Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Расследование преступлений
В области компьютерной Информации Криминалистическая характеристика Преступлений в области компьютерной Информации Информация и информационные правоотношения стали новым предметом преступного посягательства и впервые получили уголовно-правовую защиту в УК РФ 1996 г. При этом имеются в виду три вида правонарушений в области компьютерной информации: • неправомерный доступ к компьютерной информации • создание, использование, распространение вредоносных • нарушение правил эксплуатации ЭВМ (ст.274 УК РФ). ответственности должно являться уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ. Родовым объектом преступлений в области компьютерной информации являются общественные отношения, связанные с информационными процессами с использованием ЭВМ, их систем и сетей. Непосредственным объектом посягательства во всех этих случаях является безопасность информационных систем, базирующихся на использовании ЭВМ. Как следует из действующего законодательства, использование информационных сие- Компьютерные преступления _________________________ 583 тем возможно только с явно выраженного согласия их собственников. Любое иное неупорядоченное собственником вторжение в ЭВМ и на иные машинные носители компьютерной информации извне является неправомерным. Методика расследования преступлений в области компьютерной информации, используется во всех тех случаях, когда противоправные действия связаны с применением информационных (в том числе — компьютерных) и телекоммуникационных технологий. Под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) — это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная , информация — документированная информация, хранящаяся в ЭВМ или управляющая ею в соответствии с программой и (или) предписаний пользователя. Системой ЭВМ называют комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему. Сеть ЭВМ — это компьютеры, объединенные между собой линиями (сетями) электросвязи. К машинным носителям компьютерной информации (см. рис. 27.1) относят устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи. Общими для информационных преступлений являются понятия «уничтожение», «блокирование», «модификация», «копирование компьютерной информации» и «нарушение работы ЭВМ», впервые введенные УК РФ в 1996 г. Уничтожением информации называют полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Блокирование — результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией. Модификацией информации называют внесение в нее любых изменений, обусловливающих ее отличие от той, которую 584 Методика расследования отдельных видов преступлений включил в информационную систему и владеет собственник информационного ресурса. Модификация программ, баз данных допускается только лицами, правомерно владеющими соответствующей информацией. Легальному пользователю копи рование информации на машинные носители разрешено для целей использования информации и для хранения архивных дубликатов. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования уголовно наказуемо. Понятие нарушение работы ЭВМ подразумевает любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями, и повлекшую за собой уничтожение, блокирование, модификацию или копирование информации. Операции, производимые ЭВМ, осуществляются, главным образом, над файлами, которые представляют собой локальный объем информации, имеющий индивидуальные свойства, например, тип информации — текстовая, числовая, графическая, программный код и др.; местонахождение информации — описание месторасположения на временном или постоянном носителе и указание типа носителя; наименование — символьное описание названия; размер (объем) хранимой информации (количество страниц, абзацев, строк, слов, символов или байтов); время создания, время изменения; атрибуты информации (архивная, скрытая, системная, только для чтения, и др.). Факультативными свойствами могут быть: тема, автор (авторы), создавший или изменявший информацию; организация, где она была создана или изменена; группа, в которую включен данный файл; ключевые слова; заметки автора или редактора (см. рис. 27.1). При передаче файлов и сообщений (информации) в других формах (в виде сигналов) по системам, например, электросвязи, они не теряют своих индивидуальных свойств. К числу носителей сведений, составляющих государственную тайну, относятся и физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов. ■ Способы преступной деятельности. В области компьютерной информации способы преступной деятельности могут быть разделены на две большие группы. Компьютерные преступления 585 > Первая группа преступных действий осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть, например; • хищение машинных носителей информации в виде блоков и элементов ЭВМ; Рис. 27.1. Местонахождение компьютерной информации использование визуальных, оптических и акустических средств наблюдения за ЭВМ; считывание и расшифровка различных электромагнитных излучений ЭВМ и в обеспечивающих системах; фотографирование информации в процессе ее обработки; изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к
586________ Методика расследования отдельных видов преступлений необходимой злоумышленнику информации и подслушивание их разговоров; • осмотр и изучение не полностью утилизированных отхо • вступление в прямой контакт с лицами, имеющими от Для таких действий, как правило, характерны достаточно локальная следовая картина, определяющаяся стандартным пониманием места происшествия (место совершения преступных действий и местонахождение объекта преступного посягательства находятся вблизи друг от друга или совпадают), и традиционные приемы по их исследованию. > Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них. Характерной особенностью данного вида преступной деятельности является то обстоятельство, что место совершения непосредственно преступных действий и место, где наблюдаются и материализуются их результаты, могут находиться на значительном удалении друг от друга (например, в разных точках земного шара). Это может быть: а) неправомерный доступ к компьютерной информации — б) изготовление и распространение вредоносных программ, в) действия, связанные с нарушением порядка использования Вредоносной программой (ВП) является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ (рис. 27.2). Компьютерные преступления 587 Действия с вредоносными программами включают в себя: • постановку задачи; • определение среды существования и цели программы; • выбор средств и языков реализации программы; • написание непосредственно текста программы; • отладка программы; • запуск и непосредственное действие программы. Рис. 27.2. Классификация и признаки действия вредоносных программ ■ Обстановка совершения преступлений. В сфере компьютерной информации обстановка совершения преступлений характеризуется рядом существенных факторов. Для нее характерно несовпадение места совершения противоправных действий и места наступления общественно-опасных последствий. 588 Методика расследования отдельных видов преступлений Рассматриваемые преступления совершаются, как правило, в специфически интеллектуальной области профессиональной деятельности и с использованием специализированного оборудования. Все эти преступления обычно совершаются в условиях различных нарушений установленного порядка работы с ЭВМ, о которых лицам становится известно в ходе их соответствующей профессиональной подготовки. Для правонарушителей в данной области обычно достаточно ясен механизм возможных нарушений правил пользования информационными ресурсами и связь с событиями, повлекшими наступление криминального результата. Существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил — инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой потери прав на гарантийный ремонт и обслуживание. Второй вид правил — это правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями информации. ■ Субъекты компьютерных преступлений. Опыт свидетельствует, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. Преступники нередко владеют навыками не только в области управления ЭВМ, но и специальными знаниями в области обработки информации в информационных системах в целом. Выделяются следующие группы преступников: • хакеры — лица, рассматривающие меры защиты инфор • шпионы — лица, взламывающие защиту информационных Компьютерные преступления 589 • террористы — лица, взламывающие информационные • корпоративные налетчики — лица, служащие компании и • профессиональные преступники — лица, вторгающиеся в • вандалы — лица, взламывающие системы с целью их раз • нарушители правил пользования ЭВМ, совершающие про • лица с психическими аномалиями, страдающие новым ви Косвенные признаки постороннего вторжения в ЭВМ, вызывающие подозрения и находящие отражение в показаниях очевидцев: а) изменения заданной на предыдущем сеансе работы с ЭВМ б) изменения в заданной ранее конфигурации компьютера, в в) необычные проявления в работе ЭВМ: замедленная или 590 Методика расследования отдельных видов преступлений Группы признаков (а, б) могут свидетельствовать об имевших место фактах неправомерного доступа к ЭВМ или о нарушении правил ее эксплуатации. Признаки группы в, кроме того, могут являться свидетельством появления в ЭВМ вредоносных программ. При этом остаются следующие типичные следы преступной деятельности: а) на машинных носителях, посредством которых действовал преступник на своем рабочем месте (рис. 27.3); Рис. 27.3. Виды следов преступной деятельности в ЭВМ и на машинных носителях, принадлежащих преступнику Компьютерные преступления 591 б) на «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению (рис. 27.4);
Рис. 27.4. Виды следов преступной деятельности на «транзитных» машинных носителях в) на машинных носителях информационной системы, в ко г) возле ЭВМ и на машинных носителях, принадлежащих 592 Методика расследования отдельных видов преступлений
Компьютерные преступления 593
Рис. 27.6. Виды следов преступной деятельности возле ЭВМ и на машинных носителях, принадлежащих потерпевшему Выявленные следы позволяют выдвинуть или конкретизировать и начать проверку версий о направленности преступных действий на нарушения целостности и (или) конфиденциальности информации. § 2. Типичные исходные следственные ситуации и меры по их разрешению Для преступлений в области компьютерной информации типичны три ситуации первоначального этапа расследования: первая ситуация — собственник информационной системы самостоятельно выявил нарушения целостности и (или) конфиденциальности в информационной системе, обнаружил причастное лицо и заявил об этом в правоохранительные органы; 594 Методика расследования отдельных видов преступлений вторая ситуация — собственник самостоятельно выявил названные нарушения в системе, однако не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы; третья ситуация — данные о нарушении целостности и (или) конфиденциальности информации в информационной системе и о виновном лице стали известны или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу), виновное лицо неизвестно. Для всех первоначальных ситуаций расследования характерны версии о способах, мотивах и соучастниках преступной деятельности и объемах причиненного вреда. Во всех ситуациях, связанных с неправомерным доступом и появлением вредоносных программ в ЭВМ, первоначальной задачей расследования является выявление следов преступной деятельности. ■ Первоначальные действия следователя: Первая ситуация — направление на фиксацию факта нарушения целостности (конфиденциальности) информационной системы и его последствий, следов конкретной деятельности преступника, отразившихся в информационной системе на месте доступа к ней и вокруг этого места, на «транзитных» машинных носителях информации. В данной ситуации задача следствия заключается в сборе (с помощью собственника информационной системы или его работников (с участием специалиста) и процессуальной фиксации доказательств: • нарушения целостности (конфиденциальности) инфор • размера ущерба, причиненного преступлением; • причинной связи между действиями, образующими спо • отношения виновного лица к совершенным действиям и Если преступник задержан на месте совершения преступления (или сразу же после его совершения), характерны следующие первоначальные следственные действия: • личный обыск задержанного; Компьютерные преступления _________________________ 595 • допрос задержанного; • обыск по месту жительства задержанного. Следует принять меры к фиксации состояния рабочего места заподозренного, откуда он осуществил вторжение в информационную систему и где могут сохраняться следы его действий (их подготовки и реализации). Такое место может быть как по месту его службы, так и по месту жительства, а также в иных местах, где установлена соответствующая аппаратура (например, студенческие вычислительные центры и др.). Полученные в результате следственных действий доказательства могут обеспечить основания для принятия решения о привлечении лица к делу в качестве подозреваемого (обвиняемого). К типичным следственным действиям на данной стадии можно отнести осмотр и фиксацию местонахождения и состояния компьютерной информации, допросы очевидцев, а также лиц, обеспечивающих работу информационной системы, в том числе должностных лиц, представляющих собственника системы. Для второй и третьей ситуаций характерны специфическая задача поиска признаков механизма совершения преступных действий, путей проникновения в информационную систему и на основе этих данных — определение круга лиц, которые могли использовать этот механизм. В данных ситуациях первоначальная задача следствия заключается в сборе с помощью собственника информационной системы и процессуальной фиксации данных о проникновениях в информационную систему с целью выявления способа и механизма действий. Важнейшим элементом работы является выемка до кументов (предпочтительно с участием специалиста), в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения. Принимаются меры к розыску виновного и поиску его рабочего места, откуда осуществлялось вторжение в информационную систему. При этом осуществляется поиск: места входа в данную информационную систему и способа входа в систему — вместе и с помощью должностных лиц собственника информационной системы; путей следования, через которые вошел в «атакованную» систему злоумышленник или проникли его программы — вместе и с помощью должностных лиц иных ин- 596________ Методика расследования отдельных видов преступлений формационных и коммуникационных систем — до рабочего места злоумышленника. Типовыми частными версиями являются: версии о личности преступника (преступников); версии о местах совершения внедрения в компьютерные системы; версии об обстоятельствах, при которых было совершено преступление; версии о размерах ущерба, причиненного преступлением. Наряду с показаниями очевидцев большое значение имеют результаты осмотра машинных носителей компьютерной информации, в ходе которого фиксируются следы нарушения целостности (конфиденциальности) информационной системы и ее элементов. Важную роль в сборе данных о совершенном преступлении играют сведения о действиях должностных лиц собственника информационной системы, осуществляющих процедуры, обеспечивающие целостность (конфиденциальность) информации в системе. Эти лица в отдельных случаях могут выступать в качестве свидетелей, а при бесспорном установлении непричастности к расследуемому событию — в качестве специалистов при производстве следственных действий. |
Последнее изменение этой страницы: 2019-04-19; Просмотров: 222; Нарушение авторского права страницы