Computer Crime Problems Research Center

В.Е. Козлов,

кандидат юридических наук,

доцент Академии МВД Республики Беларусь

 

 

к вопросу об уточнении криминалистического понимания способа
совершения компьютерного преступления

 

Процесс предупреждения, раскрытия и расследования компьютерных преступлений является весьма сложным, и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным. Существуют определенные проблемные вопросы, вызванные различными подходами представителей технических и юридических отраслей науки к проблеме противодействия рассматриваемым общественно-опасным проявлениям. Один из них - соотношение понятийного аппарата, использующегося криминалистикой, с одной стороны, информатикой и комплексной защитой информации – с другой. Цель настоящей публикации - показать взаимосвязь наличия каналов утечки информации (термин комплексной защиты информации) с элементами обстановки совершения компьютерных преступлений и их влияние на способ совершения рассматриваемых преступлений (термин криминалистики).

Каналы утечки информации  (КУИ) следует рассматривать как фактор угроз информационной безопасности на локальном уровне [1, 12-36] и в то же время - объективно существующий элемент обстановки совершения компьютерных преступлений. Под КУИ понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей [2, 5]. Под обстановкой совершения преступления понимают систему различного рода взаимодействующих между собой объектов, явлений и процессов, характеризующих место, время, вещественные, физико-химические, метеорологические и иные условия окружающей среды, производственные факторы, особенности поведения непрямых участников события и другие обстоятельства объективной реальности, сложившиеся (независимо или по воле участников) в момент преступления, влияющие на способ его совершения и проявляющиеся в следах, позволяющих судить об особенностях этой системы и содержания незаконного события [3, 125]. Обстановка совершения преступления находится в тесной связи и взаимозависимости со способом его совершения и личностью правонарушителя, т.к. последний выбирает способ совершения противоправного деяния с учетом возможной обстановки, в которой оно будет производится, и конкретизирует его с учетом реально сложившейся обстановки. Обстановка может изменяться под влиянием примененного злоумышленником способа совершения противоправного деяния. Способ совершения компьютерного правонарушения определяется следующими характерными составляющими обстановки:

- местом и временем действия преступника (преступников);

- особенностями компьютеризации субъекта хозяйствования;

- особенностями организации информационной безопасности;

- возможностями нарушения целостности компьютерной информации без непосредственного участия человека;

- уровнем квалификации специалистов, обеспечивающих защиту информации, а также администрирование компьютеров и их сетей.

Объективное существование КУИ предполагает их потенциальное использование злоумышленниками для несанкционированного доступа как к средствам компьютерной техники (СКТ), так и информации, хранящейся, обрабатывающейся, передающейся и принимающейся с их помощью, ее модификации, блокированию и иных неправомерных манипуляций, т.е. наличие КУИ влияет на избрание способа совершения общественно-опасного деяния на этапе его подготовки. При этом преступник анализирует особенности компьютеризации и организации информационной безопасности субъекта хозяйствования, уровень квалификации его специалистов, и, исходя из результатов анализа, избирает место, время и способ совершения преступления.

Большинство КУИ были известны задолго до появления СКТ. В настоящий момент они могут быть использованы на этапе подготовки к совершению преступления. К ним относят, например:

-         контактное или бесконтактное подключение к электронным устройствам;

-         встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах; съем акустической информации при помощи лазерных устройств с отражающих поверхностей;

-         оптический дистанционный съем видеоинформации;

-         применение остронаправленных микрофонов и диктофонов;

-         утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарным сигнализациям, линиям коммуникаций и сетям электропитания;

-         высокочастотные каналы утечки информации в бытовой и иной технике;

-         утечка за счет плохой звукоизоляции стен и перекрытий;

-         исследование злоумышленником производственных  и технологических отходов;

-         утечка информации через телефонные и факсимильные аппараты;

-         оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения;

-         утечка информации через персонал;

-         иные.

