компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность


Наталья Ахтырская,
кандидат юридических наук, доцент
www.Crime-research.ru

Криминалистический анализ следственной практики в расследовании компьютерных преступлений


Natalia N. Akhtyrskaja, Ph.D. Информационная безопасность выходит на первое место в системе национальной безопасности и проведение единой государственной политики в этой сфере требует приоритетного рассмотрения.

Опасные информационные воздействия следует разделить на два вида. Первый связан с утратой ценной информации, что, либо снижает эффективность собственной деятельности, либо повышает эффективность деятельности противника, конкурента. Если объектом такого воздействия является сознание людей, то речь идет о разглашении государственных тайн, вербовке агентов, специальных мерах и средствах для подслушивания, использования детекторов лжи, медикаментозных, химических и других воздействиях на психику человека с целью заставить его рассказать или забыть что-либо. Безопасность от информационного воздействия данного вида обеспечивают органы цензуры, контрразведки и другие субъекты информационной безопасности. Если же источником информации служат технические системы, то речь идет уже о технической разведке, или шпионаже (перехват телефонных разговоров, радиограмм, сигналов других систем коммуникации), проникновении в компьютерные сети, банки данных. Деятельностью подобного рода занимается, например, агентство национальной безопасности США, затрачивая на это примерно 15 млрд. долларов в год. Противодействуют технической разведке органы контрразведки, а также структуры, ведающие теорией и практической защиты компьютерных средств, системы связи.

Второй вид информационного воздействия связан с внедрением негативной информации, что может не только привести к опасным ошибочным решениям, но и заставить действовать во вред, даже подвести к самоубийству, а общество – к катастрофе. Информационную безопасность этого вида должны обеспечивать специальные структуры информационно-технической борьбы. Они нейтрализуют акции дезинформации, пресекают манипулирование общественным мнением, ликвидируют последствия компьютерных атак.

Технические средства обеспечения информационной безопасности – это средства, с помощью которых осуществляются меры по защите систем управления, связи, компьютерных сетей, недопущению подслушивания, маскировке, предотвращению хищения информации.

К принципам обеспечения информационной безопасности можно отнести: законность, баланс интересов личности, общества и государства, комплексность, системность, интеграцию с международными системами безопасности, экономическую эффективность.

Рассмотрение информационной безопасности с позиций системного подхода позволяет увидеть отличие научного понимания этой проблемы от обыденного. В повседневной жизни информационная безопасность понимается лишь как необходимость борьбы с утечкой закрытой (секретной) информации, а также с распространением ложных и враждебных сведений. Осмысления новых информационных опасностей, особенно технического плана в обществе еще не произошло.

Развитие и внедрение в различные сферы жизни общества информационных технологий, как и любых других научно-технических достижений, не только обеспечивают комфортность, но и нередко несут опасность. Сегодня можно выделить следующие наиболее существенные группы информационно-технических опасностей, обусловленных достижениями научно-технического прогресса.

Первая группа связана с бурным развитием нового класса оружия – информационного, которое способно эффективно воздействовать и на психику, сознание людей, и на информационно-техническую инфраструктуру общества и армии.

Вторая группа информационно-технических опасностей для личности, общества, государства – это новый класс социальных преступлений, основанных на использовании современной информационной технологии (махинации с электронными деньгами, компьютерное хулиганство и др.). По мнению специалистов, компьютер становится самым многообещающим орудием преступления. В развитых странах практически все денежные операции производятся через компьютерные системы и сети. Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Их поделка, воровство с помощью ЭВМ приняли характер подлинного бедствия в США, Италии и других странах. Компании, особенно банки, стремятся скрыть факты компьютерного воровства, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике масштабы потерь почти не регистрируются. Да и жертвы часто не подозревают, что их обокрали. Эксперты полагают, что в США с помощью ЭВМ из банков похищают вчетверо больше, чем при вооруженных ограблениях. За последние 10 лет ежегодные потери возросли более чем в 20 раз и составляют десятки миллиардов долларов.

Обеспечение эффективности применения общего метода расследования предполагает получение научно-эмпирических данных не только в области криминальной практики, но и в области практики раскрытия, расследования и предупреждения преступлений. В этом смысле криминалистическая наука заинтересована в познании структуры расследования, ситуационно обусловленных следственных задач, программ действия субъектов доказывания. Это, в свою очередь, обуславливает ведение регистрации криминалистически значимой информации в сфере расследования преступлений, накопление эмпирических данных и их формализацию на базе системно-структурного анализа процесса расследования отдельных категорий преступлений. Это требование продиктовано тем, что получение правильных ответов на вопросы о том, как наиболее полно, рационально, продуктивно и в кратчайшие сроки практикам осуществить расследование преступлений, «невозможно без глубокого проникновения в природу, сущность и особенности закономерностей, лежащих в основе организации и осуществления поисково-познавательной деятельности в уголовном процессе» [1]. На необходимость познания закономерностей расследования преступлений указывают и зарубежные ученые-криминалисты [2]. При этом в структуре расследования, как системе деятельности, необходимо рассмотреть только те взаимосвязанные элементы, которые относятся к сфере доказывания и существенно влияют на принятие тактико-криминалистических решений по делу наряду с данными о закономерностях механизма соответствующих категорий преступлений.

Рассматривая данную проблему, можно с уверенностью сказать, что только обобщение следственной практики может дать основания для классификации отдельных элементов криминалистической характеристики преступления и установить между ними корреляционные зависимости. Так, анализ следственной практики дает основание классифицировать способы мошенничества с пластиковыми карточками.

Первый способ. Мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. В свое время в Москве была выявлена группа людей, которая устанавливала на клавиатуры специальные насадки, которые внешне повторяли оригинальные кнопки. Владелец карты снимал деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминала все нажатые клавиши, в том числе и PIN-код.

Второй способ. Другое устройство, англичане называют его lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки – их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним случилось то же самое. Чтобы вернуть карту, надо просто ввести PIN-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно ничего не получается. Он решает, что карточка осталась в банкомате и уходит. Мошенник достает карточку с помощью подручных средств, PIN-код он уже знает.

Способ третий. Технически сложно, но можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счете. Для этого мошенникам необходимо подключится к соответствующему кабелю, при этом, не разрывая его, и считать необходимые данные. Учитывая, что в Интернете соответствующие инструкции легко обнаруживаются в свободном доступе, а технический прогресс не стоит на месте, можно утверждать, что такой способ будет использоваться все чаще.

Способ четвертый. Чтобы узнать PIN-код, злоумышленники оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры.

Способ пятый. Дорогостоящий, но верный. Мошенники ставят в людном месте свой «банкомат». Но он почему-то «не работает», он успешно считывает с карточки все необходимые данные.

Способ шестой. Мошенники из ОАЭ вставляли в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть PIN-код.

Чтобы ответить на вопросы о том, каким понятием охватываются научно-эмпирические данные, полученные в результате изучения и обобщения следственно-судебной практики, и как они соотносятся с научно-практическими рекомендациями конкретной частной криминалистической методики, необходимо, прежде всего, исследовать особенности гносеологического соотношения и выявить звенья возникающей здесь цепи.

При расследовании преступления в материалах уголовного дела не фиксируются сведения об условиях расследования, тактическом замысле следователя и тактической комбинации, направленной на обеспечение эффективного осуществления того или иного следственного действия. Поэтому единственным источником (носителем) информации, получение которой необходимо для изучения и обобщения практики организации и осуществления расследования, является субъект расследования по данному уголовному делу.

Обобщения, осуществляемые на основе ретроспективного криминалистического анализа того или иного вида практики, можно определить как научные, если результатом их являются новые знания об изучаемой практике, в основе которых лежат закономерности, связи и отношения, выходящие за пределы непосредственной обработки и обобщения эмпирических данных [3]. Рассмотрим пример из следственной практики, позволяющий судить о правильности применяемой методики расследования, разработанной на основе анализа ретроспективных уголовных дел.

Так, гражданину А. было предъявлено обвинение в том, что он совершил хищение компьютерной информации, принадлежавшей обществу с ограниченной ответственностью «Инсайт»; причинил значительный материальный ущерб путем злоупотребления доверием, при отсутствии признаков мошенничества, то есть в совершении преступлений, предусмотренных ч.1 ст.362, ч.1 ст.192 УК Украины. Указанные преступления были совершены при следующих обстоятельствах.

Директор ООО «Инсайт» гр Ф. заключил договор №... на абонентское обслуживание в сети Internet/Relkom с НПП “Трайфл К.Лтд», предусматривающий получение платных услуг по доступу в глобальную компьютерную сеть Интернет. В компьютере Ф. было прописано удаленное соединение в сеть Интернет с логином и паролем. Логин и пароль, являющиеся компьютерной информацией, стали собственностью ООО «Инсайт». Пароль находился в компьютере Ф. в зашифрованном состоянии в виде девяти «звездочек».

Гр. А. приказом по ООО был назначен на должность менеджера по продаже товара. Действуя во исполнение своих служебных обязанностей, А. должен был организовать сбыт канцелярской продукции. Тогда же, при приеме на работу, директор Ф. пояснил, что у А. будет рабочее место и персональный компьютер, с помощью которого он будет осуществлять свою работу, а также разъяснил, что выход в сеть Интернет осуществляется с его разрешения посредством активации удаленного соединения.

Менеджер А. решил совершить хищение пароля и логина для входа в Интернет, установленные в компьютере директора ООО, а затем использовать информацию в личных целях. Переписал программу «Openpass», зная о том, что данная программа позволяет незаконно расшифровать (взломать) пароль и логин для входа в сеть Интернет, установленные на рабочем месте директора.

Достоверно зная о том, что директор предприятия находится в командировке и не сможет препятствовать ему в совершении хищения, осуществил свой преступный умысел, а в дальнейшем входил в Интернет с домашнего компьютера, используя полученные данные. В результате преступных действий был причинен значительный ущерб.

В качестве непосредственных целей изучения и обобщения следственной практики можно назвать:

1) выявление закономерностей процесса доказывания и определяемых ими особенностей организации и осуществления расследования конкретных категорий преступлений;
2) определение эффективности применяемых методов раскрытия и расследования преступлений, в том числе приемов рефлексивного управления действиями и поведением лиц, противодействующих следователю;
3) проверка правильности методических рекомендаций, обоснованности их комплексирования [4].

Достижение этих целей создает научно-информационные предпосылки для решения основной задачи – формирования частной криминалистической методики. Следственную практику необходимо изучать и обобщать, кроме того, в таких целях, как:
1) проверка доступности и распространенности криминалистических частно-методических рекомендаций;
2) выявление типичных ошибок, допускаемых при расследовании преступлений, и определение причин этих ошибок;
3) проверка уровня общей загруженности следователей, материально-технического обеспечения их профессиональной деятельности, методической работы с ними.

Однако фактические данные изучения и обобщения следственной практики в этих и других целях используются не при формировании частных криминалистических методик, а в иных аспектах:
1) оптимизация штатной численности следственных работников;
2) повышение их профессиональной квалификации, проведение их специализации;
3) оснащение следственных работников рекомендациями по методике расследования;
4) активизация управленческих функций вышестоящих следственных органов правоохранительных ведомств по отношению к нижестоящим.

1. Образцов В.А. Криминалистика как область научного знания // Криминалистическое обеспечение предварительного расследования. - М., 1992. - С.6.
2. Stelzer E. Sozialistische Kriminalistik Band 1. - Berlin, 1978.
3. Швырев В.С. Теоретическое и эмпирическое в научном познании. М., 1978.
4. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. - М., 1988. - С.207.



Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.