Сделай Сам Свою Работу на 5

Типичные способы, средства и следы мошенничества в сфере компьютерной информации





 

Криминалистическая характеристика очень важна при разработке методики расследования преступления, и это делает ее одним из фундаментальных понятий в криминалистике.

Полное описание любого преступления складывается из совокупности данных, характеризующих его в уголовно-правовых, криминологических, психологических, криминалистических и других отношениях. Специалисты различного профиля, изучая преступление либо группу преступлений, а также преступность в целом, ставят перед собой специфические задачи, решение которых ложится в основу исследования, характеризующего явление преступления с интересующей исследователя стороны и позволяющего применять это исследование на практике для решения уже других задач, связанных с выявлением, раскрытием, расследованием и предупреждением преступлений.

Криминалистическая характеристика преступления – это научная абстракция, результат обобщения и типизации данных о преступлениях определенного рода (вида), которая должна использоваться следователем как некий ориентир при расследовании отдельного, конкретного преступления[14].



Содержание криминалистической характеристики преступления включает в себя следующие элементы: личность преступника, способ совершения преступления, предмет преступления, типичные черты обстановки совершения преступления (время, место и т.д.), механизм следообразования, характерный для данного преступного деяния, и т.д.

При возникновении нового вида преступлений для разработки криминалистической методики очень важно собрать наиболее полную информацию и дать криминалистическую характеристику этого преступления, и в частности механизма его совершения. Чем скорее и полнее будет выполнена эта задача, тем эффективнее можно будет бороться с новым видом преступлений[15]. Не стоит ограничивать криминалистическую характеристику преступления только перечисленными выше данными, хотя они тоже играют весьма существенную роль при ее формировании.

При установлении механизма мошенничества в сфере компьютерной информации необходимо учитывать ряд элементов и признаков, знания о которых необходимы следователю в процессе выявления, раскрытия и расследования таких деяний. Полученные сведения о каждом из этих элементов, обладающих характерными особенностями, ложатся в основу формирования криминалистического знания о расследуемом факте мошенничества и составляют криминалистически значимую информацию о данных преступлениях.



Проанализируем отдельные элементы криминалистической характеристики мошенничества в сфере компьютерной информации с целью определения их взаимодействия между собой и влияния каждого из них на формирование криминалистических знаний о противоправном деянии.

Основным элементом криминалистической характеристики мошенничества в сфере компьютерной информации является способ его совершения. Способы преступлений, совершенных с использованием компьютерной техники, отличаются большим многообразием, поскольку это преступления в сфере высоких технологий, и они постоянно совершенствуются. Компьютерные мошенники создают подставные сайты-двойники, где производятся платежные операции; рассылают массовые сообщения электронной почты мошеннического характера.

Обман и (или) злоупотребление доверием как способы мошенничества реализуются путем применения результатов автоматизированной обработки данных сети Интернет, которая в значительной степени повышает интенсивность и эффективность, а, следовательно, и общественную опасность мошеннических действий.

От способа совершения конкретного преступления зависят ход расследования, степень организованности взаимодействия и алгоритм и очередность следственных действий и оперативно-розыскных мероприятий[16]. Принимая во внимание практику расследования фактов мошенничества, совершенного с использованием современных информационных технологий, представляется возможным выделить следующие способы мошенничества в сфере компьютерной информации:



1. Знакомства по Интернету, реализованные мошенниками через сайты знакомств и электронную почту.

Так, представляясь молодыми женщинами и вовлекая потенциальных жертв в личное общение, мошенники просят перевести денежные средства для поездки к последнему. Жертва переводит денежные средства на указанный счет. Перевод денежных средств осуществляется с использованием так называемых «денежных мулов» или «финансовых агентов» При получении денежных средств мошенники удаляют учетную запись с сайта знакомств. «Денежные мулы» или «финансовые агенты» – это так называемые денежные курьеры, которые формируют основу для передачи преступных доходов от жертвы преступнику[17]. Основная роль мулов состоит в открытии счетов или предоставлении данных о своем уже существующем счете. После получения мулами денежных средств на счет им направляются инструкции о переводе полученных средств на другой счет путем электронного перевода, и, как следствие, этим облегчается отмывание денег, при этом удерживается комиссия.

2. Социальный инжиниринг

Социальный инжиниринг представляет собой метод проникновения в защищенные системы, который основан на применении социальной психологии[18].

Использование данного способа связано с применением компьютера либо телефона для получения доступа к счету или упрощения такого доступа или получения необходимой информации (в частности, адреса электронной почты лица) в целях хищения персональных данных.

Так, например, лицо, имеющее умысел на совершение хищения, под видом служащего компании осуществляет телефонный звонок в службу технической поддержки, ориентированную на безотлагательную помощь сотрудникам организации, представляясь служащим, ссылаясь на то, что забыл пароль, получает индивидуальный пароль лица, от имени которого осуществил звонок, меняет его на свой, получая доступ к информации.

3. Фишинг – один из наиболее активно развивающихся видов мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям.

Фишинговые письма представляют собой электронные сообщения от злоумышленника, оформленные, как официальное письмо от банка, университета, провайдера, они направляются с целью получения логина и пароля пользователя к информационной системе с целью присвоения денежных средств, либо других ценных ресурсов[19]. Такие письма содержат ссылки на сайт-копию организации, от имени которой якобы отправлено это письмо. Пользователь вводит свои данные на поддельном сайте, чем в результате и пользуются злоумышленники. Благодаря невнимательности и халатному отношению пользователей, фишинговые письма используются мошенниками довольно успешно.

К основным способам фишинга можно отнести:

– технологии отслеживания клавиатурного ввода (key-logging). С помощью программы-шпиона (spyware) вводимая пользователем с клавиатуры информация может быть направлена создателю шпиона, позволяя ему отслеживать все посещения сайтов, вводимые пароли и PIN-коды, читать электронные письма, сообщения в чаты, реквизиты для доступа к сайтам финансовой направленности и т.п.[20];

– технологии редиректа, предназначенные для переадресации сетевого трафика пользователя: информация перенаправляется на сайты компьютерных мошенников. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам[21].

Так, на электронный почтовый ящик направляется электронное письмо от имени банка, содержащее недостоверную информацию об обновлении клиентской базы, для чего необходимо перейти по ссылке, предложенной в письме на сайт банка, оставить в предложенной на сайте форме личные данные (Ф.И.О.), номер банковской платежной карты (БПК), срок ее действия. На самом деле пользователь электронной почты, воспользовавшись ссылкой, предложенной в электронном письме, переадресовывается на так называемый сайт-«двойник», а предоставленные им данные оказываются в распоряжении мошенников, которые впоследствии, пользуясь ими, осуществляют хищение денежных средств со счета БПК;

– технологии, носящие название фарминг (pharming), предназначенные для перехвата информации между взаимодействующими сторонами с целью перенаправления пользователей на фишинг-сайты[22];

– подмена адресов и настроек используется программами-налетчиками. Такие программы могут поражать браузер и подменять его стартовую страницу, «налеты» проводятся также на автозагрузку, кэш, рабочий стол, папку «Избранное»;

– технология фиксации опечаток получила название typoattacks. Вредоносные программы фиксируют неправильный набор популярных адресов, далее регистрируется сайт с ошибочным доменным именем и на него попадает каждый пользователь, ошибающийся при наборе адреса;

– заражение поисковых систем. При заражении вредоносным ПО изменяется стартовая страница и подменяется поисковая интернет-система, например Google. Когда владелец компьютера обращается к этой поисковой системе, его запрос перенаправляется на страницу, по виду точно такую же, как и Google, и выполняющую ту же функцию. Однако в качестве результатов поиска отражается именно то, что требуется злоумышленникам.

4. Распространение вредоносного программного обеспечения (далее – ПО), которое блокирует возможность пользоваться компьютером или делает его использование «некомфортным» (половина экрана закрыта изображением с требованием отправить SMS на короткий номер). Для разблокирования компьютера необходимо получить код, направив платное SMS по указанному номеру, однако отправка SMS на платный номер не гарантирует разблокировку компьютера.

5. Предложение заведомо несуществующей услуги или методики (генератора электронных денег, пополнения так называемых кошельков с электронными деньгами, ставки на спорт).

6. Рассылка различного рода электронных писем на электронные почтовые ящики, текст которых вводит в заблуждение получателя, акцентирует внимание последнего на необходимости определенного рода платежей.

7. Кардинг – использование незаконно полученной информации о банковских пластиковых карточках в целях мошенничества[23].

Мошенники используют фиктивные интернет-магазины, где предусмотрена оплата банковскими картами. Преступные элементы, получив доступ к чужой банковской пластиковой карте, обналичивают деньги. В этом случае преступнику банковская карта как материальный объект для совершения ряда операций не нужна, достаточно лишь знать ее реквизиты, обладать определенными навыками работы с компьютерными сетями и иметь к ним анонимный доступ.

8. Скандинавские аукционы. На интернет-аукционе выставляется товар по существенно заниженной цене (пара рублей и т.п.), участники делают минимальные ставки, и за каждую ставку с них снимается определенная сумма[24]. Отличительной чертой этого вида мошенничества, кроме низкой цены, является отсутствие фактического адреса или телефона продавца. В этом случае предлагается подделка, некачественный товар либо деньги покупателей просто присваиваются, а товар не доставляется. Для оплаты всегда указывается либо персональный чек, либо чек третьей стороны (обычно банка, который гарантирует выплату по данному чеку), либо обычный почтовый перевод. При поступлении требуемого платежа по указанному адресу (нередко это абонентский ящик) продавец на письма по электронной почте перестает отвечать, а покупатель оплаченный товар так и не получает.

Рассмотренные выше способы нашли наибольшую частоту отражения в судебной и следственной практике, однако необходимо отметить, что их перечень не является исчерпывающим и может быть расширен.

Для раскрытия и расследования компьютерного мошенничества также необходимы знания о компьютерных средствах. Как следообразующие объекты компьютерные средства выступают в двух аспектах: 1) как носители информации об объективной стороне преступного деяния; 2) как носители информации о самом субъекте преступления.

Особенность заключается в том, что компьютерные средства сами не являются следами преступной деятельности, так как не обладают характерными специфическими особенностями, но при этом несут на себе следовую картину преступного деяния. Об этом свидетельствует анализ следственной практики, когда, например, при производстве следственных действий из компьютера изымается только его «жесткий диск» – запоминающее устройство для хранения информации. Между тем, технические характеристики компьютерно-технических средств и их наличие или отсутствие вообще должны свидетельствовать о возможности реализации преступного умысла (например, подключение или неподключение компьютера к телекоммуникационной сети). Большинство ученых сходятся во мнении, что основной характерной особенностью компьютерно-технических средств (с проекцией на потребности расследования) является их свойство сохранять информацию[25]. С этим следует согласиться, потому что это и есть определяющий момент формирования криминалистического знания о компьютерных преступлениях и, в частности, такого вида, как мошенничество в сфере компьютерной информации. К источникам компьютерной информации относятся системы, компоненты которых обеспечивают размещение, доступность, а также целостность сведений, составляющих информацию: 1) постоянное запоминающее устройство компьютера – его внутренняя память, включающая несколько микросхем, постоянно хранящих определенную информацию; 2) оперативное запоминающее устройство – оперативная память, содержащая информацию, необходимую для работы компьютера; 3) сверхоперативная память (кэш) – сверхбыстродействующие микросхемы памяти, кэш-память для повышения производительности компьютера.

Существуют также внешние источники – внешняя (долговременная) память, предназначенная для долговременного хранения программ и данных, не используемых в данный момент, которая требует наличие устройства, обеспечивающего запись/считывание информации (накопителя или дисковода), а также устройства хранения информации (носителя). К ним относятся накопители на оптических компакт-дисках (CD-R/RW, DVD-R/RW); флэш-накопители (MMC Plus (Multimedia Card), SD Mini (Secure Digital), SD Micro (Secure Digital), MS Pro (Memory Stick Pro), MS Pro Duo (Memory Stick Pro Duo), CF (Compact Flash), SD (Secure Digital) и др.).

Таким образом, средства накопления криминалистически значимой информации представляют собой довольно сложные объекты – компьютеры (устройства), состоящие из множества элементов, а также средства накопления, обработки и хранения информации. Следует заметить, что привести полный перечень таких устройств в настоящее время достаточно затруднительно в связи с быстрым темпом научно-технического прогресса в области компьютерных технологий и появлением новых форм накопителей. Однако поскольку указанные объекты имеют специфические свойства, то и характер функционирования их следует учитывать при разработке практических рекомендаций по расследованию мошенничества в сфере компьютерной информации.

Интерес для формирования криминалистического знания об исследуемом виде мошенничества представляют также компьютерные сети. По мнению В.П. Косарева и Л.В. Еремина, компьютерная сеть – это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации[26]. Подобное суждение выглядят не бесспорным, поскольку в данном определении не в полной мере отражена техническая особенность передачи данных в сети. Автор акцентирует внимание лишь на наличии промежуточных звеньев в сети при передаче информации. Вместе с тем, к промежуточным звеньям при передаче информации можно отнести различные носители информации (например, переносные жесткие диски, USB и флеш-карты, лазерные CD, DVD диски и т. д.). При этом их наличие или отсутствие предопределяет тип компьютерной системы, которая, в свою очередь, может включать как автономные вычислительные системы, так и их сети.

Таким образом, нельзя назвать компьютерной сетью систему, которая не включает в себя помимо рабочих станций (технически сложных устройств, например, компьютера, смартфона, компактного персонального компьютера или планшетного персонального компьютера, посредством которого пользователь (абонент) получает доступ к ресурсам компьютерной сети) каких-либо промежуточных накопителей информации. Следовательно, особенностью компьютерных сетей является то, что их существует несколько видов, и в зависимости от территориальной распространенности они делятся на сети:

– локальные компьютерные (ЛВС, LAN – Local Area Network) – создаются и используются юридическими лицами, как правило, в пределах своего размещения, либо физическими лицами в обособленной административно-территориальной единице;

– региональные компьютерные (РВС, MAN – Metropolitan Area Network), связывающие абонентов района, города, области;

– глобальные компьютерные (ГВС, WAN – Wide Area Network), соединяющие абонентов, удаленных друг от друга на любом расстоянии. Наиболее распространенной, безусловно, является всемирная глобальная сеть Интернет. При этом, как отмечает В.В. Коломинов, для совершения преступлений, совершаемых в сфере компьютерной информации, в 95 % случаев использовались глобальные компьютерные сети, в 4 % – региональные и лишь в 1 % – локальные компьютерные[27].

Таким образом, любые компьютерные сети также имеют свои характерные криминалистические особенности и, по сути, могут эффективно использоваться субъектами преступной деятельности в целях совершения мошенничества. При этом характерной особенностью компьютерных сетей, как орудия и средства совершения исследуемого мошенничества, является то, что они также содержат следы осуществления операций, направленных на реализацию преступного замысла. Например, независимо от отправляющего и принимающего устройства, в электронной почте хранятся электронные письма, отправленные и принятые на определенный адрес. Зная свойства и принцип работы телекоммуникационной сети, следователь или лицо, производящее дознание, способны обнаружить в ней значительный объем информации о преступном деянии. Компьютерная сеть также является средством передачи информации между абонентами сети.

Нельзя не подчеркнуть, что практически все формы незаконной деятельности, имеющие место в сфере компьютерной информации, в том числе мошенничество, осуществляются с использованием различных программ, разработка и внедрение в компьютерную систему которых является средством обеспечения совершения преступлений. В процессе расследования исследуемых преступлений следует учитывать, что подготовка, написание, тестирование специальных компьютерных программ для взлома, внедрение вредоносных «троянских» программ, программ-шпионов, поиск паролей или определение способов беспарольного входа будет оставлять виртуальные следы в памяти компьютера или иного технически сложного устройства, используемого мошенником. При этом примененные способы воздействия на компьютер «жертвы» будут аналогичным образом оставлять следы в памяти ее компьютера. Как справедливо отмечает А. Смушкин, для указанных преступных действий могут использоваться программы различного уровня сложности: «стандартные» – составлены максимально просто и их легко найти в сети Интернет или в специальной области закрытого участка Интернет; «приспособленные» – переделанные самим злоумышленником под свои нужды; самостоятельно написанные[28].

Механизм следообразования, как элемент криминалистической характеристики, имеет большое значение в связи с тем, что показывает, как возникает и сохраняется информация, используемая при выявлении и расследовании данного вида преступления. Результат раскрытия и расследования престу­пления во многом определяется тем, насколько полно удалось выявить, закрепить, исследовать и эффективно использовать следы, отражающие различные обстоятельства совер­шенного преступления.

Действия преступника и событие преступления в целом отражаются в следах, остающихся в обстановке, в которой произошло преступление. Эти следы носят материальный или идеальный характер. Следы являются источником информации обо всех обстоятельствах, подлежащих установлению и доказыванию, в том числе о личности преступника и его действиях, позволяют примерно судить о портрете преступника, психических особенностях и месте жительства.

Следовая картина мошенничества в сфере компьютерной информации является достаточно специфичной и требует применения принципиально иных методов и средств их обнаружения. В силу своей специфики следы компьютерного мошенничества редко остаются в виде изменений внешней среды. Как правило, они не рассматриваются современной трасологией, так как носят преимущественно информационный характер, т.е. представляют собой те или иные изменения в охраняемой законом информации в результате ее уничтожения, модификации, копирования, блокирования.

В этой связи целесообразно разделять следы мошенничества в сфере компьютерной информации на два типа: 1) традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы); 2) нетрадиционные – компьютерные следы (виртуальные, компьютерно-технические следы), остающиеся в памяти электронных устройств[29].

К следам первой группы относятся: следы пальцев рук; микрочастицы; следы обуви; следы орудий взлома и инструментов; записи систем видеонаблюдения; данные систем регистрации телефонных переговоров. Данные следы могут оставаться на поверхности компьютерной техники, периферийного оборудования и электронных цифровых носителей, которые использовали (клавиатура, мышь, магнитные носители, CD и DVD-диски, карты и др.) и в помещениях, где происходил непосредственный физический контакт с компьютерной техникой.

Второй тип следов, характерных для преступлений рассматриваемой категории, представляют собой компьютерные следы. Последние представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления.

Под виртуальными следами понимаются следы совершения любых действий (включения, создания, открывания, активации, внесения изменений, удаления) в информационном пространстве компьютерных и иных цифровых устройств, их систем и сетей[30].

Виртуальная природа следов, образующихся при совершении преступлений в компьютерной среде, есть результат опо­средованного отражения окружающей действительности на цифровых материальных носителях через призму какой-либо строгой формальной (математической) модели[31]. При этом в качестве результата отображения фиксируются параметры используемой формальной модели. Виртуальные следы могут послужить доказательствами незаконного проникновения в память компьютера или иного устройства (взлома), создания, использования и распространения вредоносных компьютерных программ, совершения или подготовки совершения преступления лицом или группой лиц[32].

Компьютерные следы остаются, прежде всего, на машинных носителях информации и отражают изменения, по сравнению с исходным состоянием, в хранящейся в них информации. Речь идет о следах модификации информации (в частности, программ, баз данных, текстовых файлов, файлов-отчетов и протоколов работы, учетных записей пользователей сети Интернет, системного реестра), которая находится на жестких дисках ЭВМ, лазерных и магнитооптических дисках, картах памяти и пр. Кроме того, носители информации могут содержать следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей).

Компьютерными следами являются также результаты работы антивирусных и тестовых программ. Так, например, результаты работы широко распространенной антивирусной программы «DrWeb» отражаются в файле «report.web», содержимое которого можно легко просмотреть.

Компьютерные следы могут быть обнаружены в ходе производства компьютерно-технических экспертиз при изучении компьютерного оборудования, протоколов работы антивирусных программ, программного обеспечения[33].

Компьютерные следы могут оставаться и при опосредованном (удаленном) доступе к охраняемой законом информации через компьютерные сети, например Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером. Она определяет электронный адрес, используемое программное обеспечение и его версию. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать субъекта, проникающего в сеть.

Компьютерные следы преступления как специфическая форма преобразования компьютерной информации являются:

1) отражением события преступления в информационном поле;

2) материальными по своей природе, но не отражающими пространственную форму следообразующего объекта;

3) результатом преобразования компьютерной информации;

4) носителями свойств, присущих компьютерной информации: быстрая обработка, легкая уничтожаемость, отсутствие между ней и лицом, которому она принадлежит, жесткой связи, возможность нахождения лишь на электронном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передачи по телекоммуникационным каналам связи;

5) способными к дублированию, т.е. к переносу (копированию) на другие носители информации без какого-либо изменения их характеристик[34].

Компьютерные следы можно разделить на две большие группы: локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании).

Сетевые следы представляют собой сведения о прохождении информации по проводной, радио-, оптической и другим электромагнитным системам связи (электросвязи), которые носят обобщенное название «сведения о сообщениях, передаваемых по сетям электрической связи (электросвязи)», либо сохраняемые поставщиками услуг (провайдерами) «исторические данные» о состоявшихся сеансах связи или переданных сообщениях, либо «данные о потоках» или «данные о потоках информации».

Указанные сведения о сообщениях, передаваемых по сетям электросвязи, аккумулируются в специальных файлах регистрации (т.н. LOG-файлах). В большинстве компьютерных систем ведение файлов регистрации – часть повседневной деятельности. Когда бы событие определенного рода ни произошло в системе, информация о нем (в т.ч. о том, кто инициировал его, когда и в какое время оно произошло, и если при этом были затронуты файлы, то какие) регистрируется в данных файлах. То есть, по существу, в них протоколируется техническая информация, содержатся данные о техническом обмене (т.н. «регистрационный журнал»)[35].

Принципиально существует две основные категории регистрируемых данных – о пользователе и о сообщении. Данные о пользователе могут включать: имя, адрес, дату рождения, номер телефона, адрес поставщика услуг Интернета, адрес электронной почты, идентификационные признаки какого-либо номера или счета, используемых для осуществления платежных операций по расчетам за услуги провайдера, справочные данные, идентификационные данные юридического лица, перечень предоставляемых услуг или услуг, на которые подписался клиент, IP-адрес, предыдущий IP-адрес пользователя, дополнительный адрес электронной почты и т.д. Сведения о сообщении могут включать: первоначальный номер телефона, используемый для связи с LOG-файлом регистрации, дату сеанса связи, информацию о времени связи (времени начала, окончания и продолжительности сеанса связи), статические или динамические IP-адресные журналы регистрации провайдера в сети Интернет и соответствующие телефонные номера, скорость передачи сообщения, исходящие журналы сеанса связи, включая тип использованных протоколов, сами протоколы и т.д.

Установление особенностей следовой картины конкретного преступления, в частности, той ее части, которая включает компьютерные следы, позволит определить способ совершения преступления. Обобщение этих особенностей для данного вида преступлений также даст основу для разработки, внедрения и эффективного применения средств и методов собирания и исследования анализируемых следов.

С методологической точки зрения представляет интерес вопрос о месте компьютерных следов в криминалистической классификации. Действия преступника и событие преступления в целом отражаются в следах, остающихся в обстановке, в которой произошло преступление. Эти следы носят материальный или идеальный характер. Следы являются источником информации обо всех обстоятельствах, подлежащих установлению и доказыванию, в том числе о личности преступника и его действиях, позволяют примерно судить о портрете преступника, психических особенностях и месте жительства.

В криминалистике выделяют два вида следов: материальные и идеальные. Материальные следы – это различного рода изменения, отпечатки в окружающей среде, наступившие в результате механического или иного воздействия, являющиеся воспроизведением преступного события. Идеальные (нематериальные) следы представляют собой отражения, возникающие в сознании людей в результате совершенного преступления[36]. Это всевозможные образы, запечатленные в памяти в виде внешнего облика людей и предметов, различных действий, событий, их последствий и т.п. Оба вида следов имеют большое значение для установления истины по делу, создания модели совершенного преступления и являются носителями информации о преступлении, а также средствами доказывания.

Говоря о том, к какой группе относятся компьютерные следы преступления, следует отметить, что в научной литературе единого мнения на данный счет нет. Рассматривая вопросы формирования криминалистических знаний о мошенничестве в сфере компьютерной информации, отдельными учеными предлагаются новые варианты определения понятия и механизма следообразования. Однако, на наш взгляд, к этому надо подходить достаточно осторожно.

Так, В.А. Мещеряков относил «виртуальные следы» к «промежуточным между идеальными и материальными»[37]. С данной точкой зрения, на наш взгляд, нельзя согласиться. Во-первых, нет такой формы отражения, как промежуточная. Во-вторых, при возникновении компьютерных следов под воздействием соответствующего механизма (от механического до физических полей и химических процессов) они остаются на материальном носителе и могут быть, соответственно, только материальными.

Указанный выше автор в более поздних работах отмечает, что основу классификации следов преступления представляют три категории следов: материальные, идеальные и виртуальные[38].

П.В. Мочагин также предлагает к двум традиционным формам отражения следообразования (материально-фиксированной и идеальной), добавить еще одну – виртуально-информационную и технико-компьютерную сферу[39]. Подобная позиция представляется достаточно спорной, поскольку специфика образования, обработки и хранения компьютерной информации предусматривает использование для этих целей вполне материальных средств (компьютерно-технических). Именно это обстоятельство предусматривает возможность материально-фиксированного отображения компьютерной информации на носителях указанных средств.

Следовательно, в качестве следов мошенничества в сфере компьютерной информации вполне можно рассматривать электронные сигналы (команды), отправленные с компьютера субъекта преступной деятельности, которые передаются по телекоммуникационным сетям с целью хищения чужого имущества или приобретения права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей. У этих сигналов есть точки начала и окончания их движения (имеются в виду компьютеры, между которыми они предаются), а они, в конечном итоге, имеют материально-фиксированное выражение – персональный компьютер или иное технически сложное устройство, его IP-адрес. В криминалистической литературе такие следы предлагается именовать информационными или виртуальными, и в том виде, в котором их представляют ученые, они являются, не чем иным, как материальными следами-отображениями. Обусловлено это тем, что они имеют вполне материально-фиксированное отражение на материальных носителях, именно это позволяет их идентифицировать с помощью разработанных наукой средств и методов. Нам представляется, что компьютерные следы, относящиеся к материальным следам, представляют собой особую форму следов-отображений, а именно отображений, зафиксированных на электронных цифровых носителях.

Таким образом, можно сделать следующие выводы:

1. Мошенничество в сфере компьютерной информации совершается следующими способами: фишинговые письма; вирусные атаки и заражения троянскими программами; социальная инженерия с использованием средств компьютерной техники; несанкционированный доступ к системе дистанционного банковского обслуживания; подмена сайта компании; подделка электронной подписи; мошенничества на интернет-аукционах.

2. Компьютерные следы представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления.

3. Следы мошенничества в сфере компьютерной информации подразделяются на два вида: 1) традиционные следы (идеальные следы, следы-отображения, следы-вещества и следы-предметы); 2) нетрадиционные - компьютерные следы, в т.ч. виртуальные, остающиеся в памяти электронных устройств. Виртуальная природа следов, образующихся при совершении преступлений в компьютерной среде, есть результат опо­средованного отражения окружающей действительности на цифровых материальных носителях.

В заключение отметим, что формирование криминалистического знания о мошенничестве в сфере компьютерной информации представляет собой процесс исследования механизма преступления и его отдельных элементов. Механизм мошенничества в сфере компьютерной информации закономерно обусловливает возникновение криминалистически значимой информации о самом преступном хищении чужого имущества или приобретении права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации, или информационно-телекоммуникационных сетей, его участниках и результатах. При этом познание и систематизация криминалистических признаков совершения данного вида мошенничества позволяют разработать научные положения и создаваемые на их основе практические рекомендации по расследованию данной деятельности.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.