КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Криминалистическая характеристика компьютерных преступлений
Криминалистическая характеристика преступлений представляет собой систему описания криминалистически значимых признаков вида, группы и отдельного преступления, проявляющихся в особенностях способа, механизма и обстановки его совершения, дающую представление о преступлении. Криминалистического анализа требуют большинство понятий, введенных новым Уголовным кодексом Республики Беларусь в главе 31 «Преступления против информационной безопасности». В описании объекта преступного воздействия при совершении преступлений данного вида закон использует 2 формулировки, относящиеся к термину «информация»: «информация», «компьютерная информация». Информация может интерпретироваться как совокупность формализованных сведений, предназначенных для передачи. Не является существенным, если информация не передается. Важно, что информация, предназначенная для передачи, всегда имеет определенную форму представления и отражается на конкретном носителе. Правовой защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю. Компьютерная информация это сведения, знания или набор команд, предназначенные для использования в ЭВМ или управляемые ею, находящиеся в ЭВМ или на машинных носителях. Что касается различия в терминах «компьютерная информация» и «информация», то объяснений этому явлению законодательство не дает. Данные о механизме идентификации информации не нашли своего отражения в законодательстве. Однако для криминалистов, осуществляющих поисково-познавательную деятельность с целью получения доказательств, используемых судом, необходимо более точное представление об идентификационных признаках информации. Криминалистический вопрос о тождестве решается с помощью установления индивидуальности и относительной устойчивости идентифицируемых объектов. Под индивидуальностью понимается его безусловное отличие от любых других объектов. Под устойчивостью — его способность на протяжении длительного времени сохранять относительно неизменными свои существенные свойства. Для информации, обрабатываемой компьютерными устройствами, одним из базовых понятий является термин «файл». Файл - ограниченный объем информации, существующий физически в ЭВМ, системе ЭВМ, сетях ЭВМ. Все операции, производимые компьютерной техникой, осуществляются над файлами, и именно они охраняются хранителями информации. Местонахождение компьютерной информации — машинные носители, ЭВМ, система ЭВМ или их сеть. Вопрос отнесения конкретного устройства к категории ЭВМ является непростым, но законодательство не содержит специального определения для ЭВМ, однако широко использует это термин. Несмотря на это в юридической литературе встречаются следующие термины ЭВМ: 1) ЭВМ - это устройство или система, способная выполнить заданную, четко определенную последовательность операций по преобразованию или обработке данных; 2) ЭВМ - вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Наиболее конкретным является следующие определение ЭВМ - это комплекс электронных устройств, позволяющих производить предписанные программой и пользователем операции над символьной или образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу в сети ЭВМ и другие информационные процессы. Понятие «система ЭВМ» также толкуется достаточно противоречиво. Существует несколько определений: 1) система ЭВМ — это программный комплекс, предназначенный для решения конкретной прикладной задачи или спектра задач на общих данных, алгоритмах, действиях; 2) система ЭВМ — это несколько ЭВМ, которые объединены в одну систему для совокупного решения задач. Если буквально трактовать законодательство, то под системой следует понимать любой объект, элементы которого находятся в упорядоченной взаимосвязи, а под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы. Сеть ЭВМ — это компьютеры, объединенные между собой линиями электросвязи. Понятие «машинные носители» включает в себя: — устройство внешней памяти (дискеты, компьютерные диски, флеш-карты); — оперативное запоминающее устройство ЭВМ; — оперативное запоминающее устройство периферийных устройств. В процессе обработки информации ЭВМ ведет активный обмен информацией с периферийными устройствами, которые могут сами иметь оперативные запоминающие устройства, где временно хранится информация, например лазерный принтер, где могут стоять в очереди на печать насколько документов; — оперативное запоминающее устройство в связи и сетевые устройства (модемы, факс-модемы). Уголовный кодекс Республики Беларусь (далее - УК) в главе 31 рассматривает новые составы преступлений, которые характеризуют противоправные действия в отношении компьютерной информации. Более подробно остановимся лишь на следующих: 1) ст. 349 УК. В данной статье законодатель вводит термин «несанкционированный доступ». В литературе существует несколько определений данного понятия: — самовольное получение информации без разрешения собственника или владельца, которое характеризуется нарушением установленного порядка доступа к информации; — несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или ЭВМ, лица, не имеющего соответствующего допуска. Наиболее близким к юриспруденции является второе определение, так как появляется возможность оценки содеянного, как совершения совокупности преступлений, поскольку собственник или владелец