Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Криминалистическая характеристика компьютерных преступлений

Криминалистическая характеристика преступлений представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступ­ления, проявляющихся в особенностях способа, механиз­ма и обстановки его совершения, дающую представление о преступлении.

Криминалистического анализа требуют большинство понятий, введенных новым Уголовным кодексом Респуб­лики Беларусь в главе 31 «Преступления против информа­ционной безопасности». В описании объекта преступного воздействия при совершении преступлений данного вида за­кон использует 2 формулировки, относящиеся к термину «информация»: «информация», «компьютерная информация».

Информация может интерпретироваться как совокуп­ность формализованных сведений, предназначенных для передачи. Не является существенным, если информация не передается. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представ­ления и отражается на конкретном носителе.

Правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю. Компьютерная информация это сведения, знания или на­бор команд, предназначенные для использования в ЭВМ или управляемые ею, находящиеся в ЭВМ или на машин­ных носителях. Что касается различия в терминах «компью­терная информация» и «информация», то объяснений этому явлению законодательство не дает.

Данные о механизме идентификации информации не на­шли своего отражения в законодательстве. Однако для кри­миналистов, осуществляющих поисково-познавательную деятельность с целью получения доказательств, используе­мых судом, необходимо более точное представление об иден­тификационных признаках информации.

Криминалистический вопрос о тождестве решается с по­мощью установления индивидуальности и относительной устойчивости идентифицируемых объектов.

Под индивидуальностью понимается его безусловное от­личие от любых других объектов.

Под устойчивостью — его способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства.

Для информации, обрабатываемой компьютерными уст­ройствами, одним из базовых понятий является термин «файл».

Файл - ограниченный объем информации, существую­щий физически в ЭВМ, системе ЭВМ, сетях ЭВМ.

Все операции, производимые компьютерной техникой, осуществляются над файлами, и именно они охраняются хранителями информации.

Местонахождение компьютерной информации — машин­ные носители, ЭВМ, система ЭВМ или их сеть.

Вопрос отнесения конкретного устройства к категории ЭВМ является непростым, но законодательство не содер­жит специального определения для ЭВМ, однако широко использует это термин. Несмотря на это в юридической литературе встречаются следующие термины ЭВМ:

1) ЭВМ - это устройство или система, способная вы­полнить заданную, четко определенную последовательность операций по преобразованию или обработке данных;

2) ЭВМ - вычислительная машина, преобразующая ин­формацию в ходе своего функционирования в числовую форму.

Наиболее конкретным является следующие определение ЭВМ - это комплекс электронных устройств, позволяющих производить предписанные программой и пользователем операции над символьной или образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копиро­вание, модификацию, передачу в сети ЭВМ и другие ин­формационные процессы.

Понятие «система ЭВМ» также толкуется достаточно противоречиво. Существует несколько определений:

1) система ЭВМ — это программный комплекс, пред­назначенный для решения конкретной прикладной зада­чи или спектра задач на общих данных, алгоритмах, дей­ствиях;

2) система ЭВМ — это несколько ЭВМ, которые объеди­нены в одну систему для совокупного решения задач.

Если буквально трактовать законодательство, то под сис­темой следует понимать любой объект, элементы которо­го находятся в упорядоченной взаимосвязи, а под систе­мой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы.

Сеть ЭВМ — это компьютеры, объединенные между со­бой линиями электросвязи.

Понятие «машинные носители» включает в себя:

— устройство внешней памяти (дискеты, компьютер­ные диски, флеш-карты);

— оперативное запоминающее устройство ЭВМ;

— оперативное запоминающее устройство периферий­ных устройств.

В процессе обработки информации ЭВМ ведет активный обмен информацией с периферийными устройствами, кото­рые могут сами иметь оперативные запоминающие устрой­ства, где временно хранится информация, например ла­зерный принтер, где могут стоять в очереди на печать на­сколько документов;

— оперативное запоминающее устройство в связи и се­тевые устройства (модемы, факс-модемы).

Уголовный кодекс Республики Беларусь (далее - УК) в главе 31 рассматривает новые составы преступлений, кото­рые характеризуют противоправные действия в отношении компьютерной информации. Более подробно остановимся лишь на следующих:

1) ст. 349 УК. В данной статье законодатель вводит термин «несанкционированный доступ». В литературе существует несколько определений данного понятия:

— самовольное получение информации без разрешения собственника или владельца, которое характеризуется на­рушением установленного порядка доступа к информации;

— несанкционированное владельцем информации озна­комление с данными, содержащимися на машинных носите­лях или ЭВМ, лица, не имеющего соответствующего допуска.

Наиболее близким к юриспруденции является второе определение, так как появляется возможность оценки со­деянного, как совершения совокупности преступлений, поскольку собственник или владелец информации обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препят­ствующих несанкционированному ознакомлению посто­ронних лиц с принадлежащими ему ресурсами;

2) ст. 354 УК. Разработка, использование либо распро­странение вредоносных программ.

В данной статье введены следующие новые понятия:

вредоносные программы, ранее вместо этого термина использовался термин «компьютерный вирус» — это спе­циальная программа, способная самостоятельно присое­диняться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу фай­лов и др.

Компьютерные вирусы делятся на «опасные» и «безо­пасные», степень опасности определяется последствиями. Например если происходит существенное нарушение фай­лов системы, уничтожение информации, значит вирус опасный; если на экране появляются стихи или брань, следовательно, вирус неопасный. Но Уголовный кодекс не содержит такого разграничения, с точки зрения зако­нодательства, любая программа, специально разработан­ная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации или копирования информа­ции является вредоносной программой;

3) ст. 355 УК. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Данная уголовная норма не со­держит конкретных технических требований и отсылает к инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально правомоч­ным лицом и доводится до пользователей.

Применительно к данной статье под «сетью» понимается только внутренняя сеть организации.

Существует как минимум 2 вида правил эксплуатации ЭВМ:

— инструкция по работе ЭВМ, разработанная изгото­вителем ЭВМ;

— правила, установленные собственником или владель­цем информационных ресурсов.

Существует несколько видов преступных последствий.

1. Уничтожение информации (ст. 349, 351, 354, 355 УК). Это наиболее опасное явление, поскольку собственнику

информации наносится максимальный вред.

В юридической литературе наметились различные трак­товки термина «уничтожение информации»:

— удаление с физических носителей, а также несанкцио­нированные изменения составляющих ее данных, карди­нально меняющие ее содержание;

— утрата при невозможности ее восстановления;

— приведение информации либо полностью, либо в су­щественной части в непригодное для использования по на­значению состояние.

Исходя из базовых определений можно сделать следую­щий вывод, что под уничтожением информации — следу­ет понимать полную физическую ликвидацию информа­ции или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих инфор­мационных признаков.

2. Модификация информации (ст. 354, 355, 350 УК).

Под модификацией информации следует понимать вне­сение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собст­венник информационного ресурса.

3. Копирование информации (ст. 352, 354 УК). Термин «копирование» как изготовление копии объекта

не требует дополнительных пояснений. Способ копирова­ния значения не имеет. Следует помнить, что правовое регу­лирование копирования информации имеет ряд специаль­ных особенностей.

4. Блокирование информации (ст. 351, 345, 355 УК).

Блокирование — результат воздействия на ЭВМ и ее эле­менты, повлекшего временную или постоянную невозмож­ность осуществлять какие-либо операции над компьютер­ной информацией.

5. Нарушение работы компьютерного оборудования (349, 351, 355 УК).

В литературе указывается, что нарушение работы компью­терного оборудования может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче иска­женной информации.

Способы совершения преступлений. В настоящее время в юридической литературе существуют различные точки зре­ния в вопросах выделения, классификации и названия спо­собов совершения компьютерных преступлений.

На основе анализа конкретных уголовных дел, изучения специальной литературы можно выделить свыше 20 основ­ных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых увеличивает­ся. Способы совершения компьютерных преступлений мож­но разделить на 5 групп:

1-я группа: изъятие средств компьютерной техники. Это традиционные способы совершения обычных видов пре­ступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в дан­ном случае понимаются средства компьютерной техники.

С уголовно-правовой точки зрения подобные преступле­ния будут квалифицироваться соответствующими статьями Уголовного кодекса, например шпионаж, хищение.

Характерной отличительной чертой данной группы спо­собов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посяга­тельства, а в качестве орудия совершения преступления бу­дут использоваться иные инструменты. Например преступ­ники проникли в операционный зал Сбербанка и похитили 2 системных блока персональных компьютеров, которые содержат на винчестере информацию обо всех вкладчиках Сбербанка;

2-я группа способов совершения компьютерных престу­плений основана на действиях преступника, направлен­ных на получение данных и машинной информации по-средствам использования методов аудиовизуального и электромагнитного перехвата:

1) непосредственный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети. Подключе­ние осуществляется с помощью бытовых средств: телефо­на, отрезка провода, специальных щупов-игл;

2) электромагнитный перехват, т.е. используется пере­хватывающее устройство, не требующее непосредственного подключения к системе. Так, без прямого контакта можно

зафиксировать и закрепить на физическом носителе элек­тромагнитное излучение;

3) аудиоперехват. Данный способ наиболее опасный и достаточно распространенный. Этот способ имеет 2 раз­новидности:

— заходовую;

— беззаходовую.

Первый способ заключается в установке подслушиваю­щего устройства в аппаратуру обработки информации.

Второй способ заключается в установке акустического или вибрационного датчика съема информации, которые устанавливаются за пределами охраняемого помещения;

4) видеоперехват. Данный способ совершения престу­пления заключается в действиях преступника, направлен­ных на получение информации путем использования раз­личной видеооптической техники.

Этот способ имеет 2 разновидности: физическую и элект­ронную.

В первом случае перехват информации производится с помощью применения преступником различной бытовой видеооптической аппаратуры, например подзорной трубы, бинокля, охотничьего прибора ночного видения, оптиче­ского прицела и т.п. Преступником проводится наблюдение за объектом — жертвой с некоторого расстояния с целью получения необходимой информации, которая в отдель­ных случаях фиксируется на физический носитель. В данном случае орудие преступления находится непосредственно в руках преступника.

Во втором случае процесс получения информации пре­ступником осуществляется с использованием специальной техники. В данном случае передающее устройство находит­ся непосредственно на объекте наблюдения, а приемное — в руках преступника. Может использоваться следующая спец­техника: спецвидеомагнитофоны с длительной записью, оборудование для скрытой видеосъемки, цифровые элект­ронные видеокамеры, приборы ночного видения и т.п.;

5) «уборка мусора». Этот способ совершения преступле­ния заключается в неправомочном использовании преступ­ником технических отходов информационного процесса, оставленных пользователем после работы с компьютер­ной техникой.

Он осуществляется в двух формах: физической и элект­ронной.

В первом случае поиск отходов сводится к вниматель­ному осмотру содержимого мусорных корзин, баков, емкос­тей для технологических отходов и сбору оставленных или выброшенных физических носителей информации.

Электронный вариант требует просмотра, а иногда и по­следующего исследования данных, находящихся в памяти компьютера;

3-я группа способов совершения компьютерных преступ­лений: действия преступника, направленные на получе­ние несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие:

1) «за дураком». Типичный прием физического проник­новения, который хорошо известен специалистам, зани­мающимся вопросами совершенствования оперативно-ро­зыскной деятельности. Он заключается в следующем: держа в руках предметы, связанные с работой на компьютерной тех­нике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой две­ри, за которой находится предмет посягательства. Когда по­является законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот ва­риант способа рассчитан на низкую бдительность сотрудни­ков организации и лиц, ее охраняющих. При этом преступ­ником может быть использован прием легендирования;

2) «за хвост». Этот способ съема информации заключает­ся в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компью­терной связи) и терпеливо дожидается сигнала, обозначаю­щего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и рабо­тающих на одном абонентном номере: когда телефон «А» находится в активном режиме, на другом телефоне «В» под­нимается трубка, когда разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «В»;

3) «компьютерный абордаж». Данный способ соверше­ния компьютерного преступления осуществляется преступ­ником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефон­ного аппарата.

Иногда для этих целей преступником используется спе­циально созданная самодельная либо заводская программа автоматического поиска пароля. Алгоритм ее работы зак­лючается в том, чтобы, используя быстродействие современ­ных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, имеющихся на стандартной клавиатуре персонального ком­пьютера, и в случае совпадения комбинации символов с оригиналом производить автоматическое соединение ука­занных абонентов;

4) «неспешный выбор». Преступник осуществляет несанк­ционированный доступ к компьютерной системе путем на­хождения слабых мест в ее защите.

