Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Родовая криминалистическая характеристика преступлений



Одним из негативных следствий массовой компьютеризации в Рос­сии явилась криминализация сферы оборота компьютерной информа­ции, что вызвало необходимость законодательной регламентации уго­ловной ответственности за совершение таких преступлений. Так, УК РФ определяет как преступления:

неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);

создание программ для ЭВМ или внесение изменений в существую­щие программы, заведомо приводящих к несанкционированному унич­тожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использо­вание либо распространение таких программ или машинных носителей с такими программами (ст. 273);

нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом ин­формации ЭВМ, если это деяние причинило существенный вред (ст. 274).

Большинство указанных преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Ком­пьютерную информацию нередко используют и в таких " традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетниче­ство, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вто­ричного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и пр.

Согласно данным Международного комитета по компьютерной пре­ступности, занимающегося исследованиями масштабов и видов преступ­лений, сопряженных с использованием компьютерных технологий, а так­же правовыми аспектами борьбы с такими проявлениями преступности, эти преступления представляют собой серьезную угрозу для любой, рас­полагающей компьютерной техникой организации. При этом наряду с вы­сокой степенью риска, ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычис­лительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк


948 Глава 57. Расследование преступлений в сфере компьютерной информации

к полному разорению за четверо суток, а более мелкое учреждение — за сутки. Яркой иллюстрацией этого тезиса служит прекращение всего лишь на два часа торгов на Нью-Йоркской фондовой бирже, случивше­еся 9 июня 2001 г. из-за сбоя в работе нового компьютерного обеспече­ния, в результате чего общий ущерб составил порядка 1, 5 млрд. долла­ров США.

В литературе преступления, совершаемые с использованием ком­пьютерных средств и систем, принято называть " компьютерными пре­ступлениями", причем, заметим, что указанная дефиниция должна упот­ребляться не в уголовно-правовом аспекте, поскольку это только зат­рудняет квалификацию деяния, а в криминалистическом, так как она связана не с квалификацией, а именно со способом совершения и со­крытия преступления и, соответственно, с методикой его раскрытия и расследования.

Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информа­ции. Федеральный закон от 20 февраля 1995 г. " Об информации, инфор­матизации и защите информации" определяет ее как " сведения о ли­цах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". " Документированная информация (доку­мент) — зафиксированная на материальном носителе информация с рек­визитами, позволяющими ее идентифицировать" 1. В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в гл. " Кри­миналистическая регистрация", она может быть актуальной и потенци­альной.

Для решения задач обработки информации и других функциональ­ных задач используются совокупности взаимосвязанных компьютерных средств (обеспечивающих компонент), составляющие компьютерные (вы­числительные) системы.

Итак, компьютерная информация применительно к процессу до­казывания может быть определена как фактические данные, обрабо­танные компьютерной системой и (или) передающиеся по телекомму­никационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоя­тельства, имеющие значение для правильного разрешения уголовного или гражданского дела.

Источниками компьютерной информации служат: машинная распе­чатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминаю­щего устройства. Информация в ЭВМ вводится через стандартные (кла­виатуру и накопители — на гибких (НГМД) и (или) на жестких магнит­ных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, ска­нер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде. Стандартные устрой­ства вывода — монитор (дисплей) и НГМД (НЖМД), нестандартные — принтер, модем, плоттер (графопостроитель) и др. Для долговременного

1 См.: Федеральный закон " Об информации, информатизации и защите информации". Комментарий. М., 1996.


§ 1. Родовая криминалистическая характеристика преступлений 949

и надежного хранения данных создано множество устройств: магнит­ные и магнитооптические дисковые накопители, накопители на магнит­ной ленте и т. д.

Одним из основных элементов криминалистической характеристи­ки, особенно важным при расследовании преступлений в сфере компь­ютерной информации, является способ совершения и сокрытия преступ­лений. Остановимся подробнее на способах использования вычислитель­ной техники для достижения преступной цели. В 1996 г. американским Computer Security Institute на основании исследования, проведенного по заданию Международной группы по компьютерным преступлениям ФБР США, был составлен " Обзор компьютерной безопасности и пре­ступлений", из которого вытекает, что наиболее часто используемыми способами совершения преступлений в сфере компьютерной информа­ции являются следующие1:

1) подбор паролей, ключей и другой идентификационной или аутен-тификационной информации;

2) подмена IP-адресов — метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;

3) инициирование отказа в обслуживании — воздействия на сеть или отдельные ее части с целью нарушения порядка штатного функци­онирования;

4) анализ трафика, т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;

5) сканирование — метод атаки с использованием программ, после­довательно перебирающих возможные точки входа в систему (напри­мер, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;

6) подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети, а также другие типы атак и диверсий.

Способы совершения компьютерных преступлений можно сгруп­пировать следующим образом.

I. Методы перехвата, как непосредственно через телефонный ка­нал системы, так и путем подключения к компьютерным сетям. Объек­тами подслушивания являются различные системы — кабельные и про­водные, наземные микроволновые, спутниковой и правительственной связи. Возможны также электромагнитный перехват без прямого кон­такта, установка микрофона в компьютере с целью прослушивания раз­говоров персонала. К методам перехвата относится и поиск данных, ос­тавленных пользователем после работы с компьютером. Включает физи­ческий вариант — осмотр содержимого мусорных корзин и сбор остав­ленных за ненадобностью распечаток, деловой переписки и т. п. — и электронный вариант, основанный на том, что последние из сохранен­ных данных обычно не стираются после завершения работы. Таким спо­собом могут быть обнаружены пароли, имена пользователей и т. п.

1 См.: Характерные способы совершения хакерских взломов сетей // Открытые Системы. 1996. № 4 (18).


950 Глава 57. Расследование преступлений в сфере компьютерной информации

II. Методы несанкционированного доступа. Компьютерный терми­
нал незаконного пользователя подключается к линии законного через
телефонные каналы (Интернет) или в тот момент, когда пользователь
выходит ненадолго, оставляя терминал в активном режиме. Несанкцио­
нированный доступ к файлам законного пользователя может быть осу­
ществлен и через слабые места в защите системы, либо хакер может
войти в систему, выдавая себя за законного пользователя. Системы, ко­
торые не обладают средствами аутентичной идентификации (например,
по физиологическим характеристикам: по отпечаткам пальцев, по ри­
сунку сетчатки глаза, голосу и т. п.), оказываются без защиты против
этого приема. Простейший путь его осуществления — получить коды и
другие идентифицирующие шифры законных пользователей. Хакер
может использовать и тот факт, что в любом компьютерном центре име­
ется особая программа, применяемая в случае возникновения сбоев или
других отклонений в работе ЭВМ. Такая программа — мощный и опас­
ный инструмент в руках злоумышленника. Несанкционированный дос­
туп возможен также при системной поломке. Например, если некоторые
файлы пользователя остаются открытыми, он может получить доступ к
не принадлежащим ему частям банка данных.

III. Методы манипуляции.

Подмена данных — изменение или введение новых данных осуще­ствляется, как правило, при вводе или выводе информации с ЭВМ. Ма­нипуляции с пультом управления компьютера — механическое воздей­ствие на технические средства машины — создает возможности мани­пулирования данными. " Троянский конь" — тайный ввод в чужую про­грамму команд, позволяющих, не изменяя работоспособность програм­мы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой опера­ции. Вариантом является " салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару США с опе­рации), а накопление осуществляется за счет большого количества опе­раций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процен­тном отношении от значительных денежных переводов, вероятность рас­крытия значительно повышается. " Бомба" — тайное встраивание в про­грамму набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные момен­ты времени. Например, известный вирус " Чернобыль" — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Черно­быльской АЭС. Моделирование процессов, в которые преступники хо­тят вмешаться, и планируемые методы совершения и сокрытия пося­гательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной сис­темы, в которую вводятся реальные исходные данные, и учитывают­ся планируемые действия. Из полученных правильных результатов под­бираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие мани­пуляции с исходными данными нужно проводить. Таких операций мо­жет быть несколько. После этого остается только осуществить задуман-


§ 1. Родовая криминалистическая характеристика преступлений 951

ное. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.

Следующим элементом криминалистической характеристики явля­ется личность преступника.

Наиболее полно этот вопрос рассмотрен в работах В. А. Мещеряко­ва1, который указывает, что лицо, совершающее компьютерные пре­ступления, отличается целым рядом особенностей:

четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту;

обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни. Уклончивые ответы на его запро­сы или вообще их отсутствие не понятны, вызывают раздражение;

стремится к точности, четкости и однозначности в языке, постоян­но задает уточняющие вопросы и переспрашивает, что вызывает раз­дражение собеседника. Постоянно использует компьютерный жаргон, малопонятный непосвященным2.

Отечественные правонарушители в сфере компьютерной информа­ции условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в воз­расте 21 года и старше.

Представителями первой возрастной группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовы­ражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание' проверить свои силы, нежели корыстные мотивы. К числу особеннос­тей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести:

отсутствие целеустремленной, продуманной подготовки к преступлению;

оригинальность способа;

использование в качестве орудий преступления бытовых техничес­ких средств и предметов;

непринятие мер к сокрытию преступления;

факты немотивированного озорства.

Компьютерные преступники, входящие во вторую возрастную груп­пу, — это уже вполне сформировавшиеся личности, обладающие вы­сокими профессиональными навыками и определенным жизненным опы­том. Совершаемые ими деяния носят, осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступни­ков обладает устойчивыми преступными навыками. Преступления, кото­рые носят серийный, многоэпизодный характер, совершаются ими мно­гократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математи­ческим, инженерно-техническим или экономическим образованием, вхо­дящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).

1 См.: Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и
криминалистический аспект. Воронеж, 2001.

2 См.: Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999.


952 Глава 57. Расследование преступлений в сфере компьютерной информации

Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денеж­ных средств в особо крупных размерах, мошенничеств и пр.

Практически все известные отечественные преступники в сфере компьютерной информации — мужчины. Обычно до достижения возра­ста 20—22 лет эти лица находятся на иждивении родителей или суще­ствуют за счет стипендии или случайных приработков. Затем они, как правило, устраивается на работу, связанную с новыми информационны­ми технологиями в учреждения наиболее динамично развивающегося в тот или иной период сектора экономики (в свое время это были биржи, банки, сейчас рекламные компании, телекоммуникационные и компью­терные фирмы), что позволяет им решить свои первоочередные про­блемы. Первой крупной покупкой для таких лиц, несомненно, является собственный компьютер, причем существует постоянная необходимость в обновлении и модернизации используемой компьютерной техники.

Компьютерный преступник обладает очень свободолюбивым и эго­центричным характером, не терпит никакого давления над собой, что часто порождает проблемы в нормальном общении с людьми. Этот тезис хорошо иллюстрируется наличием в большинстве информационных се­тей конференций, где происходят постоянные " разборки" и выяснение отношений. Хакер ведет " ночной" образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ в Интернет, не мешают домашние.

В семье такой человек обычно обособлен. Родители могут даже ра­доваться, что их чадо часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. В личной жизни, как правило, его сопровождает семейная неустроенность. Взаимоотно­шения с противоположным полом бурно проявляются в виртуальном мире компьютерных сетей. Особого внимания обустройству жилья и поддер­жанию порядка в нем не уделяется. Логическим центром жилища явля­ется компьютер. Мало у кого из настоящих хакеров системный блок компьютера аккуратно завинчен и не имеет каких-либо внешних визу­альных изъянов, что обусловлено высоким темпом изменения состава и конфигурации программного и аппаратного обеспечения. Всюду разбро­саны лазерные диски, технические описания, книги по программирова­нию, крепежные винтики, обрывки распечаток. Но сложившийся беспо­рядок охраняется от попыток вмешательства.

В гардеробе преобладает свободная, спортивного типа одежда (за­частую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа, неухо­женные длинные волосы. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — пря­мо у компьютера. Особое место в рационе занимает пиво. Следует отме­тить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка.

Среди увлечений выделяется склонность к мистическим литератур­ным произведениям с философским подтекстом и нетрадиционным ре-


§ 2. Особенности тактики следственных действий



лигиозным учениям, к фантастике и фэнтези. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле " фэнтези".

Среди мотивов и целей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побужде­ния.

Существенную роль в структуре криминалистической характерис­тики играют обобщенные сведения о потерпевшей стороне. Информа­ция о ней является безусловно криминалистически значимой, посколь­ку помогает полнее охарактеризовать личность преступника, его моти­вы, точнее очертить круг лиц, среди которых его следует искать. Пре­ступник обычно не случайно избирает потерпевшую сторону' объектом своего посягательства.

Потерпевших можно подразделить на три основные группы: соб­ственники компьютерной системы, клиенты, пользующиеся их услуга­ми, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранитель­ным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотруд­ников правоохранительных органов в данном вопросе; боязни, что убыт­ки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непри­годности (некомпетентности); правовая неграмотность; непонимание ис­тинной ценности имеющейся информации. Эти обстоятельства безуслов­но способствуют совершению преступных акций данного рода.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2017-03-11; Просмотров: 486; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.036 с.)
Главная | Случайная страница | Обратная связь