информации обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему ресурсами; 2) ст. 354 УК. Разработка, использование либо распространение вредоносных программ. В данной статье введены следующие новые понятия: — вредоносные программы, ранее вместо этого термина использовался термин «компьютерный вирус» — это специальная программа, способная самостоятельно присоединяться к другим программам и при запуске последних выполнять различные нежелательные действия: порчу файлов и др. Компьютерные вирусы делятся на «опасные» и «безопасные», степень опасности определяется последствиями. Например если происходит существенное нарушение файлов системы, уничтожение информации, значит вирус опасный; если на экране появляются стихи или брань, следовательно, вирус неопасный. Но Уголовный кодекс не содержит такого разграничения, с точки зрения законодательства, любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации или копирования информации является вредоносной программой; 3) ст. 355 УК. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Данная уголовная норма не содержит конкретных технических требований и отсылает к инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально правомочным лицом и доводится до пользователей. Применительно к данной статье под «сетью» понимается только внутренняя сеть организации. Существует как минимум 2 вида правил эксплуатации ЭВМ: — инструкция по работе ЭВМ, разработанная изготовителем ЭВМ; — правила, установленные собственником или владельцем информационных ресурсов. Существует несколько видов преступных последствий. 1. Уничтожение информации (ст. 349, 351, 354, 355 УК). Это наиболее опасное явление, поскольку собственнику информации наносится максимальный вред. В юридической литературе наметились различные трактовки термина «уничтожение информации»: — удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание; — утрата при невозможности ее восстановления; — приведение информации либо полностью, либо в существенной части в непригодное для использования по назначению состояние. Исходя из базовых определений можно сделать следующий вывод, что под уничтожением информации — следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информационных признаков. 2. Модификация информации (ст. 354, 355, 350 УК). Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. 3. Копирование информации (ст. 352, 354 УК). Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Способ копирования значения не имеет. Следует помнить, что правовое регулирование копирования информации имеет ряд специальных особенностей. 4. Блокирование информации (ст. 351, 345, 355 УК). Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. 5. Нарушение работы компьютерного оборудования (349, 351, 355 УК). В литературе указывается, что нарушение работы компьютерного оборудования может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации. Способы совершения преступлений. В настоящее время в юридической литературе существуют различные точки зрения в вопросах выделения, классификации и названия способов совершения компьютерных преступлений. На основе анализа конкретных уголовных дел, изучения специальной литературы можно выделить свыше 20 основных способов совершения компьютерных преступлений и около 40 их разновидностей, число которых увеличивается. Способы совершения компьютерных преступлений можно разделить на 5 групп: 1-я группа: изъятие средств компьютерной техники. Это традиционные способы совершения обычных видов преступлений, в которых действия преступника направлены на изъятие чужого имущества. Под чужим имуществом в данном случае понимаются средства компьютерной техники. С уголовно-правовой точки зрения подобные преступления будут квалифицироваться соответствующими статьями Уголовного кодекса, например шпионаж, хищение. Характерной отличительной чертой данной группы способов совершения компьютерных преступлений будет тот факт, что в них средства компьютерной техники будут всегда выступать только в качестве предмета преступного посягательства, а в качестве орудия совершения преступления будут использоваться иные инструменты. Например преступники проникли в операционный зал Сбербанка и похитили 2 системных блока персональных компьютеров, которые содержат на винчестере информацию обо всех вкладчиках Сбербанка; 2-я группа способов совершения компьютерных преступлений основана на действиях преступника, направленных на получение данных и машинной информации по-средствам использования методов аудиовизуального и электромагнитного перехвата: 1) непосредственный перехват осуществляется с помощью подключения к телекоммуникационному оборудованию компьютера, компьютерной системы или сети. Подключение осуществляется с помощью бытовых средств: телефона, отрезка провода, специальных щупов-игл; 2) электромагнитный перехват, т.е. используется перехватывающее устройство, не требующее непосредственного подключения к системе. Так, без прямого контакта можно зафиксировать и закрепить на физическом носителе электромагнитное излучение; 3) аудиоперехват. Данный способ наиболее опасный и достаточно распространенный. Этот способ имеет 2 разновидности: — заходовую; — беззаходовую. Первый способ заключается в установке подслушивающего устройства в аппаратуру обработки информации. Второй способ заключается в установке акустического или вибрационного датчика съема информации, которые устанавливаются за пределами охраняемого помещения; 4) видеоперехват. Данный способ совершения преступления заключается в действиях преступника, направленных на получение информации путем использования различной видеооптической техники. Этот способ имеет 2 разновидности: физическую и электронную. В первом случае перехват информации производится с помощью применения преступником различной бытовой видеооптической аппаратуры, например подзорной трубы, бинокля, охотничьего прибора ночного видения, оптического прицела и т.