Центр исследования компьютерной преступности

home контакты

Методика расследования компьютерных преступлений

Дата: 19.01.2005
Источник: www.crime-research.ru
Автор: Валерий Лисовой


etc/eye.jpg1. Поняття комп’ютерних злочинів

Незважаючи на теоретичну і практичну значимість вже існуючих досліджень комп’ютерної злочинності, в них, на нашу думку, не приділено достатньої уваги розглядові проблем, пов'язаних з визначенням напряму розслідування у справах про злочини у сфері використання електронно-обчислювальних машин, систем та комп'ютерних мереж, виявленню типових ситуацій і висуванню типових версій, спрямованих на подолання інформаційного вакууму на початковому етапі розслідування й одержання необхідної доказової інформації. Не вирішені також остаточно питання щодо поняття комп’ютерних злочинів та їхньої криміналістичної характеристики.

У своїй роботі під терміном „комп'ютерні злочини” ми розуміємо злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж, тобто „передбачені кримінальним законом суспільно-небезпечні дії, при яких електронне опрацювання інформації було знаряддям їх вчинення та/або предметом посягання”.

Предметом злочинного зазіхання ми вважаємо, є сама комп'ютерна інформація, що являє собою основну цінність у комплексі засобів обчислювальної техніки, до якої входять: електронно-обчислювальна машина; автоматизовані комп’ютерні системи (АКС); комп’ютерні мережі; носії комп’ютерної інформації.

На нашу думку, до основних структурних елементів криміналістичної характеристики зазначеного виду злочинів необхідно віднести відомості про:
- вихідну інформацію, в яку входять: поняття злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж; характеристика машинної інформації; характеристика носіїв машинної інформації та інших засобів комп’ютерної техніки;
- способи кримінального впливу на комп'ютерну інформацію і їхні типові сліди (система матеріальних та ідеальних слідів „комп'ютерних” злочинів);
- слідова картина;
- особу можливого злочинця, ймовірні мотиви і цілі його дій;
- ймовірну жертву злочину.

До предмету аналізованої групи злочинів законодавством відноситься комп’ютерна інформація, носії такої інформації та комп’ютерний вірус.

Під комп’ютерною інформацією як предмета „комп’ютерного” злочину ми розуміємо відомості про об’єктивний світ і процеси, що відбуваються в ньому, цілісність, конфіденційність і доступність яких забезпечується за допомогою комп’ютерної техніки та які мають власника і ціну. Виходячи з даного нами визначення комп’ютерної інформації, такий елемент предмета „комп’ютерного” злочину як носій інформації, на нашу думку, необхідно виключити з кримінально-правової норми, оскільки носій інформації виступає фізичною ознакою комп’ютерної інформації.
Комп’ютерний вірус являє собою комп’ютерну програму, спеціально призначену для знищення або перекручення комп’ютерної інформації. За своєю суттю він є одним з видів програмних засобів, призначених для незаконного проникнення в електронно-обчислювальні машини, системи чи комп’ютерні мережі та здатних спричинити перекручення або знищення інформації.

Одним з центральних елементів криміналістичної характеристики злочинів є спосіб вчинення злочину і типові сліди його застосування. Цей елемент несе основне значеннєве навантаження як у теоретичному, так і практичному плані, оскільки описання способів вчинення злочинів прямо пов'язане з описом типових слідів застосування того чи іншого способу, тобто слідів, які залишаються, а також місць, де ці сліди ймовірніше за все можуть бути виявлені.

На сьогоднішній день відсутній єдиний підхід до описання способів вчинення „комп'ютерних” злочинів. Різні варіанти були запропоновані В.О.Голубєвим, О.М.Юрченком, П.Д.Біленчуком, В.В.Головачем, В.М.Салтевським, Н.І.Клименком, О.І.Котляревським, М.А.Губанем, Ю.М.Батуріним, О.М.Жодзинським, В.Б.Веховим, М.О.Селівановим, К.С.Скоромніковим, В.Ю.Рогозіним, Б.Х.Толеубековою. Непогодженість теорії приводить до складнощів у правозастосуванні. Так, проведене нами опитування виявило, що лише 34% практичних працівників орієнтуються на яку-небудь класифікацію. Вітчизняний і закордонний досвід розслідування „комп’ютерних” злочинів показує, що практичне застосування працівниками правоохоронних органів теоретичних знань про способи їх вчинення поєднано зі складністю розуміння системи дій злочинців і необхідністю використання для цього спеціальних знань у сфері інформаційних технологій. При подоланні цих труднощів необхідно враховувати те, що будь-який „комп’ютерний” злочин є неправомірним впливом на машинну інформацію. У зв'язку з цим, прийнявши за основу думку В.М. Бикова про те, що не для всіх видів злочинів може бути використана одна структура криміналістичної характеристики [1], нами пропонується в криміналістичну характеристику злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп’ютерних мереж замість традиційного елемента – „спосіб вчинення злочину” включити інший елемент – „спосіб впливу на комп’ютерну інформацію при вчиненні злочину”.

Проведений нами аналіз кримінальних справ показав, що виявлення способу впливу на комп'ютерну інформацію в більшості випадків не викликає ускладнень, і, тим самим, може стати базою для висування версій, визначення напряму розслідування і вирішення інших питань розкриття і розслідування „комп’ютерних” злочинів.

Підкріпимо вищезазначене прикладом з практики роботи прокуратури Чернігівської області. 1 березня 1999 року нею була порушена кримінальна справа за фактом незаконного втручання в роботу системи ЕОМ. В ході розслідування було встановлено, що декілька громадян отримали рахунки за послуги мережі Internet (які надавало місцеве ЗАТ „СИНЕТ”), якою вони не користувались. Для входу в мережу ними використовувалась спеціалізована програма з кодами для доступу. Аналіз вихідної інформації дозволив слідчому висунути версію, що інформація, яка забезпечує роботу з мережними ресурсами, була незаконно скопійована. Проведені оперативно-розшукові заходи і слідчі дії підтвердили факт копіювання. В той же час спосіб вчинення злочину був досить складним і носив комплексний характер. Організатором була створена спеціальна (шкідлива) програма для копіювання конфіденційних даних, підібрані співучасники з числа знайомих осіб, розроблена легенда для доступу до комп’ютера й спланований відволікаючий маневр для отримання можливості маніпуляцій з інформацією [2]. У даному прикладі відслідковується важливіша роль способу впливу на комп’ютерну інформацію, ніж способу вчинення злочину, що підтверджує нашу точку зору з елементного складу криміналістичної характеристики „комп’ютерних” злочинів.

Спосіб впливу на комп'ютерну інформацію багато в чому визначає типові сліди вчинення „комп'ютерного” злочину, іншими словами – слідову картину.

Слідами злочину з гносеологічної точки зору будуть будь-які зміни середовища, які відбулися внаслідок вчинення в цьому середовищі злочинів. Загальновизнано, що такі зміни можуть бути двох видів: матеріальні (на предметах і в обстановці) та ідеальні (у свідомості людей).

Не можна не помітити, що при вчиненні „комп'ютерних” злочинів ідеальні сліди найчастіше мають вирішальне значення, оскільки нерідко є єдиними і відіграють важливу роль при діагностичних дослідженнях, дозволяючи встановити причинний зв'язок між подією і наслідками, що настали, і на цій основі розібратися в динаміці подій, які відбулися. Як приклад можна привести дію комп'ютерного вірусу в автоматизованій системі. Наслідками, які в ній настали, є знищення чи пошкодження інформації. Подія теж може бути зафіксована в пам'яті персоналу, який обслуговує ЕОМ, у вигляді відомостей про неординарну роботу комп'ютерної системи, тобто в образі повідомлень, які нестандартно видаються, чи видимих порушень нормального функціонування пристроїв. Саме збої в роботі комп’ютерної системи на одному з підприємств у м. Одеса, дозволили виявити шкідливі програми в системі управління комп’ютера [3].

Першим способом злочинного впливу на комп’ютерну інформацію є її копіювання, тобто незаконне перенесення комп’ютерної інформації з одного носія на інший зі збереженням вихідних даних без змін. Як показує практика, близько 40% „комп’ютерних” злочинів вчиненні копіюванням. Ґрунтуючись на організаційних і технічних умовах, які мають бути дотримані при даному способі впливу на інформацію, можна припустити, що в свідомості персоналу на об'єкті, де мало місце копіювання, можуть залишитися відомості, що мають значення для розслідування (ідеальні сліди злочину), а саме:

а) наявність у кого-небудь необґрунтовано великої кількості дискет чи носіїв комп’ютерної інформації великої ємності, пристроїв збереження інформації, переносного комп'ютера чи інших технічних засобів, на які чи за допомогою яких може бути переписана інформація і які не застосовуються при нормальному функціонуванні системи;

б) випадки використання цих пристроїв, тобто підключення технічних засобів до комп'ютерної системи і копіювання на них інформації;

в) факти блокування системи протягом більшого проміжку часу, ніж при звичайній роботі доступу до інформації чи до якого-небудь пристрою системи, викликані процесами копіювання;

г) відомості про доступ до комп'ютерів сторонніх осіб чи персоналу, до функціональних обов'язки яких не входить робота за засобами оперативної техніки;

д) прояв зацікавленості до розташування якої-небудь інформації в масиві даних, можливості доступу до неї й умовам її копіювання тими,...

Добавить комментарий
2007-06-03 13:08:53 - Спасибо за интересную статью.Легка для... Елена
Всего 1 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Cyber Safety Unit – проект посвященный проблемам киберпреступности