Криминалистическая классификация преступлений в сфере компьютерной информации
Рефераты >> Право >> Криминалистическая классификация преступлений в сфере компьютерной информации

С точки зрения криминалистики представление компьютерной информации в виде сложного многоуровневого объекта позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации. Получить осознаваемую информацию (готовую к восприятию человеком), то есть представленную на третьем, семантическом уровне, невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, значит у него были средства (орудия) совершения действий на первом (физическом) и втором (логическом) уровнях ее представления, он владел навыками их использования и специальными познаниями для их настройки и подключения.

Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на более низком уровне представления информации заставляет серьезно сомневаться в возможности совершения им самостоятельных действий на более высоком уровне ее представления и говорит о наличии у него сообщника или невольного пособника.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и представить любое деяние, описываемое в терминах уголовного законодательства и наук информационного цикла как совокупность элементарных действий соответствующего уровня.

На физическом уровне представления информации технически возможно выполнение всего лишь трех действий – чтения, записи и разрушения. При этом под разрушением понимается такое воздействие на носитель информации, при котором стандартными средствами чтения невозможно получить какое-либо определенное значение, то есть нет ни «0», ни «1». Разрушение информации может быть произведено воздействием мощного внешнего магнитного поля на магнитный носитель информации. Таким образом, традиционно используемые в законодательстве понятия могут быть представлены через последовательность или сочетание названных трех элементарных действий.

Например, «копирование информации» представляет собой строгую последовательность операции чтения и записи порций информации. «Уничтожение информации», в свою очередь, представляет собой или разрушение информации или запись новой информации на то место носителя, где размещалась уничтожаемая информация.

В существующих вычислительных системах удаление или уничтожение информации как раз и происходит путем записи новой информации поверх уничтожаемой. Говоря о понятии «уничтожение информации», необходимо отметить наличие существенной разницы между действием пользователя автоматизированной системы по уничтожению (удалению) информации (имеющим существенное значение для уголовно-правовой квалификации деяния) и криминалистически значимым (имеющим существенное значение с точки зрения возможности обнаружения и изъятия следов существования информации), то есть действительным удалением информации.

Пользователь автоматизированной системы, совершив удаление информационного файла (запустив стандартную команду операционной системы delete), выполнил все необходимые действия для его уголовно-правовой квалификации как «удаление информации», в то время как в реальности был изменен только первый символ имени удаляемого информационного файла в области FAT магнитного носителя, а весь информационный массив остался неизменным. Внесенная пометка в первом символе имени файла означает, что операционная система может использовать места, в которых находились кластеры удаленного информационного файла, для записи другой информации. В связи с этим для осуществления криминалистически значимого удаления информации необходимо не только выполнить стандартные действия, но и записать новую информацию на место размещения удаляемой.

Более сложную комбинацию элементарных действий представляют собой действия по модификации и блокированию информации. Говоря о модификации, следует подчеркнуть, что это есть действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Модификация означает, что информация не должна быть уничтожена не только на логическом, но и на физическом уровне. Модификацией будет являться заданное изменение лишь нескольких символов в смысловой фразе.

Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо изменить значение кода доступа этого пользователя в системных файлах администратора безопасности, сохранив содержание самой базы данных.

Анализ известных случаев преступлений в сфере компьютерной информации, а также анализ особенностей развития современных информационных технологий и условий их применения в различных сферах человеческой деятельности позволяет предложить следующую систему их криминалистической классификации.

1. Неправомерное завладение информацией как совокупностью сведений документов (нарушение исключительного права владения).

1.1 Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения).

1.2 Неправомерное завладение информацией как товаром.

1.3 Неправомерное завладение информацией как идеей (алгоритм, методом решения задачи)

2. Неправомерная модификация информации.

2.1 Неправомерная модификация информации как товара с целью воспользоваться ее полезными свойствами (снятие защиты).

2.2 Неправомерная модификация информации как идеи, алгоритма и выдача за свою (подправка алгоритма).

2.3 Неправомерная модификация информации как совокупности фактов, сведений (записи на счетах в банке).

3. Разрушение информации.

3.1 Разрушение информации как товара.

3.2 Уничтожение информации.

4. Действие или бездействие по созданию (генерации) информации с заданными свойствами.

4.1 Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб государству, обществу и личности.

4.2 Разработка и распространение компьютерных вирус и прочих вредоносных программ для ЭВМ.

4.3 Преступная халатность при разработке (эксплуатации) программного обеспечения, алгоритма в нарушение установленных технических норм и правил.

5. Действия, направленные на создание препятствий пользования информацией законным пользователям.

5.1 Неправомерное использование ресурсов автоматизированных систем (памяти, машинного времени и т.п.)

5.2 Информационное «подавление» узлов телекоммуникационных систем (создание потока ложных вызовов).

Приведенная классификация содержит специальные индексы, которые мы будем использовать в дельнейшем при рассмотрении типовых начальных следственных ситуаций и изложении приемов расследования данного вида преступлений, а также включает достаточно много новых (чисто технических) и «непонятных» для практических работников правоохранительных органов терминов и понятий.


Страница: