразглашения имени источника, квалифицируется по ст. 272 УК РФ. В приведенных нами примерах предметом рассматриваемого преступления является компьютерная информация, охраняемая законом. Образ мыслей, мировоззрение, увлечения и творчество также относятся к проявлениям частной жизни и, следовательно, а некоторых случаях могут составлять личную или семейную тайну. Между тем следует подчеркнуть, что не каждое сведение о частной жизни какого-либо лица может отвечать требованиям предмета преступного посягательства, а значит, находиться под охраной закона. В конечном итоге этот вопрос решается судом с учетом всех обстоятельств конкретного дела, и прежде всего с учетом оценки степени тяжести наступивших вредных последствий для потерпевшего,

Итак, предметом преступления, предусмотренного ст. 272 УК РФ, выступает компьютерная информация, охраняемая законом (конфиденциальные сведения о персональных данных, сведения, составляющие служебную, коммерческую, банковскую или государственную тайну, информация, являющаяся объектом авторского права). Неправомерный доступ к компьютерной информации общего пользования, т. е. информации, адресованной для использования неограниченно широкому кругу лиц, не образует признаков преступления, ответственность за совершение которого предусмотрена ст. 272 УК РФ.

Установление этого показателя позволяет не только с предельной точностью применить норму статьи закона к липу, совершившему преступление, но и способствует при отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ (ст. 273 УК РФ), где предметом посягательства может выступать информация общего пользования, т. е. компьютерная информация, неохраняемая законом.

Наконец, немаловажным показателем, характеризующим предмет посягательства при неправомерном доступе к компьютерной информации является то обстоятельство, что информация, на которую воздействует преступник, содержится на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Информация, содержащаяся на бумажном или ином физическом носителе, не указанном в диспозиции статьи закона, не подпадает под понятие предмета преступления, предусмотренного ст. 272 УК РФ.

Так, например, отсутствуют основания ответственности по ст. 272 УК РФ в случае незаконного доступа и уничтожения соответствующей информации, содержащейся на бумажном носителе. Такая информация не обладает статусом компьютерной информации и в силу этого не может признаваться предметом этого преступления.

Существует тесная связь между предметом посягательства и объектом преступления. Сам по себе предмет посягательства вне связи с объектом преступления не может служить раскрытию общественной опасности деяния. Предмет посягательства является лишь формой, условием существования общественных отношений.

Проведенный анализ специфических особенностей, характеризующих содержание предмета преступления, предусмотренного ст. 272 УК РФ, позволяет констатировать, что неправомерный доступ к компьютерной информации образует состав преступления только в том случае, когда указанная информация охранялась законом, являлась предметом интеллектуальной собственности государства, юридического лица, группы физических лиц или отдельного физического лица, выступала в качестве нематериальной ценности и содержалась на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Только в этом случае имеет место преступное нарушение общественных отношений по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

Изолированный анализ предмета посягательства не позволяет уяснить то отношение, которому наносится ущерб, что, в свою очередь, может порождать ошибки при квалификации преступлений и, следовательно, ведет к противопоставлению основополагающих принципов российского уголовного права.

Правильное определение объекта и предмета преступления является хотя и необходимым, но всего лишь первоначальным этапом в идентификации преступного посягательства. Как отмечалось выше, квалификация означает нахождение, сопоставление и установление тождества всех элементов преступления и признаков состава преступления определенного вида. Поэтому, не нарушая предложенной схемы, рассмотрим признаки неправомерного доступа к компьютерной информации, характеризующие это преступление с его объективной, внешней стороны.

§ 2. Объективная сторона неправомерного доступа к компьютерной информации

Объективная сторона, являясь одной из основных подсистем преступления, состоит из ряда взаимодействующих элементов, которые в своей совокупности образуют процесс внешнего посягательства на объект уголовно-правовой охраны51.

51 См.: Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права: Учебное пособие. - М.: ВЮЗШ МВД СССР, 1989— С. 79.

Объективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Исходя из данного законодателем определения, можно выделить три обязательных признака неправомерного доступа к компьютерной информации, характеризующих это преступление с его внешней, объективной стороны. Такими признаками являются:

1) общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;

2) общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

3) наличие причинной связи между совершенным деянием и наступившими последствиями.

Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст. 272 УК РФ.

Прежде всего к объективным признакам анализируемого преступления относится общественно опасное деяние, которое всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.

Как отмечалось выше, действия виновного заключаются в осуществлении неправомерного доступа к охраняемой законом компьютерной информации. В силу этого положения, одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации — обязательный показатель, характеризующий рассматриваемое нами преступление с объективной стороны.

В диспозиции статьи закона указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения становится очевидным, что физическое повреждение компьютера, повлекшее уничтожение информации находящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст. 272 УК РФ и. следовательно, не образует основания уголовной ответственности за его совершение. речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества.

Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия — общественно опасный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права. Законодатель не раскрывает понятия конкретных видов общественно опасных последствий, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. Поэтому имеются все основания остановиться на них более подробно.

Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом для квалификации преступления по ст. 272 УК РФ не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.

Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца.

Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта.

Под копированием понимают перенос информации или части информации с одного физического носителя на другой52.

52 О носителях компьютерной информации говорилось на с. 23—27 настоящего пособия.

Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой законом компьютерной информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашения сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.

Нарушение работы ЭВМ, системы ЭВМ или их сети включает в себя сбой в работе ЭВМ, системы ЭВМ или их сети, препятствующий нормальному функционированию вычислительной техники при условии сохранения ее физической целостности и требований обязательного восстановления (например, отображение неверной информации на мониторе, нарушение порядка выполнения команд, разрыв сети и др.).

В том случае, когда неправомерный доступ к компьютерной информации приводит к серьезным повреждениям компьютерной техники и тем самым причиняет значительный ущерб собственнику или владельцу, действия виновного наряду со ст. 272 УК РФ подлежат дополнительной квалификации по ст. 167 УК РФ (умышленное уничтожение или повреждение имущества).

По ст. 272 УК РФ следует, например, квалифицировать действия лица, если оно несанкционированно вызвало компьютерную информацию и, умышленно внеся изменения в один из файлов операционной системы, вывело компьютер из рабочего состояния.

Аналогичная квалификация будет и в том случае, когда виновный путем модификации определенного файла сетевой операционной системы нарушил нормальное функционирование компьютерной сети-

Анализ ч. 1 ст. 272 УК РФ позволяет признать, что неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст. 30 УК РФ.

По ч. 3 ст. 30 УК РФ и соответствующей часта ст. 272 УК РФ следует, например, квалифицировать действия лица, застигнутого работниками правоохранительных органов за работой на компьютере, связанной с несанкционированным вызовом информации с целью ее последующего уничтожения, блокирования, модификации или копирования, а равно с целью нарушения работы ЭВМ, системы ЭВМ или их сети.

В соответствии с ч. 2 ст. 30 УК РФ уголовная ответственность наступает за приготовление только к тяжкому и особо тяжкому преступлению. Простой и квалифицированный виды неправомерного доступа к компьютерной информации относятся, соответственно, к преступлениям небольшой (ч. 2 ст. 15 УК РФ) и средней (ч. 3 ст. 15 УК РФ) тяжести. Следовательно, приготовление к этим преступлениям ненаказуемо. Что касается покушения на преступление, предусмотренное ст. 272 УК РФ, то оно наказуемо.

Следует иметь в виду, что, согласно ч. 3 ст. 66 УК РФ, срок иди размер наказания за покушение на преступление не может превышать трех четвертей максимального срока или размера наиболее строгого вида наказания, предусмотренного соответствующей статьей Особенной части настоящего Кодекса за оконченное преступление. Максимальный срок наиболее строгого вида наказания за простой вид неправомерного доступа к компьютерной информации — два года лишения свободы. Из этого законодательного положения вытекает, что максимальный срок наказания за покушение на неправомерный доступ к компьютерной информации не может превышать одного года и шести месяцев лишения свободы, если, разумеется, указанное преступление не было совершено группой лиц по предварительному сговору, организованной группой либо лицом, использовавшим свое служебное положение, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Максимальный срок наказания за покушение на квалифицированный вид неправомерного доступа к компьютерной информации не может превышать трех лет и девяти месяцев лишения свободы, так как максимальный срок за оконченное преступление данного вида соответствует пяти годам лишения свободы.

Наконец, третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Дня признания лица виновным в совершении неправомерного доступа к компьютерной информации органы дознания, следователь и суд обязаны достоверно установить наличие причинной связи между действиями виновного лица и наступившими вредными последствиями в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а не исходить в решении этого вопроса из вероятного знания.

В теории уголовного права России под причинной связью понимают такое отношение между явлениями внешнего мира, при котором одно явление (причина) закономерно, с внутренней необходимостью порождает, вызывает другое явление (следствие)53. Основываясь на этом определении причинной связи можно утверждать, что ответственность по ст. 272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.

В том случае, когда уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети не являются следствием неправомерного доступа к компьютерной информации, а наступают в силу иных причин (например, создания вредоносной программы для ЭВМ, нарушения правил эксплуатации ЭВМ, резкого перепада напряжения электрического тока и т. д.), признаки преступления, предусмотренного ст. 272 УК, отсутствуют. При этом необходимо помнить — в деянии лица могут содержаться признаки иного состава преступления, что обязан устанавливать правоприменитель.

53 См.: Уголовное право. Общая часть: Учебник / Под ред. Н. И. Ветрова, Ю. И. Ляпунова.— М.: Новый Юрист, КноРус, 1997- С. 217.

Если допустить, что причиной уничтожения охраняемой законом компьютерной информации стало нарушение правил эксплуатации вычислительной машины, допущенное оператором ЭВМ, деяние виновного надлежит квалифицировать по соответствующей части ст. 274 УК РФ. Состав преступления, предусмотренный ст. 272 УК РФ, в этом случае отсутствует.

Способ, орудия, средства, место, время и обстановка совершения анализируемого преступления являются факультативными признаками его объективной стороны. В силу этого обстоятельства их наличие не влияет на юридическую оценку поведения виновного, а учитывается лишь при индивидуализации уголовной ответственности и наказания. Между тем указанные признаки также подлежат обязательному выявлению и установлению в процессе расследования и судебного рассмотрения уголовного дела. Установление этих признаков, по существу, означает установление события преступления, что, в свою очередь, зафиксировано в уголовно-процессуальном законодательстве Российской Федерации. Так, в п. 1 ч. 1 ст. 68 УПК РСФСР определено, что при производстве дознания, предварительного следствия и разбирательстве уголовного дела в суде подлежит доказыванию событие преступления (время, место, способ и другие обстоятельства его совершения).

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Их детальный анализ подробно рассматривается в гл. 3 данной работы54. Однако на одном из возможных способов совершения этого преступления хотелось бы остановиться более подробно. Речь идет о неправомерном доступе к компьютерной информации, совершенном с применением насилия над личностью либо угрозой его применения.

Действительно, на практике может возникнуть ситуация, когда виновный, не обладая определенными навыками работы с электронно-вычислительной техникой, но желая совершить неправомерный доступ к компьютерной информации, насильственно заставляет законного пользователя, владельца или собственника информации, а равно любое другое лицо войти в информационную систему и, например, скопировать либо модифицировать интересующую его (виновного) компьютерную информацию.

54 О способах совершения неправомерного доступа к компьютерной информации см. с. 103— 110 настоящего научно-практического пособия.   •

Диспозиция как простого, так и квалифицированного состава рассматриваемого преступления не охватывает своим содержанием указанный способ его совершения. Следовательно, квалификация действий виновного по одной лишь ст. 272 УК РФ будет в этом случае явно недостаточной. Посягая на общественные отношения по обеспечению безопасности компьютерной информации, нормальной работы ЭВМ, системы ЭВМ или их сети, виновный в этом случае одновременно посягает и на безопасность жизни и здоровья личности (в случае психического насилия) либо здоровье конкретного человека (при реальном применении физического насилия). Именно поэтому содеянное им, в зависимости от конкретных обстоятельств дела, надлежит квалифицировать по совокупности с соответствующим преступлением против личности.

По ст. 272 и ст. 112 УК РФ следует, например, квалифицировать действия лица, которое посредством причинения вреда средней тяжести здоровью законного пользователя вынуждает его вызвать ту или иную компьютерную информацию и уничтожить ее. При этом виновный выступает в качестве единственного исполнителя преступления (ч. 2 ст. 33 УК РФ), если, разумеется, законный пользователь информации находился в состоянии крайней необходимости (ст. 39 УК РФ). В противном случае ответственность наступает по правилам о соучастии в преступлении, хотя, конечно, квалификация по совокупности здесь также не исключается.

Действующее уголовное законодательство не выделяет квалифицированные составы преступлений по признаку использования электронной техники. Поэтому в тех случаях, когда неправомерный доступ к компьютерной информации выступает способом совершения другого умышленного преступления, а электронно-вычислительная техника используется в качестве орудия для достижения преступной цели, содеянное виновным квалифицируется по совокупности преступлений.

По ст. 272 и 327 УК РФ следует квалифицировать действия лица, совершившего подделку документа, хранящегося на машинном носителе55, если акт подделки был связан с несанкционированным вызовом информации и внесением в ее содержание соответствующих изменений (модификации информации).

Наибольшую долю, как показывает практика, составляют хищения с использованием электронно-вычислительной техники и средств электронного платежа. Так, например, если лицо с целью хищения чужого имущества расшифровало код, управляющий электронной системой банка и ввело в ЭВМ команду перевести денежные средства на свой текущий счет, то действия такого лица, с учетом всех обстоятельств дела, необходимо квалифицировать по совокупности с преступлением против собственности.

В настоящее время при расследовании рассматриваемого преступления допускается множество различных ошибок. Отдельные из них по различным причинам прекращаются по п. 3 ст. 195 УПК РСФСР. Так. следователь следственной части следственного управления УВД Приморского края принял к производству уголовное дело, возбужденное по признакам состава преступления, предусмотренного п. «а» ч. 3 ст. 159 УК РФ — незаконное перечисление бюджетных средств из дорожного фонда и налога на имущество на расчетные счета коммерческих предприятий. Преступление осталось нераскрытым, так как не было установлено лицо (предположительно работник налоговой инспекции Ленинского района г. Владивостока), которое внесло в компьютерную базу ложные сведения о проводке платежей в бюджет.

55 Большинство отечественных юристов, мнение которых разделяет авторский коллектив настоящего научно-практического пособия, признают предметом преступления, предусмотренного ст. 327 УК РФ, документы в виде информации, содержащиеся на машинных носителях, в ЭВМ, системе ЭВМ или их сети (см.: Кл епицкий И. А. Документ как предмет подлога в уголовном праве // Государство и право, 1998, № 5. — С. 71).

В силу специфики рассматриваемого вида преступления орудием его совершения, как правило, является компьютерная техника — различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети. Наиболее часто орудием преступления является персональный компьютер. Определенную сложность у сотрудников правоохранительных органов может вызывать установление времени и места совершения неправомерного доступа к компьютерной информации. Время и место совершения рассматриваемого преступления (место происшествия) может не совпадать с местом и временем реального наступления общественно опасных последствий. В практике борьбы с компьютерной преступностью немало случаев, когда сам факт неправомерного доступа к охраняемой информации фиксировался в одной стране, а преступные последствия наступали на территории другого государства. Иллюстрацией этому может служить хищение крупной суммы денежных средств из английского «Сити-банка», совершенное с участием молодого российского инженера в 1995 г. Как стало известно следствию, атака на систему зашиты одного из крупнейших мировых банков проводилась с территории города Санкт-Петербург.

Действующее уголовное законодательство России временем совершения любого преступления признает время совершения общественно опасного действия (бездействия) независимо от времени наступления последствий (ч. 2 ст. 9 УК РФ). Очевидно, данное правило не должно распространяться на вопрос о месте совершения преступления, который так и не получил законодательного разрешения. Представляется, что местом совершения неправомерного доступа к компьютерной информации следует признавать территорию того государства, где это преступление было окончено. Указанная точка зрения полностью корреспондирует с законодательным положением ст. 8 УК РФ об основании уголовной ответственности: основанием уголовной ответственности является совершение деяния, содержащего все признаки состава преступления, предусмотренного настоящим Кодексом.

Как указывалось выше, состав неправомерного доступа к компьютерной информации конструктивно сформулирован как материальный. Следовательно, помимо прочих признаков этот состав предполагает обязательное наличие вредных последствий. В противном случае состав не считается полным. Иная точка зрения фактически опровергает этот правовой императив, устанавливая правило, согласно которому наличие состава неправомерного доступа к компьютерной информации презюмируется даже тогда, когда необходимые последствия еще отсутствуют: местом совершения преступления признается место совершения общественно опасного действия (бездействия) независимо от места наступления вредных последствий.

Справедливость такого положения подтверждается и тем обстоятельством, что на практике могут возникнуть ситуации, когда лицо совершает акт неправомерного доступа к компьютерной информации на территории того государства, уголовное законодательство которого не признает указанное поведение преступным. В этом случае трудно отрицать, что виновный подлежит уголовной ответственности по ст. 272 УК РФ, если, разумеется, преступные последствия наступили на территории России. Следовательно, неправомерный доступ к компьютерной информации считается совершенным на территории Российской Федерации, несмотря на то обстоятельство, что предварительная деятельность виновного осуществлялась за границей. Достаточно установить факт наступления общественно опасных последствий на территории нашего государства.

Аналогичным образом будет решаться данный вопрос и в том случае, если вне пределов территории Российской Федерации осуществляется организаторская деятельность, подстрекательство или пособничество совершению неправомерного доступа к компьютерной информации. Организатор, подстрекатель и пособник, где бы их деятельность ни начиналась, несут ответственность по законодательству того государства, где завершил преступление исполнитель.

Наконец, при совершении неправомерного доступа к компьютерной информации на территории двух и более государств применяется закон того государства, где преступление было закончено или пресечено.

Разумеется, установление признаков объективной стороны состава преступления не является достаточным основанием и не предрешает характера уголовной ответственности. Единственным основанием уголовной ответственности является совершение деяния, содержащего все признаки конкретного состава преступления, предусмотренного законом, в том числе характеризующие поведение виновного с его внутренней, субъективной стороны. Учитывая, что некоторые вопросы, относящиеся к субъективной стороне неправомерного доступа к охраняемой законом компьютерной информации не получили должного освещения в специальной литературе, их правовой анализ заслуживает особого внимания.

§3. Субъективная сторона неправомерного доступа к компьютерной информации и его субъект

К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом.

Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение данных признаков далеко не равнозначно. Вина — необходимый признак субъективной стороны каждого преступления. Без вины нет состава преступления, не может, следовательно, наступить и уголовная ответственность. Иное значение приобретают такие признаки субъективной стороны неправомерного доступа к компьютерной информации, как мотив и цель совершения этого преступления, которые законодатель отнес к числу факультативных.

Раскрывая содержание вины (обязательного признака субъективной стороны рассматриваемого преступления), следует исходить из общепринятого в российской уголовно-правовой доктрине положения о том, что вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям, выраженное в форме умысла или неосторожности.

Несмотря на то, что диспозиция ст. 272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного (эвентуального) умысла.

В специальной литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом56 Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст. 272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого «спортивного интереса».

56 См.: Комментарий к Уголовному кодексу Российской Фе-^   дерации / Под ред. А В. Наумова.— М.: Юристь, 1996— С. 665.

В силу этого положения становится очевидным, что интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.

Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо, как минимум, безразличное к ним отношение.

Неправомерный доступ к охраняемой законом компьютерной информации, совершенный по неосторожности, исключает правовое основание для привлечения лица к уголовной ответственности. Указанное положение полностью корреспондирует с ч. 2 ст. 24 УК РФ: «деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса». О неосторожности в диспозиции ст. 272 УК РФ не сказано. Следовательно, деяние может быть совершено лишь умышленно. В силу этого обстоятельства трудно согласиться с мнением авторов одного из научно-практических комментариев к Уголовному кодексу Российской Федерации, в котором утверждается, что неправомерный доступ к информации может совершаться как с умыслом, так и по неосторожности. «Неосторожная форма вины, — пишет С. А. Пашин, — может проявляться при оценке лицом

Правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона»57. Признание этой точки зрения противоречит законодательному положению, закрепленному в ч. 2 ст. 24 УК РФ, что, в свою очередь, ведет к возможности необоснованного привлечения лица к уголовной ответственности за неосторожное поведение.

Сказанное позволяет сделать вывод о том, что при совершении неправомерного доступа к компьютерной информации интеллектуальный и волевой моменты вины всегда наполнены определенным содержанием, выяснение которого является предпосылкой правильной юридической оценки содеянного.

Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Обязательными признаками состава рассматриваемого преступления они не являются и, следовательно, на квалификацию преступления не влияют. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

Как правило, побуждающим фактором к совершению неправомерного доступа к охраняемой законом компьютерной информации является корысть, что, естественно, повышает степень общественной опасности указанного преступления. Так, по данным В. П. Панова, соотношение корысти с другими мотивами преступлений в сфере компьютерной информации составляет 66% я. В качестве иллюстрации корыстного доступа к компьютерной информации может служить пример, когда лицо путем подбора идентификационного кода (пароля) внедряется в компьютерную сеть, обслуживающую банковские операции, и незаконно перечисляет определенную сумму денежных средств на свой текущий счет.

57 Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева.— М.: Издательская фуппа ИНФРА-М—НОРМА, 1996.— С. 640.

58 См.: Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями.— М., 1993.— С. 14.

Наряду с корыстью, анализируемое преступление может совершаться из чувства мести, зависти, хулиганства, желания испортить деловую репутацию конкурента, «спортивного интереса» или желания скрыть другое преступление и т. д.

Согласно ст. 20 УК РФ, субъектом преступления, предусмотренного ч. 1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста. Обязательным условием привлечения лица к уголовной ответственности за совершенное общественно опасное и противоправное деяние является вменяемость. Невменяемые лица не могут подлежать уголовной ответственности (ст. 21 УК РФ).

В том случае, когда неправомерный доступ к охраняемой законом информации осуществляет представитель юридического лица, то ответственности подлежит непосредственный исполнитель этого преступления.

§4. Обстоятельства, отягчающие ответственность за неправомерный доступ к компьютерной информации

В ст. 272 УК РФ предусмотрены обстоятельства, отягчающие ответственность за его совершение, при наличии которых преступление признается более опасным и поэтому влечет более строгое наказание.

К числу отягчающих законодатель относит следующие обстоятельства:

неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору;

неправомерный доступ к компьютерной информации, совершенный организованной группой лиц;

неправомерный доступ к компьютерной информации, совершенный лицом с использованием своего служебного положения;

неправомерный доступ к компьютерной информации, совершенный лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, признаки квалифицированного состава рассматриваемого преступления характеризуют либо объективную сторону посягательства, либо субъекта преступления. Прежде чем рассмотреть вопрос об объективных признаках квалифицированного состава неправомерного доступа к компьютерной информации напомним, что действующий уголовный закон Российской Федерации предусмотрел четыре разновидности преступных групп:

группу, образованную без предварительного сговора (ч. 1 ст. 35 УК РФ); группу, образованную по предварительному сговору (ч. 2 ст. 35 УК РФ); организованную группу (ч. 3 ст. 35 УК РФ); преступное сообщество (преступную организацию) (ч. 4 ст. 35 УК РФ). В зависимости от принадлежности к тому или иному групповому образованию варьируется государственно-правовое реагирование, находящее отражение в санкции.

По общему правилу, установленному в ч. 7 ст. 35 УК РФ, преступление, совершенное в составе группы лиц, группы лиц по предварительному сговору, организованной группы, преступного сообщества (преступной организации), влечет более строгое наказание. Это общее положение находит непосредственную конкретизацию применительно к рассматриваемому нами преступлению. Так, за неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой (ч. 2 ст. 272 УК РФ), назначается более строгое наказание, чем за совершение такого же деяния группой, образованной без предварительного сговора. Последняя из указанных групп не предусмотрена в качестве квалифицирующего признака этого преступления. Причем принадлежность к тому или иному групповому образованию прямо влияет на вид преступления, относя его либо к категории небольшой, либо средней тяжести.

Неправомерный доступ к компьютерной информации, совершенный группой лиц, образованной без предварительного сговора, признается преступлением небольшой тяжести. То же деяние, если оно совершено группой лиц, образованной по предварительному сговору или организованной группой, является преступлением средней тяжести и, следовательно, более опасным, чем простой вид этого преступления. В свою очередь правильное определение категории преступления влияет на конкретные правовые последствия. Например, от принадлежности к определенной категории зависят сроки давности привлечения виновного к уголовной ответственности (ст. 78 УК РФ).

Таким образом, решение правоприменителя об отнесении группового преступного образования к той или

иной разновидности влияет не только на квалификацию преступления, но и способно улучшить или ухудшить положение осужденного. В этой связи важное значение приобретает разграничение предложенных в ст. 35 УК РФ групповых разновидностей соучастия и, в частности, группы, образованной по предварительному сговору, с одной стороны, от группы лиц, образованной без предварительного сговора,— с другой.

Согласно ч. 2 ст. 35 УК РФ преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении этого преступления. Сговор может касаться места, времени, способа совершения преступления и т. п. Важно обратить внимание на то, чтобы сговор состоялся до начала преступного посягательства на объект уголовно-правовой охраны, иными словами, до начала выполнения объективной стороны неправомерного доступа к компьютерной информации.

По вопросу о понятии группового преступления в теории уголовного права и судебной практике имеются различные мнения. Принципиальным, на наш взгляд, следует считать положение о том, что по признаку группы с предварительным сговором могут квалифицироваться действия только тех лиц, которые непосредственно участвовали в неправомерном доступе к компьютерной информации как соисполнители преступления (в полном объеме или частично выполнили объективную сторону этого преступления). При этом как минимум двое из соисполнителей должны отвечать общим требованиям субъекта преступления: быть вменяемыми (или, по крайней мере, обладать ограниченной вменяемостью) и достигшими установленного законом возраста уголовной ответственности.

Не обязательно, чтобы все участники указанной группы выполняли одинаковые действия: соисполнительство не исключает распределение исполнительских функций между участниками. При этом действия соисполнителей квалифицируются без ссылки на ст. 33 УК РФ.

Группой лиц по предварительному сговору следует, например, считать объединение, состоящее из двух вменяемых и достигших шестнадцатилетнего возраста соучастников, заранее договорившихся о том, что один из них «взломает» закрытую компьютерную систему и передаст управление другому лицу, которое произведет поиск и уничтожит (заблокирует, скопирует, модифицирует) интересующую виновных информацию.

Лица, которые непосредственно не участвовали в совершении неправомерного доступа к компьютерной информации, а ограничились исполнением роли организатора, подстрекателя или пособника преступления, несут ответственность по соответствующей части ст. 33 УК РФ и ст. 272 УК РФ. На практике может возникнуть вопрос: можно ли считать групповой деятельность двух лиц по совершению одного, общего для них преступления, если один из соучастников являлся подстрекателем, а другой — непосредственным исполнителем?

Очевидно, что такая деятельность не может признаваться групповой в смысле квалифицирующего признака неправомерного доступа к компьютерной информации, ибо не обладает всеми необходимыми для характеристики такой группы признаками (соучастники не являются соисполнителями преступления). Поэтому в том случае, когда одно лицо выступает в роли исполнителя преступления, а другие — подстрекателей, пособников или организаторов, не являющихся одновременно исполнителями, группового доступа к компьютерной информации нет. Содеянное исполнителем, при отсутствии иных квалифицирующих признаков преступления, надлежит квалифицировать по ч. 1 ст. 272 УК РФ. Действия же остальных соучастников неправомерного доступа к компьютерной информации (организатора, подстрекателя или пособника) квалифицируются по ч. 1 ст. 272 УК РФ со ссылкой на соответствующую часть ст. 33 УК РФ.

Так, по ч. 5 ст. 33 и ч. 1 ст. 272 УК РФ следует квалифицировать действия лица, сообщившего виновному пароль доступа к компьютерной информации, если, разумеется, этот пароль не был известен соучастнику в силу занимаемого им служебного положения. В противном случае ответственность наступает по ч. 5 ст. 33 и ч. 2 ст. 272 УК РФ по признаку специального субъекта преступления — лица, совершившего неправомерный доступ к компьютерной информации с использованием своего служебного положения.

Между соисполнителями при осуществлении акта противозаконного доступа к компьютерной информации может иметь место чисто техническое распределение ролей, т. с. действия некоторых участников, непосредственно вызывающих компьютерную информацию, по своим внешним чертам могут быть сходны с действиями пособников. Если эти действия выполняются на месте преступления в момент осуществления доступа к указанной информации и представляют собой составные части самого процесса такого доступа, то их следует рассматривать как непосредственно направленные на частичное выполнение объективной стороны анализируемого нами преступления.

В качестве подобного примера можно привести ситуацию, когда сотрудник информационного центра коммерческого банка, вступив в преступный сговор с другим лицом, в заранее обусловленное время блокирует систему зашиты с тем, чтобы его соисполнитель беспрепятственно проник в компьютерную сеть банка.

Для признания неправомерного доступа к компьютерной информации, совершенного по предварительному сговору группой лиц, не обязательно, чтобы все соисполнители в полном объеме принимали участие в посягательстве на объект уголовно-правовой охраны. Для признания участника такой группы соисполнителем преступления, предусмотренного ч. 2 ст. 272 УК РФ, достаточно совершения им хотя бы такого действия, которое непосредственно направлено на достижение общего преступного результата (совокупного продукта совместной деятельности виновных). Если, к примеру, один из соучастников преступления внедряется в чужую информационную систему, а другой — осуществляет последнюю интерфейсную команду, в результате которой происходит уничтожение, блокирование, модификация либо копирование компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети, то действия таких соучастников следует расценивать как неправомерный доступ к охраняемой законом компьютерной информации, совершенный по предварительному сговору группой лиц. При этом в процессе расследования дела необходимо установить сам факт предварительного сговора на совершение неправомерного доступа к компьютерной информации, который, как подчеркивалось выше, должен состояться до момента выполнения объективной стороны преступления.

Одним из обычных случаев неправомерного доступа к компьютерной информации, совершенного группой лиц по предварительному сговору, явилась деятельность Макеева и Лопатина, которые по договоренности между собой, с целью извлечения незаконной выгоды, осуществляли несанкционированные проникновения в базу данных сети ЭВМ компании сотовой телефонной связи «Вотек Мобайл», расположенной в Воронежской области, и вызываемую ими информацию копировали.

Итак, разграничение группы, образованной по предварительному сговору, от группы, образованной без предварительного сговора, заключается в том, что в первом случае соглашение о совместном участии в преступном посягательстве достигается до момента покушения на него, тогда как во втором — за гранью покушения.

Случаи совершения неправомерного доступа к компьютерной информации двумя или более лицами по сговору, не являющемуся предварительным, встречаются крайне редко. Такого рода соисполнительство при совершении анализируемого преступления имеет место тогда, когда оно начинается одним лицом, а затем уже в процессе вызова информации к нему присоединяется другое лицо, пожелавшее «примкнуть» к совершаемому преступлению. В этом случае наличествует не просто совпадение действий виновных во времени и пространстве; преступление совершается сообща, путем объединения усилий виновных для достижения единого, общего для всех соучастников преступного результата.

Действия соисполнителей неправомерного доступа к компьютерной информации, объединившихся между собой не на основе предварительного сговора, а в процессе непосредственного посягательства на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети, не образуют признаков, характерных для квалифицированного вида этого преступления и, следовательно, уголовная ответственность за их совершение должна наступать по ч. 1 ст. 272 УК РФ.

В качестве примера такой группы может выступать объединение, состоящее из двух вменяемых и достигших шестнадцатилетнего возраста лиц, одно из которых, получив неправомерный доступ к компьютерной информации, испытывает значительные затруднения в реализации задуманного им плана и просит оказать помощь в обработке этой информации у другого лица, случайно оказавше1'ося на месте происшествия, сообщая ему о том, что информация является закрытой.

Согласно п. «в» ч. 1 ст. 63 УК РФ, совершение преступления в составе группы лиц признается обстоятельством, отягчающим наказание. Поэтому сам факт участия группы лиц без предварительного сговора в осуществлении неправомерного доступа к компьютерной информации необходимо учитывать при назначении виновному справедливого наказания.

Не образует группового преступления деятельность двух лиц, одно из которых во время совершения общественно опасного и противоправного деяния не отвечало хотя бы одному из следующих признаков, характеризующих субъекта преступления;

а) вменяемости;

б) необходимого возраста, с которого наступает уголовная ответственность.

Кроме того, отсутствуют признаки группового преступ--ления в деятельности двух лиц, одно из которых являлось несовершеннолетним, хотя и достигшим возраста уголовной ответственности, но вследствие отставания в психическом развитии, не связанного с психическим расстройством, не могло в полной мере осознавать фактический характер и общественную опасность своих действий либо руководить ими.

Указанное положение объясняется прежде всего тем, что такие лица, в соответствии с предписаниями ст. 20 и 21 УК РФ, не могут признаваться субъектами преступления и, как следствие этого, не могут быть его соучастниками. Так, например, невменяемое лицо вследствие хронического или временного психического расстройства, слабоумия или иного болезненного состояния своей психики не может правильно осознавать характер совершаемых им действий или руководить ими. Между тем для участия в групповом совершении преступления необходима предварительная совместная договоренность о конкретно планируемых действиях, адекватная их оценка и осознание того факта, что эти действия являются общественно опасными и противоправными. Уже в силу этого обстоятельства невменяемые не могут рассматриваться в качестве членов преступных групп, образованных на основе предварительного сговора.

Однако это вовсе не свидетельствует о безнаказанности тех, кто преднамеренно использовал невменяемого, малолетнего либо несовершеннолетнего с низким уровнем психического развития в своих преступных целях. В такой ситуации виновный выступает в качестве юридического исполнителя преступления независимо от того, кто непосредственно, физически совершил посягательство на объект, охраняемый уголовным законом. Так, согласно ч. 2 ст. 33 УК РФ исполнителем преступления признается не только лицо, непосредственно совершившее общественно опасное и противоправное деяние либо непосредственно участвовавшее в его совершении совместно с другими лицами (соисполнителями преступления), но и лицо, совершившее преступление посредством использования других лиц, не подлежащих уголовной ответственности в силу возраста, невменяемости или других обстоятельств, предусмотренных законом.

Данного положения строго придерживается и судебная практика. В одном из постановлений Пленума Верховного Суда Союза ССР от 3 декабря 1976 г. № 16 «О практике применения судами законодательства по делам о преступлениях несовершеннолетних и о вовлечении их в преступную и иную антиобщественную деятельность» (в ред. постановления Пленума от 5 декабря 1986 г. № 17) высший судебный орган страны рекомендовал взрослого участника преступления, вовлекшего в его совершение несовершеннолетнего, не достигшего возраста уголовной ответственности, рассматривать независимо от форм его участия в преступлении как исполнителя этого конкретного преступления59.

Вместе с тем следует заметить, что действия взрослого лица, вовлекшего несовершеннолетнего в совершение преступления, предусмотренного ст. 272 УК РФ, образуют групповой способ посягательства только в том случае, если подросток обладал общими признаками субъекта этого преступления и, в частности, достиг шестнадцатилетнего возраста. В противном случае, совершеннолетний подстрекатель выступает в качестве опосредованного исполнителя преступления и, кроме того, несет ответственность за вовлечение несовершеннолетнего в совершение преступления (ст. 150 УКРФ).

Однако на практике вполне допустимы ситуации, когда кто-либо из соучастников после совершения преступления по определенным законом основаниям в дальнейшем освобождается от уголовной ответственности или наказания. К таковым основаниям действующий закон относит: деятельное раскаяние виновного (ст. 75 УК РФ), примирение с потерпевшим (ст. 76 УК РФ), изменение обстановки (ст. 77 УК РФ), амнистию (ст. 84 УК РФ), заболевание психическим расстройством, делающим невозможным назначение или исполнение наказания (п. «б» ч. 1 ст. 97 УК РФ) и др. В этом случае ответственности других соучастников по ч. 2 ст. 272 УК РФ, естественно, не исключается.

59 См.: Сборник постановлений Пленумов Верховных Судов СССР и РСФСР (Российской Федерации) по уголовным делам,— М.: Спарк, 1995- С. 150.

Так, например, если два лица, предварительно сговорившись, совершили неправомерный доступ к охраняемой законом компьютерной информации, после чего у одного из обвиняемых наступило психическое расстройство, лишающее его возможности отдавать отчет в своих действиях или руководить ими, то, в соответствии со ст. 403 УПК РСФСР и п. «б» ч. 1 ст. 97 УК РФ, к заболевшему душевной болезнью человеку применяются принудительные меры медицинского характера. Вместе с тем это обстоятельство никак не влияет на юридическую оценку действий другого лица, которые надлежит квалифицировать по ч. 2 ст. 272 УК РФ как неправомерный доступ к компьютерной информации, совершенный по предварительному сговору группой лиц. Данное положение вытекает из принципа самостоятельной и строго индивидуальной ответственности каждого соучастника преступления. Именно поэтому реально объективированные во внешнем проявлении совместные усилия группы, состоящей из двух лиц, обладающих общими признаками субъекта преступления, следует рассматривать по правилам о соучастии, независимо от того, что один из членов преступной группы в дальнейшем заболел душевной болезнью, раскаялся в совершенном преступлении, умер, был амнистирован, пользовался дипломатической неприкосновенностью и т. д.

Полагаем, что только в этой части можно согласиться с позицией Верховного Суда РФ, высказанной в постановлениях Пленума от 22 марта 1966 г. № 31 «О судебной практике по делам о грабеже и разбое» (в ред. постановления Пленума от 21 декабря 1993 г. № 11) и от 22 апреля 1992 г. № 4 «О судебной практике по делам об изнасиловании» (в ред. постановления Пленума от 21 декабря 1993 г, № 11), согласно которой действия участника преступления (изнасилования, грабежа или разбоя) подлежат квалификации с учетом группового способа его совершения независимо от того, что остальные участники преступления не были привлечены к уголовной ответственности ввиду их невменяемости либо в силу требований ст. 10 УК РСФСР (ныне — ст. 20 УК РФ), либо по другим предусмотренным законом основаниям60.

Иначе и, на наш взгляд, ошибочно истолковывают эти разъяснения те представители отечественной юридической науки, которые «отрывают» понятие группового способа совершения преступления от института соучастия и вкладывают, таким образом, в понятие «группа» не только юридический, но и строго социальный смысл61.

Действительно, крайне трудно отрицать, что объединение нескольких индивидов образует группу даже тогда, когда всего лишь один из его участников достиг возраста уголовной ответственности и являлся вменяемым. Группой следует признать пятнадцатилетнего и шестнадцатилетнего подростков, вместе играющих в компьютерную игру. Группой следует признать объединение и в том случае, когда подростки указанного возраста сумели вызвать охраняемую законом компьютерную информацию и уничтожили ее. Однако данная группа может рассматриваться лишь в качестве социальной. Группу лиц в юридическом смысле слова пятнадцатилетний и шестнадцатилетний подростки образовать не могут. Объясняется это тем, что законодатель вкладывает в употребляемый им термин «лицо», применительно к группе лиц, группе лиц по предварительному сговору, организованной группе и преступному сообществу (преступной организации) строго фиксированное содержание, вбирающее в себя необходимые признаки, присущие именно соучастнику а, следовательно, субъекту преступления. В приведенном выше примере единственным субъектом неправомерного доступа к компьютерной информации является шестнадцатилетний подросток. Таким образом, нет достаточных оснований для квалификации преступления, как совершенного группой лиц по предварительному сговору или организованной группой (по ч. 2 ст. 272 УК РФ).

60 См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова,— М.: Юристъ, 1996. — С. 392,540.

61 См., например: Куриное Б. А. Научные основы квалификации преступлений.— М.: изд-во МГУ, 1984.— С. 141— 142; Практикум по уголовному праву: Учеб. пособие / Под ред. Л. Л. Кругликова.-М.,1997—С. 111.

Неправомерный доступ к охраняемой законом компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.

Организованная группа, хотя и является разновидностью соучастия с предварительным сговором, но в силу целого ряда присущих ей специфических черт выделяется в самостоятельную форму соучастия. Такая группа характеризуется, как правило, высоким уровнем организованности ее членов, между которыми устанавливаются достаточно прочные связи. Это дает возможность членам группы заранее согласовать основные моменты предполагаемого преступления, тщательно разработать план его совершения, распределить роли между собой, условиться о месте, времени, способах неправомерного доступа к компьютерной информации, сокрытии его следов- Указанный перечень показателей, характеризующих организованную группу, не является исчерпывающим. Пленум Верховного Суда Российской Федерации в постановлении № 1 «О практике применения судами законодательства об ответственности за бандитизм» от 17 января 1997 г. признал, что об устойчивости банды (как разновидности организованной группы.— Прим. авт.) могут свидетельствовать, в частности, такие признаки, как стабильность ее состава, тесная взаимосвязь между ее членами, согласованность их действий, постоянство форм и методов преступной деятельности, длительность ее существования и количество совершенных преступлений62. Следует иметь в виду, что определяющим критерием организованной группы, отличающим ее от группы лиц, образованной по предварительному сговору, является признак устойчивости, который, в свою очередь, предполагает умысел соучастников на совершение нескольких преступлений или даже одного, но требующего тщательного планирования совместных действий, распределения ролей между соучастниками, оснащения их орудиями, средствами, техникой, а равно наличие организатора или руководителя группы. «Именно организатор,— как справедливо отмечают Л. Д. Гаухман и С. В. Максимов,— создает группу, осуществляя подбор соучастников, распределяет роли между ними, устанавливает дисциплину и т. п., а руководитель обеспечивает целенаправленную, спланированную и слаженную деятельность как группы в целом, так и каждого се участника»63.

При совершении неправомерного доступа к компьютерной информации действия каждого участника организованной группы приравниваются к соисполнительству и квалифицируются без ссылки на ст. 33 УК РФ независимо от конкретно выполняемых функций (некоторые члены организованной группы могут выполнять лишь отдельные элементы объективной стороны преступления).

Однако на практике могут встречаться и такие ситуации, когда в процессе предварительного сговора между членами организованной группы будет происходить распределение чисто технических ролей; одни участники организованной группы будут, например, выполнять роль непосредственных исполнителей неправомерного доступа к компьютерной информации, другие — организаторов или руководителей такой группы, роль же третьих лиц может сводиться лишь к созданию условий для совершения преступления. В этом случае деяния виновных, независимо от выполненной роли, квалифицируются по ч. 2 ст. 272 УК РФ как неправомерный доступ к компьютерной информации, совершенный организованной группой. Дополнительной ссылки на соответствующую часть ст. 33 УК РФ также не требуется.

При квалификации деяния как совершенного организованной группой в приговоре должно быть отражено, по каким именно основаниям преступная группа была признана организованной.

Исходя из буквы и духа закона, организованная группа является более опасной разновидностью соучастия, чем группа лиц, образованная по предварительному сговору, хотя, конечно, в рамках квалифицированного вида рассматриваемого преступления они и являются равнозначными. Именно поэтому указанное обстоятельство необходимо учитывать при назначении виновным конкретного вида и меры наказания.

62 См.; Российская газета, 1997, 30 января.

63 Гаухм ан Л. Д., Максимов С В. Уголовная ответственность за организацию преступного сообщества (преступной организации).— М.: Учебно-консультационный центр <ЮрИнфоР», 1997— С. 9.

Наконец, привлечь к уголовной ответственности по ч. 2 ст. 272 УК РФ можно вменяемое физическое лицо, достигшее шестнадцатилетнего возраста, которое:

использовало для реализации преступных целей свое служебное положение;

имело доступ к ЭВМ, системе ЭВМ или их сети.

Таким образом, субъект квалифицированного состава — специальный. При этом необходимо подчеркнуть, что признание лица специальным субъектом неправомерного доступа к компьютерной информации обусловлено не его особым положением (это бы противоречило принципу равенства граждан перед законом — ст. 4 УК РФ), а тем обстоятельством, что лицо именно вследствие занимаемого положения имеет возможность совершить такое преступление. Их абсолютное большинство (до 70%) как раз и будет приходиться на долю указанной законодателем категории лиц.

Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе. При этом действия лица хота и находятся в пределах его служебной компетенции, но совершаются с явным нарушением порядка осуществления своих функциональных обязанностей, установленных законом или иным нормативным актом.

К лицам, имеющим доступ к ЭВМ, системе ЭВМ или их сети, следует относить законных пользователей информации (операторов ЭВМ, программистов, абонентов системы ЭВМ), а также лиц, по характеру своей деятельности имеющих доступ к ЭВМ, системе ЭВМ или их сети (наладчиков оборудования, иной технический персонал, обслуживающий ЭВМ). В этом случае неправомерный доступ к охраняемой законом компьютерной информации осуществляется посредством превышения таким лицом своей компетенции, специально оговоренной законом, трудовым соглашением или иным нормативным актом.

§ 5. Отличие неправомерного доступа к компьютерной информации от смежных составов преступлений

При квалификации неправомерного доступа к компьютерной информации у сотрудников правоохранительных органов могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, В.ЭВМ, системе ЭВМ или их сети.

К числу таких преступлений следует, на наш взгляд, отнести:

а) преступления в сфере компьютерной информации:

создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УКРФ);

б) иные преступления, предметом которых может являться компьютерная информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети: нарушение неприкосновенности частной жизни (ст. 137 УКРФ), нарушение ангорских и смежных прав (ст. 146 УК РФ), незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ) и некоторые другие.

Для выяснения признаков неправомерного доступа к компьютерной информации и отграничения его от смежных преступлений сотрудникам правоохранительных органов необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние, чему оно причиняет вред или создает угрозу причинения вреда; объективную (внешнюю) сторону преступления, характеризующую само деяние (действие или бездействие), наступившие последствия и причинную связь между ними; субъективную (внутреннюю) сторону преступления, определяющую представление о психическом отношении лица к содеянному и его последствиям — умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведенческого акта субъекта и его цель; характеристику самого субъекта преступного посягательства.

Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ. Сложность этого вопроса заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Причем создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что еще раз свидетельствует о прикладном характере разграничения этих преступлений.

Во-первых, как отмечалось выше, предметом преступления, предусмотренного ст. 272 УК РФ, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация (как охраняемая законом, так и не охраняемая), содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

По соответствующей части ст. 273 УК РФ следует квалифицировать действия виновного, совершившего неправомерный доступ к программе для ЭВМ, не имеющей специального правового статуса (т. е. не охраняемой законом), если это деяние было связано с ее модификацией, заведомо приводящей к вредным последствиям, указанным в диспозиции статьи УК Признаки состава неправомерного доступа к компьютерной информации в этом случае отсутствуют.

Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.

Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий;

а) создание вредоносной программы (вредоносных программ) для ЭВМ;

б) внесение изменений в существующие программы для ЭВМ, с доведением их до качества вредоносных;

в) использование вредоносных программ для ЭВМ;

г) использование машинных носителей, содержащих вредоносные программы для ЭВМ;

д) распространение вредоносных программ для ЭВМ;

е) распространение машинных носителей, содержащих вредоносные программы для ЭВМ. При этом следует обратить внимание на то, что, согласно букве и смыслу закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.

Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной информации. Причем состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это преступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с поведенческим актом виновного.

В том случае, когда виновный умышленно создает вредоносную программу для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ.

В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую программу, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в нее соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т. д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных от. ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря о создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежит дополнительной квалификации по ст. 272 УК РФ.

Как покушение на создание, использование и распространение вредоносных программ для ЭВМ и оконченный состав неправомерного доступа к компьютерной информации следует оценивать поведение лица, которое, неправомерно вызвав существующую программу для ЭВМ и внеся в нее ряд изменений, не сумело в силу различного рода причин, выходящих за рамки сознания и воли виновного, довести эту программу до качества вредоносной.

Если же действия виновного были пресечены на более ранней стадии, например, в момент неправомерного доступа к информации, и не были связаны с ее модификацией (внесением изменений), налицо приготовление к созданию, использованию и распространению вредоносных программ для ЭВМ и покушение на неправомерный доступ к компьютерной информации.

Наконец, с субъективной стороны преступление, предусмотренное ч. 1 от. 273 УК РФ, характеризуется виной в форме прямого умысла, о чем, в частности, свидетельствует четкое указание законодателя на заведомый характер деятельности виновного.

Неправомерный же доступ к компьютерной информации может быть совершен не только с прямым, но и с косвенным (эвентуальным) умыслом, что, безусловно, расширяет границы психического отношения лица к деянию и его последствиям.

Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.

Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ. Указанная статья устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации

ЭВМ, если это деяние причинило существенный вред (ч. 1 ст. 274 УК РФ) или повлекло по неосторожности тяжкие последствия (ч. 2 ст. 274 УК РФ).

Основные различия между этими преступлениями состоят в том, что:

а) при неправомерном доступе к компьютерной информации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т. е. действует в этом плане на законных основаниях. Таким образом, в отличие от неправомерного доступа к компьютерной информации субъект преступного посягательства, предусмотренного ст. 274 УК РФ — законный пользователь информации;

б) неправомерный доступ к компьютерной информации — преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено и бездействием (например, виновный не включает систему зашиты информации от несанкционированного доступа к ней, оставляет без присмотра свое рабочее место и т. д.);

в) необходимым признаком объективной стороны анализируемых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объему неравнозначны. Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Креоле того, закон не предусматривает ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сета, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объему преступных последствий, выступающих в качестве обязательных признаков для составов преступлений, предусмотренных ст. 272 и ст. 274 УК РФ.

Как указывалось выше, в Уголовном кодексе Российской Федерации предусмотрена довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но и повлечь вредные последствия в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Особого внимания заслуживает вопрос об отграничении неправомерного доступа к компьютерной информации от нарушения авторских и смежных прав (ст. 146 УК РФ). Такие случаи приобретают особую актуальность тогда, когда преступник получает доступ к компьютерной программе, являющейся, в свою очередь, объектом авторского права и вопреки закону и согласию на то автора использует эту программу в своих преступных целях (например, воспроизводит программу для ЭВМ).

Во-первых, отличие анализируемых преступлений заключается в основном объекте посягательства. Объектом преступления, предусмотренного ст. 272 УК РФ, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Нарушение же авторских и смежных прав посягает на провозглашенную Конституцией Российской Федерации охрану интеллектуальной собственности. Следовательно, объектом преступления, предусмотренного ст. 146 УК РФ, являются общественные отношения, обеспечивающие авторские и смежные права, регулируемые нормами гражданского и международного права.

Из этого положения вытекает второй критерий, позволяющий разграничить неправомерный доступ к компьютерной информации от нарушения авторских и смежных прав, а именно объем предмета посягательства. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом же последнего преступления — только объекты авторского права, к которым действующее законодательство России относит, в частности, программы для ЭВМ и базы данных.

В-третьих, потерпевшим от неправомерного доступа к компьютерной информации может быть любое физическое или юридическое лицо, общество и государство, тогда как потерпевшим от преступного нарушения авторских и

смежных прав признается только автор (физическое лицо или группа физических лип) того или иного объекта авторского права.

В-четвертых, объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по ст. 272 УК РФ. В последнем случае достаточно установить реально объективированные последствия в виде уничтожения, блокирования, модификации либо копирования информации» нарушения работы ЭВМ, системы ЭВМ или их сети.

И, наконец, в-пятых, нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права (например, распространением программы для ЭВМ, внесением изменений в обозначение имени автора программы и т. д.). При неправомерном доступе к компьютерной информации се дальнейшее использование виновным не обязательно.

Однако на практике возможны ситуации, когда виновный, желая нарушить охраняемые законом права автора, вызывает компьютерную программу, копирует се и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 и 272 УК РФ, если, разумеется, законному автору программы был причинен крупный ущерб. Указанная точка зрения объясняется тем обстоятельством, что диспозиция ст. 272 УК РФ не охватывает своим содержанием факт незаконного использования объектов авторского права или присвоение авторства, равно как и диспозиция ст. 146 УК РФ — факт неправомерного доступа к охраняемой законом компьютерной информации. В судебной и следственной практике могут возникнуть вопросы, связанные с отграничением неправомерного доступа к компьютерной информации от такого преступления, как, например, нарушение неприкосновенности частной жизни (ст. 137 УК РФ).

Объектом этого преступления выступает неприкосновенность личного суверенитета человека, сфера его частной жизни и личных отношений. Между тем трудно не признать, что неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, составляющие его личную или семейную тайну, представляет собой ни что иное, как специфическую разновидность сбора этих сведений — иными словами, совершение действий, образующих оконченный состав нарушения неприкосновенности частной жизни. Поэтому неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный с прямым умыслом и из корыстной или иной личной заинтересованности, при условии причинения вреда правам и законным интересам граждан, квалифицируется по совокупности со ст. 137 УК РФ. Об этом, в частности, свидетельствует то обстоятельство, что виновный наряду с неприкосновенностью частной жизни посягает и на общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Кроме того, санкция ст. 137 УК РФ гораздо мягче санкции, предусмотренной ст. 272 УК РФ, что, безусловно, свидетельствует о необходимости квалифицировать подобное проявление преступной деятельности виновного по совокупности преступлений.

По ст. 137 УК РФ следует квалифицировать лишь такие действия лица, которые были связаны с незаконным ознакомлением с компьютерной информацией, содержащей сведения о личной жизни или семейной тайне потерпевшего. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется.

Однако, если виновный не только ознакомился, но и уничтожил такую информацию, то содеянное надлежит квалифицировать по совокупности со ст. 272 УК РФ, ибо в этом случае виновный нарушает не только конституционные права потерпевшего (право на неприкосновенность частной жизни), но и посягает на отношения по обеспечению безопасности компьютерной информации.

Неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, совершенный по иным мотивам, например, из чувства сострадания к потерпевшему, не образует признаков преступления, предусмотренного ст. 137 УК РФ. В этом случае есть все основания привлекать виновного к ответственности по ст. 272 УК РФ при условии наступления перечисленных в диспозиции статьи закона вредных последствий.

Аналогичным образом следует подходить к решению этого вопроса и при отграничении неправомерного доступа к компьютерной информации от незаконного получения и разглашения сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ), обязательным признаком субъективной стороны данного преступления является цель — разглашение либо незаконное использование сведений, составляющих коммерческую или банковскую тайну (ч. 1), или мотив преступного посягательства — корыстная или иная личная заинтересованность (ч. 2). Поэтому неправомерный доступ к указанным сведениям, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети, совершенный без цели их дальнейшего использования или разглашения, а равно без корысти или иной личной заинтересованности, влечет ответственность по ст. 272 УК РФ. Признаки состава преступления, предусмотренного ст. 183 УК РФ в этом случае отсутствуют.

Уяснение основных положений, относящихся к уголовно-правовой характеристике неправомерного доступа к компьютерной информации, не разрешает проблему повышения эффективности борьбы с этим явлением. Эффективность борьбы с анализируемым преступлением тесно связана и с изучением ряда специфических вопросов, касающихся его криминалистической характеристики, детальному анализу которых посвящена следующая глава настоящего научно-практического пособия.

Глава 3.

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Под криминалистической характеристикой неправомерного доступа к компьютерной информации подразумевается система обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующая оптимизации расследования и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании преступлений64.

Криминалистическую характеристику неправомерного доступа к компьютерной информации составляют следующие основные данные о:

способах совершения преступления и механизме противоправного деяния;

способах сокрытия неправомерного доступа к компьютерной информации;

орудиях (средствах) совершения противоправного деяния;

обстановке и месте совершения преступления;

следах преступления;

предмете преступного посягательства;

лицах, совершающих неправомерный доступ к компьютерной информации и др. (см. приложение 5).

Рассмотрим перечисленные данные более подробно.

§ 1. Данные о способах совершения преступления и механизме противоправного деяния

Все способы неправомерного доступа к компьютерной информации можно объединить в три основные группы (см. приложение 6).

64 О содержании криминалистической характеристики см.:

Криминалистика; актуальные проблемы. / Под ред. Е. И. Зуева.— М-. 1988.- С. 120.

Первая группа — это способы непосредственного доступа. При их реализации информация уничтожается, блокируется, модифицируется, копируется, а также может нарушаться работа ЭВМ, системы ЭВМ или их сети путем выдачи соответствующих команд с компьютера, на котором информация находится. Непосредственный доступ может осуществляться как лицами, работающими с информацией (имеющими отношение к этой работе), так и лицами, специально проникающими в закрытые зоны и помещения, где производится обработка информации. Это может осуществляться, например, следующим образом: человек, имеющий умысел на противоправный доступ к компьютерной информации, держа в руках определенные предметы, указывающие на его «принадлежность» к работе на компьютере (дискеты, распечатки и пр.), прохаживается около запертой двери помещения, где расположен терминал. Дождавшись, когда в названное помещение входит работающий в нем сотрудник, направляется туда вслед за ним65, а потом совершает неправомерный доступ к компьютерной информации.

Необходимо отметить, что вышеописанный способ в настоящее время менее распространен по причине децентрализации обработки информации. Иными словами, компьютерную информацию легче перехватить при ее передаче по телекоммуникационным каналам и компьютерным сетям, чем при непосредственном проникновении в помещение.

Иногда преступник в целях изъятия информации, оставленной пользователями после работы ЭВМ, обследует рабочие места программистов66 в поисках черновых записей. В названных целях могут просматриваться и восстанавливаться стертые программы67.

65 В литературе этот способ иногда именуется «за дураком» (см.: Батурин Ю. М., Жодзишский А. М- Компьютерная преступность и компьютерная безопасность.— М-: Юрид. лит.. 1991- С. 28).

66 Способ «уборка мусора» (см- там же),

67 Специалисты считают, что для восстановления программы, «стертой» из памяти компьютера потребуется не более 40 мин (см. Федоров В. Компьютерные преступления: выявление, расследование и профилактика//Законность, 1994, .\Ъ6.-С.45).

Вторая группа включает способы опосредованного (удаленного) доступа к компьютерной информации. К ним можно отнести:

1) подключение к линии связи законного пользователя (например, к телефонной линии) и получение тем самым доступа к его системе;

2) проникновение в чужие информационные сети путем автоматического перебора абонентских номеров с последующим соединением с тем или иным компьютером. Перебор осуществляется до тех пор, пока на другом конце линии не «отзовется» чужой компьютер,

Электронный взлом осуществляется, как правило, через компьютерную сеть. При попытке неправомерного доступа один несанкционированный пользователь может быть легко обнаружен. Поэтому взлом осуществляется одновременно с нескольких рабочих мест, В заданное время несколько (более десяти) персональных компьютеров одновременно предпринимают попытку несанкционированного доступа68. Это может привести к тому, что несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ. Один из «прорвавшихся» компьютеров блокирует систему статистики сети, которая фиксирует все попытки доступа. В результате этого другие «прорвавшиеся» компьютеры не могут быть обнаружены и зафиксированы. Часть из них приступает к «взлому» нужного сектора сети, а остальные занимаются фиктивными операциями с целью дезорганизации работы предприятия, организации, учреждения и сокрытия преступления69;

3) проникновение в компьютерную систему с использованием чужих паролей и пр.70, когда незаконный пользователь выдает себя за законного пользователя. При подобном способе незаконный пользователь осуществляет подбор пароля для доступа к чужому компьютеру. Для реализации такого подбора существуют уже специально разработанные программы, которые можно приобрести на «черном» компьютерном рынке. Подобрав необходимый пароль (для подбора восьмизначного пароля требуется не более суток), незаконный пользователь получает доступ к компьютерной информации и может проводить с ней любые действия под видом законного пользователя: копировать ее, модифицировать, удалять, заставлял» программы производить требуемые операции, например, по переводу денежных средств на свои счета, фальсификации платежных документов и пр.

68 При таком числе одновременно атакующих компьютеров даже самые надежные системы защиты от несанкционированного доступа не успевают адекватно отреагировать на созданную нештатную ситуацию.

69 См.: Сергеев В. В, Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.— С. 27—28-

70 Некоторые авторы называют данный способ «неспешный выбор» (см.: Батурин Ю. М-, ЖодзишскиЙ А. М. Указ. соч.— С. 29).

К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата71.

Непосредственный перехват — простейший способ неправомерного доступа. Перехват осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.

Электромагнитный перехват. Современные технические средства позволяют получить информацию без непосредственного подключения к компьютерной системе: за счет перехвата излучений центрального процессора, дисплея, коммуникационных каналов, принтера и т. д. Все это можно осуществить, находясь на достаточном удалении от объекта перехвата. Например, используя специальную аппаратуру можно «снимать» информацию с компьютера, расположенного в соседнем помещении, здании72.

Распространенным видом электромагнитного перехвата является установка в компьютерном оборудовании «жучков» — чувствительных микрофонов с целью перехвата разговоров обслуживающего персонала.

Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа. К числу этих способов относятся:

71 См.: Компьютерные преступления.— М., 1995.— С. 13.

72 Современные технические средства позволяют снимать и расшифровывать излучения работающего принтера на расстоянии до 150 м, излучения мониторов и соединительных кабелей — до 500м.

1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности73 (программа выполняет копирование файлов, но одновременно уничтожает данные о финансовой деятельности предприятия);

2) модификация программ путем тайного встраивания в программу набора команд, которые должны сработать при определенных условиях через какое-либо время74. Например, как только программа незаконно перечислит денежные средства на так называемый подставной счет, она самоуничтожится и при этом уничтожит всю информацию о проделанной операции;

3) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты. Обнаружив их, появляется возможность читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости75. Таким образом, можно обращаться к базам данных конкурирующей фирмы с тем, чтобы не только иметь возможность анализировать ее финансовое положение, но и получить упреждающую информацию о перспективах ее развития. Получение такой информации дает несомненное преимущество в конкурентной борьбе;

4) использование ошибок в логике построения программы и обнаружение «брешей»76. При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, не запланированные функции при одновременном сохранении прежней ее работоспособности. Именно таким образом можно переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.

73 Способ «Троянский конь» (см.: Батурин Ю. М., Жод-зишский А. М. Указ. соч.— С. 30).

74 Способ «Мистификация» (см.: Батурин Ю- М., Жод-зишский А. М. Указ. соч.— С- 31).

75 Способ «Маскарад». Там ж с. С. 32.

76 Обнаруженные бреши могут эксплуатироваться неоднократно.

Преступники могут получить пароли, коды и идентифицирующие шифры законных пользователей (путем получения списка пользователей со всей необходимой информацией, обнаружения документа в организациях, где не налажен контроль за их хранением, прослушивания телефонных переговоров) и проникнуть в компьютерную систему, выдавая себя за законного пользователя. Особенно уязвимы в этом отношении системы, которые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам; отпечаткам пальцев, рисунку сетчатки глаза, голосу и т. п.).

Как отмечалось ранее, неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения. Уголовно-правовую характеристику обозначенного способа мы уже рассматривали. Что касается криминалистических аспектов, то необходимо констатировать: насилие над личностью иди угроза его применения могут иметь место при непосредственном, опосредованном и при смешанном способах совершения рассматриваемого преступления. При этом подвергаться насилию или угрозе его применения может как сам законный пользователь компьютерной системы, так и иное лицо, сведущее в компьютерной технике.

Непосредственный доступ к компьютерной информации, сопряженный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда законный пользователь или иное лицо, сведущее в компьютерной технике и данной информационной системе, после применения насилия или под его угрозой осуществит неправомерный доступ к компьютерной информации и при этом произведет уничтожение, копирование, модификацию или блокирование информации непосредственно на том компьютере, где данная информация хранится.

Опосредованный доступ к компьютерной информации, связанный с насилием над личностью или угрозой его применения, будет иметь место в том случае, когда непосредственный или электромагнитный перехват информации с компьютера, где она хранится (с последующим ее уничтожением, копированием, модификацией или блокированием), осуществляется лицом, подвергнутым насилию. При этом не обязательно, чтобы эти действия полностью выполнялись лицом, подвергнутым насилию, достаточно получения от него паролей, идентификационных номер*», электронных карточек и пр.

Подобным образом могут осуществляться и смешанные способы неправомерного доступа к компьютерной информации, к примеру, когда осуществляется физическое воздействие (или его угроза) на программистов (операторов) с целью тайного введения в программу незапланированных команд или се модификации; применение насилия для получения информации о слабых местах в системе защиты программной или вычислительной среды (системы ЭВМ или сети), а также разного рода ошибках в логике построения программы в целях их дальнейшего противоправного использования.

Способ и механизм совершения неправомерного доступа к компьютерной информации могут выглядеть следующим образом.

На первоначальном этапе вербуются лица (путем подкупа или шантажа) из числа сотрудников банка. Один из них будет впоследствии потерпевшей стороной, другие — получателями похищенной суммы, а третьи — сотрудниками банков, в которых похищенные суммы будут обналичены и сняты со счетов.

Далее для подстраховки вербуется специалист телефонной станции того населенного пункта, из которого будет осуществляться общее управление криминальной операцией. В этом населенном пункте на подставное лицо снимается квартира, в которой устанавливается необходимое оборудование, включающее в себя сам компьютер, средства связи и источники бесперебойного питания. В данной квартире будет работать главный исполнитель. Помимо него в разных районах населенного пункта задействуется еще примерно 10— 12 компьютеров с операторами, так как один компьютер не обеспечит эффективного проведения операции. Таким образом, общее число участников операции может достигать 30 человек. Однако об ее истинной цели знают не более 5 человек — главный исполнитель и его непосредственные помощники. Остальные участники используются «втемную» — каждый из них знает лишь о своей конкретной задаче.

Проникновение в компьютерную сеть банка осуществляется путем опосредованного доступа, рассмотренного выше.

При успешном осуществлении операции главный исполнитель в период прохождения фиктивных платежных поручений вводит через свой компьютер основное платежное поручение и ставит его первоочередным на обработку и отправку по указанным адресам. После этого главный исполнитель вводит фиктивные поручения с целью сокрытия основной проводки. Сразу же после оплаты основного платежного поручения фиктивные платежные поручения дезорганизуют систему взаиморасчетов банка со своими клиентами и на некоторое время полностью парализуют ее77.

§2. Данные о способах сокрытии неправомерного доступа к компьютерной информации

Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т. с. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т. д. В данном случае задача сокрытия следов преступления не столь актуальна, что объясняется спецификой компьютерной информации, а также тем, что «электронный взломщик» практически ничем не выдаст себя. При этом сокрытие носит более объемный характер, так как при совершении преступления задействуется значительное число лиц: работники предприятия (организации, учреждения), в котором совершается преступление; работники АТС; лица, на квартирах которых устанавливаются компьютеры; операторы ЭВМ и др. Следует иметь в виду, что об истинной цели противоправного деяния могут знать далеко не все лица, так как каждый осведомлен лишь о своей непосредственной задаче.

77 См.: Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 1 — С 27—28.

Мы уже говорили о том, что для опосредованного доступа могут использоваться несколько компьютеров, как для дезорганизации работы ЭВМ, системы ЭВМ или их сети, так и для сокрытия преступления.

Если в момент проникновения опосредованный неправомерный доступ к компьютерной информации будет обнаружен, то события могут развиваться по следующей схеме, которую заранее прогнозируют преступники78. Сотрудники службы безопасности предприятия, организации, учреждения или фирмы, в компьютерную сеть которого осуществлен неправомерный доступ, с помощью специальной аппаратуры связи немедленно дают запрос на АТС, через которую идет сигнал об идентификации телефонного номера главного исполнителя. В этом случае начинает действовать сообщник из числа работников АТС. Он выдает другой номер, в то время как главный исполнитель сразу выходит из операции.

В настоящее время при соединении компьютеров по линиям телефонной связи их идентификация производится уже без участия АТС79. Поэтому сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касался преступник).

§ 3. Данные об орудиях (средствах) неправомерного доступа к компьютерной информации

Орудиями неправомерного доступа к компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение.

78 В данном случае имеет место ситуация, при которой способ совершения включает в себя и способ сокрытия.

79 При соединении одного компьютера с другим на экране последнего всегда высвечивается номер телефона вызывающего абонента.

Следует выделить средства непосредственного и опосредованного (удаленного) доступа.

К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации. Причем каждой категории средств защиты (организационно-тактические, программно-технические) соответствует свой набор орудий неправомерного доступа к компьютерной информации. Например, при получении информации с компьютера, находящегося в охраняемом помещении, преступникам необходимо изготовить пропуск, выяснить пароль входа в систему, при необходимости могут применяться различные электронные ключи, личные идентификационные коды и пр. В таких случаях может задействоваться и различное периферийное оборудование (принтер, СD-RОМ-накопитель, стриммер, дисководы), а также носители компьютерной информации (дискеты, лазерные диски, кассеты с магнитной лентой для стриммера).

К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.

Одним из распространенных орудий неправомерного доступа к компьютерной информации является сам компьютер. Этим в значительной степени объясняется и сложность расследования данного вида преступления. Связано это с тем, что идентифицировать компьютер, с помощью которого был осуществлен неправомерный доступ, практически невозможно. Да и сам поиск такого компьютера может привести к разрушению ряда других программ и причинению крупного материального ущерба. К тому же преступники, будучи квалифицированными специалистами, продумывают и надежные способы сокрытия совершаемого преступления (о последних речь шла выше).

Необходимо отметить, что в современных условиях бурного развития средств вычислительной техники и периферийного оборудования последние постоянно модернизируются и совершенствуются.

§4. Данные об обстановке и месте совершения неправомерного доступа к компьютерной информации

Обстановка, т. с. все окружающие субъекта условия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного деяния. Обстановку совершения неправомерного доступа к компьютерной информации обычно определяют обстоятельства, характеризующие вещественные, технические, пространственные, временные, психологические особенности события рассматриваемого преступления.

Особенностью неправомерного доступа к компьютерной информации, как, впрочем, и других компьютерных преступлений, является то, что на него практически не оказывают влияния природно-климатические факторы.

Дополнительными факторами, характеризующими обстановку совершения неправомерного доступа к компьютерной информации, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей по соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ,

Для обстановки, в которой возможно совершение рассматриваемого преступления, наиболее свойственно следующее; невысокие технико-организационный уровень хозяйственной деятельности и контроль за информационной безопасностью, не налаженная система защиты информации, атмосфера безразличия к случаям нарушения требований информационной безопасности.

Выявление особенностей сложившейся обстановки позволяет быстрее определить, на что следует обратить особое внимание при осмотре места происшествия, изучении компьютерного оборудования и документов, допросе свидетелей и решении вопросов о необходимости изъятия определенных документов и вызове на допрос свидетелей.

Особенностью неправомерного доступа к компьютерной информации является то, что место непосредственного совершения противоправного деяния (место, где выполнялись действия объективной стороны состава ст. 272 УК РФ) и место наступления вредных последствий (место, где наступил результат противоправного деяния), как отмечалось в гл. 2 настоящего пособия, могут не совпадать. Причем это имеет место практически при каждом случае опосредованного (удаленного) доступа к компьютерной информации. При непосредственном же доступе место совершения противоправного деяния и место наступления вредных последствий совпадают. В таких случаях преступление часто совершают сами работники предприятия или организации, учреждения или фирмы.

Местом, где в результате совершения рассматриваемого преступления наступил преступный результат, являются предприятия, организации, учреждения различных форм собственности, которые имеют информацию на машинном носителе, в ЭВМ, системе ЭВМ или их сети. К их числу относятся: органы статистики, налоговой инспекции и полиции, таможни, социального обеспечения, внутренних дел, военкоматы, администрации различных уровней, коммерческие фирмы, предприятия различных профилей, преимущественно те, в которых используются высокие технологии и др. Значительное число банков, пенсионных фондов часто сталкиваются с проблемой защиты персональных данных вкладчиков. Острой является и проблема защиты сведений, хранящихся в паспортных столах, о регистрации по месту жительства отдельных категорий граждан80.

Прогнозируя ситуацию с неправомерным доступом к компьютерной информации, можно выделить следующие предприятия, учреждения, организации (различных форм собственности), в которых рассматриваемое преступление может быть совершено работающими там лицами.

80 Это связано с тем, что криминальные структуры прояаля-ют большой интерес к местам хранения и учета сведений о регистрации по месту жительства одиноких, престарелых граждан, а также алкоголиков, наркоманов и пр.

Первые — предприятия, организации, учреждения, фирмы, компании с обширной и бюрократизированной организационной структурой, где властные полномочия сконцентрированы, а ответственность обезличена. «В связи с компьютеризацией все большее участие в управленческой деятельности принимают люди, имеющие отношение к программному обеспечению и базам данных автоматизированных информационных систем. Большинство же руководителей не имеет полного представления о том, как же эти системы функционируют. Тем самым создаются предпосылки для несанкционированного их использования теми сотрудниками, которые решили встать на путь преступления»81.

Вторые — предприятия, организации, учреждения, фирмы, компании, имеющие высокие темпы развития, за которыми не успевают управленческие функции. В некоторых случаях сами руководители не знают с чего начать, какие организационно-управленческие мероприятия необходимо провести, чтобы исключить неправомерный доступ к компьютерной информации.

Третьи — предприятия, организации, учреждения, фирмы, компании, которые сворачивают свою деятельность. «Их ресурсы также ограничены, что (на фоне вынужденного отказа нанимателя от услуг целого ряда лиц, возбуждения при этом негативных эмоций) создает предпосылки противоправных действий»82.

Четвертые — предприятия, организации, учреждения, фирмы, компании, созданные с привлечением иностранного капитала (различные совместные предприятия), имеющие устойчивые связи с аналогичными зарубежными фирмами, поддерживающими устойчивые деловые отношения с ближним и дальним зарубежьем. Зарубежные исследователи называют предприятия, созданные с участием иностранного капитала, «зоной повышенной криминальной опасности».

Пятые — предприятия, организации, учреждения, фирмы, компании, где в силу различных обстоятельств царит ненормальный морально-психологический климат, к примеру, из-за обид лиц, находящихся внизу социальной лестницы, по поводу своего приниженного положения по сравнению с другими (оплата труда, предоставление льгот). Это относится и к случаям, когда в самом руководстве фирмой, компанией нет единства взглядов, в силу чего управляющие высокой квалификации принимают решение оставить фирму и открыть собственный бизнес.

81 Черных Э., Черных А- Компьютерные хищения: как их

предотвратить? // Юстиция, 1993, № З,— С. 21.

82 Черных Э.,ЧсрныхА. Там же.

По причине специфичности компьютерной информации и средств компьютерной техники место совершения преступления может, как уже отмечалось, не совпадать с местом наступления вредных последствий. Это происходит при опосредованном (удаленном) доступе к компьютерной информации через компьютерную сеть или путем электромагнитного перехвата. В этой связи можно говорить о том, что компьютерная преступность приобретает транснациональный характер, когда преступление совершается в одной стране, а негативные последствия наступают в другой. Например, имели место случаи проникновения российских «электронных взломщиков» через компьютерную сеть Internet в базы данных министерства обороны США, ряд крупнейших банков и пр. В Нижнем Новгороде местные хакеры «взломали» компьютерные терминалы телефонных компаний города. Это позволило им без оплаты пользоваться сотовой связью, в течение продолжительного времени вести междугородные переговоры, беспрепятственно звонить в любые точки планеты. При этом, если попытки неправомерного доступа предпринимаются одновременно с нескольких компьютеров, то мест совершения преступления может быть несколько (соответственно числу используемых при этом компьютеров).

Следует отметить, что неправомерный доступ к компьютерной информации, как правило, осуществляется в двух местах: 1) в помещении самого предприятия (организации), где установлен компьютер или группа компьютеров в случае непосредственного доступа к компьютерной информации; 2) во внеслужебных помещениях, которыми могут быть жилые помещения, помещения других предприятий или организаций, заранее арендованные помещения, специально оборудованные автомобили и т. п. при осуществлении опосредованного (удаленного) доступа к компьютерной информации.

§ 5. Данные о следах неправомерного доступа к компьютерной информации

Следы (см. приложение 7) неправомерного доступа к компьютерной информации, в силу специфики рассматриваемого вида преступлений, редко остаются в виде изменений внешней среды. Однако это не означает, что материальных следов не остается вообще. Прежде всего они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов), находящейся на жестких дисках ЭВМ. дискетах, магнитных лентах, лазерных и магнитооптических дисках. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).

Следами могут являться какие-либо рукописные записи, распечатки и т. п., свидетельствующие о приготовлении и совершении преступления. Следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т. д.), а также на магнитных носителях и СD-RОМ дисках. Следами, кроме того, являются результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ83, а также программного обеспечения. Для выявления подобных следов необходимо участие специалистов.

Следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например, через 1гйсте1. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность лица, проникающего в сеть.

Следами, указывающими на посторонний доступ к информации, могут являться:

переименование каталогов и файлов;

изменение размеров и содержимого файлов;

83 Например, результаты работы широко распространенной антивирусной программы «ОгЛУеЬ» отражаются в файле «яроДдаеЬ», содержимое которого можно легко просмотреть.

изменение стандартных реквизитов файлов84, даты и времени их создания;

появление новых каталогов, файлов и пр. Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов.

Кроме того, на неправомерный доступ к компьютерной информации могут указывать изменения в заданной ранее конфигурации85 компьютера, в том числе:

изменение картинки и цвета экрана при включении;

изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.);

появление новых и удаление прежних сетевых устройств. На неправомерный доступ к компьютерной информации могут указывать и необычные проявления в работе ЭВМ, как-то:

замедленная или неправильная загрузка операционной системы86;

замедленная реакция машины на ввод с клавиатуры;

замедленная работа машины с дисковыми накопителями при записи и считывании информации;

неадекватная реакция ЭВМ на команды пользователя;

появление на экране нестандартных символов, знаков и пр.

84 Например, изменение статуса файла (только чтение, архивный, скрытый, системный).

85 Под конфигурацией компьютера понимается сочетание свойств отдельных устройств ЭВМ. Программным обеспечением может предусматриваться возможность изменения конфигурации. К примеру, «в системе ^тйотд может быть изменена конфигурация экрана (цвет, разрешение, расположение пиктограмм и т. п.), конфигурация клавиатуры (изменение значения и функций клавиш и их сочетаний) и др. В системах ^УшАотге и М5-003 существуют специальные файлы настройки конфигурации, считываемые операционной системой при загрузке и восстанавливающие «рабочую среду» пользователя, а также «запоминающие» сделанные пользователем в ходе сеанса работы изменения в конфигурации устройств». См.: Крылов В. В. Информационные компьютерные преступления,— М., 1997.— С- 108.

86 «Операционная система — специальная программа, обеспечивающая взаимодействие всех устройств ЭВМ между собой и с оператором (пользователем). Это единственная программа, которая хранится в ОЗУ компьютера в течение всего времени работы с ним до выключения питания». См. там же,— С. 95.

§ 6. Данные о предмете преступного посягательства

При неправомерном доступе к компьютерной информации предметом преступного посягательства является компьютерная информация. Понятие «компьютерная информация» и ее признаки нами уже рассматривались в гл. 1 и 2. Напомним, что вообще под информацией понимаются определенные сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Компьютерная информация, как вид информации, представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе — идентифицируемый элемент информационной системы87, имеющий собственника, установившего правила ее использования88.

Компьютерная информация, как разновидность криминалистической, имеет специфику, которая сводится к следующему89:

1) компьютерная информация, как правило, очень объемна и быстро обрабатываема. Современный компьютер с процессором Pentium (наиболее распространенный в настоящее время) с жестким диском 1 Гигабайт может хранить информацию, равную тысяче 500-страничных томов;

2) компьютерная информация очень легко и, как правило, бесследно уничтожаема. Для уничтожения компьютерной информации, равной 500 страницам текста, необходимы два нажатия клавиши клавиатуры, после чего через три секунды вся она будет стерта. В то время как для сжигания 500 страниц машинописного или рукописного текста необходимы специальные условия и значительный промежуток времени;

87 Информационная система — организационно упорядоченная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы (сбор, обработка, накопление, хранение, поиск и распространение информации). • 88 См.: Крылов В. В. Указ. соч.— С. 23.

89 Шурухнов Н. Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях.— М„ 1997- С 208.

