bannerbannerbanner
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

М. В. Жижина
Расследование преступлений в сфере компьютерной информации в Российской Федерации и зарубежных странах

Полная версия

В то же время, стоит отметить мировые тенденции к расширению и конкретизации деяний, входящих в соответствующие составы, реализованные в законодательстве ряда государств, например: владение и использование вредоносного ПО, а также оборудования (аппаратных инструментов), предназначенного для преодоления средств защиты компьютерных систем…; незаконное приобретение, владение, предоставление, получение или использование пароля, кода доступа или аналогичных данных или устройства; предоставление идентификационного кода третьим лицам, не являющимся администратором системы или законным пользователем; приобретение и хранение компьютерных вирусов без законного основания; инфицирование или попытка инфицирования персонального или корпоративного компьютера вредоносным ПО. Нам представляется, подобная уточняющая регламентация в настоящих условиях специализации киберпреступников является прогрессивным явлением и заставляет задуматься об имплементации зарубежного опыта.

Системообразующим элементом данной группы преступлений является компьютерная информация. Общественные отношения по ее по правомерному и безопасному использованию, хранению, распространению и защите составляют видовой объект51 составов, обобщенных в гл. 28 УК РФ.

Особенности компьютерной информации неоднократно были в фокусе внимания исследователей52. Ее легитимное определение содержится в примечании к ст. 272 УК РФ53. К компьютерной информации относятся «сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи».

Однако данное определение подвергалось активной критике сразу после его введения в связи с неясностью термина «электрический сигнал»54. Также ряд авторов указывали на ее существенное заужение в связи с тем, что информация, передаваемая по беспроводным каналам связи, по смыслу определения, может не подпадать под защиту данной статьи55.

В связи с этим отдельные авторы предлагают заменить термин «компьютерная информация» на «цифровая информация»56. Так, А. И. Зазулин определяет «цифровую информацию» как сведения, закодированные в двоичной системе счисления и передаваемые посредством сигналов, не воспринимаемых человеком непосредственно57. Е. Р. Россинская и И. А. Рядовский в качестве вида криминалистически значимой компьютерной информации выделяют цифровые (а не электронные) следы, также апеллируя к форме их представления в двоичной системе счисления (бинарной системе), а не физической природе сигнала58.

На наш взгляд, при определении специфики компьютерной информации как объекта преступных посягательств есть смысл акцентировать внимание не на природе передаваемого сигнала, а на форме представления информации, а именно ее кодировку в бинарной цифровой форме (0 и 1), которую:

1) можно воспроизводить и передавать в разных по физической природе процессах, используя различные информационные технологии и оборудование;

2) может воспринимать и обрабатывать компьютер (кодировать/декодировать, воспроизводить, записывать, пересылать и пр.).

«Компьютер» в целях настоящего исследования мы понимаем в широком смысле: это любые устройства, способные автоматически (без участия человека) производить обработку информации, представленной в форме цифрового бинарного кода (1 и 0), следуя заданной последовательности команд – программе, способные выполнять функции приема, переработки, хранения и воспроизведения цифровой информации, в том числе персональные компьютеры, ноутбуки, планшеты, умные часы, смарт-браслеты, смартфоны, бортовые компьютеры транспортных средств, контрольно-кассовые машины, банкоматы59, автоматизированные производственные комплексы и рабочие места, устройства Интернета вещей (Internet of Things – IoT)60, маршрутизаторы, устройства беспородного доступа, серверы различных типов и видов, в том числе распределенные системы, построенные по принципу облачных технологий. Все вышеназванные устройства предназначены для работы с цифровыми данными. Причем в облачных хранилищах цифровая информация хранится и обрабатывается в нескольких центрах данных в различных географических точках.

Обобщая вышеизложенное, мы предлагаем следующее авторское определение компьютерной (цифровой) информации — сведения, представленные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.

По итогам рассмотрения развития понятия и содержания преступлений в сфере компьютерной информации мы считаем возможным сделать следующие выводы:

1. В международном сообществе сложился единый подход к пониманию компьютерных преступлений, в т. ч. их понимание в широком и узком смысле. Под последним понимаются преступления в сфере компьютерной информации, определенные в Главе 28 УК РФ;

2. В результате анализа законодательства государств – представителей всех континентов и регионов мира, наиболее значимых как с геополитической, так и с технологической стороны (государства СНГ, ЕЭС, Великобритания, США, Канада, Япония, Китай, Южная Корея, Австралия, Новая Зеландия, Израиль, ОАЭ, Индия, Мексика, ЮАР), была установлена общность в выделении соответствующих деяний на нормативном уровне. В целом, они охватываются преступлениями против конфиденциальности, целостности и доступности компьютерных данных и систем, перечисленных в Будапештской Конвенции Совета Европы 2001 года (аналогично составам, выделяемым в гл. 28 УК РФ). Данное обстоятельство является предпосылкой для возможности проведения исследования в части единого подхода к расследованию преступлений в сфере компьютерной информации в России и за рубежом;

3. Обобщающим, системообразующим элементом данной группы преступлений является компьютерная информация, легитимное определение которой недостаточно корректно. В связи с чем нами предложено авторское определение компьютерной (цифровой) информации – сведения, представлные в виде бинарного цифрового кода (0 и 1), доступного для обработки компьютером, зафиксированные на электронном носителе информации или передаваемые по компьютерной (информационно-телекоммуникационной) сети.

§ 1.2. Особенности криминалистической характеристики преступлений в сфере компьютерной информации (по материалам российских и зарубежных источников)

Любое преступление – это пересечение множества переменных: воли, эмоций и мотивов преступника и потерпевшего, обстоятельств обстановки совершения преступления, свойств выбранных средств, непрогнозируемых случайностей и пр. Приступая к расследованию, следователь включается в эту сложную динамическую систему, привнося в нее свою волю, знания и умения, опыт, психологические проекции, методики работы и другие проявления своей личности.

Цель расследования – объективное установление события преступления, действий участвовавших в нем лиц, причинно-следственных связей между ними и наступившими последствиями. Эффективность следственной деятельности во многом зависит от накопления данных и построения на их основе моделей, которые позволили бы минимизировать субъективное в расследовании. Такой информационной моделью, отражающей криминалистическую сущность преступлений конкретного вида и выступающей основой частных методик расследования, является криминалистическая характеристика.

Категория «криминалистическая характеристика» давно заняла свое место в понятийном аппарате отечественной криминалистики61 и, несмотря на критическое отношение к ней, наблюдавшееся в последние десятилетия62, считаем, что она прошла проверку временем и успешно выполняет свою основную прикладную функцию научной основы для выдвижения версий и определения направлений работы по уголовному делу. В связи с этим, отталкиваясь от ст. 73 УПК РФ, определяющей обстоятельства, подлежащие доказыванию, рассмотрим их «специфические особенности»63 в рамках криминалистической характеристики преступлений в сфере компьютерных технологий.

Одним из дискуссионных вопросов в теории криминалистики является ее структура: какие именно параметры преступного события должны быть включены в его информационную модель. Большинство исследователей обычно включают в криминалистическую характеристику следующие элементы: характеристику исходной информации, сведения о способах подготовки, совершения и сокрытия преступления, типичные материальные следы преступления и наиболее вероятные места их обнаружения, сведения о типичных личностных особенностях преступников и потерпевших, обстановку совершения преступлений определенного вида, данные о наиболее распространенных мотивах преступления, типичный механизм преступления, предмет преступного посягательства, типичные причины и условия, способствующие совершению преступлений определенного вида64. Отдельные авторы дополняют ее уголовно-правовой характеристикой преступления65, типичными следственными ситуациями66 и др.

Несмотря на разнящийся состав элементов, включаемых в криминалистическую характеристику67, все ученые солидарны в одном – ее содержание должны составлять только криминалистически значимые признаки, изучение которых обеспечивает решение задач, стоящих перед следствием.

Однако содержание критерия «криминалистической значимости» остается не совсем ясным68. Мы разделяем позицию А. А. Бессонова в том, что криминалистически значимыми будут закономерно повторяющиеся (устойчивые) признаки, характеризующие сущность преступной деятельности, прежде всего – способ и взаимосвязанные с ним элементы, которые возможно изучить, измерить и формализовать в целях совершенствования существующих и разработки новых частных криминалистических методик и для достижения задач расследования в рамках уголовного судопроизводства69.

При этом каждый из элементов содержит обобщенную информацию о типичных, наиболее вероятных следах преступления – материальных и идеальных, а также включает в себя совокупность факторов, особенностей, значимых для установления всех обстоятельств преступления. Присоединяясь к мнению М. А. Берстенева, рассмотрение элементов криминалистической характеристики необходимо осуществлять не в статике, а выявляя их закономерные взаимосвязи до, в момент и после совершения преступления, т. е. в динамике, что позволяет установить механизм совершения деяния70.

 

Стоит отметить, что за рубежом практически отсутствуют специальные исследования, посвященные теоретическим основам криминалистической методики. Однако в учебниках по криминалистике, научных работах предлагаются отдельные методики, сформированные по видам преступлений, получившие названия «специфические преступления» (США), «особая криминалистика» (Германия, Австрия, Франция и др.)71. Зарубежная криминалистика не знает категории «криминалистическая характеристика», однако в частных методиках, как правило, имеется содержательно подобный раздел – «поэтапные сценарии преступления» или «информационные модели».

Исходя из значимости при расследовании преступлений в сфере компьютерной информации, нам представляется, что при рассмотрении криминалистической характеристики основное внимание следует уделить особенностям: личности и мотивации преступников, способов совершения преступных деяний и их типичных следов, личности потерпевшего, обстановочных факторов.

Центральным системообразующим элементом является личность преступника. В аспекте личности субъекта можно изучать и остальные элементы криминалистической характеристики. Особенности соматических, психофизиологических и когнитивных процессов личности преступника, уровень его навыков в сфере информационных технологий, социальное окружение, доступ к компьютерной (цифровой) информации, подвергшейся атаке, и техническому инструментарию, связи с потерпевшим лицом – все это предопределяет выбор способа, средств, обстановку совершения преступлений, механизм следообразования и локализацию следов.

Широко бытует обывательское представление, ассоциирующее киберпреступника с хакером – неким молодым нелюдимым гением информационных технологий, движимым корыстными или идеологическими мотивами. Более того, подобное мнение о хакере исключительно как о лице, совершившем преступление в сфере компьютерной информации или с использованием сети Интернет, и основном источнике угроз компьютерной безопасности имеет место и в доктрине72.

Кроме того, в исследованиях, посвященных личностным особенностям субъекта киберпреступлений, авторы наделяют его высоким уровнем интеллекта, креативностью, находчивостью, нестандартном мышлением, скрытностью, часто – чувством собственного превосходства. Хакерам приписывают следующие типичные черты: необщительность, скромность, предпочитание «виртуального мира» «живому» общению, психологическая уязвимость, лабильность, высокое самомнение, исполнительность и добросовестность как работников, низкая трудовая дисциплина73. Не оспаривая большинство приведенных позиций, вместе с тем, нам представляется такой взгляд несколько устаревшим.

На сегодняшний день большая часть хакерского сообщества является законопослушными гражданами и выглядит совсем иначе. Многие из них осуществляют деятельность в целях защиты информационных систем и продвижения информационных технологий для большей доступности людям по всему миру и известны как «этичные хакеры»74.

Такой же искаженный образ сложился и у самого действия – «взломать» (от англ. hack – взломать). Предполагается, что взлом обязательно связан с преступной деятельностью, тогда как на самом деле это просто навык обращения с компьютерными системами, который так же, как и любой другой, может быть нацелен на совершенно разные задачи (в том числе, законные и правоохранительные) в зависимости от мотивации носителя этого навыка.

Обстоятельный анализ подходов к определению термина «хакер» в уголовно-правовых исследованиях был проведен А. И. Халиуллиным75, и мы не видим смысла повторять его. Вместе с тем, отметим, что считаем более корректным использование англоязычного термина «крэкер» (от англ. crack – расколоть) для обозначения тех, кто «ломает» компьютерные системы со злым умыслом, используя свои знания и навыки в целях совершения преступных деяний, и отграничение от хакеров – тех, кто исследует технологию, компьютерные системы, но не совершает преступлений76.

Однако, как свидетельствуют мировые тенденции, термин «хакер» устойчиво используется в современных уголовно-правовых исследованиях для обозначения профессиональных преступников в сфере информационных технологий, использующих взлом информационной системы как способ совершения преступления. При этом выделяются специфичные побудительные мотивы совершения преступлений, свойственные субкультуре хакеров (познавательный, игровой, хулиганский, политический и т. д.), исключающие либо подчеркивающие вторичность корысти77.

В зарубежной литературе особенности и иерархии хакерского сообщества представлены достаточно широко. Так, хакеров в зависимости от мотивов их деятельности дифференцируют на следующие группы:

– «белые шляпы» (white hat) – «этичные хакеры» – лица, чья работа заключается в поиске слабых сторон, ошибок, уязвимостей в компьютерных системах с целью их устранения, усиления защиты;

– «черные шляпы» (black hat) – взламывают системы из преступного интереса (чаще всего – корысти или престижа);

– «серые шляпы» (grey hat) – их мотивы могут меняться в зависимости от ситуации;

– хактивисты – хакеры, использующие свои навыки для продвижения политических и социальных идей.

По уровню навыков хакеров различают на:

– новичков или «зеленые шляпы» (noob, newbie, green hats) – лица, которые только начали учиться «взлому» и обладают минимальным уровнем навыка; они не имеют фактически никакого статуса в хакерском сообществе;

– скрипт-кидди (script kiddies) – молодые хакеры, которые не обладают необходимыми знаниями для создания собственных инструментов хакерских атак и используют готовые решения, получаемые из сети Интернет;

– хакеры (hacker, leet) – профессионалы, «элита» сообщества, люди с обширными знаниями, развитыми навыками и пониманием устройства компьютера, протекающих в нем процессов, программного обеспечения, создающие программные продукты, автоматизирующие атаки на компьютерные системы78.

По доступу к цели атаки среди хакеров выделяют:

– «внутренних» (insider hackers) – пользователи компьютерной системы или сети на законных основаниях, действующие с превышением своих полномочий;

– «внешних» (outsider hackers) – посторонние лица79.

Вместе с тем, вопросы, связанные с установлением характеристики современного киберпреступника, остаются открытыми в силу высокой волатильности, связанной с стремительным обновлением технических и технологических составляющих преступных деяний.

Так, на заре становления Интернета и развития информационных технологий преступления, связанные с несанкционированным доступом к информации, созданием, распространением и использованием вредоносных программ, могли совершать только хакеры-черные шляпы, имеющие достаточные опыт, знания и корыстный интерес.

За последние 20 лет киберпреступность превратилась в прибыльный бизнес с различными рынками и четким разделением труда. Программисты, специалисты в области компьютерного оборудования, «маркетологи» развили платформы, позволяющие обмениваться опытом, учить, продавать готовые программные и аппаратные продукты80. Сегодня они достаточно легкодоступны, что позволяет, например, скрипт-кидди совершать полноценные компьютерные атаки даже при условии низко развитых навыков.

Данные тенденции являются общемировыми. Так, по данным МВД России, преступления в сфере компьютерной информации носят в большинстве случаев групповой характер, что обусловлено, в том числе, необходимостью разных «специализаций» преступников: в программировании, криптографии, технической поддержке и пр81. Весьма разнообразны и их мотивы, включающие корысть, престиж и продвижение по социальной лестнице в рамках профессионального сообщества, развлечение, идеологические взгляды, месть82, демонстрацию навыков в качестве рекламы для потенциального работодателя и др.

В совершение преступлений в сфере компьютерных технологий вовлечен широкий круг лиц, среди которых встречаются «нелюдимые гении», «любопытствующие дилетанты», «корыстные прагматики», т. е. психологические, соматические и мотивационные характеристики типичных преступников очень неоднородны и требуют дифференциации.

Отечественные и зарубежные ученые криминалисты и криминологи, исследовавшие личностные особенности преступника по данной категории преступлений, выделяют следующие его характеристики83: примерно в 90% случаев киберпреступником является мужчина, ранее не судимый (более 95% от общего количества преступников), проживающий в городских населенных пунктах, имеющий временную или постоянную регистрацию. Преобладающий возраст – от 16 до 35 лет, причем исследователи отмечают его омоложение. Так, 10% киберпреступников в мире – это несовершеннолетние в возрасте от 14 до 15 лет, а 90% киберпреступлений хакерских атак совершается людьми в возрасте до 20 лет84.

По данным, приведенным К. Н. Евдокимовым85, уровень образованности преступников распределился примерно поровну между тремя группами: среднее образование имели примерно 30%, среднее-специальное образование – 32%, высшее и неоконченное высшее – 37,3%. Из них 13,3% являлись студентами или учащимися образовательных учреждений, 24,7% относились к категории служащих; 31,3% – специалисты в области IT-технологий (инженеры-программисты, сетевые администраторы и т. п.). Преобладающее большинство (более 60%) в официальных семейных отношениях не состояли. Эти данные подтверждаются и показателями, полученными диссертантом при анализе судебной практики РФ . Также следует отметить, что 65% компьютерных преступников совершили преступление неоднократно, т. е. при привлечении к уголовной ответственности им были вменены два и более эпизодов совершения преступлений в сфере компьютерной информации.

Проведенный нами анализ статистических данных Судебного департамента при Верховном суде РФ по составам, предусмотренным ст. 272–274.1 УК РФ за 2016–2020 годы86, подтверждает вышеприведенные соотношения. Вместе с тем, заметим, что статистические выкладки не до конца отражают реальную картину в связи с высочайшей латентностью данной категории преступлений. Это подтверждает и тот факт, что по данным аналитиков только в 10% случаев к уголовной ответственности были привлечены за совершение преступных деяний в составе групп лиц по предварительному сговору или организованной группой; 90% совершали преступление в одиночку87, т. е., как правило, «попадаются» именно неопытные одиночки, организованные преступные сообщества остаются вне поля зрения правоохранителей.

Таким образом, типичный субъект рассматриваемой нами категории преступлений – молодой, ранее не судимый, проживающий в городе, не состоящий в официальном браке мужчина, обладающий определенными техническими навыками владения IТ-технологиями.

При этом уровень этих навыков может существенно разниться. Проведенный нами анализ отечественных и зарубежных литературных источников, а также судебно-следственной практики позволил сгруппировать субъектов на три подгруппы:

1) с разным уровнем развития навыков в сфере информационных технологий, не ведущих систематическую преступную деятельность;

2) без развитых навыков в сфере информационных технологий или со средним их уровнем, ведущих систематическую преступную деятельность, часто состоящих в преступных группировках;

3) с высоким уровнем навыков в сфере информационных технологий, ведущих систематическую преступную деятельность.

Субъекты первой группы – это ситуативные преступники. Их мотивами могут выступать месть, корысть, хулиганские побуждения, иногда – стремление скрыть другое преступление. Такие преступники, как правило, ранее не совершали преступлений, не имеют связей с преступным сообществом, не состоят на учете в правоохранительных органах. Так, например, г-н М., находясь на своем рабочем месте, используя систему «1C Retail», к которой он имел доступ в силу своей должности для реализации его трудовых функций, из корыстной заинтересованности, с целью вывода денежных средств со счетов абонентских номеров, используя свое служебное положение, совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекший за собой ее модификацию (был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 272 УК РФ)88. Более того, как показали результаты проведенного нами обобщения судебно-следственной практики, субъекты данной группы более, чем в 60% случаев являясь сотрудниками или бывшими сотрудниками организаций, совершают соответствующие деяния с использованием своего служебного положения и легального программного обеспечения (далее – ПО), баз данных организации.

 

Значительная часть субъектов второй группы обладает средними или низкими навыками в области информационных технологий89, обычно малосведущи в механизме работы того или иного программного кода (называемые в специальной литературе скрипт-кидди (script-kiddies). Преобладающим мотивом их преступной деятельности является корысть, хотя в отдельных случаях возможны личная неприязнь или месть. Для подготовки информационных атак используют уже готовые технические решения.

Как отмечают зарубежные авторы, сложившиеся теневые киберрынки включают в себя следующие услуги:

а) Crime-as-a-Service (CaaS) – продажа готовых инструментов (например, вредоносного ПО);

б) Infrastructure-as-a-Service (IaaS) – продажа элементов инфраструктуры (например, оборудования);

в) Research as a Service (RaaS) – сбор и продажа данных (например, номера банковских карт)90.

Эти рынки предлагают оборудование, ПО, обучающие материалы, конфиденциальные данные (номера банковских карт, персональные данные и пр.) на продажу, полное сопровождение процесса совершения преступления, техническую поддержку, схемы «гарантии качества», справочные и помощь. При этом потенциальные покупатели могут искать соответствующие товары как на просторах дарквеба (dark web) (например, форум «cracked.to», «nulled.to»), так и на вполне легальных интернет-площадках или через активно вытесняющий Telegram мессенджер Discord, гарантирующий анонимность. По данным исследователей, наибольшим спросом пользуются услуги, связанные с созданием и распространением вредоносного ПО (55%), а также взлом почты, сайтов и удаленных серверов (17%)91.

Кроме того, теневые киберрынки все более глобализируются, не разделяясь по региональному или языковому признаку: многие объявления из русскоязычного сегмента можно увидеть на английских или арабских форумах. Сегодня можно говорить о широкой «демократизации», доступности, в т. ч. ценовой92 и интернационализации компьютерных преступлений93. Вместе с тем, несмотря на анонимность пользователей дарквеба проведение анализа криминального киберрынка: его «продуктов», соотношения спроса-предложения, продавцов-покупателей – является необходимой составляющей расследования преступлений в сфере компьютерной информации и их профилактики. Подобная информация может лечь в основу выдвижения версий о субъекте на первоначальном этапе.

Вышеприведенные тенденции полностью актуальны и для российских реалий, по данным проведенного нами обобщения судебно-следственной практики, большая часть всех преступлений в сфере компьютерной информации (около 95%) совершается с использованием уже готовых программных или аппаратных «инструментов».

Вместе с тем, для скрипт-кидди в силу отсутствия должной квалификации не свойственно скрывать следы своей преступной деятельности. По этой причине их неправомерные действия достаточно часто и легко обнаруживаемы, что подтверждается материалами судебной практики. Так, например, научный сотрудник ФГУ «Российский федеральный ядерный центр Всероссийский научно-исследовательский институт экспериментальной физики» гр-н Б., вступив в сговор с двумя лицами, использовали вычислительные мощности находящегося в организации компьютерного оборудования, возможности служебной локальной сети, предназначенной для обработки конфиденциальной информации для вычисления (майнинга) криптовалюты с помощью скаченной из сети Интернет программы94.