Обычно такой способ используется преступником в отно­шении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы;

5) «брешь». В отличие от «неспешного выбора» при дан­ном способе преступником осуществляется поиск слабых мест в защите компьютерной системы: определяются уча­стки, имеющие ошибку или неудачную логику программ­ного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не бу­дут обнаружены.

Появление этого способа обусловлено тем, что програм­мисты иногда допускают ошибки при разработке программ­ных средств, которые не всегда удается обнаружить в про­цессе отладки программного продукта;

6) «маскарад». Преступник проникает в компьютерную систему, выдавал себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обла­дают функциями аутентичной идентификации (по отпечат­кам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказы­ваются незащищенными от этого способа. Самый простей­ший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных поль­зователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих дос­туп к указанному документу;

4-я группа способов совершения компьютерных престу­плений: действия преступников, связанные с использова­нием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совер­шения различного рода противоправных деяний и доста­точно хорошо известны сотрудникам подразделений пра­воохранительных органов, специализирующихся по борь­бе с экономическими преступлениями.

Рассмотрим наиболее широко используемые преступ­никами способы:

1) подмена данных — наиболее простой и поэтому очень часто применяемый способ совершения преступления. Дей­ствия преступников направлены на изменение или введе­ние новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ применяется для приписывания счету «чужой» истории, т.е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись;

2) «троянский конь». Данный способ заключается в тай­ном введении в чужое программное обеспечение специ­ально созданных программ, которые, попадая в информа­ционно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем при­нимающей «троянского коня» программы, с одновремен­ным сохранением прежней ее работоспособности.

С помощью данного способа преступники обычно от­числяют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автомати­ческом перерасчете рублевых остатков, связанных с пере­ходом к коммерческому курсу соответствующей валюты.

Программа «троянского коня» обнаруживается с боль­шими сложностями только квалифицированными экспер­тами-программистами. На ее поиск необходимо потратить значительное время, иногда до одного года.

Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы коман­ды, которые не выводили на печать для отчета определен­ные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информа­ционной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Соответствую­щие операции по их выдаче также не выводились на пе­чать и, следовательно, не могли подвергнуться докумен­тальной ревизии;

3) моделирование. Для совершения компьютерных пре­ступлений все более характерным становится использова­ние преступником компьютерного моделирования: моде­лирования поведения устройства или системы с помощью программного обеспечения. Моделируются те процессы, в которые преступники хотят вмешаться, а также плани­руемые способы совершения преступления.

Например в последнее время преступниками с целью ухода от налогообложения все чаще начинает использо­ваться так называемая «черная», или «двойная», бухгалте­рия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимоперетекающими контрольными данными. Одна из них функционирует в легальном режиме, а другая — в нелегальном для проведения незаконных (теневых) бухгалтерских операций;

5-я группа способов совершения компьютерных престу­плений: комплексные методы, под которыми понимается использование преступником двух и более способов, а так­же их различных комбинаций при совершении преступле­ния. Эти способы были подробно рассмотрены в первых четырех группах. Некоторые из них оказываются вспомо­гательными, работающими на основной способ, выбран­ный преступником в качестве центрального, исходя из конкретной преступной цели и ситуации.

Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процес­сов, характеризующих место, время, вещественные, при­родно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непря­мых участников противоправного события, психологические связи между ними и другие факторы объективной реаль­ности, определяющие возможность, условия, обстоятельства совершения преступления.

Обстановка преступлений в сфере компьютерной ин­формации характеризуется рядом существенных факторов.

Прежде всего следует указать, что эти преступления совер­шаются в области профессиональной деятельности. Пре­ступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом необходимы специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях.

Для преступлений, касающихся нарушений правил эксп­луатации ЭВМ и манипуляций с вредоносными программа­ми, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программ­ного обеспечения.

Все эти преступления всегда связаны с нарушением ус­тановленного порядка профессиональной деятельности, о ко­тором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.

Большой криминалистической проблемой является харак­терное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в простран­стве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, прово­дящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне, когда преступ­ники использовали средства международного информацион­ного обмена.

В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом.

<== предыдущая лекция | следующая лекция ==>
Практические особенности отдельных следственных действий при расследовании компьютерных преступлений | Свойства личности субъектов, совершающих компьютерные преступления
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 1233; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.052 сек.