3) компьютерная информация обезличена, т. е., между ней и лицом, которому она принадлежит, нет жесткой связи;

4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти — ОЗУ);

5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководы, устройства чтения лазерных дисков (СО-КОМ), стриммеры, устройства чтения цифровых видеодисков, и др.);

6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.

Помимо названного выше можно отметить относительную простоту в пересылке, преобразовании, размножении , компьютерной информации; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Предметом преступного посягательства при неправомерном доступе к компьютерной информации может являться конфиденциальная информация. Последней является документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. Особым видом конфиденциальной информации является информация, составляющая государственную тайну. Для сведений, отнесенных к государственной тайне, существуют особые требования по защите, изложенные в ряде ГОСТов, ОСТов и иных нормативных документах.

Кроме того, защищаемая информация должна являться предметом собственности и подлежать защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации (собственником информации может быть государство, юридическое лило, группа физических лиц, отдельное физическое лицо).

Компьютерную информацию, определяемую как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ90, можно классифицировать по следующим основаниям:

по ее носителям: зафиксированная на магнитной ленте, дискетах (Floppy Disk), лазерных дисках, магнитооптических дисках, на жестком диске ЭВМ (Hard Disk), памяти ЭВМ, системы ЭВМ или сети;

по виду: текстовая, графическая, звуковая, программная, файлы данных;

по атрибутам файлов: архивная, только для чтения, системная, скрытая.

Возможны классификации и по другим основаниям.

§ 7. Данные о лицах, осуществляющих неправомерный доступ к компьютерной информации

Неправомерный доступ к компьютерной информации совершают следующие категории граждан91:

а) лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление, а именно:

непосредственно занимающиеся обслуживанием ЭВМ (операторы, программисты, инженеры, персонал, производящий техническое обслуживание и ремонт компьютерных систем или обслуживающий компьютерные сети);

пользователи ЭВМ, имеющие определенную подготовку и свободный доступ к компьютерной системе;

административно-управленческий персонал (руководители, бухгалтера, экономисты);

90 См.: Комментарий к Уголовному кодексу РФ. Особенная часть/Под ред. Ю. М. Скуратова и В. М. Лебедева,— М.: изд. группа ИНФРА-М-НОРМА, 1996 - С. 412.

91 См.: Л ы с о в Н. Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики).'- М., 1994.— С. 54.

б) граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, на котором совершено преступление. Ими могут быть:

лица, занимающиеся проверкой финансово-хозяйственной деятельности предприятия и т. д.;

пользователи и обслуживающий персонал ЭВМ других предприятий, связанных компьютерными сетями с предприятием, на котором совершено преступление;

лица, имеющие в своем распоряжении компьютерную технику (в том числе владельцы персональных ЭВМ, тем или иным образом получившие доступ к телекоммуникационным компьютерным сетям).

Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют ха-керы92. Их определяют как особую категорию специалистов в сфере вычислительной техники, осуществляющих негативные действия в облает систем компьютерной связи, информационных технологий93. Их деятельность направлена на получение доступа к компьютерной информации, для чего они могут использовать различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. Для этого они могут использовать различные технические средства, в частности, используют специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.

Объектом посягательства хакеров в большинстве случаев являются:

1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.);

92 Слово «хакер» произошло от англ. (о Ьас1с — рубить, кромсать.

93 См.: Букин Д. Хакеры. О тех, кто делает это// Рынок ценных бумаг, 1997, № 23.— С. 55.

2) компьютерные системы, используемые для различных исследований;

3) Wеb-страницы пользователей сети Internet (их изменение или замена на другие, изменение адресов электронной почты).

На 1-й Международной конференции Интерпола по компьютерной преступности хакеры были условно разделены на три группы. К первой относят молодежь в возрасте 11—15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Вторая группа — лица в возрасте 17—25 лет. В основном это студенты, которые в целях повышения своего познавательного (!) уровня устанавливают тесные отношения с хакерами других стран посредством электронных сетей ВВ5, обмениваясь информацией и похищая ее из различных банков данных. Третья группа — лица в возрасте 30—45 лет — включает в себя хакеров, умышленно совершающих компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей — так называемый «тип вандала».

Большинство хакеров — молодые люди в возрасте от 16—17 до 20—25 лет, преимущественно мужчины, хотя количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писал стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.

В последнее время получила распространение точка зрения, что хакеры образуют свою особую субкультуру, наподобие объединения рокеров, металлистов, панков и пр.94 Носители этой субкультуры со временем претерпевают серьезную психологическую трансформацию, связанную со сменой ценностных ориентации. Эта трансформация вызвана тем, что объективной реальностью для хакеров является компьютерная сеть — основная среда их обитания. Настоящая объективная реальность для них скучна и неинтересна, однако биологически необходима.

94 См.: Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23 — С. 54—57; Б у к и н Д. ипйегвгоипа киберпространства // Рынок ценных бумаг, 1997, № 18.— С. 104— 108.

Как правило, хакеры создают свои объединения (группы), члены которых действуют по принципу разделения труда. Группу возглавляет лидер, имеющий, как правило, своих заместителей (координаторов). Лидер осуществляет общее управление, ставит задачи, разрабатывает стратегию существования и развития группы. Заместители занимаются своими направлениями в четко функционирующем механизме; рядовые члены выполняют приказы координаторов и лидера, специализируясь на определенном этапе «производственного процесса».

В такой структуре может присутствовать еще одна ступень — поставщики. Это люди, поставляющие хакерам особую информацию: идентификаторы и пароли для доступа в компьютерную сеть, методы обхода или нейтрализации систем безопасности, имеющиеся в них по небрежности или умыслу разработчиков «люки», «дыры» и другие слабые места. Такие поставщики, как правило, являются сотрудниками тех или иных фирм, в определенной степени не довольные своим служебным и (или) материальным положением. При этом предоставление информации может носить как разовый, так и долговременный характер.

Сфера интересов хакеров достаточно разнообразна, однако она преимущественно не выходит за рамки теоретических вопросов, имеющих отношение к информационным технологиям. Известен случай, на деле оказавшийся неудачной студенческой шуткой. Подключившись к ЭВМ одного западноевропейского военного ведомства, студенты получили возможность повышать людей в звании, назначать на новые должности с баснословным жалованием и т. п.

Несколько лет назад Пентагон объявил конкурс в целях выяснения расшифровки военного кода, считавшегося совершенно не поддающимся расшифровке. В течение первых двух часов один из студентов с помощью домашней ЭВМ разгадал код. После конкурса этой игрой увлеклась вся Америка, а группа подростков из штата Милуоки сумела даже обеспечить себе доступ к сверхсекретным данным Министерства обороны.

Говоря о хакерах, необходимо отметить, что в настоящее время крупные компании стремятся привлечь наиболее опытных хакеров на работу с целью создания систем защиты информации и компьютерных систем. Объясняется это тем, что, как уже говорилось выше, защитить абсолютно (стопроцентно) компьютерную информацию нельзя.

Прогнозируя побудительные факторы совершения неправомерного доступа к компьютерной информации, обратимся к таблице, составленной Д. Страубом и К. Уидомом, для четырех видов мотивов, возможных преступников и предупредительных мер95 (см. табл. 1).

95 См.: Батурин Ю. М., Жопзишский А. М. Компьютер-ная преступность и компьютерная безопасность.— М.: Юрид. лит., 1991.—С 43.

Глава 4.

ОСОБЕННОСТИ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

§ 1. Проверочные ситуации

Наиболее распространенными поводами96 к возбуждению уголовного дела по ст. 272 УК РФ будут являться:

сообщения должностных лиц организаций или их объединений (такие поводы составляют более трети);

непосредственное обнаружение органом дознания, следователем или прокурором сведений, указывающих на признаки преступления;

заявления граждан;

сообщения в средствах массовой информации и др.

В зависимости от источника и содержания сведений о неправомерном доступе к компьютерной информации могут складываться следующие проверочные ситуации:

1. Неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер).

2. Неправомерный доступ к компьютерной информации обнаружен законным пользователем по записи в автоматически ведущемся в компьютере «журнале оператора» (журнале контроля доступа), но лицо, совершившее это, не установлено.

3. Неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть.

96 По оценкам ведущих зарубежных и отечественных специалистов, 90% компьютерных преступлений остаются необнаруженными или о них не сообщается в правоохранительные органы по различным причинам- См.: Всхов Б. В. Компьютерные преступления: способы совершения, методика расследования.— М., 1996.— С. 44; Сергеев В. В- Компьютерные преступления в банковской сфере // Банковское дело, 1997, № 2.- С. 26.

4. Неправомерный доступ обнаружен оператором, программистом в результате того, что преступник застигнут на месте преступления.

5. Есть сведения о том, что имел место неправомерный доступ к компьютерной информации («взломаны» терминалы определенной компании и правонарушители незаконно пользуются услугами, например, связи, предоставляемыми этой компанией).

Последняя из приведенных проверочных ситуаций является наиболее сложной, для разрешения которой требуется провести проверочные действия в соответствии со ст. 109 УПК РСФСР. В этой ситуации необходимо получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия.

§2. Получение объяснений

Для уточнения оснований к возбуждению уголовного дела по ст. 272 УК РФ необходимо получить сведения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием), операторов, специалистов-электронщиков отдела технического обеспечения ВЦ, занимающихся эксплуатацией и ремонтом средств компьютерной техники, системных программистов («системщиков»), инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.97 В процессе опроса необходимо выяснить:

не было ли хищений носителей информации;

не проявлял ли кто-либо из работающих (или посторонних) лиц интерес к содержимому мусорных емкостей (корзин, пакетов и т. д.);

не совершал ли кто-либо из работающих необоснованных манипуляций с информацией;

не было ли нарушений заданного режима функционирования компьютерных систем либо иных средств компьютерной техники;

97 Перечень лиц зависит от конкретного предприятия, организации, учреждения, фирмы, компании и характера их деятельности, наличия определенной компьютерной техники и др.

не было ли необоснованной потери массивов данных;

не было ли срабатываний (показаний) средств защиты компьютерной техники;

не появлялись ли в помещении, гае расположены средства компьютерной техники, посторонние лица (электрик, сантехник, радио телемастер, связист, инспектор госпошнадзора, энергонадзора, вневедомственной охраны, санэпидемстанции и т. п.);

не было ли нарушений правил ведения журналов учета времени работы компьютерных систем (если они были, то кто их допустил);

не было ли необоснованных манипуляций с информацией (изменение, стирание без серьезных на то причин);

не было ли лиц, которые без видимых на то оснований работали сверхурочно;

не проявлял ли кто-либо интерес к информации, не относящейся к их непосредственной деятельности;

не известны ли лица, посещавшие без достаточных на то оснований другие подразделения и службы организации, в которых расположены компьютерные сет;

не было ли лиц, высказывающих недовольство контролем за их деятельностью;

не было ли лиц, высказывающих недовольство рутинной работой;

не было ли лиц, допускавших небрежность при работе со средствами компьютерной техники;

где еще расположены компьютеры (в тех случаях, когда компьютеры объединены в сеть, часть компьютеров может находиться в другом помещении, в другом городе);

соответствуют ли управленческие и технические процедуры требованиям компьютерной безопасности;

не было ли случаев Прослушивания телефонных переговоров и др.

§3. Осмотр места происшествия

В исключительных случаях до возбуждения уголовного дела, в соответствии со от. 178 УПК РСФСР, может проводиться осмотр места происшествия.

В процессе подготовки к проведению этого следственного действия еще до выезда на место происшествия необходимо решить ряд организационных вопросов, которые в последующем обеспечат качество проведения осмотра места происшествия. В этот период необходимо:

1) пригласить специалистов. Характерной чертой расследования неправомерного доступа к компьютерной информации является то, что при проведении большинства следственных действий необходимо участие специалиста. Особенно это важно при проведении осмотра места происшествия98. Опрос следователей и специалистов в области вычислительной техники показал, что только 14% следователей работают на ЭВМ на уровне пользователя, 56% не знают ничего о принципах работы ЭВМ. С другой стороны, 92% из числа опрошенных программистов считают, что на современном уровне развития вычислительной техники без участия профессионала найти «спрятанную» в компьютере информацию без риска уничтожения сложно99. Поэтому следователю всякий раз необходимо убедиться в компетентности специалиста. К примеру, специалист по операционной системе MS-DOS может не знать большие вычислительные комплексы, в которых используются другие операционные системы;

2) пригласить понятых. В качестве понятых также следует приглашать людей, сведущих в компьютерной технике. Непонимание смысла происходящего для человека, приглашенного в качестве понятого, а позднее — допрошенного в суде, может не убедить суд в признании тех или иных обстоятельств доказательствами. Понятыми желательно приглашать служащих того предприятия, организации, учреждения, фирмы, компании, в которой проводится осмотр места происшествия, при условии, что они не заинтересованы в исходе дела;

98 Это также относится и к обыску, выемке, следственному эксперименту, проверке и уточнению показаний на месте и др.

99 Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений:

Дне. канн. юрид. наук.— М.,1997.— С 17—18.

3) подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации. Это может быть IВМ РС, исполненная в переносном варианте Notebook. Кроме компьютера необходим кабель, а также специальное программное обеспечение, позволяющее осуществлять копирование и экспресс-анализ информации на месте. Следует иметь в виду, что для полного и качественного копирования информации необходимо соответствие не марок компьютеров, а объемов используемых жестких дисков (у персонального компьютера этот объем должен быть не меньше, а в идеальном случае равен объему диска осматриваемого компьютера);

4) провести инструктаж членов следственно-оперативной группы. При этом особое внимание уделять их поведению во время осмотра; следить за поведением всех лиц, находящихся в помещении, где производится осмотр; проявлять особую осторожность при обращении с компьютерной техникой, создавая условия для работы с ней специалисту. Следует помнить, что компьютерная техника — это всегда дорогостоящее оборудование, требующее осторожности при обращении с ним, в том числе и при его изъятии. К тому же оно может хранить значительное количество информации, являющейся собственностью как отдельного лица, так и фирмы. Единственная ошибка может привести к миллионным убыткам;

5) проконсультироваться со специалистами (речь идет о тех случаях, когда до осмотра места происшествия известно, какая компьютерная техника будет осматриваться). Такая консультация должна содержать информацию об общем устройстве компьютера, системы ЭВМ или их сети, правилах работы на них, обработке информации и т. п.

По прибытии на место происшествия необходимо:

1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия;

2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием. Желательно лишить их возможности пользоваться телефоном, а при острой необходимости делать это только с разрешения следователя. «Не допускайте, чтобы кто-либо производил любые действия с компьютером. Риск, связанный с непосредственным вмешательством в систему значительно больше, чем малый шанс дистанционного влияния на систему с другого устройства»100;

3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть. На это могут указать коаксиальные кабели, идущие от компьютера к компьютеру, или просто телефонные провода. При наличии локальной компьютерной сети наибольший интерес представляет центральный компьютер, так называемый сервер, на котором хранится большая часть информации и к которому имеют доступ все ЭВМ. Этот компьютер необходимо обследовать более тщательно и осторожно;

100 Осипенко М. Компьютеры и преступность//Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, № 10.- С 16.

4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения. На это могут указывать кабели и провода, идущие от компьютера в другие помещения или здания. Если есть соединения, то существует реальная возможность непосредственного обмена информацией независимо от желания специалиста, ее изменения или уничтожения с удаленных рабочих мест, находящихся за несколько метров или даже километров от обыскиваемого помещения. Для предотвращения этого на время съема информации вычислительную сеть необходимо отключить от «внешнего мира» программно или физическим отключением кабелей. Эту работу квалифицированно может выполнить только специалист в области вычислительной техники;

5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям. В случае подключения на него могут поступать вызовы (звонки) с дальнейшими приемами или передачами информации. Следует иметь в виду, что установить, запрограммирован ли компьютер на передачу, может только специалист. Если информация, поступающая на компьютер по электронной почте, факсимильной или телетайпной связи может иметь интерес, то отключать телефонную или телетайпную линии нет смысла, но необходимо воздерживаться от телефонных разговоров по данной линии;

6) определить, запущены ли программы на ЭВМ и какие именно. Для этого необходимо изучить изображение на экране и, по возможности, детально описать его в протоколе. Если специалисту удастся определить, что на компьютере работает программа уничтожения информации или ее зашифровки, то такие программы стоит приостановить и обследование начать именно с этого компьютера. Если до момента осмотра компьютера на нем оператором вводился текст, и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню. Установить название программы, которая последней выполнялась на компьютере, для операционной системы МЗ-005 можно путем одновременного нажатия клавиш Стг1 + Е. Многократное нажатие этой комбинации предоставит возможность проследить за всеми запускаемыми программами с момента последней перезагрузки компьютера.

На рабочей (исследовательской) стадии осмотра места происшествия каждый объект подлежит тщательному обследованию. В этот период времени важно установить, не содержится ли на компьютере информация, которая может способствовать белее плодотворному и целенаправленному осмотру (различные планы помещений, участков местности, пароли, коды доступа, шифры и т. п.). Для этого специалистом проводится экспресс-анализ компьютерной информации путем просмотра содержимого дисков. Интерес могут представлять также файлы с текстовой или графической информацией.

В этот период обращается внимание не только на наличие (отсутствие) физических повреждений компьютерной техники, магнитных носителей и т. п., но и на состояние окон, дверей и запорных устройств на них.

Следы могут быть выявлены при наличии специальных средств опознавания пользователя персонального компьютера. К таковым средствам относятся101:

специальные электронные карточки (например, Micro Card Technologies), в которые записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем;

электронные ключи доступа к ПК (ключ «Активатор» фирмы Software Security Inc.), в которых находятся микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация;

устройства идентификации пользователей по отпечаткам пальцев (фирма Calspan);

устройства опознания пользователя по геометрическим признакам руки. При этом пользователь помешает руку в массив фотоячеек, который определяет информацию о длине пальцев и их светопроводимости, затем проводит сравнение с эталоном, хранящимся в ПК;

101 См.: Андрианов В. И., Бородин В. А-, Соколов А-В. «Шпионские штучки» и устройства зашиты объектов информации. Справочное пособие. — Лань: СПб., 1996.— С. 149—150.

устройства опознания пользователя по почерку, для чего используются динамические (скорость, давление на бумагу) и статические (форма и размер подписи) характеристики процесса подписи;

приспособления опознавания пользователей по голосу. Есть примеры внедрения специальных многоканальных фильтров (фирма Philips).

При наличии подобных устройств, подключенных к компьютеру, в них производится автоматическая фиксация всех незаконных попыток вторжения. Например, данные системы считывают информацию с магнитных карточек незаконных владельцев, записывают их голос, отпечатки пальцев. Эти данные в дальнейшем могут быть использованы для идентификации личности преступника.

На рабочей стадии осмотра фиксируется вид неправомерного доступа (уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ). Для этого с помощью специалиста наблюдается действие программ, содержимое текстовых файлов и баз данных. Если выясняется, что имел место неправомерный доступ, то необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т. п. Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них изъять. Результаты такой работы выводятся на печать и приобщаются к делу в качестве документов в порядке ст. 88 УПК РСФСР.

Еще на предварительной стадии следователь должен иметь в виду, что для исследования больших вычислительных систем потребуется значительное время — не только часы, но и дни. И к этому он должен быть готов. В процессе расследования неправомерного доступа к компьютерной информации возможны ситуации, когда физически невозможно перевезти компьютеры для их изучения и исследования. В таких случаях необходимо руководствоваться следующими рекомендациями:

1) в случае невозможности изъятия и приобщения к делу в качестве вещественного доказательства средства компьютерной техники (например, если компьютер является сервером или рабочей станцией компьютерной сети) в обязательном порядке после его осмотра необходимо блокировать не только соответствующее помещение, но и отключать источники энергопитания аппаратуры или, в крайнем случае, создать условия лишь для приема информации с одновременным опломбированием всех необходимых узлов, деталей, частей и механизмов компьютерной системы;

2) при изъятии магнитного носителя машинной информации нужно помнить, что они должны перемешаться в пространстве и храниться только в специальных опломбированных и экранированных контейнерах или в стандартных дисконтных или иных алюминиевых футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений;

3) если же возникла необходимость изъятия информации из оперативной памяти компьютера (непосредственно из оперативного запоминающего устройства — ОЗУ), то делать это следует только путем копирования соответствующей машинной информации на физический носитель с использованием стандартных паспортизированных программных средств. В таких случаях они снабжаются соответствующим документальным приложением.

В протоколе осмотра места происшествия необходимо зафиксировать следующее:

программу, исполняемую (или исполненную) компьютером на момент проведения (или до проведения) следственного действия- Для этого необходимо детально изучить и описать существующее на экране монитора компьютера изображение, все функционирующие при этом периферийные устройства и результат их деятельности. Многие сервисные программные средства позволяют определить и просмотреть наименование всех ранее вызывавшихся программ и последнюю исполненную. Например, с использованием Norton Commander последняя исполнявшаяся программа определяется по положению курсора (выделенной световой полосой);

результат действия обнаруженной программы;

все манипуляции со средствами компьютерной техники (включая нажатия на клавиши клавиатуры), произведенные в процессе проведения следственного действия, и их результат (например, при копировании программ и файлов;

определении их атрибутов, даты, времени создания и записи, а также при включении и выключении аппаратуры, отсоединении ее частей);

4) изъятие средств компьютерной техники производится только в выключенном состоянии. При этом должны быть выполнены и отражены в протоколе следующие действия:

установлено включенное состояние оборудования и зафиксирован порядок его отключения;

описано точное местонахождение изымаемых предметов и их расположение относительно друг друга и окружающих предметов (с приложением необходимых схем и планов);

описан порядок соединения между собой всех устройств с указанием особенностей соединения (цвет, количество, размеры, характерные индивидуальные признаки соединительных проводов, кабелей, шлейфов, разъемов, штекеров и их спецификация);

определено отсутствие либо наличие компьютерной сети, используемый канал (каналы) связи и телекоммуникаций. В последнем случае установлен тип связи, используемая аппаратура, абонентский номер, позывной либо рабочая частота;

произведено разъединение (с соблюдением всех необходимых мер предосторожности) аппаратных частей (устройств) с одновременным опломбированном их технических входов и выходов;

определен вид упаковки и транспортировки изъятых предметов102.

102 Поскольку магнитные носители подвержены различным видам электромагнитных воздействий, необходимо после снятия с них копий обеспечивать особые условия их хранения. Эти условия должны предполагать исключение влияния электромагнитных полей, рентгеновских и других видов излучений. Для этого они помешаются в специальные контейнеры. Хранить магнитные носители следует при комнатной температуре (от 15—20 °С) и влажности воздуха от 50—70 %. Недопустимо подвергать носители прямому воздействию солнечного света, делать на них надписи (допускается только мягким карандашом или фломастером). Гибкие магнитные диски размером 5,25 необходимо хранить только в защитном конверте. Категорически запрещается касаться магнитной поверхности диска.

§4. Истребование необходимых материалов

В целях выяснения оснований к возбуждению уголовного дела по ст. 272 УК РФ в соответствии со ст. 109 УПК РСФСР могут истребоваться необходимые документы и материалы. Как правило, в этот период истребуются следующие документы:

1) журнал сбойных ситуаций вычислительного центра, сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя (он может вестись как в конкретном предприятии, организации, учреждении, фирме, компании, где могло быть совершено преступлений, так и в обслуживающем данное подразделение сервисном центре (вычислительном центре);

2) журнал учета рабочего времени операторов ЭВМ или компьютеров сети;

3) журнал передачи смен операторами ЭВМ;

4) копии проведенных в течение дня операций, например, банковских, результаты антивирусных проверок и проверок контрольных сумм файлов.

В качестве необходимых материалов в этот период могут истребоваться:

1) физические (материальные) носители информации. В первую очередь необходимо изъять жесткий диск (винчестер) главного компьютера (сервера) вычислительной сети, а также жесткие диски с других компьютеров. Корме того, подлежат изъятию магнитные ленты (при наличии подключенных к компьютеру соответствующих накопителей), дискеты, лазерные и магнитооптические диски, распечатки, выполненные на принтере, и другие носители компьютерной информации;

2) программное обеспечение ЭВМ (при невозможности изъять физические носители). В этом случае группе, занимающейся изъятием, необходимо иметь либо переносной компьютер (ноутбук), либо переносной накопитель на жестком магнитном диске или на магнитной ленте (стриммер);

3) файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций);

4) изымается и опечатывается сам системный блок и выносные накопители информации;

5) истребуется информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети;

6) акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах. Нарушение контрольных сумм говорит о возможном незаконном копировании или использовании компьютерной информации;

7) список лиц, которые имеют право доступа к той или иной компьютерной информации, и список паролей, под которыми они идентифицированы в компьютере;

8) технические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвращения доступа пользователей к компьютерам в период проведения проверки;

9) распечатки проводимых на данном компьютере операций при их наличии в данном вычислительном центре.

§5. Оперативно-розыскные мероприятия

Для разрешения проверочных ситуаций органами дознания в соответствии с законом «Об оперативно-розыскной деятельности» могут осуществляться следующие оперативно-розыскные мероприятия:

1) опрос граждан;

2) наведение справок;

3) сбор образцов для сравнительного исследования;

4) исследование предметов и документов;

5) наблюдение;

6) отождествление личности;

7) обследование помещений, зданий, сооружений, участков местности и транспортных средств;

8) контроль почтовых отправлений, телефонных и иных

сообщений;

9) прослушивание телефонных и иных переговоров;

10) снятие информации с технических каналов связи;

11) оперативное внедрение;

12) оперативный эксперимент103.

103 См.: ст. 6 Закона РФ «Об оперативно-розыскной яйгкяь" ности в Российской Федерации».

Все перечисленные проверочные действия позволяют получить основания к возбуждению уголовного дела о неправомерном доступе к компьютерной информации.

§6. Следственные ситуации

После возбуждения уголовного дела в зависимости от содержания и характера исходных данных могут складываться разнообразные следственные ситуации. Например, если в качестве основных признаков брать только данные о подозреваемых, свидетелях и следах преступления, то количество следственных ситуаций в зависимости от установленных обстоятельств составит 23 = 8 (см. табл. 2).

Таблица 2

ВАРИАНТЫ СЛЕДСТВЕННЫХ СИТУАЦИЙ В ЗАВИСИМОСТИ ОТ НАЛИЧИЯ ИСХОДНЫХ ДАННЫХ О СЛЕДАХ, ПОДОЗРЕВАЕМЫХ И СВИДЕТЕЛЯХ

С учетом комплекса исходной информации, полученной при проведении проверочных действий, на первоначальном этапе расследования могут складываться следующие типичные следственные ситуации.

1. Установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания.

2. Установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления.

3. Установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также обстоятельства доступа не установлены.

4. Установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям) либо известны лица (фирмы, организации), заинтересованные в получении данной информации.

Последняя из приведенных следственных ситуаций является наиболее сложной, так как отсутствуют сведения о виновном лице, следы преступления, неизвестен способ совершения преступления и др.

Для разрешения следственных ситуаций, складывающихся после возбуждения уголовного дела, производятся следующие следственные действия: допрос свидетелей, обыск помещений, допрос подозреваемого, проверки по оперативно-справочным, розыскным и криминалистическим учетам.

§ 7. Допрос свидетелей

Принимая решение о допросе конкретного лица в качестве свидетеля, следователь должен заранее прогнозировать, какую информацию (прежде всего технического характера) он может получить от допрашиваемого. Ориентируясь на это, и необходимо продумывать комплекс постановочных вопросов.

При допросе свидетелей перечень выясняемых вопросов будет варьироваться в зависимости от конкретного допрашиваемого и способа совершения преступления. Вместе с этом в процессе допроса свидетелей всякий раз необходимо выяснить:

не проявлял ли кто-либо интерес к компьютерной информации, программному обеспечению, компьютерной технике данного предприятия, организации, учреждения, фирмы или компании;

не появлялись ли в помещении, где расположена компьютерная техника, посторонние лица, не зафиксированы ли случаи работы сотрудников с информацией, не относящейся к их компетенции;

не было ли сбоев в работе программ, хищений носителей информации и отдельных компьютерных устройств;

зафиксированы ли сбои в работе компьютерного оборудования, электронных сетей, средств защиты компьютерной информации;

кто из сотрудников работал в нерабочее время, кто проявлял интерес к информации, не относящейся к их непосредственной деятельности;

зафиксированы ли в последнее время случаи срабатывания средств защиты компьютерной информации;

как часто проверяются программы на наличие вирусов, каковы результаты последних проверок;

как часто обновляется программное обеспечение, каким путем оно приобретается;

каким путем приобретается компьютерная техника, как осуществляется ее ремонт и модернизация;

каким образом на предприятии, в организации, учреждении или фирме осуществляется работа с информацией, как она поступает, обрабатывается и передается по каналам связи;

кто еще является абонентом компьютерной сети, к которой подключены компьютеры данного предприятия, организации, учреждения или фирмы, каким образом осуществляется доступ в сеть, кто из пользователей имеет право на работу в сети, полномочия этих пользователей по работе с информацией;

как осуществляется защита компьютерной информации, каковы применяемые средства и методы защиты и др.

В тех случаях, когда допрашивается свидетель, реально знающий о факте неправомерного доступа к компьютерной информации, то у него необходимо выяснить:

что конкретно ему известно;

часто ли имеют место подобные проявления на данном предприятии, в организации, учреждении, на фирме, в компании;

какие конкретные случаи неправомерного доступа к компьютерной информации, совершенные на предприятии, в организации, учреждении, на фирме, в компании, ему хорошо известны и при каких обстоятельствах они были совершены;

где во время совершения указанных случаев неправомерного доступа к компьютерной информации находился свидетель;

на чем основано заявление, что информацию скопировал (уничтожил, заблокировал, модифицировал) именно этот подозреваемый, а не кто-либо иной;

могли ли возникшие последствия в виде уничтожения (блокирования, модификации, копирования) информации (нарушения работы ЭВМ, системы ЭВМ или их сети) стать результатом действия другого лица или неисправности работы ЭВМ, системы ЭВМ, сбоев программного обеспечения и т. п.;

какие у него отношения с подозреваемым;

рассказывал ли подозреваемый, кто предложил ему (в связи с чем у подозреваемого возникло желание) совершить неправомерный доступ к компьютерной информации;

догадывается ли он, какую цель преследовал подозреваемый, совершая неправомерный доступ к компьютерной информации;

не являлся ли неправомерный доступ подозреваемого к компьютерной информации приготовлением к совершению другого преступления (какого именно, что известно об этом);

мог ли подозреваемый для совершения преступления использовать свое служебное положение;

имел ли подозреваемый в соответствии с исполнением своих служебных обязанностей доступ к ЭВМ (системе ЭВМ или их сети);

известны ли лица, имеющие доступ к информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым;

возможно ли совершение данного преступления в одиночку и что для этого требуется;

известны ли лица, способные оказать непосредственную помощь подозреваемому как в акте неправомерного доступа к компьютерной информации, так и в реализации последующих планов, а также осведомленные о деятельности подозреваемого;

известны ли лица, с которыми подозреваемый встречался в последнее время, о чем он с ними разговаривал, какие проблемы обсуждал;

кому могут быть выгодны действия подозреваемого;

каков характер изменений информации, возникших после действий подозреваемого;

кто конкретно пострадал от действий подозреваемого;

кто является собственником (владельцем или законным пользователем) информации, скопированной (уничтоженной, блокированной, модифицированной) подозреваемым;

возможно ли совершение подобных действий в результате неосторожного поведения человека или случайно;

догадывается ли он, как подозреваемый мог использовать информацию, полученную им в результате неправомерного доступа к ней;

рассказывал ли подозреваемый, сколько раз и при каких обстоятельствах он совершал подобные действия;

известно ли, где могут храниться сделанные подозреваемым копии информации;

знает ли он подозреваемого лично, известны ли ему увлечения подозреваемого, его друзья, знакомые, умеют ли они обращаться с ЭВМ и др.

При расследовании неправомерного доступа к компьютерной информации на первоначальном этапе возникает необходимость допрашивать в качестве свидетелей граждан различных категорий, для каждой из которых существует своя специфика.

В процессе допросов операторов ЭВМ следует выяснить:

правила ведения журналов операторов, порядок приема—сдачи смен, режим работы операторов;

порядок идентификации операторов;

правила эксплуатации, хранения, уничтожения компьютерных распечаток (листингов), категорию лиц, имеющих к ним доступ;

порядок доступа в помещение, где находится компьютерная техника, категорию работников, допущенных к работе с ней и др.

В процессе допроса программистов выясняется:

перечень используемого программного обеспечения и его классификация (лицензионное, собственное);

пароли защиты программ, отдельных устройств компьютера, частота их смен;

технические характеристики компьютерной сети (при ее наличии), кто является администратором сети.

порядок приобретения и сопровождения104 программного обеспечения;

существование идентификационных программ, наличие в рабочих программах специальных файлов протоколов, регистрирующих вхождение в компьютер пользователей, каково их содержание и др.

104 Имеется в виду пополнение, получение новых версий и т. п.

У сотрудника, отвечающего за информационную безопасность, или администратора компьютерной сети (при ее наличии) выясняется;

наличие специальных технических средств защиты информации;

порядок доступа пользователей в компьютерную сеть;

порядок идентификации пользователей компьютеров;

распорядок рабочего дня пользователей компьютерной сети;

порядок доступа сотрудников к компьютерной технике во внерабочее время;

порядок присвоения и смены паролей пользователей;

характеристика мер по защите информации.

У сотрудников. занимающихся техническим обслуживанием вычислительной техники, выясняется:

перечень и технические характеристики средств компьютерной техники, установленных в организации, а также перечень защитных технических средств;

периодичность технического обслуживания» проведения профилактических и ремонтных работ;

сведения о произошедших за последнее время случаях выхода аппаратуры из строя;

случаи незаконного подключения к телефонным линиям связи, установка какого-либо дополнительного электрооборудования.

У начальника вычислительного центра или руководителей предприятия (организации) следует выяснить:

действуют ли в учреждении специальные службы по эксплуатации сетей и службы безопасности, их состав и обязанности;

сертифицированы ли программы системной защиты;

организационную структуру вычислительного центра;

сертифицированы ли технические устройства вычислительной техники;

действуют ли внутриведомственные правила эксплуатации ЭВМ и сети, каков порядок ознакомления с ними и контроля за их исполнением;

какие сотрудники учреждения (организации) были уволены в течение интересующего периода времени и по каким мотивам;

были ли ранее случаи незаконного проникновения в помещение, где установлена компьютерная техника, несанкционированного доступа к компьютерной информации и др.

§8. Обыск помещений

Ранее мы указывали105, что компьютерная информация имеет определенную специфику, которая должна учитываться при подготовке и проведении обыска помещений, из которых могло быть совершено преступление.

Не касаясь общетактических, приведем лишь специфические тактические приемы, учет которых обеспечивает результативность поиска и изъятия компьютерной информации при проведении рассматриваемого следственного действия.

В процессе подготовки к обыску (до выезда на место проведения) необходимо:

выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество;

установить, используются ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания и к чему может привести отключение электроэнергии;

пригласить специалиста по компьютерным системам, так как его познания будут необходимы во время подготовки к обыску, а также для оперативной) анализа информации и квалифицированного ее изъятия с компьютера;

подготовить соответствующую компьютерную технику, которая будет использоваться для считывания и хранения изъятой информации;

изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой106;

определить время поиска и меры, обеспечивающие конфиденциальность обыска. Отметим, что продолжительность времени уничтожения всей информации зависит от компьютера и может измеряться от секунд до десятков минут. Поэтому очень важно, чтобы хозяин компьютера в это время на нем не работал и не подозревал о предстоящем обыске. Обыск необходимо планировать в то время, когда отсутствует оператор ЭВМ. Наиболее удачными являются утренние часы — с 6.00 до 8.00;

105 См. § 2 гл. 1 настоящей работы.

106 Если это программист со стажем, то для изъятия и анализа компьютерной информации может понадобиться специальное программное обеспечение для ее поиска, просмотра, распаковки, расшифровки или иного исследования.

спрогнозировать характер возможно находящейся в компьютере информации, ее роль в быстром и результативном обыске;

определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования107.

По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ. В некоторых случаях, когда это возможно или целесообразно, непосредственно перед входом в обыскиваемое помещение следует обесточить его. При этом необходимо иметь в виду, что такое действие в одних случаях может привести к отключению всей аппаратуры, находящейся в помещении, в других — к ее повреждению. Что касается информации, находящейся в ОЗУ компьютеров, то после их обесточивания она будет уничтожена. Поэтому делать это нужно осторожно и продуманно. Отключение оправдано в тех случаях, когда обыск проводится в отдельно стоящем здании, в котором находится много компьютерной техники со значительным количеством интересующей следствие информации, а из-за большой площади обыскиваемых помещений нет возможности начать одновременный обыск во всех из них, в особенности, если эти помещения располагаются на нескольких этажах и охраняются.

Обесточивание не всегда может привести к нужному результату, поскольку в некоторых случаях компьютеры снабжаются устройствами бесперебойного питания, и в случае отключения электричества эти устройства поддерживают компьютер в работоспособном состоянии некоторое время (около часа). Подобными устройствами укомплектованы, как правило, центральные компьютеры локальной вычислительной сети и компьютеры с наиболее ценной информацией.

107 В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнит' ных лентах, непосредственно в оперативном запоминающем устройстве (ОЗУ).

На предварительной стадии обыска сразу после входа в помещение необходимо организовать охрану компьютеров. Нельзя допускать к ним кого-либо из присутствующих в помещении. Нужно знал», что к изменению или уничтожению информации может привести не только работа за клавиатурой, но и включение или выключение компьютера. Поэтому, если в момент проникновения в помещения компьютер был включен, он должен оставаться включенным до обследования его специалистом, и наоборот.

Владельца помещения или оператора ЭВМ не нужно допускать к компьютеру и клавиатуре (даже в случаях согласия обыскиваемого добровольно выдать искомую информацию). Всю работу на ЭВМ должен выполнять приглашенный специалист. Все попытки обыскиваемого осуществить какие-либо манипуляции с компьютером или клавиатурой (в том числе включение и выключение компьютера) следует рассматривать как попытку уничтожения информации в ЭВМ и желательно отразить в протоколе.

На обзорной стадии обыска необходимо:

1) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть108;

2) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения;

3) выяснить, подключен ли компьютер к телефонной или телетайпной'линиям109;

4) определить, запущены ли программы на ЭВМ и какие именно. Для этого необходимо изучить изображение на экране и, по возможности, детально описать его в протоколе. Признаком того, что компьютер находится не в режиме ожидания очередной команды, а выполняет ранее заданные инструкции, может служить следующее;

а) наличие на экране надписи, характеризующей действие программы. Это может быть выделенное цветом или яркостью сообщение типа «ИДЕТ тестирование» или выделенный пункт предложенного на экране меню;

б) наличие на экране специального изменяющегося изображения (бегущая строка, перемещающийся знак и т. д.);

108 Содержание этих положений нами раскрывалось применительно к тактике осмотра места происшествия.

109 Следует иметь в виду, что подключением компьютера к телефонной или телетайпной линиям невозможно уничтожить или изменить информацию на нем. Эта информация может быть лишь пополнена или куда-либо передана.

в) мигание индикатора обращения к жесткому, CD-ROM, гибким дискам (подобный индикатор всегда есть на лицевой панели и его включенное или мигающее состояние свидетельствует об идущем обмене информацией с носителем), характерное потрескивание и шелест CD-ROM и магнитных носителей. Аналогичные признаки работающего накопителя характерны для выносных накопителей, выполненных в отдельном корпусе.

Остановка программ осуществляется, как правило, путем выбора соответствующего пункта меню, предлагаемого пользователю. Для этого необходимо установить маркер на пункт меню "выход" и нажать клавишу Еп1ег. Если подобное меню есть на экране или имеется информация, как его вывести на экран, следует воспользоваться именно этим путем. Если это невозможно, то прервать программу можно попытаться другими способами. Остановка исполнения многих программ осуществляется путем нажатия клавиши Еsс, или одновременного нажатия клавиш Сtrl + С, либо Сtrl + О, либо Сtrl + Вгеаk. Часто для окончания работы с программами следует набрать на клавиатуре команды ЕХIТ или QUIT и нажать клавишу Еnter;

5) в результате проведения экспресс-анализа компьютерной информации установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску. Квалифицированно провести это действие может специалист путем просмотра содержимого дисков. Интерес могут представлять файлы с текстовой и графической информацией.

Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер.

Наибольший интерес представляет системный блок. Он обладает некоторыми особенностями построения, делающими его более удобным для организации тайников.

Во-первых, внутри системного блока очень много свободного места. Компьютеры строятся по модульному принципу, т. е. их сборка осуществляется из отдельных плат, и каждая конкретная конфигурация собирается под конкретного пользователя. Внутри корпуса резервируется место для расширения и наращивания возможностей компьютера путем установки дополнительных плат. Это и приводит к большому объему дополнительного места внутри корпуса системного блока компьютера.

Во-вторых, системный блок компьютера в силу его модульного построения очень удобен и быстр в разборке — сборке, которая производится, как правило, без применения каких-либо дополнительных приспособлений (отвертки, гаечных ключей и пр.). Это способствует удобному доступу к узлам компьютера без оставления следов.

В-третьих, внутри компьютера используются электронные схемы с малым напряжением, не опасным для жизни человека- Единственное место с напряжением 220 вольт — блок питания, который всегда помещен в защитный кожух;

подаваемое питание на платы не превышает 12 вольт. Это дает возможность для вскрытия корпуса без отключения его от сети питания.

В-четвертых, самая большая плата системного блока, так называемая материнская плата, крепится зажимами к стенке или к низу корпуса, между которыми остается достаточно большой зазор, очень удобный для хранения документов. Доступ к подобному тайнику для специалиста не представляет какой-либо трудности.

Большую часть информации, хранимой и обрабатываемой компьютером, всегда можно скопировать на переносимые носители информации — гибкие магнитные дискеты. Поиск таких носителей необходим и обязателен. Поскольку дискеты имеют сравнительно малые размеры — до 150 мм в диаметре и 2 мм в толщину, поиск их значительно затруднен. Если специалист не имеет возможности просмотреть дискеты на месте, они должны быть изъяты для дальнейшего исследования (с соблюдением всех процессуальных правил).

Наряду с дискетами для хранения информации могут использоваться CD-ROM (лазерные) диски и магнитофонные ленты. Лазерные диски внешне не отличаются от аудио и видеодисков, что делает возможным их хранение среди музыкальной или видеоколлекции.

Аналогична ситуация с магнитофонными или видеолентами. В большинстве случаев лента для записи компьютерной информации имеет несколько нестандартные размеры — что-то среднее между стандартной аудиокомпакткассетной и видеокассетой. Однако следует подчеркнуть, что существуют магнитофоны (в вычислительной технике их называют стриммерами) для записи информации в компьютерном формате на стандартные аудио- или видеокассеты.

Поиск тайников с магнитными носителями (дискетами, лентами) еще затруднен и тем. что для него нельзя использовать металлоискатель или рентгеновскую установку, поскольку их применение может привести к стиранию информации на носителях. Поэтому для предотвращения непроизвольного стирания магнитные носители обычно хранят в металлических защитных коробках.

Носители информации, имеющей отношение к расследуемому событию, могут с соблюдением установленного УПК порядка быть изъяты и приобщены к уголовному делу в качестве вещественного доказательства.

Если к моменту обыска компьютер был включен, то на магнитный носитель необходимо скопировать программы и файлы данных, хранимые на его виртуальном диске110.

В связи с тем, что быстро проанализировать огромное количество информации на компьютере не всегда возможно, ее необходимо изъять для дальнейшего исследования. Это можно сделать на персональный компьютер, имеющийся у оперативно-следственной группы. Перепись информации осуществляется на встроенный в персональный компьютер жесткий диск.

Скопировать информацию можно и на магнитную ленту с помощью стриммера. Его следует применять, когда в обыскиваемом помещении имеется несколько компьютеров, и информация с каждого из них будет копироваться на свою ленту. Использование стриммера возможно при рабочем компьютере, с которого происходит копирование. В зависимости от объема встроенного жесткого диска и технических характеристик стриммера копирование может занимать значительное время (от получаса до нескольких часов для каждого из компьютеров).

110 Виртуальный, или «псевдодиск» — это часть оперативной памяти, отведенная для имитации работы несуществующего диска. За счет большой скорости работы оперативной памяти пользователь получает виртуальный диск с очень высокими характеристиками. Недостаток такого диска в том, что он (и вся его информация) исчезает после выключения компьютера. Поэтому перед выключением эта информация должна быть скопирована на магнитный носитель. Обозначен такой диск всегда последней буквой в общем списке дисков. Копирование осущестшшется командой СОРУ.

Устройство или магнитная лента, на которых произведено копирование, должны быть соответствующим образом упакованы и опечатаны.

Если в распоряжении оперативно-следственной группы нет переносного персонального компьютера или стриммера, то в этом случае достаточно изъять жесткий диск (или диски, если их несколько) с обнаруженного компьютера. Изъятие должно происходить с соблюдением всех процессуальных правил. Желательно при изъятии жесткого диска производить видеозапись.

Если в составе группы нет специалиста по компьютерной технике, способного квалифицированно произвести демонтаж жесткого диска, целесообразно произвести изъятие всего системного блока компьютера. В этом случае исследование имеющейся на компьютере информации можно будет осуществить, передав на исследование весь системный блок. В некоторых случаях возможно изъятие принтера, однако в отличие от пишущей машинки идентификация напечатанной на нем информации по оставшимся следам крайне затруднена, будь то даже игольчатый принтер. Для лазерного или струйного принтера подобный анализ практически невозможен.

Если в обследуемом помещении находится мало компьютеров или у специалиста возникло сомнение в возможности исследования компьютерной информации при изъятии только системного блока, необходимо изъять весь компьютер. При этом следует; точно описать порядок соединения между собой устройств компьютера, предварительно обесточив его; аккуратно упаковать каждое устройство и соединительные кабели.

На большинстве компьютеров, несмотря на их достаточно высокую стоимость, отсутствуют заводские или серийные номера. Это в значительной мере усложняет их поиск и идентификацию. Но такой номер всегда есть на жестком диске, дисководах, на съемных магнитных носителях и материнской плате. Поскольку эти узлы являются основными с конструктивной точки зрения и наиболее дорогими с точки зрения стоимости, идентификацию можно проводить по ним.

Заводские номера также могут быть указаны на блоке питания и вспомогательных платах.

Конструктивно все платы внутри системного блока соединяются разъемами и могут быть достаточно просто удалены или поставлены в корпус компьютера. Причем многие платы могут не влиять на работоспособность компьютера в основном режиме. Поэтому для точной идентификации данного системного блока компьютера необходимо перечислить все встроенные платы и, если имеются их заводские номера, указать их в протоколе обыска. При изъятии жесткого диска кроме номера обязательно указывается фирма-изготовитель, тип (модель), страна-изготовитель, техническое состояние. Желательно указать объем диска.

С проблемой анализа машинной информации можно столкнуться и при проведении личного обыска, когда компьютер является одним из предметов, находящихся у обыскиваемого. Переносной компьютер создан, конечно же, не для криминалистических подразделений. Notebook стал уже своего рода записной книжкой бизнесменов, банкиров и состоятельных людей. В этом случае весь порядок действий и специфика обыска аналогична обыску, проводимому в помещении, с той лишь разницей, что переносной компьютер проще изъять целиком, поскольку демонтаж отдельных его узлов может привести к потере его работоспособности.

На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.

§ 9. Допрос подозреваемого

В каждом конкретном случае производства допроса подозреваемого, как минимум, необходимо получить ответы на следующие вопросы.

1. Где и кем (в какой должности) работал подозреваемый?

2. К какой компьютерной информации имеет доступ?

Какие операции с информацией он имеет право проводить? Какова его категория доступа к информации?

3. Умеет ли работать подозреваемый на компьютере, владеет ли он определенным программным обеспечением, каков уровень его квалификации?

4. Кто научил его работать с конкретным программным

обеспечением?

5. Какие идентификационные коды и пароли закреплены за ним (в том числе при работе его в компьютерной

сети)?

6. К каким видам программного обеспечения имеет доступ подозреваемый? Каков источник его происхождения? Обнаруживались ли программы, источник происхождения которых неизвестен?

7. Какие виды операций с компьютерной информацией данное лицо выполняло в исследуемое время?

8. Из какого источника или от кого конкретно подозреваемый узнал о содержании информации, к которой произвел неправомерный доступ?

9. Какой способ использовал подозреваемый для совершения неправомерного доступа к компьютерной информации?

10. Как подозреваемому удалось проникнуть в компьютерную систему (есть)?

11. Откуда подозреваемый мог узнать пароль (код) доступа к информации?

12. Наблюдались ли сбои в работе средств компьютерной техники и устройств защиты информации в период работы данного лица в исследуемое время?

13. Обнаруживал ли он сбои в работе программ, компьютерные вирусы и другие нарушения в нормальном функционировании программного обеспечения?

14. Обнаруживал ли подозреваемый случаи незаконного проникновения в свой компьютер, незаконного подключения к компьютерной сети?

15. Имеет ли он ограничения на допуск в помещения, где установлена компьютерная техника и какие именно?

16. Ознакомлен ли он с порядком работы с информацией, инструкциями о порядке проведения работ?

17. Не было ли случаев нарушения подозреваемым распорядка дня, порядка проведения работ, порядка доступа к компьютерной информации?

18. Не поступало ли к подозреваемому от других лиц предложений о передаче какой-либо компьютерной информации, программного обеспечения?

19. Не известны ли ему лица, проявлявшие интерес к получению идентификационных кодов и паролей? И др.

Следует иметь в виду, что на первом допросе подозреваемый может попытаться объяснить факт неправомерного доступа к компьютерной информации некриминальными причинами (случайностью, стечением определенных обстоятельств, посторонним воздействием и т. п.). Может рассказывать о неправомерном доступе к компьютерной информации, как о факте, который совершился при отсутствии преступного умысла.

Для изобличения таких лиц хорошие результаты дает правильная реализация информации о преступной деятельности этого лица, полученной при проведении оперативно-розыскных мероприятий, а также предъявление предметов и документов, принадлежащих подозреваемому и использовавшихся для неправомерного доступа к компьютерной информации. Умелое использование указанных сведений оказывает определенное воздействие на допрашиваемого и позволяет получить правдивые показания на .первом допросе.

§ 10. Проверки по оперативно-справочным, розыскным и криминалистическим учетам

В целях получения данных, позволяющих делать выводы (выдвигать версии) о причастности определенного лица, предмета, следа и т. п. к неправомерному доступу к компьютерной информации, следователь может направить запросы в подразделения МВД России, которые ведут учеты, коллекции и картотеки, располагают информационно-поисковыми системами111.

Сведения о лицах и предметах, оказавшихся в сфере правоохранительной деятельности, сосредоточиваются в Главном информационном центре МВД России (Федеральный банк криминалистической информации — ФБКИ); информационных центрах МВД, ГУВД, УВД (региональные банки криминалистической информации — РБКИ); экспертно-криминалистическом центре МВД России (федеральный уровень); экспертно-криминалистических подразделениях МВД, ГУВД, УВД (региональный уровень).

111 См.: Полевой Н. С. Информационно-справочное обеспечение криминалистической деятельности- Криминалистические и вспомогательные учеты // Криминалистика,— М., 1995.— С. 343—361.

Если в процессе расследования неправомерного доступа к компьютерной информации следователю необходимо получить сведения о лицах:

осужденных к лишению свободы независимо от состава преступления и срока наказания;

осужденных в иностранном государстве и переданных России для отбывания наказания, а также в случае поступления материалов о них в соответствии с договорами о правовой помощи и правовых отношениях по уголовным делам независимо от вида наказания;

объявленных в федеральный розыск112;

осужденных к лишению свободы условно, а также с отсрочкой исполнения приговора, в отношении которых судом вынесено определение о направлении в места лишения свободы для отбывания наказания, назначенного приговором;

представляющих оперативный интерес (по признакам внешности),

то необходимо направить соответствующий запрос в Главный информационный центр МВД России.

Сведения об особо опасных преступниках можно получить в Главном информационном центре МВД России, а также в информационных центрах МВД, ГУВД, УВД, ведущих криминалистические и розыскные учеты.

Сведения о гражданах:

осужденных, арестованных и привлеченных в качестве обвиняемых на территории республики, края, области независимо от состава преступления, срока и вида наказания, избранной меры пресечения (в том числе о лицах, уголовные дела в отношении которых прекращены по нереабилитирующим основаниям);

осужденных в других республиках, краях, областях и приговоренных к исключительной мере наказания и лишению свободы, поступивших для исполнения приговора либо отбывания наказания в данную республику, край, область;

совершивших общественно опасные деяния, помещенных по решению суда в психиатрические больницы для принудительного лечения, можно получить в информационных центрах МВД, ГУВД, УВД.

112 На учете состоят лица: совершившие противоправные действия и скрывшиеся от следствия и суда; бежавшие из-под стражи и из мест лишения свободы; уклоняющиеся от выплаты денежных сумм по искам предприятий и организаций (госдолж-никн) либо граждан (неплательщики алиментов); исчезнувшие без видимых к тому оснований (без вести пропавшие).

В ситуациях, когда есть потребность получить сведения о правонарушениях и преступлениях, совершенных иностранными гражданами, лицами без гражданства и гражданами России, постоянно проживающими за границей, а также в отношении их, следователь может обратиться с запросом в Главный информационный центр МВД России (ФБКИ).