Представители третьей группы – хакеры-профи. Как отмечают исследователи, они разительно отличаются от других типов компьютерных преступников своими профессиональными знаниями и навыками, как правило, являются также профессионалами в области программирования. Применяемый ими инструментарий во многом определяется личными предпочтениями преступников: некоторые принципиально не используют какое-либо ПО (например, продукцию Microsoft), другие – только ПО, написанное на «любимом» языке программирования; кому-то присущи определенные способы или методы получения неправомерного доступа (напр., атаки типа SQL, XSS-инъекций, и т. д.)95. Анализируя подобные предпочтения, можно установить индивидуальный «почерк» субъекта.

Как правило, хакеры-профи имеют узкую специализацию. Среди них можно выделить:

а) фрикеров (специализируются на получении неправомерного доступа к системам защиты охранных систем);

б) кибертеррористов (их специализация – киберсаботаж путем блокирования компьютерной информации DDoS-атаками в отношении правительственных структур, специальных служб и организаций);

в) крэкеров (специализируются на обходе систем защиты прикладного ПО для предоставления возможности безвозмездного его использования неопределенному кругу лиц);

г) вирусмэйкеров (создают вредоносные компьютерные программы или информацию).

Существенно различается и мотивация преступной деятельности: при преобладании корыстного мотива у всех специализаций, у крэкеров он может сочетаться с игровым и «любознательностью», у кибертеррористов – с политической, идеологической, национальной или религиозной ненавистью или враждой, местью за осуществление лицом служебной деятельности или выполнением общественного долга, у вирусмэйкеров – с удовлетворением тщеславия.

Представители данной подгруппы зачастую становятся «наемными работниками» для выполнения разовой узконаправленной задачи – разработки различных программных продуктов. При этом об истинной цели подобной работы они могут быть и не проинформированы96.

Таким образом, рассмотренные нами материалы демонстрируют наличие корреляционных связей между личностью преступника, уровнем его навыков в сфере информационных технологий, с одной стороны, и иными обстоятельствами, подлежащими доказыванию, в первую очередь – способом, с другой. Это выражается в действиях по подготовке к совершению преступления, например, приискании необходимых «продуктов» или соучастников – «профи», непосредственно самом исполнении действий, посткриминальном поведении, что является составляющими способа совершения преступления97. И обратно – в способе совершения преступного деяния отражаются определенные качества личности преступника, его мотив и цель преступления. Способ детерминирован субъективными и объективными факторами, что, в свою очередь, обуславливает его устойчивость и повторяемость98.

Неразрывная связь способа совершения преступления с предметом преступного посягательства99 обуславливает активную эволюцию способов в зависимости от изменения самих информационных технологий.

В период, когда компьютеры существовали обособленно, были локализованы в крупных государственных, научных, коммерческих организациях, преступления зачастую носили физический характер, о чем мы уже упоминали. Современные же способы совершения преступлений в сфере компьютерной информации чрезвычайно разнообразны и далеко вышли за пределы физического воздействия на носители информации. По справедливому замечанию В. Б. Вехова, практически невозможно привести их исчерпывающий перечень, так как их содержание могут составлять самые разнообразные действия, в зависимости от мотива, изобретательности, преступной «квалификации» и интеллектуальных способностей преступника.

Вместе с тем, он приводит следующие группы способов:

1) непосредственный доступ к электронным носителям и средствам компьютерной техники, содержащим в своей памяти компьютерную (цифровую) информацию;

2) дистанционный (опосредованный) доступ к электронным носителям и охраняемой законом компьютерной информации;

3) фальсификация входных/выходных данных и управляющих команд;

4) несанкционированное внесение изменений в существующие программы и иную компьютерную информацию, в результате чего они становятся вредоносными;

Рейтинг@Mail.ru