п. Преступником проводится наблюдение за объектом — жертвой с некоторого расстояния с целью получения необходимой информации, которая в отдельных случаях фиксируется на физический носитель. В данном случае орудие преступления находится непосредственно в руках преступника. Во втором случае процесс получения информации преступником осуществляется с использованием специальной техники. В данном случае передающее устройство находится непосредственно на объекте наблюдения, а приемное — в руках преступника. Может использоваться следующая спецтехника: спецвидеомагнитофоны с длительной записью, оборудование для скрытой видеосъемки, цифровые электронные видеокамеры, приборы ночного видения и т.п.; 5) «уборка мусора». Этот способ совершения преступления заключается в неправомочном использовании преступником технических отходов информационного процесса, оставленных пользователем после работы с компьютерной техникой. Он осуществляется в двух формах: физической и электронной. В первом случае поиск отходов сводится к внимательному осмотру содержимого мусорных корзин, баков, емкостей для технологических отходов и сбору оставленных или выброшенных физических носителей информации. Электронный вариант требует просмотра, а иногда и последующего исследования данных, находящихся в памяти компьютера; 3-я группа способов совершения компьютерных преступлений: действия преступника, направленные на получение несанкционированного доступа к средствам компьютерной техники. К ним относятся следующие: 1) «за дураком». Типичный прием физического проникновения, который хорошо известен специалистам, занимающимся вопросами совершенствования оперативно-розыскной деятельности. Он заключается в следующем: держа в руках предметы, связанные с работой на компьютерной технике (элементы маскировки), нужно ожидать кого-либо, имеющего санкционированный доступ, возле запертой двери, за которой находится предмет посягательства. Когда появляется законный пользователь, остается только войти внутрь вместе с ним или попросить его помочь донести якобы необходимые для работы на компьютере предметы. Этот вариант способа рассчитан на низкую бдительность сотрудников организации и лиц, ее охраняющих. При этом преступником может быть использован прием легендирования; 2) «за хвост». Этот способ съема информации заключается в следующем. Преступник подключается к линии связи законного пользователя (с использованием средств компьютерной связи) и терпеливо дожидается сигнала, обозначающего конец работы, перехватывает его «на себя», а потом, когда законный пользователь заканчивает активный режим, осуществляет доступ к системе. Этот способ технологически можно сравнить с работой двух и более неблокированных телефонных аппаратов, соединенных параллельно и работающих на одном абонентном номере: когда телефон «А» находится в активном режиме, на другом телефоне «В» поднимается трубка, когда разговор по телефону «А» закончен и трубка положена — продолжается разговор с телефона «В»; 3) «компьютерный абордаж». Данный способ совершения компьютерного преступления осуществляется преступником путем случайного подбора (или заранее добытого) абонентного номера компьютерной системы потерпевшей стороны с использованием, например, обычного телефонного аппарата. Иногда для этих целей преступником используется специально созданная самодельная либо заводская программа автоматического поиска пароля. Алгоритм ее работы заключается в том, чтобы, используя быстродействие современных компьютерных устройств, перебирать все возможные варианты комбинаций букв, цифр и специальных символов, имеющихся на стандартной клавиатуре персонального компьютера, и в случае совпадения комбинации символов с оригиналом производить автоматическое соединение указанных абонентов; 4) «неспешный выбор». Преступник осуществляет несанкционированный доступ к компьютерной системе путем нахождения слабых мест в ее защите. Обычно такой способ используется преступником в отношении тех, кто не уделяет должного внимания регламенту проверки своей системы, предусмотренному методикой защиты компьютерной системы; 5) «брешь». В отличие от «неспешного выбора» при данном способе преступником осуществляется поиск слабых мест в защите компьютерной системы: определяются участки, имеющие ошибку или неудачную логику программного строения. Выявленные таким образом «бреши» могут использоваться преступником многократно, пока не будут обнаружены. Появление этого способа обусловлено тем, что программисты иногда допускают ошибки при разработке программных средств, которые не всегда удается обнаружить в процессе отладки программного продукта; 6) «маскарад». Преступник проникает в компьютерную систему, выдавал себя за законного пользователя. Системы защиты средств компьютерной техники, которые не обладают функциями аутентичной идентификации (по отпечаткам пальцев, рисунку сетчатки глаза, голосу и т.