Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Теория и практика борьбы с компьютерной преступностью

..pdf
Скачиваний:
3
Добавлен:
12.11.2023
Размер:
12.58 Mб
Скачать

ББК 32.978 К 59

Козлов В. Е.

К59

Теория и практика борьбы с компьютерной преступностью. -

 

М.: Горячая линия-Телеком, 2002. - 336 с.: ил.

 

 

ISBN 5-93517-072-8.

 

 

 

 

Книга посвящена важным и актуальным проблемам предупреждения

 

и расследования компьютерных преступлений

Рассмотрены основные ас­

 

пекты информационной безопасности, показаны направления се обеспече­

 

ния, сформулированы положения криминалистической характеристики ком­

 

пьютерных преступлений, даны практические рекомендации по обнаруже­

 

нию, фиксации и изъятию их следов

 

 

 

Для

следователей,

оперативных

работников,

экспертов-

 

криминалистов, руководителей и сотрудников служб информационной

 

безопасности, может быть полезна студентам вузов юридического профиля

 

 

 

 

 

ББК 32.973

Адрес издательства в Интернет radios@cityline.ru.

Справочное издание

Козлов Виталий Евгеньевич

Теория и практика борьбы с компьютерной преступностью

ЛР X» 071825 от 16 марта 1999 г

Подписано в печа и 19 1101

Формат 60x88/16

Бумага газетная

Печать офсетная

Уч итд л 32 4

Тира* 3 000 ты

Им Л' 072

Зак № Ш 0

Отпечатано в полном соответствии с качеством

©

Козлов В Е , 2002

предоставленных диапозитивов в Тульской типографии

300600, г Туяа,пр Ленина. 109

 

 

 

© Оформление издательства

«Горячая линия-Тслеком», 2002

ISBN 5-93517-072*8

ВВЕДЕНИЕ

С появлением современных средств вычислительной техники и теле­ коммуникаций традиционные преступления —воровство, мошенничество, шпионаж, вымогательство трансформировались в новые формы. Кроме то­ го, появились специфические для компьютерных систем1 и сетей преступ­ ления. Намечается тенденция к использованию информационных техноло­ гий организованными преступными группами и распространение их дея­ тельности на межгосударственный уровень. Сотрудники правоохранитель­ ных органов при раскрытии и расследовании компьютерных преступлений неизбежно сталкиваются с большими трудностями, так как преступления в сфере компьютерной обработки информации характеризуются высокой скрытностью, трудностями сбора улик по установлению фактов их совер­ шения, сложностью доказывания в суде. Субъекты преступлений - это, как правило, высококвалифицированные программисты, инженеры, специали­ сты в области телекоммуникационных систем, банковские работники, быв­ шие сотрудники спецслужб.

Есть основания утверждать, что при переходе цивилизации к информа­ ционному обществу все большее количество преступлений будет совер­ шаться в инфосфере. Мировое сообщество крайне озабочено состоянием защиты национальных информационных ресурсов в связи с расширением доступа к ним через различные открытые информационные сети.

Несмотря на определенное количество исследований и публикаций, про­ блема раскрытия и расследования компьютерных преступлений, в частно­ сти проведения ряда первоначальных следственных действий, изучена явно недостаточно, а проблемным вопросам компьютерного следоведения по­ священо чрезвычайно мало работ.

Приступая к написанию данной книги, мы ставили перед собой цель из­ ложить научнообоснованные рекомендации для сотрудников правоохрани­ тельных органов Республики Беларусь и Российской Федерации - не спе­ циалистов в области вычислительной техники и электроники. Указанные рекомендации могут быть использованы:

1 Здесь и далее под компьютерной системой мы понимаем локальные ЭВМ, пер­ сональный компьютер, сервер или рабочую станцию вместе с периферийными уст­ ройствами

для оптимизации труда следователя при расследовании дел о компью­ терных преступлениях, а также преступлениях в финансовой и банков­ ской сфере, преступлений, связанных с электронным шпионажем;

совершенствования тактики проведения следственных действий при рас­

следовании дел рассматриваемой категории;

«совершенствования использования специальных знаний в процессе рас­ крытия и расследования указанных дел;

совершенствования систем информационной безопасности субъектов хозяйствования.

Собранные и систематизированные материалы могут быть использованы в преподавании учебных курсов криминалистики, информатики, информа­ ционной безопасности в высших и средних специальных учебных заведени­ ях юридического профиля.

Проблема борьбы с компьютерными преступлениями многоаспектна. Осознавая это, автор счел необходимым в разделе 1 учебного пособия рас­ смотреть основы информационной безопасности. Рассматриваемый матери­ ал является продуктом широкого обобщения. На данную тему в свое время писали многие ученые ближнего и дальнего зарубежья. Так, правовые ас­ пекты, например, нашли свое отражение в работах В. М. Аверьянова,

Н.Ф. Ахраменка, Ю. М. Батурина, А. В. Венгерова, Э. П. Крюковой,

Ю.К. Орлова, А. Л. Савенка, А. Б. Тельба, А. Г. Эджубова; общие вопросы комплексной защиты информации - в работах В. В. Анищенко, В. С. Барсу­ кова, В. Гайковича, А. Б. Желкова, В. В. Кульбы, Д. Керра, В. А. Конявского, В. Д. Курушина, А. П. Леонова, В. А. Минаева, А. Першина, А. В. Пет­ ракова, С. Мэджика, У. Пэрри, В. К. Фисенко, В. И. Ярочкина и многих дру­

гих; криминалистические аспекты - в работах Д. Айкова, Б. Е. Богданова, P. С. Белкина, В. Б. Вехова, А. В. Гортинского, С. П. Голубятникова, А. Н. Караханьяна, В. В. Крылова, Г. Н. Мухина, H. С. Полевого, К. Сейгера, Н. А. Селиванова, Б. X. Толеубековой, У. Фонсторха, С. П. Фортинского, В. Н. Черкасова.

Раздел 2 посвящен криминалистической характеристике компьютерных преступлений. При написании этого и следующего раздела нами широко использовались данные самостоятельно проведенного исследования. Целью публикации раздела является определение понятия, структуры и содержа­ ния криминалистической характеристики компьютерных преступлений:.

Раздел 3 посвящен проведению отдельных следственных действий по делам рассматриваемой категории на основании сформулированных теоре­ тических положений криминалистической характеристики. Нами даются

выдача практические рекомендации по использованию технико-кримина­ листических средств, тактике проведения осмотра места происшествия, так­ тике назначения и производства экспертиз, в том числе непосредственно на месте происшествия, тактике использования специальных знаний и особен­ ностям выдвижения следственных версий на этапе осмотра места происше­ ствия по делам о компьютерных преступлениях

Недостаточная разработанность упомянутых выше аспектов, имеющих существенное значение для успешной борьбы с преступностью и развития науки криминалистики, уголовного процесса и информатики, подтолкнуло автора на написание данного учебного пособия

РАЗДЕЛ 1. СОВРЕМЕННЫЕ ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Ц ель данного раздела - рассмотреть основные аспекты современного подхода к обеспечению информационной безопасности, показать направле­ ния ее обеспечения. Данный раздел не претендует на всеобъемлющее изло­ жение обеспечения информационной безопасности. Однако, по нашему мнению, для того чтобы в последующих разделах показать взаимосвязь процессов деятельности субъектов, ответственных за информационную безопасность, и органов уголовного преследования, осуществляющих рас­ крытие и расследование информационных компьютерных преступлений, необходимо изложить основы комплексной защиты информации.

ГЛАВА 1. ИНФОРМАЦИОННЫЕ ФАКТОРЫ УГРОЗ ЛИЧНОСТИ, ОБЩЕСТВУ, ГОСУДАРСТВУ

ИСУБЪЕКТАМ ХОЗЯЙСТВОВАНИЯ

§1.1. Оценка состояния современных информационных факторов угроз личности, обществу, государству

исубъектам хозяйствования

Правительства многих стран мира рассматривают информационную безопасность личности, общества и государства как важнейшую состав­ ляющую часть национальной безопасности. На защищаемые интересы в об­ ласти информации оказывают негативное влияние объективно существую­ щие факторы угроз (рис. 1.1.1).

П олитические

Э коном ические

О рганизационно-технические

 

Ф акт оры угроз инф орм ационной Зезопасност и

|

Глобальны е

Региональны е

 

Локальны е:

 

 

 

 

антропогенны е,

 

 

 

 

техногенны е,

 

 

 

 

стихийны е

 

Защ ищ аемы е инт ересы в инф орм ационной сф ере

 

| Интересы личности

Интересы общ ества

И нтересы государства

 

Рис. 1.1.J

Под безопасностью понимают состояние защищенности жизненно важ­ ных интересов личности, предприятия, общества и государства от внутрен­ них и внешних угроз [6, с. 446].

Под информационной безопасностью в общем случае понимают свойст­ во процесса информатизаций, характеризующее состояние защищенности личности, общества и государства от возможных негативных последствий информатизации [52, с.17],

Раскрывая направления деятельности по обеспечению информационной безопасности, ряд авторов предлагают расширенное толкование данного определения, например: проведение правовых, организационных и инже­ нерно-технических мероприятий при формировании и использовании ин­ формационных технологий, инфраструктуры и информационных ресурсов, защите информации высокой значимости и прав субъектов, участвующих в информационной деятельности [6, с. 446].

Под безопасностью автоматизированной системы обработки инфор­ мации (АСОМ) понимают ее свойство, выражающееся в способности про­ тиводействовать попыткам нанесения ущерба владельцам и пользовате­ лям системы при различных возмущающих (умышленных и неумышленных) воздействиях на нее. Иными словами - ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирова­ ния, а также от попыток хищения, модификации или разрушения ее компо­ нентов [23, с. 11].

Под угрозой следует понимать реально существующую либо потенци­ альную опасность случайного или умышленного нарушения информацион­ ной безопасности. Это могут быть обстоятельства или события, которые в состоянии явиться причиной нанесения ущерба интересам личности, об­ щества или государства.

Президентом Российской Федерации 9 сентября 2000 г. утверждена Док­ трина информационной безопасности Российской Федерации1, в которой определены жизненно важные интересы личности, общества и государства.

Согласно Доктрине интересы личности в информационной сфере за­ ключаются:

в реализации конституционных прав человека и гражданина на доступ к информации2, на использование информации в интересах осуществления

1 См приложение 1.

2Доступ к информации - ознакомление с информацией или получение возможно­ сти ее обработки. См.: Проект Закона Республики Беларусь «О защите информа­ ции» / / Управление защитой информации. - 2000. - Т. 4, N° 4. - С. 450-462, прило­ жение 2этого пособия

не запрещенной законом деятельности, физического, духовного и интел­ лектуального развития;

в защите информации, обеспечивающей личную безопасность. Интересы общества в информационной сфере заключаются:

в обеспечении интересов личности в этой сфере;

в упрочении демократии;

в создании правового социального государства;

в достижении и поддержании общественного согласия;

в духовном обновлении России.

Интересы государства в информационной сфере заключаются в созда­ нии условий:

для гармоничного развития российской информационной инфраструк­ туры;

для реализации конституционных прав и свобод человека и гражда­ нина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного междуна­ родного сотрудничества.

Системный анализ, проведенный нами, дает основания утверждать, что большинство исследователей проблемы комплексной защиты информации прежде всего определяют угрозы информационной безопасности. При этом мы солидарны с мнением В. И. Ярочкина, который отмечал неоднократ­ ность предпринимавшихся попыток описать различные виды угроз и воз­ действий на информационные системы1, дать характеристику степени опас­ ности каждой из них. Большинство таких попыток сводилось к описанию угроз на достаточно высоком уровне абстракции, так как описать угрозы на конкретном деятельном уровне не представляется возможным [78, с. 111].

В. А. Вирковский условно подразделяет факторы угроз информационной безопасности по видовому признаку на политические, экономические и организационно-технические [56, с. 10].

Под политическими факторами угроз информационной безопасности подразумеваются :

1 Под информационной системой понимают организованную совокупность ин­ формационных технологий, объектов и отношений между ними, образующую еди­ ное целое

изменение геополитической обстановки вследствие фундаментальных перемен в различных регионах мира, сведения к минимуму вероятности мировой ядерной войны;

информационная экспансия США и других развитых стран, осуществ­ ляющих глобальный мониторинг мировых политических, экономиче­ ских, военных, экологических и других процессов, распространяющих информацию в целях получения односторонних преимуществ;

становление новой государственности в странах СНГ на основе принци­ пов демократии, законности, информационной открытости;

разрушение ранее существовавшей командно-административной систе­ мы государственного управления, а также сложившейся системы обес­ печения безопасности;

нарушение информационных связей вследствие образования на террито­ рии бывшего СССР новых государств;

стремление стран СНГ к более тесному сотрудничеству с зарубежными странами в процессе проведения реформ на основе максимальной от­ крытости сторон;

низкая общая правовая и информационная культура в обществе.

Основными экономическими факторами угроз информационной безо­ пасности являются:

переход на рыночные отношения в экономике, появление на рынке мно­ жества отечественных и зарубежных коммерческих структур - произво­ дителей и потребителей информации, средств информатизации и защиты информации, включение информационной продукции в систему товар­ ных отношений;

критическое состояние отечественных отраслей промышленности, про­ изводящих средства информатизации и защиты информации;

расширяющаяся кооперация с зарубежными странами в развитии информационной инфраструктуры стран СНГ.

Основными организационно-техническими факторами угроз информа­ ционной безопасности являются:

недостаточная нормативно-правовая база в сфере информационных от­ ношений, в том числе в области обеспечения информационной безопас­ ности;

слабое регулирование государством процессов функционирования и развития рынка средств информатизации, информационных продук­ тов и услуг;

широкое использование в сфере государственного управления и кредит­ но-финансовой сфере незащищенных от утечки информации импортных

технических и программных средств для хранения, обработки и переда­ чи информации;

рост объемов информации, передаваемой по открытым каналам связи;

обострение криминогенной обстановки, рост числа компьютерных пре­ ступлений, особенно в кредитно-финансовой сфере.

А. П. Леоновым сформулирована иерархическая классификация угроз информационной безопасности [52, с. 33].

1.Глобальные факторы угроз информационной безопасности:

недружественная политика иностранных государств в области глобаль­ ного информационного мониторинга, распространения информации и но­ вых информационных технологий;

деятельность иностранных разведывательных и специальных служб;

деятельность иностранных политических и экономических структур, на­ правленная против интересов государств СНГ;

преступные действия международных групп, формирований и отдель­ ных лиц.

2.Региональные факторы угроз информационной безопасности:

использование информационной инфраструктуры бывшего СССР для передачи конфиденциальной информации и незавершенность формиро­ вания подобной системы в Республике Беларусь и Российской Федера­ ции {под конфиденциальной информацией подразумевается документи­ рованная информация, доступ к которой ограничивается в соответствии

сзаконодательством);

несоответствие информационного обеспечения государственных и об­ щественных институтов современным требованиям управления эконо­ мическими, политическими и социальными процессами;

отставание от развитых стран мира в темпах и масштабах разработки и внедрения новейших информационных технологий;

недопустимо высокий уровень технологической зависимости Беларуси и России от зарубежных государств в связи с широким использованием импортных средств вычислительной техники, систем телекоммуника­ ций, связи и информационных технологий;

развитие зарубежных технических средств разведки и промышленного шпионажа, позволяющих получить несанкционированный доступ к кон­ фиденциальной информации, в том числе составляющей государствен­ ную тайну Республики Беларусь и Российской Федерации;

рост преступности в информационной сфере;