Криминалистическая характеристика компьютерных преступлений

Криминалистическая характеристика компьютерных преступлений

Криминалистическая характеристика компьютерных преступлений

Шаталов А.С.,  Пархоменко А.Н.     

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Научно-технический прогресс постепенно приводит современное общество к тотальной компьютеризации наиболее важных областей общественной жизни. Наличие компьютерной информации потенциально связано с ее утечкой, разрушением, риском противоправного изъятия либо дополнением необъективной информацией.

Автоматизация процессов обработки информации, отсутствие ее надлежащей защиты, повсеместное применение персональных электронно-вычислительных машин и некоторые другие объективные факторы делают ее уязвимой для преступных манипуляций.

По новому уголовному законодательству Российской Федерации компьютерная информация стала объектом исследования многих юридических наук, в том числе и криминалистики. Однако механизм компьютерных преступлений не изучен.

Компьютерные преступления объединены законодателем в отдельную главу 28 Уголовного кодекса РФ, которая называется «Преступления в сфере компьютерной информации»: ст.

272 – неправомерный доступ к компьютерной информации; ст. 273 – создание, использование и распространение вредоносных программ для ЭВМ; ст. 274 – нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

По этим статьям закона уголовная ответственность наступает за 

правонарушения, допущенные в процессе создания, обработки, накопления, хранения, поиска, распространения и предоставления пользователю компьютерной информации.

Законодатель уточнил, что применительно к компьютерным преступлениям, речь идет исключительно об информации, размещенной на магнитном носителе, в отдельных электронно-вычислительных машинах, а также в их сети или системе.

«Компьютерные преступления» – более емкое понятие, оно охватывает и те правонарушения, которые являются логическим продолжением преступлений, перечисленных в главе 28 УК РФ.

Уместно вспомнить, что еще более пятнадцати лет тому назад международными экспертами по информационным технологиям под компьютерными преступлениями было предложено понимать любое незаконное поведение, связанное с автоматизированной обработкой или передачей данных.

Предметом преступного посягательства при совершении компьютерных преступлений, перечисленных в главе 28 УК РФ, могут являться: компьютерная информация и средства ее защиты; программное обеспечение; компьютерные технологии. В случаях, когда они сопровождаются совершением других, сопутствующих им преступлений, с иным предметом преступного посягательства, уголовная ответственность наступает по правилам идеальной совокупности.

Круг способов совершения компьютерных преступлений довольно широк  Большинство из них, так или иначе, связаны с несанкционированным доступом к компьютерной информации, т.е. с противоправным получением и вводом информации либо влиянием на процесс ее обработки. Условно их можно разделить на четыре группы:

1.         Способы, препятствующие нормальной обработке информации:

          – неправомерный доступ к компьютерной информации;

          – нарушение работы электронно-вычислительной машины;

          – нарушение правил эксплуатации ЭВМ, системы или их сети;

          – использование программных ловушек;

2.         Способы, направленные на несанкционированное чтение, копирование и распространение компьютерной информации:    

            – незаконное использование программ;

            –  незаконное распространение программного обеспечения;

             – перехват электронных излучений;

             – считывание данных из массивов других пользователей;

             – считывание информации, оставшейся в памяти системы после выполнения санкционированных запросов;       

              – копирование информации с преодолением мер защиты;

3.  Способы, видоизменяющие компьютерную информацию:

   –  модификация компьютерной информации;

   –        маскировка под запросы системы (мистификация);

4. Способы, разрушающие компьютерную информацию:

   –        уничтожение компьютерной информации;

   –        блокирование компьютерной информации;

   –        создание, использование и распространение вредоносных для электронно-вычислительной  техники программ;

– вывод из строя механизмов защиты.

Перечисленные способы совершения компьютерных преступлений непосредственно связаны с определенными сигнальными действиями в виде команд, подаваемых с пульта управления терминалом ЭВМ. Многие, относящиеся к преступлению, операции могут производиться вне зависимости от местонахождения преступника, быть единичными или периодически повторяться.

Следовая картина этой группы преступлений имеет свою специфику, выраженную в том, что привычные материальные следы (рук, ног и т. п.), хотя и присутствуют, но чаще всего имеют второстепенное значение. Важнейшие следы компьютерных преступлений остаются в виде разнообразной информации на магнитных носителях.

К ним относятся: специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее время идентификация пользователя ЭВМ по следам, имеющимся на магнитных носителях, во многих случаях затруднена либо невозможна.

Разработка экспертных методов работы с этой группой следов является актуальным направлением научных исследований в криминалистике.

Нередко компьютерные преступления, не связанные с причинением крупного и особо крупного ущерба, долгое время остаются незамеченными.

Это связано с тем, что способы их совершения реализуются через ЭВМ, а следовательно, позволяют не оставлять следов в привычном понимании (например при копировании) либо тщательно их маскировать.

Поэтому для предотвращения возможной утраты следов компьютерных преступлений, а также их своевременного обнаружения, фиксации и изъятия при производстве неотложных следственных действий следует привлекать специалиста в области информационных технологий.

Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. По имеющимся данным большинство лиц, совершивших компьютерные преступления, это:

-пользователи ЭВМ, имеющие определенную подготовку и доступ к компьютерной сети;

-операторы, системные программисты, лица, производящие техническое обслуживание и ремонт компьютерных сетей или систем;

–           административно-управленческий персонал (в т.ч. руководители высшего и среднего звена, бухгалтеры, экономисты и др.).

Совершению компьютерных преступлений способствуют  следующие факторы:

–           автоматизация межмашинного обмена информацией, в т.ч. на больших расстояниях;

–           низкий уровень прикладного программного обеспечения;

–           наличие возможности несанкционированного доступа или модификации компьютерной информации;

–           концентрация компьютерной информации различного назначения и

принадлежности в единых базах данных;

–           отсутствие надлежащего контроля за доступом к информации;

–           небрежность пользователей ЭВМ, несоблюдение мер предосторожности;

–           постоянное увеличение потоков информации, накапливаемой, хранимой

и обрабатываемой при помощи компьютеров и других средств автоматизации;

–           широкий круг пользователей, имеющих доступ к накопителям компьютерной информации, и др.

В заключение добавим, что в Российской Федерации в основном используется электронно-вычислительная техника и средства связи зарубежного производства. Эти и некоторые другие объективные обстоятельства делают нас зависимыми и от международной компьютерной преступности.

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены. При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.

Источник: http://www.crime-research.org/library/Shatal.htm

Криминалистическая характеристика компьютерных преступлений *

Криминалистическая характеристика компьютерных преступлений
Protasevich A.A., Zveryanskaya L.P. Criminalistic characteristics of computer crimes.

Протасевич Александр Алексеевич, профессор кафедры уголовно-процессуального права Восточно-Сибирского факультета Российской академии правосудия, заслуженный юрист Российской Федерации и Республики Бурятия, почетный работник Министерства образования и науки РФ, доктор юридических наук, профессор.

Зверянская Лариса Павловна, аспирант кафедры уголовного процесса и криминалистики БГУЭП.

Авторами исследуются элементы криминалистической характеристики компьютерных преступлений.

Ключевые слова: компьютерные преступления, киберпреступления, информационное пространство.

The authors explore the characteristics of the elements of forensic computer crime.

Key words: computer crime, cybercrime, information space.

Под криминалистической характеристикой компьютерных преступлений понимается совокупность наиболее характерной, криминалистически значимой информации о признаках и свойствах такого ряда преступлений, способной служить основанием для выдвижения версий о событии преступления и личности преступника, позволяющей верно оценить ситуации, возникающие в процессе раскрытия и расследования компьютерных преступлений, обусловливающей применение соответствующих методов, приемов и средств .

Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия – Телком, 2002. С. 114.

При исследовании криминалистической характеристики преступлений в сфере информационных технологий можно выделить ряд проблемных вопросов:

  • высокая латентность;
  • сложность сбора доказательств и процесса доказывания, так как появился новый вид следа, а именно “виртуальный след”;
  • широкий спектр криминалистически значимых признаков преступлений;
  • отсутствие единой программы борьбы с киберпреступлениями;
  • сложность расследования и раскрытия компьютерных преступлений;
  • отсутствие обобщенной судебной и следственной практики по делам данной категории.

Для решения обозначенных проблем необходимо выделить криминалистически значимые элементы характеристики киберпреступлений:

  • способ совершения преступления;
  • особенности следовой информации;
  • особенности обстановки совершения преступления (место совершения преступления, время совершения преступления и др.);
  • личностная характеристика преступника;
  • особенности непосредственного предмета преступного посягательства.

По нашему мнению, необходимо рассмотреть самые “проблемные” элементы криминалистической характеристики компьютерных преступлений.

Способ совершения преступления в криминалистике представляет собой систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступлений, связанных с использованием соответствующих орудий и средств, а также времени, места и других способствующих обстоятельств объективной обстановки совершения преступления .

Зуйков Г.Г. Установление способа совершения преступления. М.: МВШ МВД СССР, 1970. С. 15 – 16.

В криминалистической литературе можно встретить множество классификаций способов совершения компьютерных преступлений, вот некоторые из них.

В.Б. Вехов и М.Ю. Батурин предлагают следующую классификацию:

  • изъятие СКТ;
  • перехват информации;
  • несанкционированный доступ к СКТ;
  • манипулирование данными и управляющими командами;
  • комплексные методы .

Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991. С. 139.

В.В. Крылов приводит описание возможных способов нарушения конфиденциальности и целостности компьютерной информации без их классификации:

  • хищение носителей информации в виде блоков и элементов ЭВМ;
  • копирование информации;
  • копирование документов с исходными данными;
  • считывание различных электромагнитных излучений и “паразитных наводок” в ЭВМ и обеспечивающих системах;
  • запоминание информации;
  • фотографирование информации в процессе ее обработки;
  • изготовление дубликатов входных и выходных документов;
  • использование недостатков программного обеспечения и операционных систем;
  • подмена элементов программ и баз данных;
  • использование поражения программного обеспечения вирусами и др. .

Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА-М-НОРМА, 1997. С. 56 – 57.

Разработкой классификации способов совершения компьютерных преступлений занимаются и зарубежные ученые. Так, рабочей группой Интерпола разработан и встроен в автоматизированную поисковую информационную систему запросов следующий кодификатор компьютерных преступлений:

Код группы Расшифровка
QAНесанкционированный доступ и перехват
QDИзменение компьютерных данных
QFКомпьютерное мошенничество
QRНезаконное копирование
QSКомпьютерный саботаж
QZПрочие компьютерные преступления

Далее по каждому коду дается обширный перечень способов совершения компьютерных преступлений.

Систематизация способов совершения компьютерных преступлений позволяет сохранять устойчивость классификаций при появлении новых и модификации существующих способов совершения преступлений, так как любая система преступных действий укладывается в нее.

Киберпреступления оставляют специфическую следовую картину: на месте происшествия можно обнаружить как “традиционные” следы, так и компьютерные следы (виртуальные, компьютерно-технические следы), остающиеся в памяти электронных устройств.

Под виртуальными следами понимают следы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей .

Смушкин А.Б. Виртуальные следы в криминалистике // Законность. 2012. N 8. С. 43.

Любые действия с компьютерными или иными программируемыми устройствами (мобильными телефонами, смартфонами, планшетами и т.д.) получают свое отображение в памяти, а вот и некоторые из них:

  1. в журналах администрирования, журналах безопасности отображаются такие действия, как включение, выключение, различные операции с содержимым памяти компьютера;
  2. в реестре компьютера (reg-файлах) отражаются действия с программами (установка, удаление, изменение и т.д.);
  3. в log-файлах отображаются сведения о работе в сети Интернет, локальных и иных сетях;
  4. в свойствах файлов отображаются последние операции с ними (например, даты создания, последних изменений).

Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома), создания, использования и распространения вредоносных компьютерных программ, совершения или подготовки совершения преступления лицом или группой лиц.

Обстановка места совершения преступления находится в тесной связи со способом совершения преступления и личностью преступника, так как способ совершения преступления выбирается преступником с учетом возможной обстановки, в которой оно будет совершаться, и конкретизируется с учетом реально сложившейся обстановки. Обстановка совершения преступления может изменяться под влиянием примененного преступником способа совершения преступления.

Применительно к рассматриваемому виду преступлений это прежде всего означает, что способ совершения компьютерного преступления будет определяться наиболее характерными составляющими обстановки:

  • местом и временем действия преступника;
  • особенностями организации информационной безопасности;
  • возможностями нарушения целостности компьютерной информации без непосредственного участия человека;
  • уровнем квалификации специалистов, обеспечивающих защиту информации, а также администрирования компьютерных сетей.

На сегодняшний день одним из самых проблемных вопросов является определение места происшествия. При совершении одного преступления, например неправомерного доступа к компьютерной информации, может быть несколько мест происшествия:

  1. рабочее место, рабочая станция – место обработки информации, ставшей предметом преступного посягательства;
  2. место постоянного хранения или резервирования информации – сервер или стример;
  3. место использования технических средств для неправомерного доступа к компьютерной информации, находящейся в другом месте, при этом место использования может совпадать с рабочим местом, но находиться вне организации (например, при стороннем взломе путем внешнего удаленного сетевого доступа);
  4. место подготовки преступления (разработки вирусов, программ взлома, подбора паролей) или место непосредственного использования информации (копирование, распространение, искажение), полученной в результате неправомерного доступа к данным, содержащимся на ПК.

Местом происшествия может быть одно помещение, где установлен компьютер и хранится информация, ряд помещений, в том числе в разных зданиях, расположенных на различных территориях, либо участок местности, с которого проводится дистанционный электромагнитный или аудиоперехват.

Также интересен вопрос о том, чем же является киберпространство и какое место оно занимает в криминалистической характеристике.

Чаще всего сеть Интернет используется как средство совершения преступления.

Сеть может быть применена для получения информации, облегчающей совершение преступления, например сведений о том, как создать взрывное устройство или изготовить сложный синтетический наркотик в домашних условиях.

С другой стороны, можно применить киберпространство для распространения незаконных материалов, информации, в таком случае оно используется для нахождения покупателей, для пересылки информации и денежных средств и, таким образом, используется непосредственно для совершения общественно опасного деяния. Именно использование глобальной сети позволяет в данном случае создать расширенную сеть сбыта и способствует наступлению преступного результата, а также позволяет оставить эту деятельность вне поля зрения правоохранительных органов.

В вышеуказанных возможных способах использования сети само информационное пространство выступает в качестве средства, т.е. предмета материального мира или процесса, используемого в процессе совершения преступления как для непосредственного воздействия на объект посягательства, так и для действий вспомогательного характера .

Парфенов А.Ф. Общее учение об объективной стороне преступления: Дис. … канд. юрид. наук. СПб., 2006. 169 с.

То есть при совершении преступления посредством киберпространства можно говорить, что применена новая совокупность приемов, методов, последовательность действий, которая придает преступлению уникальные свойства, не характерные для преступлений без использования сети.

Представляется, что в такой трактовке совершение преступления посредством Интернета сама сеть является и способом преступления , и в то же время информационное пространство является средством как совокупность предметов и процессов материального мира.

Такое двойственное значение информационного пространства при совершении преступления возможно благодаря его природе, оно является одновременно набором принципов, алгоритмов, правил взаимодействий, и в то же время оно реализовано в материальном мире в виде совокупности соединенных компьютеров.

Рарога А.И., Самойлова А.С. Уголовное право Российской Федерации. Общая часть: Учебник для вузов. М.: Высшее образование, 2005. С. 144.

Получается, что в случаях, когда киберпространство непосредственно используется для совершения преступления, оно является способом и средством одновременно, а в остальных – лишь средством. Можно сделать вывод, что при совершении преступлений посредством киберпространства меняется его характеристика.

Также киберпространство выступает не только средством, но и местом совершения преступления, что достаточно сильно осложняет процесс расследования компьютерных преступлений.

Киберпространство можно исследовать с технической точки зрения и даже с географической (данными исследованиями занимается кибергеография), но с точки зрения юриспруденции и криминалистики изучить достаточно сложно.

Если в реальности при совершении преступления мы можем провести следственные действия по осмотру места происшествия, запротоколировать, сфотографировать, то как это сделать в интернет-пространстве?

В ответ следует указать, что традиционные способы осмотра места происшествия уже не подходят, необходимы разработка и проработка совершенно новой методики расследования и раскрытия киберпреступлений в соответствии со свойствами и характерными особенностями интернет-пространства.

Источник: https://WiseLawyer.ru/poleznoe/69627-kriminalisticheskaya-kharakteristika-kompyuternykh-prestuplenij

Book for ucheba
Добавить комментарий