|
Родовая криминалистическая характеристика преступлений
Одним из негативных следствий массовой компьютеризации в России явилась криминализация сферы оборота компьютерной информации, что вызвало необходимость законодательной регламентации уголовной ответственности за совершение таких преступлений. Так, УК РФ определяет как преступления:
неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272);
создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273);
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274).
Большинство указанных преступлений совершается в кредитно-финансовой сфере, однако эта уголовно-правовая категория далеко не охватывает всего спектра применения ЭВМ в криминальных целях. Компьютерную информацию нередко используют и в таких "традиционных" преступлениях, как присвоение, мошенничество, фальшивомонетничество, лжепредпринимательство и др., например для: фальсификации платежных документов; хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и пр.
Согласно данным Международного комитета по компьютерной преступности, занимающегося исследованиями масштабов и видов преступлений, сопряженных с использованием компьютерных технологий, а также правовыми аспектами борьбы с такими проявлениями преступности, эти преступления представляют собой серьезную угрозу для любой, располагающей компьютерной техникой организации. При этом наряду с высокой степенью риска, ей наносится и значительный материальный ущерб. По существующим подсчетам, вывод из строя электронно-вычислительной системы в результате возникновения нештатной технической ситуации или преступления может привести даже самый крупный банк
948 Глава 57. Расследование преступлений в сфере компьютерной информации
к полному разорению за четверо суток, а более мелкое учреждение — за сутки. Яркой иллюстрацией этого тезиса служит прекращение всего лишь на два часа торгов на Нью-Йоркской фондовой бирже, случившееся 9 июня 2001 г. из-за сбоя в работе нового компьютерного обеспечения, в результате чего общий ущерб составил порядка 1,5 млрд. долларов США.
В литературе преступления, совершаемые с использованием компьютерных средств и систем, принято называть "компьютерными преступлениями", причем, заметим, что указанная дефиниция должна употребляться не в уголовно-правовом аспекте, поскольку это только затрудняет квалификацию деяния, а в криминалистическом, так как она связана не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования.
Дать криминалистическую характеристику преступлений в данной сфере невозможно без определения понятия компьютерной информации. Федеральный закон от 20 февраля 1995 г. "Об информации, информатизации и защите информации" определяет ее как "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления". "Документированная информация (документ) — зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать"1. В свою очередь под криминалистически значимой информацией понимается совокупность знаний о совершенном преступлении. Как мы уже упоминали в гл. "Криминалистическая регистрация", она может быть актуальной и потенциальной.
Для решения задач обработки информации и других функциональных задач используются совокупности взаимосвязанных компьютерных средств (обеспечивающих компонент), составляющие компьютерные (вычислительные) системы.
Итак, компьютерная информация применительно к процессу доказывания может быть определена как фактические данные, обработанные компьютерной системой и (или) передающиеся по телекоммуникационным каналам, а также доступные для восприятия, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения уголовного или гражданского дела.
Источниками компьютерной информации служат: машинная распечатка; накопители на магнитных, оптических и иных носителях; база данных (фонд) оперативной памяти ЭВМ или постоянного запоминающего устройства. Информация в ЭВМ вводится через стандартные (клавиатуру и накопители — на гибких (НГМД) и (или) на жестких магнитных дисках (НЖМД)) и нестандартные (мышь, модем, дигитайзер, сканер, аналого-цифровой преобразователь и др.) устройства ввода. Блок устройств вывода информации позволяет получить результаты работы компьютера в привычном для пользователя виде. Стандартные устройства вывода — монитор (дисплей) и НГМД (НЖМД), нестандартные — принтер, модем, плоттер (графопостроитель) и др. Для долговременного
1 См.: Федеральный закон "Об информации, информатизации и защите информации". Комментарий. М., 1996.
§ 1. Родовая криминалистическая характеристика преступлений 949
и надежного хранения данных создано множество устройств: магнитные и магнитооптические дисковые накопители, накопители на магнитной ленте и т. д.
Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере компьютерной информации, является способ совершения и сокрытия преступлений. Остановимся подробнее на способах использования вычислительной техники для достижения преступной цели. В 1996 г. американским Computer Security Institute на основании исследования, проведенного по заданию Международной группы по компьютерным преступлениям ФБР США, был составлен "Обзор компьютерной безопасности и преступлений", из которого вытекает, что наиболее часто используемыми способами совершения преступлений в сфере компьютерной информации являются следующие1:
1) подбор паролей, ключей и другой идентификационной или аутен-тификационной информации;
2) подмена IP-адресов — метод атаки, при котором злоумышленник подменяет IP-адреса пакетов, передаваемых по Интернету или другой глобальной сети, так, что они выглядят поступившими изнутри сети, где каждый узел доверяет адресной информации другого;
3) инициирование отказа в обслуживании — воздействия на сеть или отдельные еечасти с целью нарушения порядка штатного функционирования;
4) анализ трафика, т. е. его прослушивание и расшифровка с целью сбора передаваемых паролей, ключей и другой идентификационной или аутентификационной информации;
5) сканирование — метод атаки с использованием программ, последовательно перебирающих возможные точки входа в систему (например, номера TCP-портов или телефонные номера) с целью установления путей и возможностей проникновения;
6) подмена, навязывание, уничтожение, переупорядочивание или изменение содержимого данных/сообщений, передаваемых по сети, а также другие типы атак и диверсий.
Способы совершения компьютерных преступленийможно сгруппировать следующим образом.
I. Методы перехвата,как непосредственно через телефонный канал системы, так и путем подключения к компьютерным сетям. Объектами подслушивания являются различные системы — кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи. Возможны также электромагнитный перехват без прямого контакта, установка микрофона в компьютере с целью прослушивания разговоров персонала. К методам перехвата относится и поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант — осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, деловой переписки и т. п. — и электронный вариант, основанный на том, что последние из сохраненных данных обычно не стираются после завершения работы. Таким способом могут быть обнаружены пароли, имена пользователей и т. п.
1 См.: Характерные способы совершения хакерских взломов сетей // Открытые Системы. 1996. № 4 (18).
950 Глава 57. Расследование преступлений в сфере компьютерной информации
II. Методы несанкционированного доступа.Компьютерный терми нал незаконного пользователя подключается к линии законного через телефонные каналы (Интернет) или в тот момент, когда пользователь выходит ненадолго, оставляя терминал в активном режиме. Несанкцио нированный доступ к файлам законного пользователя может быть осу ществлен и через слабые места в защите системы, либо хакер может войти в систему, выдавая себя за законного пользователя. Системы, ко торые не обладают средствами аутентичной идентификации (например, по физиологическим характеристикам: по отпечаткам пальцев, по ри сунку сетчатки глаза, голосу и т. п.), оказываются без защиты против этого приема. Простейший путь его осуществления — получить коды и другие идентифицирующие шифры законных пользователей. Хакер может использовать и тот факт, что в любом компьютерном центре име ется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа — мощный и опас ный инструмент в руках злоумышленника. Несанкционированный дос туп возможен также при системной поломке. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
III. Методы манипуляции.
Подмена данных— изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ. Манипуляциис пультом управления компьютера — механическое воздействие на технические средства машины — создает возможности манипулирования данными. "Троянский конь"— тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособность программы, осуществить определенные функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Вариантом является "салями", когда отчисляемые суммы малы и их потери практически незаметны (например, по 1 доллару США с операции), а накопление осуществляется за счет большого количества операций. Это один из простейших и безопасных способов, особенно если отчисляются небольшие дробные суммы, поскольку в этих случаях обычно все равно делается округление. Но когда сумма мала в процентном отношении от значительных денежных переводов, вероятность раскрытия значительно повышается. "Бомба"— тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени. Например, известный вирус "Чернобыль" — временная бомба, взрывающаяся ежегодно 26 апреля, в день аварии на Чернобыльской АЭС. Моделированиепроцессов, в которые преступники хотят вмешаться, и планируемые методы совершения и сокрытия посягательства для оптимизации способа преступления. Одним из вариантов является реверсивная модель, когда создается модель конкретной системы, в которую вводятся реальные исходные данные, и учитываются планируемые действия. Из полученных правильных результатов подбираются правдоподобные желательные. Затем путем прогона модели назад, к началу, выясняют результаты и устанавливают, какие манипуляции с исходными данными нужно проводить. Таких операций может быть несколько. После этого остается только осуществить задуман-
§ 1. Родовая криминалистическая характеристика преступлений 951
ное. Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.
Следующим элементом криминалистической характеристики является личностьпреступника.
Наиболее полно этот вопрос рассмотрен в работах В. А. Мещерякова1, который указывает, что лицо, совершающее компьютерные преступления, отличается целым рядом особенностей:
четко формулирует любую профессиональную задачу, но часто характеризуется хаотическим поведением в быту;
обладает развитым формально-логическим мышлением, которое зачастую подводит в реальной жизни. Уклончивые ответы на его запросы или вообще их отсутствие не понятны, вызывают раздражение;
стремится к точности, четкости и однозначности в языке, постоянно задает уточняющие вопросы и переспрашивает, что вызывает раздражение собеседника. Постоянно использует компьютерный жаргон, малопонятный непосвященным2.
Отечественные правонарушители в сфере компьютерной информации условно могут быть разделены на две возрастные группы: первую группу составляют лица в возрасте 14—20 лет, а вторую — лица в возрасте 21 года и старше.
Представителями первой возрастной группы в основном являются старшие школьники или студенты младших курсов высших или средних специальных учебных заведений, которые активно ищут пути самовыражения и находят их, погружаясь в виртуальный мир компьютерных сетей. При этом чаще всего ими движет скорее любопытство и желание' проверить свои силы, нежели корыстные мотивы. К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести:
отсутствие целеустремленной, продуманной подготовки к преступлению;
оригинальность способа;
использование в качестве орудий преступления бытовых технических средств и предметов;
непринятие мер к сокрытию преступления;
факты немотивированного озорства.
Компьютерные преступники, входящие во вторую возрастную группу, — это уже вполне сформировавшиеся личности, обладающие высокими профессиональными навыками и определенным жизненным опытом. Совершаемые ими деяния носят, осознанный корыстный характер, при этом, как правило, предпринимаются меры по противодействию раскрытию преступления. Данная категория компьютерных преступников обладает устойчивыми преступными навыками. Преступления, которые носят серийный, многоэпизодный характер, совершаются ими многократно, обязательно сопровождаются действиями по сокрытию. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).
1 См.: Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001.
2 См.: Мещеряков В. А. Словарь компьютерного жаргона. Воронеж, 1999.
952 Глава 57. Расследование преступлений в сфере компьютерной информации
Особую опасность, с точки зрения совершения преступлений в сфере компьютерной информации, представляют профессионалы в области новых информационных технологий. На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.
Практически все известные отечественные преступники в сфере компьютерной информации — мужчины. Обычно до достижения возраста 20—22 лет эти лица находятся на иждивении родителей или существуют за счет стипендии или случайных приработков. Затем они, как правило, устраивается на работу, связанную с новыми информационными технологиями в учреждения наиболее динамично развивающегося в тот или иной период сектора экономики (в свое время это были биржи, банки, сейчас рекламные компании, телекоммуникационные и компьютерные фирмы), что позволяет им решить свои первоочередные проблемы. Первой крупной покупкой для таких лиц, несомненно, является собственный компьютер, причем существует постоянная необходимость в обновлении и модернизации используемой компьютерной техники.
Компьютерный преступник обладает очень свободолюбивым и эгоцентричным характером, не терпит никакого давления над собой, что часто порождает проблемы в нормальном общении с людьми. Этот тезис хорошо иллюстрируется наличием в большинстве информационных сетей конференций, где происходят постоянные "разборки" и выяснение отношений. Хакер ведет "ночной" образ жизни, так как в это время достаточно свободны телефонные линии, действуют льготные тарифы на доступ в Интернет, не мешают домашние.
В семье такой человек обычно обособлен. Родители могут даже радоваться, что их чадо часами просиживает возле компьютера, а не проводит время на улице в сомнительных компаниях. В личной жизни, как правило, его сопровождает семейная неустроенность. Взаимоотношения с противоположным полом бурно проявляются в виртуальном мире компьютерных сетей. Особого внимания обустройству жилья и поддержанию порядка в нем не уделяется. Логическим центром жилища является компьютер. Мало у кого из настоящих хакеров системный блок компьютера аккуратно завинчен и не имеет каких-либо внешних визуальных изъянов, что обусловлено высоким темпом изменения состава и конфигурации программного и аппаратного обеспечения. Всюду разбросаны лазерные диски, технические описания, книги по программированию, крепежные винтики, обрывки распечаток. Но сложившийся беспорядок охраняется от попыток вмешательства.
В гардеробе преобладает свободная, спортивного типа одежда (зачастую неряшливая или безвкусно подобранная), протертые джинсы и многое повидавший свитер, массивная обувь спортивного типа, неухоженные длинные волосы. Регулярного питания, как правило, никогда не бывает. Чаще всего он питается на своем излюбленном месте — прямо у компьютера. Особое место в рационе занимает пиво. Следует отметить, что среди компьютерных профессионалов сложился своеобразный культ этого напитка.
Среди увлечений выделяется склонность к мистическим литературным произведениям с философским подтекстом и нетрадиционным ре-
§ 2. Особенности тактики следственных действий
лигиозным учениям, к фантастике и фэнтези. Знает английский язык или, как минимум, читает на нем, поскольку ежедневно контактирует с вычислительной техникой и программным обеспечением. Любит играть в компьютерные игры в стиле "фэнтези".
Среди мотивов ицелей совершения посягательств можно выделить: корыстные (присвоение денежных средств и имущества), политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны), исследовательский интерес, хулиганские побуждения и озорство, месть и иные побуждения.
Существенную роль в структуре криминалистической характеристики играют обобщенные сведения о потерпевшей стороне. Информация о ней является безусловно криминалистически значимой, поскольку помогает полнее охарактеризовать личность преступника, его мотивы, точнее очертить круг лиц, среди которых его следует искать. Преступник обычно не случайно избирает потерпевшую сторону' объектом своего посягательства.
Потерпевших можно подразделить на три основные группы: собственники компьютерной системы, клиенты, пользующиеся их услугами, иные лица. Потерпевшая сторона, особенно относящаяся к первой группе, часто неохотно сообщает (или не сообщает) правоохранительным органам о преступных фактах в сфере движения компьютерной информации по следующим причинам: из-за некомпетентности сотрудников правоохранительных органов в данном вопросе; боязни, что убытки от расследования превысят сумму причиненного ущерба и к тому же будет подорван авторитет фирмы; боязни раскрытия в ходе судебного разбирательства системы безопасности организации; боязни выявления собственных незаконных действий; боязни должностных лиц, что одним из итогов расследования станут выводы об их профессиональной непригодности (некомпетентности); правовая неграмотность; непонимание истинной ценности имеющейся информации. Эти обстоятельства безусловно способствуют совершению преступных акций данного рода.
Не нашли, что искали? Воспользуйтесь поиском по сайту:
©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.
|