В Главном информационном центре МВД России и информационных центрах МВД, ГУВД, УВД (РБКИ) можно получить сведения об особо опасных нераскрытых и раскрытых преступлениях с характерным способом совершения. На уровне ФБКИ и РБКИ функционирует подсистема «Насилие», в которой сосредоточена информация о преступлениях: а) относящихся к определенному виду;

б) имеющих определенные признаки.

Информацию о похищенном автотранспорте, документах общегосударственного обращения, номерных вещах и т. п. можно получить в Главном информационном центре МВД России.

В процессе расследования неправомерного доступа к компьютерной информации следователь может обратиться к учетам в экспертно-криминалистических подразделениях МВД, ГУВД, УВД, УВДГ (ОВДГ) и получить дополнительную информацию, стимулирующую процесс расследования преступления. Так, дактилоскопические учеты, состоящие из картотек фотоснимков следов рук, изъятых с мест нераскрытых преступлений (следотек), и дактилоскопических карт, позволяют установить: лиц, оставивших следы рук на месте происшествия; факты оставления следов рук одним и тем же лицом на нескольких предметах и др.

По следотеке орудий взлома, подошв обуви и протекторов шин автотранспортных средств можно установить факты использования конкретных объектов при совершении неправомерного доступа к компьютерной информации.

По картотеке микрообъектов устанавливаются факты однородности происхождения микрообъектов, обнаруженных на местах происшествия и изъятых в качестве образцов у подозреваемых.

По картотеке субъективных портретов неустановленных преступников осуществляется розыск и установление скрывшихся преступников.

Из справочно-информационных фондов экспертно-криминалистических подразделений МВД, ГУВД, УВД, УВДТ (ОВДТ) можно получить сведения, необходимые для формирования версий о неправомерном доступе к компьютерной информации и разыскиваемых лицах, определения направления поиска лиц, совершивших преступление.

Информация, собранная на первоначальном этапе расследования неправомерного доступа к компьютерной информации, должна быть систематизирована применительно к лицам, эпизодам преступной деятельности, проанализирована с тем, чтобы на последующем этапе ее можно было конкретизировать в целях выявления всех эпизодов преступной деятельности, установления соучастников, способствовавших совершению преступления.

Во всех случаях результаты первоначального этапа должны способствовать эффективности проведения последующих следственных действий, розыска лица, подлежащего привлечению в качестве обвиняемого (если он не был установлен).

Глава 5.

РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НА ПОСЛЕДУЮЩЕМ ЭТАПЕ

На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие следственные ситуации.

1. Обвиняемый признает свою вину и дает развернутые правдивые показания.

2. Обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности.

3. Обвиняемый признает свою вину, но не называет соучастников преступления.

4. Обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности.

5. Обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

Как видно из приведенного, наиболее сложной является последняя следственная ситуация. Выдвигая и проверяя следственные версии, следователь проводит комплекс последующих следственных действий, в число которых входит:

допрос обвиняемого (обвиняемых), очные ставки, назвяченяе экспертиз, предъявление для опознания, следственный эксперимент, проверка и уппяенве показаний в» месте и Др.

§ 1. Допрос обвиняемого

Для успешного проведения допроса необходимо тщательно изучить все материалы дела, особенности личности обвиняемого, способы совершения преступления, доказательства, указывающие на виновность конкретного лица, и т. п. Согласно уголовно-процессуальному законодательству в начале допроса следователь должен получил» ответ обвиняемого на вопрос, признает ли он себя виновным в предъявленном ему обвинении, после чего предложить обвиняемому дать показания по существу обвинения.

Обвиняемые дают правдивые показания в тех случаях, когда убедятся, что расследованием установлен круг фактических данных. Поэтому обычно наиболее результативны приемы представления допрашиваемым собранных по делу доказательств и подробного изложения обстоятельств преступления без ссылки на источники.

Круг вопросов, подлежащих выяснению у обвиняемого, определяется конкретной следственной ситуацией, сложившейся по уголовному делу. Однако во всех случаях при допросе обвиняемого уточняются следующие обстоятельства.

1. Каким образом произошло проникновение в помещение, где установлена компьютерная техника (в случае непосредственного доступа) или произошло подключение к компьютерной сети?

2. От кого и каким образом получены сведения об информации, хранимой на компьютере?

3. От кого была получена информация об используемых мерах защиты компьютерной информации и способах ее преодоления?

4. Каким образом была преодолена физическая, техническая и программная защита компьютерной информации?

5. Каким образом осуществлялся неправомерный доступ к компьютерной информации? Какие технические и программные средства при этом использовались?

6. Производилось ли незаконное копирование компьютерной информации? Какие носители информации при этом использовались?

7. Кому были переданы сведения, полученные в результате неправомерного доступа к компьютерной информации? С какой целью?

8. Как осуществлялось уничтожение следов неправомерного доступа к компьютерной информации?

9. Как часто осуществлялся неправомерный доступ к компьютерной информации?

10. Известны ли обвиняемому лица, занимающиеся подобной деятельностью? В каких отношениях находится с ними обвиняемый и что ему о них известно?

11. Входит ли в круг функциональных обязанностей обвиняемого работа с компьютерной информацией? С какой именно информацией он имеет право работать?

12. Имеет ли обвиняемый в силу своего служебного положения право доступа к вызванной информации?

13. Осознает ли обвиняемый то обстоятельство, что вызванная им информация охраняется законом (ее использование было ограничено определенным кругом лиц)?

14. Знал ли обвиняемый о содержании информации, которую он вызвал и уничтожил, заблокировал, модифицировал, скопировал?

15. Какие преследовались цели при совершении подобного деяния?

16. Кто знал (догадывался) о совершенном деянии? Кто видел обвиняемого в момент осуществления неправомерного доступа к компьютерной информации?

17. Знал ли обвиняемый, кто является законным собственником (владельцем) информации, к которой осуществлялся неправомерный доступ?

18. Каким образом использовалась полученная информация?

19. Кто содействовал обвиняемому в совершении этого деяния?

20. Каким образом осуществлялось содействие со стороны других лиц в осуществлении неправомерного доступа к компьютерной информации?

21. Кто являлся инициатором совершения этого деяния?

22. Как были распределены роли, кто конкретно эти роди исполнял? И др.

§2 Допрос свидетелей

Задача следователя на последующем этапе состоит в том, чтобы установить конкретный круг свидетелей, показания которых необходимы для полного и объективного расследования преступления. Определенную помощь в этом могут оказать и руководители предприятия, организации, учреждения, фирмы, компании, лица, работающие в них, а также оперативные уполномоченные уголовного розыска, подразделений по борьбе с экономическими преступлениями и организованной преступностью.

Свидетелями при расследовании неправомерного доступа к компьютерной информации могут быть лица, наблюдавшие событие преступления (особенно при непосредственном доступе) или его отдельные моменты, а также видевшие преступников непосредственно в момент совершения преступления или после него.

При допросе свидетелей на последующем этапе расследования неправомерного доступа к компьютерной информации возникает необходимость детализировать ранее установленные обстоятельства либо выяснить факты, которые стали известны при проведении других следственных действий. В этот период выясняется следующее.

1. При каких обстоятельствах свидетель наблюдал преступников (процесс совершения преступления)?

2. В чем состоял способ совершения преступления?

3. Какую роль выполнял каждый из соучастников неправомерного доступа к компьютерной информации?

4. Знает ли свидетель, какую цель преследовал обвиняемый, совершая неправомерный доступ к компьютерной информации?

5. Кто из работников предприятия, организации, учреждения, фирмы, компании мог способствовать совершению преступления?

6. Имели ли место подобные проявления ранее, как на них реагировали руководители предприятия, организации, учреждения, фирмы, компании?

7. Как свидетель характеризует обвиняемого и его окружение?

8. Что способствовало совершению преступления? И др.

§3. Очные ставки

При расследовании неправомерного доступа к компьютерной информации очные ставки могут проводиться между обвиняемыми (при совершении преступления группой лиц по предварительному сговору или организованной группой), обвиняемыми и свидетелями, дающими различные показания по одним и тем же обстоятельствам. В некоторых случаях они, например, могут проводиться с участием лиц, которые предоставляли свои помещения (жилые), не зная о подготовке и совершении преступления определенным способом (при опосредованном доступе к компьютерной информации), но владеют информацией о событиях или фактах, существование которых вообще отрицают обвиняемые.

Каждый раз, принимая решение о проведении очной ставки, необходимо иметь в виду, что при ее проведении обвиняемый в определенной степени знакомится с имеющимися по делу доказательствами. Поэтому преждевременное проведение очной ставки может показать обвиняемому пробелы в системе доказательств и упрочить его позицию. В тех случаях, когда есть сомнения в результатах очной ставки, следует попытаться устранить существенные противоречия в показаниях путем проведения повторных допросов. Вместе с этим следует иметь в виду, что для обвиняемых разрешение противоречий в психическом отношении более действенно на очной ставке, поскольку аргументы в пользу того или иного положения выдвигаются не следователем, а непосредственно допрашиваемым, и в этой ситуации появляется еще один компонент психического воздействия — «эффект присутствия» другого допрашиваемого, дающего иное, нередко противоположное, объяснение спорных обстоятельств, что создаст дополнительные возможности для установления истины. «Эффект присутствия» усиливается, когда в очной ставке участвует лицо, чье мнение имеет моральную ценность для недобросовестного участника.

Надо иметь в виду, что в тех случаях, когда в очной ставке принимает участие авторитетный свидетель (старше возрастом, независимый в поведении), обвиняемый (из числа авторитетов преступной среды), не желая признать себя изобличенным, нередко не дает правдивых показаний на самой очной ставке. Однако правдивые показания от него могут быть получены на допросе, проведенном сразу после очной ставки. Это объясняется тем, что такие обвиняемые не желают в присутствии свидетелей показывать себя «побежденными».

Перед проведением очной ставки могут складываться две типичные следственные ситуации:

1) один из предполагаемых участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой — ложные;

2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства.

Приведенные следственные ситуации могут быть порождены либо добросовестным заблуждением, либо преднамеренной ложью.

Необходимо иметь в виду, что истоки добросовестного заблуждения объясняются объективными и субъективными причинами. Объективные причины связаны с неблагоприятными условиями восприятия события, обстоятельства которого выясняются. Субъективные причины связаны с дефектами органов чувств, особенностями психики, которые препятствуют нормальному восприятию и запоминанию события. Исходя из этого, возможности очной ставки по восполнению отмеченных недостатков в определенной степени ограничены, что непосредственно сказывается на результативности самого следственного действия.

Готовясь к очной ставке, необходимо предусмотреть такие вопросы к ее участникам, которые вызывали бы у них ассоциативные связи, наметить рассмотрение смежных событий и обстоятельств, решить, какие и когда доказательства (предметы, документы, компьютерную технику или компьютерную информацию) предъявить и т. п. Упоминание об определенных обстоятельствах, демонстрация компьютерной техники или просмотр компьютерной информации могут по ассоциации вызвать в памяти допрашиваемого другое забытое, упущенное обстоятельство, явление, факт. В этих целях на очной ставке могут демонстрироваться результаты наглядной фиксации результатов других следственных действий; фотоснимки, схемы, планы, чертежи, распечатки (листинги) компьютерной информации, изъятые черновые записи и пр.

В тех случаях, когда очная ставка проводится между лицами, противоречия в показаниях которых являются результатом добросовестного заблуждения, рекомендуется предоставить им более широкие возможности общения между собой по поводу выясняемых вопросов. «Предоставление допрашиваемым возможности свободно обсудить спорные обстоятельства обусловлено эффективностью коллективного обсуждения, совместного обдумывания спорных вопросов»113.

Для разоблачения преднамеренной лжи обвиняемого на очной ставке следует использовать правдивые показания свидетеля. В тех случаях, когда обвиняемый отличается жестким характером, проявляет напористость, грубость, наглость, необходимо: при подготовке к следственному действию получить согласие свидетеля114 на участие в очной ставке; проинформировать его о том, что обвиняемый может попытаться оказать на него давление; принять меры по исключению возможных эксцессе» между ними в период ее проведения.

113 Сергеев Л. А. Очная ставка. — В кн.: Руководство для следователей.— М-, 1971.— С. 402.

'14 Уголовно-процессуальный закон не требует получения такого согласия, однако это желательно в целях обеспечения эффективности проведения следственного действия.

Существует ряд общетактических приемов разоблачения лжи на очной ставке вне зависимости от степени правдивости ее участников. Наиболее эффективным из них является предъявление доказательств (вещественных доказательств, протоколов следственных действий и приложений к ним, заключений экспертов и т. п.). Доказательства на очной ставке должны использоваться при наличии следующих условий:

когда показания правдивого участника достаточно широки по своему содержанию и охватывают все события преступления или все существенные его обстоятельства;

когда в распоряжении следователя находится совокупность доказательств, подтверждающих основные положения показаний правдивого участника;

когда у следователя есть уверенность, что правдивый участник в силу своих морально-волевых качеств и соответствующих черт характера займет при проведении следственного действия активную наступательную позицию, направленную на разоблачение ложных показаний115.

В некоторых случаях хорошие результаты может дать такой прием, при котором следователь объявляет обвиняемому свое решение о проведении очной ставки с несколькими свидетелями, которые дали правдивые показания и которые будут изобличать обвиняемого в даче ложных показаний. В результате такого предупреждения он может принять решение о даче правдивых показаний, отказавшись от встреч с лицами, которые будут изобличать его во лжи.

Иногда для разоблачения преднамеренной лжи рекомендуется последовательное проведение нескольких очных ставок. Для этого на первую очную ставку выносится только часть противоречий, которая исследована при проведении других следственных действий, в результате чего собраны достаточные доказательства. Следует иметь в виду, что повторная (следующая) очная ставка может проводиться лишь в том случае, если один из участников отказался от своей прежней позиции. Исключение из этого составляют случаи, когда возникает новая следственная ситуация (получены новые доказательства по противоречивым обстоятельствам и т. п.).

115 Соловьев А-Б. Использование доказательств при допросе.— М.: Юрид- лит., 1981.— С. 76.

Хорошие результаты могут быть и в тех случаях, когда очная ставка проводится в продолжение комплекса следственных действий с участием обвиняемого, дающего ложные показания, например, допрос, следственный эксперимент, проверка и уточнение показаний на месте.

Конечно, не всегда очная ставка может дать результаты, однако в подавляющем большинстве случаев она создает предпосылки для установления истины при проведении других следственных действий.

Результаты следственного действия отражаются в протоколе; они нередко подкрепляют выводы следователя и усиливают комплекс доказательств, полученных в процессе расследования уголовного дела.

В процессе проведения очной ставки желательно использовать звукозапись или видеозапись. Это в определенной степени позволяет избежать потерь важной доказательственной информации, способствует всесторонности, полноте и объективности исследования спорных обстоятельств дела.

§4. Назначение экспертиз

На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические, экспертизы веществ и материалов, экономические экспертизы и др. Назначение и проведение перечисленных экспертиз особых затруднений не вызывает116, что касается экспертиз собственно компьютерно-технических, то они относятся к новому виду и представляют значительные сложности. Это объясняется, как отмечалось ранее, отсутствием опыта их проведения и отработанных методик.

116 О перечисленных экспертизах более подробно см.: Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе.— М-, 1996.— С. 63—115, 116—140, 198-210.

Комплекс экспертиз, назначаемых при расследовании неправомерного доступа к компьютерной информации, будет меняться и зависеть от способа совершения преступления. Вместе с этим можно выделить следующие виды компьютерно-технических экспертиз, надобность назначения которых будет возникать чаще:

техническая экспертиза компьютеров и периферийных устройств. Назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;

экспертиза машинных данных и программного обеспечения. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации;

экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

При технической экспертизе компьютеров ставятся следующие вопросы.

1. Какая модель компьютера представлена на исследование, каковы его технические характеристики, параметры периферийных устройств, вычислительной сети?

2. Имеется ли техническая документация на компьютер и его составные части? Соответствуют ли имеющиеся технические устройства документации?

3. Каковы условия сборки компьютера и его комплектующих: фирменная сборка, сборка из комплектующих в другой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комплект поставки (базовый комплект определяется из документации)?

4. Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?

5. Не проводилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?

При технической экспертизе оборудования защиты ставятся следующие вопросы.

1. Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики ?

2. Есть ли в наличии техническая документация на эти изделия? Соответствуют ли параметры устройств изложенным в документации ?

3. Подвергались или нет средства защиты модификации? Используются или нет кустарные средства защиты информации ?

При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи.

При решении диагностических задач ставятся следующие вопросы.

1 Каков тип операционной системы, используемой в компьютере?

2. Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными, или «пиратскими» копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?

3. Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям?

4. Какие программные методы защиты информации используются (пароли, идентификационные коды, программы зашиты и т. д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации?

5. Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и каково их содержание?

6. В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?

7. Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?

8. В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов?

При решении идентификационных задач ставятся следующие вопросы.

1. Выполнена ли отдельная программа (или ее часть) определенным лицом?

2. Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем?

При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы.

1. Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?

2. Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети?

3. Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?

4. Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются?

5. Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?

6. Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?

В экспертно-криминалистическом центре МВД России в 1994 г. разработана методика идентификации оператора компьютера по его клавиатурному «почерку»117. На основе проведения обширного эксперимента, использования аппарата математической статистики было установлено существование комплекса признаков, идентифицирующих конкретного оператора ЭВМ. К числу таких признаков относятся:

117 См.: Коммисаров А. Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень № 14.— М.: Национальное бюро Интерпола в Российской Федерации, 1995.— С. 29.

темп работы (среднее количество нажатий на клавиши клавиатуры за единицу времени, характеризующее опыт и технику работы оператора на клавиатуре);

время удержания отдельных клавиш в нажатом состоянии;

время перехода от одной клавиши к другой;

использование альтернативных клавиш (например, Shift, CapsLock и т. д.).

На основе этого компьютерная программа производит фиксацию и анализ статистически значимых признаков индивидуального «почерка» работы оператора на клавиатуре.

§ 5. Предъявление для опознания

Предъявление для опознания, наряду с другими последующими следственными действиями, имеет существенное значение для установления и уточнения конкретных обстоятельств неправомерного доступа к компьютерной информации. Для опознания может предъявляться компьютерная информация в виде программ, баз данных, текстовых или графических файлов, а также носители информации118, компьютерная техника, предметы, люди, реже объекты, запечатленные на фотографиях119.

Путем опознания устанавливаются преступники, компьютерная техника, использованная при совершении преступления, компьютерная информация, различные предметы и объекты, связанные с преступной деятельностью .

Предъявление для опознания производится в случаях, когда допрашиваемый заявляет, что наблюдал в связи с подготовкой или совершением неправомерного доступа к компьютерной информации человека, которого ранее не знал, либо хорошо знает, но тот отрицает это, либо знает по прозвищу, но фамилии или имени его не знает либо называет неправильно, видел, какие средства компьютерной техники использовались при совершении преступления и может их узнать в процессе предъявления для опознания.

118 Основными отличительными признаками носителей компьютерной информации являются различные условные обозначения, пометки на дискетах и т. п. Сами же носители информации (дискеты, CD-ROM-диски и пр.) по внешним признакам одинаковы.

119 В последнее время значительно возрос удельный вес предъявлений для опознания людей по фотоснимкам. Это объясняется боязнью прямого контакта с преступниками в целях избежания мести с их стороны.

Принимая решение о производстве этого следственного действия, следует иметь в виду следующие обстоятельства. Результативность опознания людей объясняется, с одной стороны, сравнительно спокойными, благоприятными условиями восприятия (характерными для непосредственного доступа к компьютерной информации) и обусловленной этим прочностью запоминания признаков внешности. С другой стороны, результативность следственного действия зависит от позиции опознающего. Следует иметь в виду, что опознание преступника — это всегда его изобличение. Поэтому свидетели нередко стараются избежать участия в этом следственном действии. В практике могут быть случаи, когда свидетели, давшие согласие на участие в следственном действии, в последующем откажутся от этого, либо будут опознавать не преступника, а другое лицо, которое предъявляется для опознания, и сделают это умышленно, так как боятся расправы со стороны окружения преступника120.

Задача следователя состоит в том, чтобы в процессе подготовки к опознанию принять необходимые меры, направленные на получение достоверных результатов. При его производстве следует руководствоваться следующими правилами: в качестве опознающего может выступать потерпевший.

120 Было бы правильным в целях безопасности опознающих законодательно разрешить проведение этого следственного действия в условиях, исключающих визуальное наблюдение опознаваемым опознающего. Например, в специально оборудованном помещении, имеющем два автономных входа—выхода, специальную тонированную витрину, через которую опознающий может наблюдать опознаваемого в числе других лиц.

В проекте УПК содержится норма следующего содержания:

«В целях обеспечения безопасности опознающего предъявление лица для опознания может быть произведено в условиях, исключающих визуальное наблюдение опознаваемым опознающего. В таких случаях понятые должны находиться в месте нахождения опознающего. Понятым и опознающему должна быть обеспечена возможность визуального наблюдения лиц, предъявляемых для опознания».

свидетель или обвиняемый; если опознающим является свидетель, то перед началом предъявления для опознания он. Предупреждается об уголовной ответственности за отказ от дачи показаний и за дачу заведомо ложных показаний; лицо, выступающее в роли опознающего, предварительно допрашивается об обстоятельствах, при которых наблюдало объект, а также о приметах и особенностях, по которым может его опознать; опознаваемое лицо предъявляется вместе с другими лицами, по возможности сходными с ним по признакам внешности и одежды; число лиц, предъявляемых для опознания, не может быть менее трех, такие лица не должны быть знакомы опознающему.

Перед началом проведения следственного действия опознаваемому предлагается занять любое место среди других лиц, о чем делается отметка в протоколе; при проведении опознания недопустимо задавать наводящие вопросы;

если опознающий заявил об опознании одного из представленных лиц, ему предлагается объяснить, по каким приметам или особенностям он опознал данное лицо; предъявление для опознания производится в присутствии понятых. В целях получения достоверных результатов следственного действия в качестве понятых необходимо использовать лиц, незаинтересованных в деле; в предъявлении для опознания может принимать участие специалист; о предъявлении для опознания составляется протокол; в ходе проведения следственного действия могут применяться фото-, киносъемка или видеозапись.

Предъявление для опознания людей является наиболее эффективным видом следственного действия и в каждом конкретном случае позволяет установить преступников, свидетелей, а также лиц, которые могли видеть преступников при обстоятельствах, не связанных с совершением преступления.

Предъявление для опознания компьютерной информации, предметов и объектов (орудий преступления, магнитных носителей информации и т. п.) позволяет установить не только сами орудия преступления, но и лиц, которые принимали участие в их изготовлении (особенно при опосредованном доступе), видели их у преступников или изготовителей, определить принадлежность компьютерной информации определенным лицам.

Довольно серьезную сложность может вызвать процесс предъявления для опознания различного рода программных продуктов, баз данных, текстовых, графических файлов и файлов данных. Закон требует, чтобы предъявление для опознания проводилось в группе однородных предметов121. Необходимо отметить, что комплекс признаков конкретного программного продукта (назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т. п.) делает его возможным для опознания.

При подготовке к предъявлению для опознания на основании признаков, указанных опознающим при допросе, подбирается ряд визуально сходных программных продуктов. При заявлении опознающего об опознании программного продукта выполнение программы прекращается и опознающему предлагается сообщить, по каким именно признакам произошло опознание122.

При проведении опознания компьютерной информации не обязательно использовать несколько ЭВМ. Так, в системе Windows возможно параллельное выполнение нескольких программ (просмотр нескольких текстовых или графических файлов, содержимого баз данных) с одновременным выводом результатов на экран. При этом выполнение каждой программы происходит в отдельном окне, размер которого можно увеличить или уменьшить по желанию опознающего.

Как и в других следственных действиях, при предъявлении для опознания компьютерной информации обязательно участие специалиста и сведущих в компьютерной технике понятых.

В практике могут встретиться случаи, когда опознающие обрабатываются окружением преступников (характерно для преступлений, совершенных организованными группами), подвергаются физическому, психологическому воздействию, получают денежное или материальное вознаграждение, в результате чего могут иметь место ложные опознания предъявленных предметов или преднамеренно ложные заявления опознающего о том, что он не опознает предъявленные ему объекты- Поэтому результаты такого опознания подлежат обязательной проверке. Одним из способов проверки является предъявление для опознания тех же предметов другим свидетелям.

121 Исключение составляет только прсдъяшюние для опознания трупов.

122 Если опознающий может опознать дискету (тип дискеты, наименование программного продукта, упаковку и т. п.), целесообразно сначала предъявить ее для опознания в традиционном порядке, а затем переходить к опознанию самой программы.

В процессе расследования неправомерного доступа к компьютерной информации может возникнуть необходимость в опознании свидетелем или обвиняемым того или иного жилища, помещения либо участка местности123.

При предъявлении для опознания последних необходимо соблюдать те же процессуальные и тактические правила, что и при предъявлении для опознания других объектов. Опознающий подробно допрашивается о всех признаках того помещения, которое он будет опознавать: о планировке, размере и форме помещения, числе, форме и расположении окон и дверей, об особенностях пола и потолка, стен и отопительных приборов, о том, какая мебель имеется в помещении, как она расположена, какие средства компьютерной техники были, как они располагались и т. п. Затем опознающему предоставляется возможность посетить несколько помещений и среди них опознаваемое. При опознании участка местности применяются те же тактические правила и приемы опознания.

В силу различных обстоятельств при расследовании неправомерного доступа к компьютерной информации опознающему не всегда могут быть предъявлены для непосредственного опознания человек, средство компьютерной техники и т. д. в натуре. В этом случае опознание может быть произведено по их фотоснимкам, а иногда и по видеозаписям. Опознающему предъявляется либо фотография, на которой опознаваемый объект запечатлен среди других сходных объектов (в числе не менее трех), либо фотоснимок опознаваемого объекта вместе с фотографиями подобных объектов, сделанными в одинаковых условиях съемки в одном масштабе. Опознание по фотографическим снимкам проводится с соблюдением тех же процессуальных правил и криминалистических рекомендаций, что и опознание в натуре.

Предъявление для опознания фотоснимков живых лиц производится в случаях, если; опознаваемый и опознающий находятся в разных местах и доставка одного из них в место нахождения другого невозможна или нецелесообразна в связи с финансовыми затруднениями; когда непосредственное предъявление для опознания опознаваемого нецелесообразно, исходя из интересов расследования;

123 Такой вид предъявления для опознания ошибочно именуют проверкой или уточнением показаний на месте или следственным экспериментом, хотя при этом не воспроизводятся обстановка или отдельные обстоятельства события.

опознаваемый погиб (умер) или не известно его местонахождение, но имеются фотоснимки; опознающий опасается мести со стороны преступников или их окружения и отказывается опознавать преступника в натуре и др.

Результаты опознания по фотоснимкам, как и другие виды опознания, являются доказательством по уголовному делу.

§6. Следственный эксперимент

В процессе расследования неправомерного доступа к компьютерной информации нередко возникает необходимость опытным путем проверить или уточнить отдельные обстоятельства, имеющие значение для дела. К примеру, если следователь сомневается в показаниях обвиняемого о возможности модификации информации путем проникновения извне в компьютерную сеть, то опытным путем он может проверить его показания в рамках следственного эксперимента,

Виды124 следственного эксперимента, проводимого при расследовании неправомерного доступа к компьютерной информации, варьируются и зависят прежде всего от способов совершения преступления (непосредственный или опосредованный доступ). В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты:

1) по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации);

124 Выделяют следующие виды следственного эксперимента; а) по установлению возможности наблюдения, восприятия какого-либо факта, явления; б) по установлению возможности осуществления какого-либо действия; в) по установлению возможности существования какого-либо явления; г) по установлению отдельных деталей механизма события; д) по установлению объекта процесса образования следов преступления. См. Белкин Р. С. Эксперимент в следственной, судебной и экспертной практике,— М.: Юрид. лит., 1964.— С. 223.

2) по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации;

3) по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установления периода времени на данный подбор);

4) по проверке возможности подключения к компьютерной сети;

5) по проверке возможности электромагнитного перехвата;

6) по установлению периода времени, необходимого на подключение к компьютерной сети;

7) по установлению периода времени, необходимого на отключение технических средств защиты информации;

8) по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации;

9) по проверке возможности совершения определенных операций125 с компьютерной информацией в одиночку,

10) по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени.

При проведении любого из перечисленных экспериментов должны соблюдаться следующие общетактические положения126.

1. Ограничение (оптимальное) количества участников следственного эксперимента.

2. Сходство (максимальное) условий проведения следственного эксперимента с условиями, в которых происходил неправомерный доступ к компьютерной информации.

3. Многократность проведения однородных опытов.

4. Проведение опытных действий в изменяющихся по степени сложности условиях.

125 В качестве таких операций могут рассматриваться копирование, удаление, модификация информации. Кроме этого, отдельно фиксируется время на запуск программ и время окончания работы.

126 О вопросах тактики проведения эксперимента см.:

Белкин Р. С. Тактика следственного эксперимента // Лившиц Е. М., Белкин Р. С. Тактика следственных действий. М., 1997.—С. 136—151; Шурухнов Н. Г Тактика следственного эксперимента // Криминалистика: Курс лекций.— Вып. 7.— М., 1997.-. С 3-2й

5. Соответствие профессиональных навыков лица, осуществляющего опыты, профессиональным навыкам непосредственного участника исследуемого события.

6. Обеспечение безопасности участников следственного действия.

Ограничение (оптимальное) количества участников следственного эксперимента. При проведении следственного эксперимента обязательно присутствие понятых, переводчика (если лицо, чьи показания проверяются, не владеет языком, на котором ведется судопроизводство), педагога (если эксперимент направлен на проверку показаний участвующего в эксперименте свидетеля или потерпевшего в возрасте до 14 лет). В эксперименте вправе принимать участие защитник, а по усмотрению следователя и обвиняемый, потерпевший, свидетель, специалист, сотрудники органа внутренних дел. Следует отметить, что присутствие специалиста в следственном эксперименте при расследовании неправомерного доступа к компьютерной информации всякий раз желательно, а что касается понятых, то, как уже отмечалось, их надо подбирать из числа лиц, владеющих компьютерной техникой.

Число участников следственного действия должно ограничиваться таким составом (при условии соблюдения уголовно-процессуального законодательства), без которого невозможно получить объективные результаты. Следует иметь в виду, что большое число участников затрудняет проведение эксперимента, приводит к разглашению его результатов.

Сходство (максимальное) условий проведения следственного эксперимента с условиями, в которых происходил неправомерный доступ к компьютерной информации. Обозначенное положение обеспечивается:

1) реконструкцией обстановки для производства опытов, т. с. расположением предметов на месте производства эксперимента в том количестве и порядке, в каком они находились в момент совершения неправомерного доступа к компьютерной информации. Это позволяет достичь максимального сходства между опытной и реальной обстановкой совершения преступления. Данное требование особенно важно при проверке возможности непосредственного доступа к компьютерной информации, связанного с проникновением преступника в помещение, где установлены средства компьютерной техники.

Реконструкция осуществляется в тех случаях, когда обстановка места совершения неправомерного доступа, в силу различных обстоятельств, претерпевала определенные изменения. Последнее должно устанавливаться в ходе проведения таких следственных действий, как осмотр места происшествия и допрос свидетелей и др.;

2) использованием подлинных или сходных предметов компьютерной техники. Максимальное приближение условий проведения эксперимента к обстановке подготовки и совершения неправомерного доступа к компьютерной информации нередко требует использования при его проведении именно тех предметов и технических средств, которые были в момент совершения преступления. Если это сделать невозможно, то следует использовать предметы-аналоги, средства компьютерной техники с теми же техническими характеристиками, о которых говорил обвиняемый;

3) учетом изменившихся и не поддающихся реконструкции условий. Как показывает практика, следователю не всегда удается достичь максимального сходства между условиями эксперимента и условиями совершения неправомерного доступа к компьютерной информации. Поэтому при оценке результатов следственного действия необходимо учитывать ту степень несовпадения экспериментальных условий и исследуемого события, которая возникла по причине, не зависящей от следствия.

Вместе с этим следователь при помощи специалиста должен принять меры к тому, чтобы опытные действия осуществлялись в различных условиях, как улучшающих, так и ухудшающих условия эксперимента.

Максимальное сходство условий проведения следственного эксперимента с условиями, в которых происходил неправомерный доступ к компьютерной информации, достигается прежде всего проведением эксперимента в тех же условиях, на том же месте, в то же время, при том же состоянии программного обеспечения и общей конфигурации компьютерной системы, в той же последовательности.

Так, если необходимо проверить возможность подключения к компьютерной сети банковского учреждения, состоявшегося в 11 часов, то следователю следует выяснить;

сколько компьютеров и в каком режиме работали в это Время в данном учреждении;

какова в это время загруженность телефонной сети;

сколько абонентов одновременно подключалось к данной сети и др.

Только после этого провести эксперимент в то же время и в тех же условиях.

При подготовке и проведении следственного эксперимента по проверке возможности электромагнитного перехвата компьютерной информации, распознавания перехваченной информации участников следственного действия необходимо разделить на две группы, в каждой из которых должно быть не менее двух понятых. Первая группа в составе следователя, лица, чьи показания проверяются, понятых, специалиста по средствам компьютерной техники и специалиста, осуществляющего фотосъемку или видеозапись, располагается в том помещении, из которого в свое время осуществлялся перехват.

Вторая группа, включающая оперативного работника, специалиста-криминалиста, понятых и лица, которое будет обрабатывать заранее согласованную со следователем и специалистом компьютерную информацию, размещается в помещении, где находится компьютерная техника. Руководители обеих групп перед опытом сверяют часы и обусловливают время начала и продолжительность проведения опытов. Информация выводится на экран неоднократно и в различной последовательности. После окончания опытов обе группы собираются вместе. Следователь оглашает полученные результаты и составляет протокол. В данном случае следственный эксперимент желательно проводить при таких же погодных и климатических условиях, в противном случае они могут повлиять на ход и результаты опытов.

Погодные условия (дождь, снег, ветер и пр.) оказывают влияние на результаты опытов по проверке возможности осуществления перехвата информации. К примеру, сильный ветер влияет на распространение электромагнитных волн, создает помехи, препятствует устойчивому приему и др.

Необходимо отметить, что при совершении неправомерного доступа к компьютерной информации внешние природные факторы играют меньшую роль, чем при совершении других преступлений (против собственности, против безопасности дорожного движения и др.).

Существенное значение для результатов следственного эксперимента имеет выбор места его проведения. При этом надо принимать во внимание конкретные обстоятельства совершения данного преступления. Безусловно, лучше всего проводить опыты там, где произошел неправомерный доступ.

Рассматриваемое следственное действие проводится в том же темпе и при той же продолжительности действий. Например, для проверки возможности копирования определенной информации за конкретный промежуток времени опытные действия необходимо проводить в том же темпе, который имел место при совершении преступления.

Учитывается также и последовательность действий, составляющих содержание опыта. Например, при определении времени подключения к компьютерной сети, опытные действия должны проводиться в той же последовательности, как об этом говорили обвиняемые на допросе, без предварительной подготовки (включения компьютера, загрузки операционной системы, подключения периферийного оборудования и пр.).

В случаях, когда возникает необходимость проверить возможность совершения определенных действий обвиняемым (обладающим определенными навыками работы с компьютером), проводить следственный эксперимент необходимо с его непосредственным участием.

Многократность проведения однородных опытов. В целях исключения случайных результатов, обеспечения достоверности и наглядности, опытные действия необходимо осуществлять неоднократно. Количество повторений определяется в зависимости от наступления стабильных, закономерных результатов; при этом не имеет значения, положительный или отрицательный результат будет получен.

Изменение условий проведения опытов. В тех случаях, когда следствие не располагает точными данными об условиях, каких-либо параметрах проверяемого события (например, длительность пребывания в компьютерной сети), то необходимо изменять условия проведения опытных действий. Следует иметь в виду, что опытные действия в измененных условиях также повторяются многократно.

Иногда опытные действия целесообразно проводить в измененных условиях, худших по сравнению с теми, что существовали на момент проверяемого события. Такие опытные действия проводятся после экспериментальных, осуществленных в условиях, максимально сходных с теми, что существовали на момент проверяемого события. Результаты таких действий усиливают достоверность первых опытных действий.

Соответствие профессиональных навыков лица, осуществляющего опыты, профессиональным навыкам непосредственного участника исследуемого события. Если непосредственный участник исследуемых событий не может принять участие в следственном эксперименте, то лицо, заменяющее его, должно подбираться из числа обладающих такими же профессиональными навыками.

Обеспечение безопасности участников следственного действия. Всякий раз, принимая решение о проведении следственного эксперимента, следователь должен обеспечить безопасность всех участвующих. Если есть информация о том, что обвиняемый или люди из его окружения могут оказать противодействие проведению эксперимента, расправиться с участниками следственно-оперативной группы, установить свидетелей, то необходимо подготовить и проинструктировать соответствующим образом подготовленный личный состав подразделений органов внутренних дел, предусмотреть применение средств защиты, оружия, специальных средств.

Принимая решение о производстве следственного эксперимента, следователь обязан тщательно продумать ход его проведения, комплекс подготовительных мероприятий. Особое внимание необходимо уделить сохранности программного обеспечения и иной компьютерной информации, которая может являться доказательством по делу.

Следователь должен заранее прогнозировать возможность проведения следственного эксперимента и спланировать его производство в обшей системе следственных действий, обеспечивающих раскрытие неправомерного доступа к компьютерной информации.

Комплекс подготовительных мероприятий, как правило, осуществляется в два этапа: до выезда (выхода) на место проведения следственного эксперимента и по прибытии на него.

К подготовительным мероприятиям до выезда на место проведения следственного эксперимента относятся:

1) изучение и анализ материалов уголовного дела, а в необходимых случаях — ознакомление с оперативно-розыскными данными;

2) установление характера и содержания опытных действий;

3) определение места, времени, последовательности проведения опытных действий;

4) предварительный выезд (в необходимых случаях) на место проведения следственного эксперимента;

5) подготовка средств компьютерной техники, оборудования, программного обеспечения, вещественных доказательств, предметов, которые необходимы для осуществления;

6) предупреждение руководителя предприятия, организации, учреждения, фирмы или компании, откуда произошел неправомерный доступ к компьютерной информации;

7) определение круга участников следственного эксперимента и принятие соответствующих мер по обеспечению их явки на место его производства;

8) продумывание мероприятий, обеспечивающих охрану места проведения следственного действия;

9) подготовка транспортных средств;

10) подготовка научно-технических средств и средств связи;

11) продумывание мероприятий, обеспечивающих безопасность участников следственного эксперимента.

Изучение и анализ материалов уголовного дела, ознакомление с оперативно-розыскными данными во время подготовки к проведению следственного действия позволяют установить условия, в которых происходило проверяемое событие, круг лиц, присутствовавших при этом, характер и количество предметов, компьютеров и периферийного оборудования, которые находились в непосредственной близости или были непосредственно задействованы в исследуемом событии.

Знакомство с оперативно-розыскной информацией, наряду с другими источниками, позволяет на должном уровне решить вопрос обеспечения безопасности участников следственного действия.

Среди подготовительных мероприятий особо важное место занимает определение условий, в которых должен быть произведен эксперимент. Поскольку ни у кого не вызывает сомнения тот факт, что условия проведения эксперимента должны быть максимально сходны с теми, которые существовали в момент совершения неправомерного доступа к компьютерной информации, этот этап является наиболее значительным по объему подготовительной работы. Он состоит из непосредственного выяснения этих условий и их предварительного воссоздания.

Выяснение условий, в которых должен проходить следственный эксперимент, может осуществляться различными путями. Во-первых, следователю необходимо на допросах выяснить: место, где происходило событие, время, погодные и иные условия, обстановку, какие предметы были на месте преступления, какая компьютерная техника и программное обеспечение использовались и др. Во-вторых, следователь должен внимательно проанализировать результаты других процессуальных действий, имеющих отношение к решению вопроса о производстве эксперимента (например, осмотр места происшествия, обыск и т. д.). К данным, помогающим получить сведения по этим вопросам, могут относиться и оперативные, а также иная информация, полученная от должностных лиц, граждан, предприятий, организаций, учреждений.

Предварительное воссоздание условий проверяемого события может состоять, например, в изготовлении предметов, сходных с теми, которые играли какую-то роль в момент совершения неправомерного доступа к компьютерной информации, а в настоящее время утрачены, уничтожены или не могут быть использованы при производстве следственного эксперимента по каким-либо причинам (например, после совершения преступления преступник уничтожил идентификационную магнитную карточку, позволяющую войти в систему). В ряде случаев следователю целесообразно предварительно осуществить выезд на место для того, чтобы полнее уяснить обстановку, заранее определить объем необходимой реконструкции, которая может потребовать значительных затрат сил, средств и времени (например, при проведении эксперимента по проверке возможности перехвата информации на определенном расстоянии).

После определения условий проведения эксперимента следователь должен тщательно продумать содержание опытных действий, их последовательность, а затем определить круг участников процессуального действия и роль каждого из них. Принимая решение об участии специалиста, целесообразно заранее побеседовать с ним и получить профессиональные советы и рекомендации. Все участники следственного эксперимента должны был» заранее поставлены в известность о том, когда и где будет проведен эксперимент, и вовремя доставлены к месту его осуществления.

Заранее необходимо решить вопрос и о том, какие научно-технические средства, средства компьютерной техники и программное обеспечение будут применены, проверить их наличие и готовность. Если нужных научно-технических средств нет, требуется выяснить, где их можно получить, и договориться об этом. У участвующего в эксперименте специалиста следователь должен выяснить, какая ему нужна помощь.

Важно продумать вопрос и о транспорте, связи, средствах, обеспечивающих безопасность проведения эксперимента. Во всем этом следователю, как правило, оказывают помощь работники милиции, с которыми следует заранее обсудить все организационные вопросы, разрешение которых требует их участия.

Приведенные рекомендации по подготовке к производству следственного эксперимента носят общий характер и в зависимости от конкретного эксперимента должны уточняться. Так, например, очевидно, что при проверке экспериментальным путем возможности перехвата информации на определенном расстоянии важную роль играет выяснение метеоусловий. При подготовке к производству эксперимента по установлению возможности совершить непосредственный доступ к компьютерной информации эти условия могут не иметь никакого значения и не требовать выяснения.

К подготовительным мероприятиям, осуществляемым по прибытии на место проведения следственного эксперимента, относятся:

1) осмотр места опытных действий, принятие мер по реконструкции обстановки (в случае ее нарушения);

2) определение места нахождения участников эксперимента, разъяснение способов и средств связи между ними;

3) фотографирование обстановки до реконструкции и после нее;

4) приглашение понятых, специалистов или других необходимых участников, если это не было сделано заранее;

5) разъяснение каждому участнику прав и обязанностей, предупреждение о неразглашении данных эксперимента;

6) организация охраны места проведения эксперимента;

7) осуществление мероприятий, направленных на реальное обеспечение безопасности участников следственного действия;

8) расположение участников в соответствии с планом проведения эксперимента.

Обеспечению реальной безопасности как активных (понятые, специалисты, лица, производящие опыты), так и вспомогательных (водитель, технические помощники) участников следственного эксперимента должно уделяться первостепенное значение. Особенно это относится к расследованию неправомерного доступа к компьютерной информации, совершенного организованной преступной группой.

Следует сказать о том, что если есть реальная угроза жизни или здоровью участников следственного эксперимента или их близким и знакомым, унижению чести и достоинства, то нужно отказаться от самой идеи его проведения. Никакие результаты расследования не могут быть важнее здоровья и тем более жизни участников эксперимента. Эта рекомендация в деятельности следователя, руководителя следственного подразделения должна быть стратегической.

На процессуальном уровне обеспечение реальной безопасности связано с реализацией требований о неразглашении данных предварительного следствия. Исходя из них, следователь предупреждает понятых, специалиста, переводчика и других лиц, присутствующих при производстве следственного действия, о недопустимости разглашения без его разрешения данных, полученных в процессе опытов. При этом следователь от указанных лиц отбирает подписку с предупреждением об ответственности по ст. 310 Уголовного кодекса Российской Федерации «Разглашение данных предварительного расследования»127.

§ 7. Проверка и уточнение показаний на месте

Проверка и уточнение показаний на месте может проводиться на последующем этапе расследования неправомерного доступа к компьютерной информации в случаях, когда:

127 «Разглашение данных предварительного расследования лицом, предупрежденным в установленном законом порядке о недопустимости их разглашения, если оно совершено без согласия прокурора, следователя или лица, производящего дознание, —

наказывается штрафом в размере от ста до двухсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от одного до двух месяцев, либо исправительными работами на срок до двух лет, либо арестом на срок до трех месяцев»

обвиняемый не знает точного адреса помещения (например, дома, квартиры), из которого осуществлялся опосредованный доступ к компьютерной информации (был там вместе с соучастниками непродолжительное время), но может указать маршрут следования;

обвиняемые говорят о помещении, из которого осуществлялся непосредственный доступ к компьютерной информации, но называют разное месторасположение помещения;

обвиняемый говорит о помещении, из которого осуществлялся непосредственный доступ к компьютерной информации, но описание не соответствует действительности (тому помещению, в котором проводился осмотр места происшествия);

обвиняемый говорит об определенном расположении помещений, однако их расположение на месте происшествия иное.

Перед проведением проверки и уточнения показаний на месте необходимо провести комплекс подготовительных мероприятий, который включает:

1. Сбор и анализ информации, необходимой для целенаправленного проведения следственного действия. При подготовке к проведению проверки и уточнению показаний на месте следователь должен изучить и проанализировать протоколы допросов, протокол осмотра места происшествия, заключения экспертов, ознакомиться с результатами проведенных оперативно-розыскных мероприятий.

Если ранее на допросах следователь не уточнил отдельных обстоятельств, имеющих существенное значение для результативности и объективности проверки на месте, то ему необходимо провести допрос лица, чьи показания проверяются.

В результате анализа материалов уголовного дела, а также оперативно-розыскных данных следователь должен четко представлять, какие обстоятельства и в какой последовательности необходимо проверить, что необходимо исследовать.

2. Изучение личности субъекта, чьи показания надлежит проверить. Задача изучения личности перед проверкой и уточнением показаний на месте значительно облегчена тем, что данное следственное действие, как правило, проводится на последующем этапе расследования неправомерного доступа к компьютерной информации. К этому времени личность уже подвергалась изучению в процессе подготовки к проведению других следственных действий.

Следует помнить, что, давая согласие на проверку показаний на месте, обвиняемый может руководствоваться следующими отрицательными намерениями:

а) желанием затянуть следствие или направить его по ложному пути, сообщая при проверке показаний на месте ложные сведения;

б) желанием сориентироваться в обстановке и состоянии расследования;

в) намерением установить связь с соучастниками;

г) намерением подготовить нападение на участников следственного действия (прежде всего на работников правоохранительных органов) и совершить побег из-под стражи;

д) намерением уничтожить следы преступления, а также приспособления, не обнаруженные следователем при осмотре места происшествия.

В процессе изучения личности субъекта, чьи показания предполагается проверить, следователь должен владеть и информацией о его близком окружении. Это особенно значимо, если неправомерный доступ к компьютерной информации совершен группой лиц по предварительному сговору или организованной группой с территории другого региона или государства.

3. Предварительный выход следователя на место для ознакомления с обстановкой и установление оптимальных условий производства следственного действия возможен лишь в том случае, если заранее известно место предстоящей проверки. При таком выходе следователь имеет возможность лично убедиться в существовании определенных объектов, их расположении, сориентироваться на местности или в маршруте следования, сопоставить показания проверяемого лица с действительной обстановкой.

Если предполагается, что в ходе этого следственного действия лицо покажет жилище либо иное помещение, из которого осуществлялся опосредованный доступ к компьютерной информации и в которое необходимо войти, то при подготовке нужно заранее известить об этом граждан, там работающих или проживающих, и попросить их, чтобы к приходу следователя в этих помещениях кто-либо находился.

4. Выбор отправного пункта и ориентиров проверки показаний на месте. Обычно проверка и уточнение показаний на месте начинается от какого-то отправного, опорного пункта,128 хорошо запомнившегося проверяемому129 (например, остановка городского транспорта, памятник, перекресток улиц или дорог, отдельно растущее дерево и т. п.), где преступные действия еще не совершались, но который является началом пути. В дальнейшем проверка осуществляется по определенным ориентирам, указанным проверяемым на допросе. Такие ориентиры уточняются в процессе ознакомления следователя с местом проведения следственного действия.

Выбрав отправной пункт и ориентиры, следователь имеет возможность расчленить проверку на отдельные этапы и, таким образом, создать надлежащие условия для руководства ходом ее проведения.

При проведении самой проверки следователь может предложить лицу, чьи показания проверяются, выполнить те или иные конкретные действия в определенных местах. Например, продемонстрировать действия, показать, каким образом преодолевалась техническая, физическая и интеллектуальная (программная) защита компьютерной информации, осуществлялся неправомерный доступ к ней и т. п.

5. Определение времени проведения проверки и уточнения показаний на месте обусловлено необходимостью уменьшения опасности вмешательства посторонних лип, создания безопасных условий для участников следственного действия.

В отдельных случаях, исходя из тактических соображений, проверку следует проводить немедленно после получения согласия обвиняемого (например, продемонстрировать способ несанкционированного входа в компьютерную сеть), так как в последующем он может отказаться от этого.

6. Приглашение понятых. В производстве проверки на месте необходимо участие не менее двух понятых. Не следует приглашать в качестве понятых: лиц, не разбирающихся в компьютерной технике, страдающих физическими недостатками (глухих, слепых и т. п.); несовершеннолетних;

128 «Пункт — место, в точности означенное». См.: Владимир Даль. Толковый словарь живого великорусского языка. Т. 3-— М.:

Русский язык, 1981— С. 538.

129 Л. А. Соя-Серко перечисляет эти «опорные пункты». При этом под «опорными пунктами» понимаются своеобразные разделы, элементы маршрута, характеризующие отдельные этапы исследуемого события. См.: Соя-Серко Л. А. Проверка показаний на месте.— М-, 1966.— С. 39.

работников правоохранительных органов; граждан, не имеющих постоянного места жительства.

Если проверка проводится в нескольких местах или с несколькими проверяемыми, то желательно приглашать разных понятых. В случае их последующего вызова в суд для допроса в качестве свидетелей важнейшую роль будет играть степень объективности восприятия и запоминания ими всех обстоятельств наблюдавшихся действий.

7. Подбор и приглашение лиц, обеспечивающих процесс проведения следственного действия, находится в прямой зависимости от того, чьи показания проверяются (свидетель, потерпевший, обвиняемый), его намерений, и т. д., однако в любом случае приглашается специалист в области компьютерной техники.

Для участия в проверке и уточнении показаний на месте всякий раз желательно приглашать специалиста130, который обеспечил бы видеосъемку этого следственного действия.

В тех случаях, когда это диктуется необходимостью, для участия в проверке могут приглашаться педагог, переводчик, защитник и др.

Если в процессе проведения подготовительных мероприятий будет установлено намерение обвиняемого совершить побег, установить контакт с заинтересованными лицами и т. п., необходимо приглашать работников специальных подразделений милиции. Сотрудники органов внутренних дел задействуются и в тех случаях, когда не исключается возможность нападения заинтересованных лиц на участников следственного действия с целью освобождения обвиняемого.

8. Подготовка научно-технических средств и средств компьютерной техники. При проверке на месте используются разнообразные научно-технические и иные средства. В одних случаях это средства связи и освещения, в других — средства фиксации хода и результатов следственного действия, в третьих — компьютерная техника, которая использовалась при совершении преступления или находилась на месте происшествия.

Более подробно см.: Астапкина С. М., Дубровиц-кая Л. П., Плесовских Ю- Г. Участие специалиста-криминалиста в расследовании преступлений.— М.. 1992.

Выбор используемой компьютерной техники зависит от способа совершения неправомерного доступа к компьютерной информации.

Если научно-технические и иные средства будут применять специалисты, то следователь, приглашая специалистов, должен проинформировать их о характере следственного действия, необходимости использования определенных научно-технических средств.

9. Подготовка транспортных средств. Транспортные средства при проверке используются в случаях, когда необходимо:

а) доставить участников к месту проведения следственного действия;

б) перевезти участников следственного действия от одного места проверки к другому, находящемуся на значительном удалении;

в) доставить к месту проведения следственного действия научно-технические или вспомогательные средства, которые будут использоваться в процессе проверки показаний на месте.

10. Обеспечению реальной безопасности участников проверки, как активных (понятые; специалисты; лицо, чьи показания проверяются; переводчик), так и вспомогательных (водитель; лица, производящие вспомогательные работы, и др.), должно уделяться особое внимание131. Особенно это относится к преступлениям, совершенным организованными преступными группами.

131 Разглашение сведений о мерах бсзопасноста, применяемых в отношении судьи и участников уголовного процесса, влечет уголовную ответственность (ст. 311 УК РФ. Разглашение сведений о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса.

«I. Разглашение сведений о мерах безопасности, применяемых в отношении судьи, присяжного заседателя или иного лица, участвующего в отправлении правосудия, судебного пристава, судебного исполнителя, потерпевшего, свидетеля, других участников уголовного процесса, а равно в отношении их близких, если это деяние совершено лицом, которому эти сведения были доверены или стали известны в связи с его служебной деятельностью,—

наказывается штрафом в размере от двухсот до четырехсот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до четырех месяцев, либо ограничением свободы на срок до двух лет, либо арестом на срок до четырех месяцев.

2. То же деяние, повлекшее тяжелые последствия,—

наказывается лишением свободы на срок до пяти лет.»)

Представляют интерес рекомендации обеспечения безопасности участников уголовного процесса, высказанные С, Л. Марченко. Он выделяет три уровня обеспечения безопасности:

«1-й уровень: меры охранного характера: а) личная охрана, охрана жилища и имущества; б) использование технических средств контроля и прослушивания телефонных и иных переговоров; в) выдача оружия и специальных средств индивидуальной защиты и оповещения об опасности; г) замена номера телефона; д) замена номерных знаков авто-, мототранспорта; е) временное помещение в места, обеспечивающие безопасность; ж) изменение внешности без хирургического вмешательства.

2-й уровень: меры, предусматривающие: а) переселение на другое место жительства; б) изменение места работы или учебы; в) изменение фамилии.

3-й уровень: меры, предусматривающие: а) изменение анкетно-биографических данных, данных о родственниках и супругах; б) замена документов (паспорт, диплом об образовании, свидетельство о рождении, справки о получении специальности, водительское удостоверение и т. п.); в) изменение внешности, связанное с хирургическим вмешательством»132.

Тактические рекомендации конкретизируются всякий раз в зависимости от обстоятельств совершения неправомерного доступа к компьютерной информации (совершенного группой лиц по предварительному сговору, организованной группой), особенностей личностных свойств проверяемого лица, позиции других лиц, проходящих по делу и т. п. К числу наиболее распространенных рекомендаций можно отнести:

удаление с места проведения следственного действия посторонних граждан;

проведение следственного действия в такое время, когда исключено присутствие на этом месте посторонних лиц;

обеспечение охраны (и не только лица, чьи показания проверяются);

132 Марченко С. Л. Обеспечение безопасности участников уголовного процесса; Дне... канд. юрид- наук.— М., 1994.— С. 15-16.

обеспечение оцепления места проведения проверки показаний;

сокрытие от посторонних данных лица, чьи показания проверяются, и фабулы дела;

обеспечение приглашения участников следственного действия таким образом, чтобы исключалось их знакомство с лицом, чьи показания проверяются;

наличие резерва сил для быстрого и эффективного реагирования на экстремальную ситуацию, которая может сложиться при проведении следственного действия, и т. п.

11. Инструктаж участников проверки включает разъяснение им их прав и обязанностей, регламентированных нормами уголовно-процессуального законодательства (понятые, специалист, переводчик), и информирование о целях и задачах следственного действия, его организационной специфике, порядке производства, а также обстоятельствах, на которые необходимо обратить особое внимание. В результате инструктажа каждый из участников должен знать не только общий порядок проведения следственного действия, но и свою роль, чтобы исключить негативные эксцессы.

Результативность и объективность проверки будут обеспечены в тех случаях, когда наряду с надлежащей подготовкой соблюдаются следующие тактические положения:

1) оптимальное размещение (расположение) участников следственного действия;

2) предоставление инициативы в показе, передвижениях и т. п. лицу, чьи показания проверяются;

3) осуществление проверки показаний на месте с каждым проверяемым порознь;

4) соблюдение последовательности действий при проведении проверки;

5) сочетание показа на месте с рассказом и демонстрацией действий;

6) детализация при сопоставлении показаний, действий проверяемого лица и обстановки на месте;

7) наблюдение за поведением лица, чьи показания проверяются;

8) учет профессиональных навыков лица, показания которого проверяются;

9) проведение на месте необходимых поисковых действий с целью обнаружения материальных следов преступления;

10) сравнение показаний проверяемого лица с обстановкой конкретного места и ранее собранными по делу доказательствами.

1. Принимая решение о размещении (расположении) участников следственного действия, следователь должен исходить из следующего:

а) размещение (расположение) участников следственного действия не должно сковывать самостоятельность действий проверяемого;

б) размещение (расположение) участников должно быть таким, чтобы исключалась возможность совершения обвиняемым побега, нападения его или соучастников (близкого окружения, нанятых лиц) на участников следственного действия;

в) размещение (расположение) участников следственного действия должно быть таким, чтобы были условия для нормальной фиксации хода и результатов следственного действия.

2. Лицу, чьи показания проверяются, предоставляется полная самостоятельность и инициатива в показе объектов (предметов), а также в демонстрации определенных действий.

Следователь обязан создать все условия для самостоятельности действий проверяемого в процессе продвижения по маршруту. Если участники проверки следуют к месту пешком, то проверяемый должен идти впереди всей группы, указывая направление движения. При следовании на автомашине водитель обязан выполнять его указания о направлении движения (в пределах правил дорожного движения).

В процессе всего следственного действия ни следователь, ни другие участники не должны вмешиваться и корректировать показания проверяемого, допускать словесных подсказок или подсказок в виде действия (поведения) относительно маршрута следования, расположения объектов (предметов) и т. п. В противном случае все перечисленное вызовет сомнения в достоверности результатов следственного действия, ибо сама идея проверки показаний на месте теряет смысл, а полученные результаты — доказательственное значение.

3, Когда в совершении преступления обвиняется несколько лиц, чьи показания требуют проверки на месте, то рассматриваемое следственное действие должно осуществляться с каждым из них в отдельности. Это тактическое положение должно распространяться и на те случаи, когда проверяемые находятся в одинаковом процессуальном положении (два свидетеля, два обвиняемых и т. п.).

Расшифровывая приведенное тактическое положение, следует еще раз специально подчеркнуть, что бессмысленно проводить проверку одновременно с несколькими ранее допрошенными лицами, если преследуется цель установить наличие или отсутствие противоречий в их показаниях. Результаты групповой проверки всегда вызывают сомнения, так как показания одного из участников следственного действия могут играть наводящую роль по отношению к показаниям остальных.

4. Требование о соблюдении последовательности действий при проверке будет реализовано только в том случае, если управление следственным действием осуществляется следователем.

Все свои действия проверяемый должен осуществлять последовательно, как это было при совершении преступления (разумеется, кроме преступных и аморальных). За всем ходом проверки должен следить следователь. Последний напоминает проверяемому, чтобы он шел впереди всей группы и сопровождал рассказом все свои действия или действия, которые он наблюдал, называя объекты, по которым он ориентируется на местности, заранее указывал дальнейшее направление движения, делал остановки для пояснения определенных действий, которые имеют значение для расследования преступления.

5. При проверке на месте показ должен сочетаться с рассказом и демонстрацией действий. Проверяемый, рассказывая и показывая, как он или другие лица действовали на месте, должен обращать внимание следователя и участников следственного действия на те или иные предметы обстановки, о которых он говорил на допросе. Следователь может задать проверяемому уточняющие вопросы, а также предложить продемонстрировать определенные действия.

Следует специально отметить, что все организационные вопросы решает только следователь; вопросы лицу, чьи показания проверяются, могут задаваться только с разрешения следователя, предложения произвести какие-либо действия также могут исходить только от следователя.

Сущность и значение сочетания рассказа с показом на месте и демонстрацией действий состоят в том, что проверяемый имеет возможность, вспомнив отдельные обстоятельства, восполнить ранее данные показания, а следователь и другие участники следственного действия могут сами, непосредственно с помощью своих органов чувств, убедиться в существовании и характере фактов, имеющих значение для расследования.

6. При проверке показаний на месте целеустремленность достигается за счет детализации показаний и действий проверяемого лица непосредственно на месте совершения преступления либо там, где были оставлены следы.

В тех случаях, когда проверяемый дает объективные и развернутые показания, следователь может предложить ему детализировать их и конкретно осветить определенные обстоятельства, продемонстрировать действия, имеющие непосредственное значение для достижения задач следственного действия.

При необходимости детализировать показания проверяемый может и по инициативе других участников следственного действия, например, понятых. Однако осуществляется это через следователя.

7. Наблюдение за поведением лица, чьи показания проверяются, является необходимым тактическим положением данного следственного действия. В ходе проверки и уточнения показаний на месте следователь либо по его поручению оперативный уполномоченный осуществляет непрерывное наблюдение за состоянием и поведением лица, чьи показания проверяются. Такое наблюдение позволяет судить о том:

1) уверенно или нет действовал проверяемый;

2) каково было его эмоциональное состояние как в целом, так и в разные моменты проверки;

3) с чем связывались изменения эмоционального состояния.

Данные, полученные в результате наблюдения, играя ориентирующую роль, могут помочь следователю в выяснении причин неудачи предпринятой проверки, в оценке результатов данного действия, а также при корректировке следственных версий.

Наблюдение за участвующим в проверке обвиняемым, находящимся под стражей, позволяет своевременно принять меры по предупреждению попытки совершения побега, установления связей с неизвестными следствию лицами, уничтожения следов преступления, ранее не обнаруженных следователем.

8. В процессе подготовки проверки, и особенно при ее проведении на месте, необходимо учитывать профессиональные навыки лица, показания которого проверяются. Так, если следователь располагает информацией о том, что профессиональный уровень обвиняемого высок, то при проведении проверки его показаний на месте необходимо проявлять максимум внимания за его действиями, поскольку возможное повреждение или удаление компьютерной информации повлечет утрату доказательства. В этой ситуации каждая манипуляция проверяемого с хранящейся в компьютере информацией должна согласовываться с присутствующим при проведении следственного действия специалистом в области компьютерной техники.

9. Нередко при проведении проверки возникает необходимость в проведении поисковых мероприятий с целью обнаружения следов или предметов, специально скрытых либо оставленных на месте происшествия во время совершения преступления. Характер поисковых действий, разновидность технических средств поиска зависят от характера и специфики объектов поиска.

В отдельных случаях следственное действие предпринимается в целях выяснения роли каждого из соучастников преступления, чему в значительной степени способствует поиск микрообъектов. Его специфика и назначение предполагают исследование показанных проверяемым мест и предметов, а также тех объектов, которые были обнаружены при проведении поисковых мероприятий. Указанные исследования проводятся прежде всего для того, чтобы убедиться, действительно ли проверяемый знает указанное место, был на нем, оставил следы, предметы, наблюдал с него действия других лиц и т. п.

В ходе этого следственного действия может возникнуть необходимость в осмотре места происшествия (первоначальном, повторном), которое указало проверяемое лицо. Такой осмотр (если нельзя ограничиться его элементами в ходе самой проверки) проводится по окончании проверки или позднее, как самостоятельное следственное действие.

Специфика анализируемого следственного действия при расследовании неправомерного доступа к компьютерной информации такова, что оно позволяет получить не только новые доказательства причастности лица к расследуемой краже, но и установить новые эпизоды противоправной деятельности.

10. Как уже отмечалось, сущность проверки и уточнения показаний на месте такова, что дает возможность следователю не только побывать на месте происшествия, но и выслушать проверяемого по поводу его действий здесь, увидеть демонстрацию ранее совершенных действий, и все это сопоставить с ранее данными показаниями, а также результатами проведенного расследования. Такое сопоставление позволяет ему сделать вывод о правдивости или ложности показаний, причастности конкретных лиц к совершенному преступлению, определить их роль в совершении неправомерного доступа к компьютерной информации. В результате проведенной проверки на месте следователь может решить и ряд других вопросов, в том числе выяснить причины и условия, способствовавшие совершению преступления, своевременно принять эффективные меры по их устранению.

Глава 6.

ПРЕДУПРЕЖДЕНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

§ 1. Обстоятельства, способствующих неправомерному доступу к компьютерной информации

Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами.

1. Ростом числа ЭВМ, используемых в России и, как следствие этого, ростом числа их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а также то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров. По данным журнала «КомпьютерПресс», в 1996 г. ведущими компаниями (R.&К., Kraftway, DVM Group, R-Style) было выпущено свыше 150000 персональных компьютеров и 10 000 ноутбуков, а весь российский рынок персональных компьютеров оценивался в 1 200 000—1 300 000 компьютеров и 40 000—50 000 ноутбуков133.

2. Недостаточностью мер по защите ЭВМ и их систем, а также не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации. Примерами этого могут служить факты хищения 125,5 тыс. долл. США в 1991 г. во Внешэкономбанке, попытка хищения 68 млрд руб. из ГРКЦ ЦБ РФ по Москве, а также еще ряд известных дел, связанных с незаконным проникновением в компьютерные сети учреждений и организаций, где вопросам обеспечения информационной безопасности должного внимания не уделялось.

133 КомпьютерПресс, 1997, № 6— С. 93.

3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей134).

4. Недостаточностью защиты самих технических средств защиты компьютерной техники. Например, сегодня для защиты портов персонального компьютера, через которые подключается периферийное оборудование, широко используются специальные электронные ключи135. Их действие основано на том, что специальная программа периодически проверяет идентификационные («ключевые») признаки строго определенного оборудования, при совпадении которых с эталоном обращение к определенному устройству возможно, а при несовпадении устройство становится недоступным. Сегодня существуют методы валома такой защиты путем эмуляции ключа (перехватываются операции обращения к периферийным устройствам и передаются управляющей программе те данные, которые она должна считать из контролируемого порта, либо дополнительное электронное устройство генерирует такие же выходные значения, как и электронный ключ) или путем взлома с использованием отладчиков, анализирующих логику механизмов защиты и позволяющих получать доступ к устройствам вне зависимости от ключа.

5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, осуществления платежей и др. Подобный обмен в настоящее время производится абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности. Во-вторых, из организаций, использующих ЭВМ, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

134 Сегодня сушествуют программы расшифровки файлов. содержащих пароли. Они распространены в сети 1п1ете1.

135 Электронные ключи — небольшие устройства, подключаемые к параллельному или последовательному порту компьютера, через которые происходит соединение с периферийным оборудованием. При этом ключ не влияет на работу порта, он совершенно «прозрачен» для подсоединенных через него устройств. Подробнее см.: Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения // КомпьютерПресс, 1997, № 6.- С. 38.

7. Недостаточной защитой средств электронной почты (на пути к адресату сообщение проходит через многочисленные компьютеры, причем часто новым маршрутом136, к тому же при пересылке почты остается большое число копий, сильно снижающих уровень защиты137).

8. Небрежностью в работе пользователей ЭВМ. Последние не всегда серьезно относятся к обеспечению конфиденциальности информации и часто пренебрегают элементарными требованиями по ее защите: не уничтожают секретные файлы с компьютеров общего пользования; наделяют нескольких лиц правом доступа к любым компонентам сети;

136 В сети 1п1ете1 из пяти посланных одному адресату сообщений даже два не проходят одинаковым путем.

137 Э. Таили пишет «Сначала отправляемая информация сохраняется на жестком диске (копия 1). Если делается резервное копирование, то остается резервная копия (копия 2 и 3 — у владельца компьютера и администратора сети). По пути сообщение пройдет через любое число узлов, теоретически не делающих копий, пока не достигнет сетевого администратора адресата. Там копия помещается в его входной почтовый ящик (копия 4). Его администратор также может сделать резервную копию на ленту (копия 5). Когда адресат получает сообщение, оно записывается на его жесткий диск (копия 6). Если лицо, которому направлена почта, архивирует ее, то сообщение попадет а конечном счете еще на одну или большее количество его лент (копия 7). При таком количестве копий можно с уверенностью сказать, что документ практически не защищен*. См.: Таили Э. Безопасность компьютера/ Пер. с англ. Минск, 1997.— С. 201.

устанавливают сетевые серверы в общедоступных местах138, небрежно хранят записи паролей; используют упрощенные пароли, устанавливаемые для защиты информации139; доверяют пароли доступа к информации другим гражданам, например, своим подчиненным, которые в отдельных случаях, обращаются к ней в противоправных целях. Имеет место также ряд упущений организационного характера, к которым можно отнести: неконтролируемый доступ сотрудников и обслуживающего персонала к клавиатуре компьютера; низкий профессионализм или отсутствие служб информационной безопасности, отсутствие должностного лица, отвечающего за режим секретности и конфиденциальность компьютерной информации; отсутствие категоричности допуска сотрудников к машинной информации; отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения конфиденциальной информации; недостаточное финансирование мероприятий по защите информации.

9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Здесь показателен пример, имевший место в августе 1983 г. на Волжском автомобильном заводе в г. Тольятти. Следственной бригадой Прокуратуры РСФСР был изобличен программист, который из мести руководству предприятия умышленно внес изменения в программу для ЭВМ, обеспечивающей заданное технологическое функционирование автоматической системы подачи механических узлов на главный сборочный конвейер завода. В результате произошел сбой в работе главного конвейера, и заводу был причинен существенный материальный вред: 200 легковых автомобилей марки «ВАЗ» не сошло с конвейера, пока программисты не выявили и не устранили источник сбоев. При этом материальные потери составили 1 млн. руб. в ценах 1983 г.140). Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т. д. Иными словами, все, что имело какую-либо интеллектуальную ценность, покидало ворота предприятия в дипломатах, нанося при этом многомиллионные убытки141.

138 Их надо размещать в закрытом помещении, в которое не имеет доступа никто, кроме сетевого администратора.

139 К основным недостаткам выбираемых паролей относятся: использование в них своего или чужого имени, фамилии; использование личной информации (дата рождения, номер телефона, название улицы, прозвище и т. д.); использование профессиональных слов (сотрудники ОВД используют иногда в качестве парояя слова типа «ОРД», «Криминал» и т. д.)д использование повторяющихся символов (типа «888888» или «ЙИЙЙЙ»). Если компьютер подключен к сети или телефонной линии, то лучше не использовать и «реальные» слова, ибо можно подобрать пароль с помощью компьютера. Типичный словарь, используемый в программе проверки орфографии текстового процессора, содержит около 250 тыс. слов. Эти слова с помощью специальных программ можно перепробовать в качестве пароля за несколько минут.

140 Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность, 1994, ^'^ б.— С 44.

141 См.: Черных Э., Черных А «Компьютерные» хищения. Как их предотвратить? //Соц. Юстиция, 1993, № 3.— С. 21—21

10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации. В Академии ФБР (США) с 1976 г. читается специальный трехнедельный курс «Техника расследования преступлений, связанных с использованием ЭВМ»142, В России же учебные планы высших учебных заведений МВД подобных курсов не содержат.

11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности. Деятельность последних охватывает лишь отдельные стороны названной проблемы. Помимо правоохранительных органов (МВД, ФСБ, ФСНП и прокуратуры) вопросами информационной безопасности занимаются Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ, Федеральное агентство правительственной связи и информации при Президенте РФ, Государственная техническая комиссия при Президенте РФ, министерство связи РФ, Международная академия информатизации.

12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования143. Чувствительная радиоэлектронная аппаратура позволяет уловить побочные электромагнитные излучения, идущие от незащищенной компьютерной техники, и полностью восстановить обрабатываемую компьютерную информацию. Кроме того, незащищенная аппаратура создает низкочастотные магнитные и электрические поля, интенсивность которых убывает с расстоянием, но способна вызвать наводки в близко расположенных проводах (охранной или противопожарной сигнализации, телефонной линии, электросети, трубах отопления и пр.). Чтобы перехватить низкочастотные колебания незащищенной компьютерной техники, приемную аппаратуру подключают непосредственно к вышеперечисленным коммуникациям за пределами охраняемой территории.

142 Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах,— М.: ВИНИТИ, 1985, №1.

143 Подробнее см.: Иванов В. П. Защита от электронного шпионажа // Сети и системы связи, 1996, № 3.— С. 110.

В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем это не чисто российская, а общемировая тенденция. Не исключено, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как экологический кризис, организованная преступность, отсталость развивающихся стран и др. Согласно опросу, проведенному в США среди менеджеров информационных систем и ответственных за защиту информации144, на вопрос, как изменилась степень риска потери данных за последние 5 лет, 85% респондентов ответили, что она повысилась, 9% ответили, что она снизилась, 6% затруднились ответить. Безопасность работы в сети 1п1етс1 40% респондентов оценили как неудовлетворительную» 28% — как удовлетворительную, и затруднились ответить 32% опрошенных. На вопрос, насколько высока угроза компьютерных вирусов, 67% опрошенных заявили, что они по* страдали от них в 1996 г., оставшиеся 33% — не пострадали.

§2. Предупреждение неправомерного доступа к компьютерной информации

Предупреждение неправомерного доступа к компьютерной информации представляет собой деятельность по совершенствованию общественных отношений в целях максимального затруднения, а в идеале — полного недопущения возможности неправомерного доступа к компьютерной информации, хранящейся на машинных носителях; а также к устройствам ввода данных в персональный компьютер и их получения.

144 Сотршспусск, 1996, № П.- С. 44.

Задачами предупреждения неправомерного доступа к компьютерной информации в соответствии со ст. 21 Федерального закона «Об информации, информатизации и защите информации» являются:

предотвращение утечки, хищения, утраты, искажения, подделки информации;

предотвращение угроз безопасности личности, общества, государства;

предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

зашита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных. имеющихся в информационных системах;

сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Для выполнения поставленных задач используются средства защиты информации — технические, криптографические, программные и другие средства, предназначенные для зашиты сведений (носящих конфиденциальный характер.— Прим. авт.), средства, в которых они реализованы, а также средства контроля эффективности защиты информации145. Понятие защиты данных включает в себя как разработку и внедрение соответствующих способов зашиты, так и их постоянное использование.

О способах и средствах защиты компьютерной информации уже говорилось в гл. 1 и 2 данного научно-практического пособия.

Поскольку разновидностью неправомерного доступа к компьютерной информации являются разного рода хищения с использованием поддельных электронных карточек, необходимо выделить специфические организационные и программно-технические средства их защиты. Организационная зашита кредитных карт должна включать прежде всего проверку их обеспеченности. Последнее зачастую не делается из-за опасений поставить такой проверкой клиента в неловкое положение. Кроме того, необходимо:

145 Ст. 2 Закона «О государственной тайне».

обеспечить секретность в отношении предельных сумм, свыше которых производится проверка обеспеченности карты;

регистрировать все операции с карточками;

ужесточить условия выдачи банками кредитных карт. Программно-техническая защита электронных карт основывается на нанесении на магнитную полоску набора идентификационных признаков, которые не могут быть скопированы, а также узора из полос, нанесенного магнитными чернилами и запрессованного в материал карточки;

использовании радиоактивных изотопов; использовании современных материалов; отказе от видимой на карточке подписи ее владельца.

В соответствии со ст. 21 Закона Об информации, информатизации и защите информации» контроль за соблюдением требований к защите информации и эксплуатацией специальных программно-технических средств защиты, а также обеспечение организационных мер защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Контроль проводится в порядке, определяемом Правительством Российской Федерации. Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.

Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации, являются:

1. Правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности. К ним относятся: суд, прокуратура, органы внутренних дел, налоговой полиции, федеральной службы безопасности.

2. Органы межведомственного контроля: Комитет по политике информатизации при Президенте РФ, Палата по информационным спорам при Президенте РФ, Государственная техническая комиссия при Президенте РФ.

3. Отраслевые органы управления: Федеральное агентство правительственной связи и информации при Президенте РФ, министерство связи РФ.

4. Международные органы и общественные организации: Международная академия информатизации; в настоящее время обсуждается вопрос о введении Уполномоченных по защите данных.

5. Непосредственные руководители предприятий и организаций, в которых обращается конфиденциальная компьютерная информация, ответственные сотрудники по информационной безопасности.

ТЕМАТИЧЕСКИЙ

СЛОВАРЬ-СПРАВОЧНИК

В основу тематического словаря-справочника положены главные понятия и определения, содержащиеся в следующих нормативных актах и документах, регулирующих отношения в сфере информатизации и информационной безопасности:

Федеральный закон «Об информации, информатизации и защите информации»;

Закон Российской Федерации «О правовой охране программ для электронно-вычислительных машин и баз данных»;

Федеральный закон «О связи»;

Закон Российской Федерации «О конкуренции и ограничении монополистической деятельности на товарных рынках»;

Концепция информационной безопасности Российской Федерации;

Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения».

Кроме того, при составлении терминологического словаря были использованы следующие источники: Я р о ч -к и н В. Н., Шевцова Т. А. Словарь терминов и определений по безопасности и защите информации.— М.,1996;

3 а м о р и н А. П., Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины.— М„ 1987.

Автоматизированная картотека любая совокупность информации, являющаяся объектом автоматизированной обработки.

Автоматизированная обработка операции, выполняемые в полном объеме или частично с помощью автоматизированных процессов (запись данных, применение к этим данным логических и/или арифметических операций, их модификация, стирание, извлечение или распространение).

Адаптация программ для ЭВМ или базы данных — это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Администратор базы данных — специалист, отвечающий за полноту и качество данных, помещаемых в базу данных.

Администратор защиты субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.

Администратор информационной системы (обычно контролер) — человек, обслуживающий систему управления информацией или малую многопользовательскую вычислительную систему.

Алгоритм  — формальное предписание, однозначно определяющее содержание и последовательность операций, переводящих совокупность исходных данных в искомый результат.

Антивирусная программа компьютерная программа, обнаруживающая и удаляющая вирусы.

Аппаратный ключ физическое приспособление, используемое для зашиты компьютерной системы от несанкционированного доступа. Например, ключ от замка, расположенного на передней панели компьютера, не только запирает его крышку, но и блокирует клавиатуру.

Аутентификация проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

База данных   это объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Байт информационная запись, состоящая из восьми битов и представляющих единое целое.

Безопасность информации состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних

или внешних угроз.

Бит — минимальная единица информационной записи, принимающая значение ноль или единица.

Винчестер — накопитель на жестких магнитных дисках.

Вирус вредоносная программа, которая «инфицирует» компьютерные файлы, вставляя в них собственные копии. Это обычно делается так, что копии будут выполняться, когда файл загружается в память компьютера, позволяя им инфицировать еще и другие файлы и т. д. Вирусы часто приводят к повреждению или полной утрате информации.

Владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения — субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения в пределах, установленных законом.

Воспроизведение программы для ЭВМ или базы данных — это изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ.

Выпуск в свет (опубликование) программы для ЭВМ или базы данных — это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений.

Вычислительная сеть группа компьютеров и связанных с ними устройств, соединенных средствами связи.

Данные личного характера любая информация, относящаяся к физическому лицу, идентифицированному или которое может быть идентифицировано («информационный субъект»).

Декодер — устройство или программа, преобразующие закодированные данные в их исходный вид. Декодирование может означать перевод нечитаемых колов (например, шифрованной информации) в читабельный текст.

Дешифрация — процесс восстановления исходного вида зашифрованных данных.

Дисковводы — электромеханические устройства для записи и считывания информации с магнитных дисков.

Документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать;

Доступ к информации ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации.

Журнал файл регистрации или список транзакций, происходящих в компьютере или в сети. Журнал служит весьма необходимым вспомогательным средством восстановления событии или данных при потере или порче.