Перечисленные традиционные КУИ могут быть использованы в совокупности с методами т.н. «социальной инженерии» (термин комплексной защиты информации) [4].

С началом активного внедрения в производственную, хозяйственную, финансовую и иную деятельность СКТ появились специфические каналы утечки информации, которые могут быть использованы как при подготовке к совершению преступлений, так и непосредственно при его совершении:

-         утечка информации за счет введения программных, аппаратных, либо программно-аппаратных закладок в СКТ;

-         утечка информации, вызванная несовершенством программного либо аппаратного обеспечения, инициированная злоумышленником;

-         утечки за счет побочного электромагнитного излучения и наводок;

-         утечки за счет съема информации с принтера и клавиатуры по акустическому каналу;

-         утечка, модификация, уничтожение или блокирование информации с использованием компьютерных вирусов, иных вредоносных программ;

-         утечка информации, вызванная умышленными, либо неумышленными действиями персонала (например, утеря носителей информации);

-         иные.

            Однако, названные выше КУИ не следует считать способом совершения компьютерного преступления, под которым в криминалистике понимают систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления [5, 15]. Из данного определения вытекает, что использование КУИ является лишь элементом способа совершения компьютерного преступления. Сами же способы, с точки зрения совершенствования методики расследования рассматриваемых преступлений, целесообразно классифицировать по объектам-носителям следовой информации в компьютерных системах, периферийных устройствах и их сетях на [6, 20]:

-         несанкционированный доступ к СКТ (несанкционированное подключение; несанкционированное копирование; несанкционированная модификация; несанкционированное блокирование; несанкционированное уничтожение);

-         злонамеренная вирусная модификация (злонамеренная установка вирусных закладных устройств; внедрение вирусных программ для уничтожения или модификации информации; внедрение вирусных программ для уничтожения средств обработки и передачи информации);

-         перехват информации (контактный, бесконтактный);

-         комбинированное использование указанных способов.

            Следует отметить, что наличие информации о КУИ из СКТ способно оказать существенную помощь персоналу субъекта хозяйствования при совершенствовании системы информационной безопасности. В то же время, эта информация может оказать существенную помощь органу уголовного преследования, осуществляющему раскрытие и расследование компьютерных преступлений. На результатах ее анализа, с учетом иной информации по делу, например, могут строиться общие (для объяснения в целом события компьютерного преступления) и частные (относительно отдельных обстоятельств совершения компьютерного преступления - мотив, способ, время, место совершения и т.д.) версии.

Логическая природа версий обуславливает необходимость их построения с учетом не только обстоятельств, характеризующих способ незаконного деяния в целом, но и отдельных его компонентов, например, инициализация КУИ. В этом смысле частные версии о способе компьютерного преступления являются предположениями о некоторых составных элементах механизма совершения правонарушения, методах и приемах преступной деятельности.

            Таким образом, прослеживается четкая взаимосвязь между рассмотренными категориями различных отраслей науки, что предполагает, прежде всего, обогащение криминалистики знаниями информатики и комплексной защиты информации. Проблема же предупреждения, раскрытия и расследования компьютерных преступлений, и в целом – противодействия компьютерной преступности, остается комплексной, что необходимо учитывать при разработке криминалистической методики расследования компьютерных преступлений.

 

 

1. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия - Телеком, 2002.

2. Ярочкин В.И. Технические каналы утечки информации. М.: ИПКР, 1994.

3. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. - М.: МГУ, 1984.

4. Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet, http://www.bugtraq.ru/library/books/attack, 2002. Также Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet. – М.: ДМК, 1999.

5. Зуйков Г.Г. Установление способа совершения преступления. М.: МВШ МВД СССР, 1970.

6. Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. Мн.: Академия МВД Республики Беларусь, 2001.

 

© В.Е. Козлов, 2002 г.

Обсудить на Форуме
Главная | Библиотека | Статьи | Форум
Ссылки | Команда | Контакты

Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна.