Центр исследования компьютерной преступности

home контакты

Компьютерная преступность: методологические вопросы расследования

Дата: 15.04.2005
Источник: www.crime-research.ru
Автор: Наталья Ахтырская


staff/Akhtircka.jpg ... базах данных (например, спецархивы Министерства обороны, базы данных Госкомстата, базы данных правоохранительных органов).

Преступления в сфере информационных технологий являются транснациональными. Уже сейчас более четырех миллионов россиян являются постоянными пользователями “Internet”.Причем растет не только количество новых пользователей, но и количество преступлений, совершаемых российскими пользователями (по данным УФСБ, около 400 в 2000 году). В большинстве преступлений, хотя они и были совершены группой лиц по предварительному сговору или организованной группой, преступный умысел, как и состав преступления, во многих случаях чрезвычайно трудно доказуемы в рамках сложившейся системы уголовно-правовых норм. К сожалению, в связи с огромной долей латентной преступности в сфере информационных технологий и относительной новизной состава «информационных преступлений» правоохранительные органы до недавнего времени не уделяли должного внимания проблемам борьбы с преступностью в этой сфере, несмотря на тенденцию к отягощению совершаемых преступлений, но уже сегодня у них есть реальные правовые инструменты для борьбы с организованной преступностью в сфере информационных технологий.

Как известно, преступления данной группы причиняют значительный материальный ущерб и обладают высокой степенью латентности. Проведенными исследованиями установлено, что известными становятся только 10-15% преступлений, совершаемых в области информатизации. Кроме того, наметилась тенденция к использованию информационных технологий организованными преступными группами и распространение их на межгосударственном уровне. Мировое сообщество крайне озабочено состоянием защиты национальных информационных ресурсов. Именно они могут быть каналом будущих информационных противоправных посягательств. Возможно, уже сегодня необходимо ставить вопрос о принятии соответствующей международной Конвенции о преследовании граждан, совершивших информационные преступления, вне зависимости от национальных границ, как это делается, например, в отношении лиц, совершивших захват воздушных судов, применяя универсальный принцип действия уголовного закона в пространстве.

Учитывая то обстоятельство, что информатизация ведет к созданию единого информационного пространства, уже сегодня назревает необходимость пересмотреть некоторые подходы к методике расследования данного вида преступления. С помощью компьютеров сегодня люди управляют информацией в интересах национальной обороны, переводят триллионы долларов по сетям финансовых организаций, выполняют медицинские процедуры, управляют движением пассажирских самолетов. Пользователь компьютера, получив контроль над этими системами, может причинить огромный ущерб как самим системам, так и людям.

Так, некоторые виды саботажа очевидны. В январе 1995 года кто-то отключил компьютеры, поддерживающие жизнь более 12 пациентов в одном из госпиталей Лондона. Они были спасены только в результате героических усилий медицинского персонала, поддерживающего их жизнь вручную, пока компьютеры не были включены вновь. К другим, менее очевидным можно отнести внедрение вируса в компьютер организации. Ничего не подозревающая служащая находит новый бесплатный программный пакет, который, по ее мнению, может облегчить ее работу, внутри которой находится вирус. Она копирует данную программу и на следующий день загружает ее на своем рабочем компьютере в офисе, вирус сразу же распространяется на все компьютеры локальной сети, что потенциально может привести к потере ценных файлов и программ.[1].

Рассматривая структуру общей теории криминалистики, можно отметить, что ее содержание составляет система частных криминалистических теорий, отражающих отдельные элементы (или группы элементов) предмета криминалистики и неразрывно связанных между собой. Указанная система, будучи замкнутой понятийной системой, в то же время представляет собой открытую систему, число которой является конечным только в данный момент, поскольку развитие науки предполагает появление новых частных криминалистических теорий. Возникающие частные теории могут сменять существующие, становясь их развитием, продолжением либо следствием интеграции или дифференциации теоретического знания.

Определение предмета каждой криминалистической теории связано с расчленением общей предметной области криминалистики. Поэтому наличие познавательных приемов такого расчленения есть необходимая предпосылка возникновения любой частной теории. Характеризуя значение частных теоретических построений стоит отметить, что они используются для систематизации знаний в той или иной области науки, установления связи различных отраслей знаний, выработки более общей точки зрения, уточнения эмпирически выработанных понятий и принципов как метод решения определенных классов задач, средство создания условий для дедукции доказательств, условие применения математического аппарата.

Частные криминалистические теории в свою очередь могут различаться в зависимости от того, насколько общий характер носит их предмет. Они могут быть «более общими» и «менее общими», отражая соответственно большую или меньшую предметную область, более или менее значительную группу явлений и процессов. Так, например, теория криминалистической идентификации обладает большей степенью обобщения, нежели теории графической идентификации, так как рассматривает закономерности и понятия, общие и для графической идентификации, и, например, для трасологической идентификации. Не случайно в юридической литературе можно встретить термин «общая теория», выражающий более высокую степень обобщения положений, реализуемых затем во всех частных их модификациях.

С точки зрения логики, частную криминалистическую теорию можно представить себе как некую функциональную систему с определенными режимами и закономерностями функционирования. Такая теория, как компонент науки, в логическом плане есть совокупность предложений, отвечающих следующим условиям:

- их познавательная роль должна заключаться в том, что они фиксируют основные связи (законы), свойства и отношения объектов;

- каждое предложение должно иметь логическую форму высказываний, то есть оно что-либо утверждает (или отрицает) относительно какого-либо объекта, ситуации, процесса;

- предложения должны выводиться дедуктивным способом.

Методика расследования преступлений формируется изначально из анализа и обобщения элементов криминалистической характеристики, которая представляет собой систему данных о личности преступника, способах подготовки, совершения и сокрытия преступлений, месте и времени преступного события и др. В области компьютерной информации способы преступной деятельности могут быть разделены на две большие группы. Первая группа преступных действий осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть:

- хищения машинных носителей информации в виде и элементов ЭВМ;

- использование визуальных, оптических и акустических средств наблюдения за ЭВМ;

- считывание и расшифровка различных электромагнитных излучений ЭВМ и в обеспечивающих системах;

- фотографирование информации в процессе ее обработки;

- изготовление бумажных дубликатов входных и выходных документов, копирование распечаток;

- использование визуальных, оптических и акустических средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации и подслушивание их разговоров;

вступление в прямой контакт с лицами, имеющими отношение к необходимой злоумышленнику информации и получение от них под выдуманным предлогом необходимых сведений.

Для таких действий характерны достаточно локальная следовая картина, определяющаяся стандартным пониманием места происшествия (место совершения преступленных действий и местонахождения объекта преступного посягательства находятся вблизи друг от друга или совпадают), и традиционные приемы по их исследованию.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них.

Характерной особенностью данного вида преступной деятельности является то обстоятельство, что место совершения непосредственно преступных действий и место , где наблюдаются и материализуются их результаты, могут находиться на значительном удалении друг от друга. Это может быть:

- неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся на машинных носителях, т.е. действия, направленные прежде всего на нарушение конфиденциальности информации;

- изготовление и распространение вредоносных программ, приводящих к нарушению целостности, или направленных на нарушение конфиденциальности информации;

- действия, связанные с нарушением порядка использования технических средств, повлекшие нарушение целостности и (или) конфиденциальности информации.

Вредоносной программой является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ.

Действия с вредоносными программами включают в себя:

- постановку задачи;

- определение среды осуществления и цели программы;

- выбор средств и языков реализации программы;

- написание непосредственно текста программы;

- отладка программы;

- запуск и непосредственное действие программы.

В сфере компьютерной информации обстановка совершения преступлений...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100