Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
правоая информатика Лекция 8.doc
Скачиваний:
18
Добавлен:
16.11.2018
Размер:
219.65 Кб
Скачать

2. Криминалистическая характеристика преступлений в сфере компьютерной информации

В настоящее время в отечественной криминалистической науке не существует сколько-нибудь обобщенных данных для формирования понятий основных элементов криминалистической характеристики компьютерных преступлений. Как показывают проведенные нами исследования, 55% опрошенных респондентов не имеют об этих категориях ни малейшего понятия, а 39% – лишь частично знакомы с криминалистической характеристикой лиц, склонных к совершению компьютерных преступлений по ненаучным источникам, из которых 66% – средства массовой информации, 28% – кино- и видеофильмы (как правило зарубежного производства). И это при том, что в качестве респондентов выступали в основном начальники городских и районных отделов и управлений органов внутренних дел и их заместители (начальники следственных отделов), которые в первую очередь должны обладать именно научной информацией о том, с чем им приходится сталкиваться в своей непосредственной практической работе. Поэтому весьма актуальной как с научной, так и с практической точек зрения, является разработка проблемы криминалистической характеристики преступлений в сфере компьютерной информации видов преступных деликтов.

Под криминалистической характеристикой преступлений в сфере компьютерной информации подразумевают систему обобщенных данных о типичных следах, способе совершения и механизме преступления, личности преступника и других существенных чертах, свойствах и особенностях преступления и сопутствующих ему обстоятельствах, способствующую оптимизации расследований и практическому применению средств, приемов и методов криминалистики в раскрытии и расследовании данного преступления. Ее составляют следующие основные данные: о способах совершения преступления и механизме противоправного деяния; способах сокрытия преступлений в сфере компьютерной информации; орудиях (средствах) совершения противоправного деяния; обстановке и месте совершения преступления; следах преступления; предмете преступного посягательства; лицах, совершающих данные преступления.

Под способом совершения преступления обычно понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, которое оставляет различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и, соответственно, определить оптимальные методы решения задач раскрытия преступления.

На сегодняшний день в криминалистике нет единой классификации способов совершения преступлений в сфере компьютерной информации. Одна из классификаций предложена А.Н.Родионовым и А.В.Кузнецовым. Согласно ей, способы совершения компьютерных преступлений можно подразделить: 1) на «изъятие средств компьютерной техники; 2) неправомерный доступ к компьютерной информации: преступления, совершенные в отношении компьютерной информации, находящейся в глобальных компьютерных сетях; преступления, совершенный н отношении компьютерной информации, находящейся в ЭВМ, не являющихся компьютером в классическом понимании этого слова (пейджер, сотовый телефон, кассовый аппарат и т.п.); 3) изготовление или распространение вредоносных программ (вирусы, программы – взломщики и т.п.); 4) перехват информации: электромагнитный; непосредственный; 5) нарушение авторских прав (компьютерное пиратство); 6) комплексные методы.

К первой группе относятся традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений является тот факт, что в них средства компьютерной техники всегда выступают только в качестве предмета преступного посягательства.

Например, прокуратурой г.Кургана в 1997г. расследовалось уголовное дело по факту убийства частного предпринимателя. В ходе обыска на квартире убитого следователем был изъят персональный компьютер. По имеющейся оперативной информации в памяти компьютера убитый мог хранить фамилии, адреса своих кредиторов и должников. В дальнейшем этот компьютер по решению следователя был передан в одну из компьютерных фирм для производства исследования содержимого его дисков памяти. В ту же ночь из помещения упомянутой компьютерной фирмы путем отгиба решеток была произведена кража данного компьютера. В результате того, что изъятие и передача ЭВМ были произведены следователем с рядом процессуальных нарушений, данное преступление осталось нераскрытым.

Вторая группа способов совершения рассматриваемого преступления включает способы опосредованного (удаленного) доступа к компьютерной информации. При этом неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети.

К третьей группе способов совершения компьютерных преступлений относятся действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники.

Наиболее часто встречаются следующие способы совершения компьютерных преступлений, относящихся к этой группе:

• «Троянский конь» (trojan horse). Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций.

• компьютерный вирус (virus).

К четвертой группе относят способы совершения компьютерных преступлений, основанные на действиях преступника, направленных на получение данных и машинной информации посредством использования методов аудиовизуального и электромагнитного перехвата, широко практикуемых в оперативно-розыскной деятельности правоохранительных органов.

L Непосредственный (активный) перехват – осуществляется с помощью непосредственного подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети, например линии принтера или телефонному проводу канала связи, используемого для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера.

2. Электромагнитный (пассивный) перехват. Не все перехватывающие устройства требуют непосредственного подключения к системе. Данные и информация могут быть перехвачены не только в канале связи, но и в помещениях, в которых находятся средства коммуникации, а также на значительном удалении от них. Так, без прямого контакта можно зафиксировать и закрепить на физический носитель электромагнитное излучение, возникающее при функционировании многих средств компьютерной техники, включая и средства коммуникации.

3. Аудиоперехват или снятие информации по виброакустическому каналу – данный способ совершения преступления является наиболее опасным и достаточно распространенным. Защита от утечки информации по этому каналу очень сложна. Этот способ съема информации имеет две разновидности: заходовую (заносную) и беззаходовую.

Первая заключается в установке инфинитивного телефона (подслушивающего устройства – «таблетки», «клопа», жжучка» и т.п.) в аппаратуру средств обработки информации, в различные технические устройства, на проводные коммуникационные линии (радио, телефон, телевизионный кабель, охранно-пожарной сигнализации, электросеть и т.п.).

Вторая разновидность – наиболее опасна. Заключается в следующем: акустические и вибрационные датчики съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого необходимо принимать речевые сигналы. Выделяют следующие типовые конструкции инженерно-технических сооружений, по которым передаются речевые сигналы: несущие стены зданий, перегородки, перекрытия, окна, оконные рамы, двери и дверные коробки, вентиляционные воздуховоды, короба коммуникационных систем, трубопроводы.

4. Видеоперехват – данный способ совершения преступления заключается в действиях преступника, направленных на получение требуемых данных и информации путем использования различной видеооптической техники (в том числе и специальной).

5. «Уборка мусора» – этот способ совершения преступления заключается в неправомочном использовании преступником технологических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой.

К пятой группе способов относят нарушение авторских прав. Не секрет, что подавляющая часть программного обеспечения, используемого в России, представляет собой пиратские копии взломанных хакерами программ. Самой популярной операционной системой в России является Microsoft Windows. По статистике, на долю этой платформы приходится свыше 77% отечественного рынка операционных систем. Своим бесспорным успехом на российском рынке Windows обязана деятельности компьютерных пиратов. По данным международной организации BSA, занимающейся вопросами охраны интеллектуальной собственности, свыше 90% используемых в России программ установлены на компьютеры без лицензий, тогда как в США таких не более 24%.

Шестая группа – комплексные методы – включает в себя различные комбинации рассмотренных выше способов совершения компьютерных преступлений.

Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.

По содержательной стороне Р.С.Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте.

Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.

Орудиями совершения преступлений в сфере компьютерной информации являются средства компьютерной техники, в том числе и специальное программное обеспечение. Следует различать средства непосредственного и опосредованного (удаленного) доступа.

К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а также все средства преодоления защиты информации.

К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а также средства доступа в удаленные сети (средства телефонной связи, модем). При этом «взломщикам» необходимы соответствующие пароли и идентификационные номера законных пользователей.

Обстановка, т.е. все окружающие субъекта условия, в которых осуществляется преступная деятельность, имеет существенное значение для анализа преступного деяния. Обстановку совершения преступлений в сфере компьютерной информации составляют вещественные, технические, пространственные, временные, социальнопсихологические обстоятельства совершения рассматриваемого преступления. Особенностью данного рода преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.

Данные о следах совершения преступления в сфере компьютерной информации являются одним из важнейших элементов в криминалистической характеристике преступления.

Следы совершения преступления в сфере компьютерной информации в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды. Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования.

Данные о предмете преступного посягательства имеют немаловажное значение, так как в процессе расследования большой интерес вызывают информационные файлы, содержащие информацию, вводимую пользователем.

Неправомерный доступ к компьютерной информации совершают следующие категории граждан:

1. Лица, состоящие в трудовых отношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление.

2. Граждане, не состоящие в правоотношениях с предприятием, организацией, учреждением, фирмой или компанией, где совершено преступление.

В.Д.Курушин и А.В.Шопин приводят следующую классификацию «компьютерных» преступников: а) нарушителей правил пользования ЭВМ; б) «белых воротничков» – это «респектабельные преступники»; бухгалтеры, казначеи, управляющие финансами различных фирм. адвокаты, вице-президенты компаний и т.п. Для них характерны такие действия, как использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т.д. Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий; в) «компьютерных шпионов, представляющих собой хорошо подготовленных в техническом и организационном отношении специалистов. Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; г) «хакеров» или «одержимых программистов».

Особую категорию лиц, осуществляющих неправомерный доступ к компьютерной информации, составляют хакеры (от англ. to hack – рубить, кромсать) – специалисты в сфере вычислительной техники, осуществляющие негативные действия в области систем компьютерной связи, информационных технологий. Их деятельность направлена на получение доступа к компьютерной информации, для чего они используют различные способы «взлома», обхода защиты и проникновения в сеть, в результате они похищают и заменяют данные, модифицируют файлы, блокируют работу сети и выводят из строя программное обеспечение. В этих целях они используют различные технические средства, в частности специальное диагностическое оборудование, поставляемое вместе с оборудованием сети и предназначенное для поиска «слабых мест» в системе ее защиты, средства автоматического проникновения одновременно в несколько включенных в сеть компьютеров.

Объектом посягательства хакеров в большинстве случаев являются:

1) коммерческие или тестовые (отладочные) версии различных программ, выпускаемых фирмами-разработчиками (компьютерные игры, прикладные программы, интегрированные программные пакеты, операционные системы и др.); 2) компьютерные системы, используемые для различных исследований; 3) Web – страницы пользователей сети Интернет (их изменение или замена на другие, изменение адресов электронной почты).

На первой международной конференции Интерпола по компьютерной преступности, где обсуждалась противоправная деятельность хакеров, они были условно разделены на три группы. К первой относят молодежь в возрасте 11-15 лет. В основном они совершают кражи через кредитные карточки и телефонные номера, «взламывая» коды и пароли больше из-за любознательности и самоутверждения. Обычно своими действиями они создают серьезные помехи в работе сетей и компьютеров. Ко второй группе отнесены лица в возрасте 17-25 лет. В основном это студенты, которые в целях повышения своего «познавательного» уровня устанавливают тесные отношения с хакерами других стран, посредством электронных сетей BBS обмениваясь информацией и похищая ее из различных банков данных. К третьей группе - лица в возрасте 30-45 лет, которые умышленно совершают компьютерные преступления с целью получения материальной выгоды, а также ради уничтожения или повреждения компьютерных сетей, – так называемый «тип вандала».

Большинство хакеров – молодые люди в возрасте от 16 до 25 лет, преимущественно мужчины, хотя количество женщин-хакеров растет. В этом возрасте способность к восприятию информации наиболее высока, что особенно важно для компьютерных преступлений. Кроме того, в этом возрасте молодые люди активно ищут пути самовыражения, при этом одни начинают писать стихи, другие уходят из дома, третьи погружаются в мир компьютерных сетей.