п.), оказываются незащищенными от этого способа. Самый простейший путь к проникновению в такие системы — получить коды и другие идентифицирующие шифры законных пользователей. Это можно сделать посредством приобретения списка пользователей со всей необходимой информацией путем подкупа, коррумпирования, вымогательства или иных противоправных деяний в отношении лиц, имеющих доступ к указанному документу; 4-я группа способов совершения компьютерных преступлений: действия преступников, связанные с использованием методов манипуляции данными и управляющими командами средств компьютерной техники. Эти методы наиболее часто используются преступниками для совершения различного рода противоправных деяний и достаточно хорошо известны сотрудникам подразделений правоохранительных органов, специализирующихся по борьбе с экономическими преступлениями. Рассмотрим наиболее широко используемые преступниками способы: 1) подмена данных — наиболее простой и поэтому очень часто применяемый способ совершения преступления. Действия преступников направлены на изменение или введение новых данных, которое осуществляется, как правило, при вводе-выводе информации. В частности, данный способ применяется для приписывания счету «чужой» истории, т.е. модификации данных в автоматизированной системе банковских операций, приводящей к появлению в системе сумм, которые реально на данный счет не зачислялись; 2) «троянский конь». Данный способ заключается в тайном введении в чужое программное обеспечение специально созданных программ, которые, попадая в информационно-вычислительные системы (обычно выдавая себя за известные сервисные программы), начинают выполнять новые, не планировавшиеся законным владельцем принимающей «троянского коня» программы, с одновременным сохранением прежней ее работоспособности. С помощью данного способа преступники обычно отчисляют на заранее открытый счет определенную сумму с каждой операции. Возможен здесь и вариант увеличения преступниками избыточных сумм на счетах при автоматическом перерасчете рублевых остатков, связанных с переходом к коммерческому курсу соответствующей валюты. Программа «троянского коня» обнаруживается с большими сложностями только квалифицированными экспертами-программистами. На ее поиск необходимо потратить значительное время, иногда до одного года. Из зарубежной следственной практики интересен факт использования «троянского коня» одним американским программистом. Он вставил в программное обеспечение персонального компьютера по месту своей работы команды, которые не выводили на печать для отчета определенные поступления денежных средств. Эти суммы особым образом шифровались и циркулировали только в информационной среде компьютера. Похитив бланки выдачи денег, преступник заполнял их с указанием своего шифра, а затем проставлял в них определенные суммы денег. Соответствующие операции по их выдаче также не выводились на печать и, следовательно, не могли подвергнуться документальной ревизии; 3) моделирование. Для совершения компьютерных преступлений все более характерным становится использование преступником компьютерного моделирования: моделирования поведения устройства или системы с помощью программного обеспечения. Моделируются те процессы, в которые преступники хотят вмешаться, а также планируемые способы совершения преступления. Например в последнее время преступниками с целью ухода от налогообложения все чаще начинает использоваться так называемая «черная», или «двойная», бухгалтерия, основанная на существовании двух одновременно работающих программ автоматизированного бухгалтерского учета с взаимоперетекающими контрольными данными. Одна из них функционирует в легальном режиме, а другая — в нелегальном для проведения незаконных (теневых) бухгалтерских операций; 5-я группа способов совершения компьютерных преступлений: комплексные методы, под которыми понимается использование преступником двух и более способов, а также их различных комбинаций при совершении преступления. Эти способы были подробно рассмотрены в первых четырех группах. Некоторые из них оказываются вспомогательными, работающими на основной способ, выбранный преступником в качестве центрального, исходя из конкретной преступной цели и ситуации. Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия, обстоятельства совершения преступления. Обстановка преступлений в сфере компьютерной информации характеризуется рядом существенных факторов. Прежде всего следует указать, что эти преступления совершаются в области профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом необходимы специальные познания в соответствующих финансовых, банковских и подобных информационных технологиях. Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляций с вредоносными программами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения. Все эти преступления всегда связаны с нарушением установленного порядка профессиональной деятельности, о котором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно. Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне, когда преступники использовали средства международного информационного обмена. В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действиями лица и наступившим результатом.
Дата добавления: 2014-01-04; Просмотров: 1272; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |