Computer Crime Research Center

Голубев В.А.,

к.ю.н., доцент кафедры уголовного

процесса и криминалистики

Гуманитарного университета «ЗИГМУ»

(Украина)

Головин А.Ю.

к.ю.н., заведующий кафедрой

государственно-правовых дисциплин

Тульского государственного университета

(Россия)

 

ПРОБЛЕМЫ РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ

В СФЕРЕ ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЙ

 

Раздел XVI Уголовного кодекса Украины «Преступления в сфере использования электронно-вычислительных  машин (компьютеров), систем и компьютерных сетей» содержит ряд норм, которые предусматривают уголовную ответственность за совершение преступлений в сфере использования компьютерных технологий. К ним в частности относится ст. 361 УК «Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных сетей»[1], то есть незаконное вмешательство в работу автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей, которое может привести к искажению или уничтожению компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и технических средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способные повлечь за собой искажение или уничтожение компьютерной информации или носителей такой информации; ст. 362 УК  «Похищение, присвоение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением» и ст. 363 УК «Нарушение правил эксплуатации автоматизированных электронно-вычислительных систем» - нарушение правил эксплуатации автоматизированных электронно-вычислительных машин, их систем или компьютерных сетей лицом, отвечающим за их эксплуатацию, если это повлекло за собой похищение, искажение или уничтожение компьютерной информации, средств ее защиты, или незаконное копирование компьютерной информации, или существенное нарушение работы таких машин, их систем или компьютерных сетей.

Необходимость борьбы с противоправными деяниями в сфере использования компьютерных технологий во многом обусловлена стремительным развитием  на­учно-технического прогресса.  Глобальная компьютеризация современного общества, затрагивающая практически все стороны деятельности людей, предприятий и организаций, государства, породила новую сферу общественных отношений, которая, к сожалению, нередко становится объектом преступных посягательств. 

Новизна и специфичность преступлений в сфере использования компьютерных технологий,  многообразие предметов и способов преступных посягательств, их высокая латентность создали для правоохранительных органов существенные преграды на пути к защите прав и интересов общества и государства. Правоохранительные органы Украины крайне медленно адаптируются к новым условиям борьбы с преступностью. Причин тому много, но одна из них -   низкий уровень профессиональной подготовки следователей, оперативных работников в области криминалистики. В этом отношении  пока в долгу перед практиками криминалистическая наука,  призванная разработать научно обоснованные  рекомендации, соответствующие особенностям раскрытия и расследования преступлений в современных условиях.

Изучение проблем расследования преступлений в сфере использования электронно-вычислительных  машин (компьютеров), систем и компьютерных сетей выступает одной из острейших задач современной криминалистической науки. Одним из таких вопросов, требующих специального научного исследования, выступает организация и тактика розыскной работы следователя по данной категории дел.

Центром исследования проблем компьютерной преступности [2], было организовано и проведено анкетировании работников отделов информационной безопасности, системных администраторов и сотрудников отделов безопасности, более чем 22 коммерческих банков Украины (всего 112 респондентов). Целью данного исследования являлась изучение проблем преступности в сфере использования компьютерных технологий. С учетом отсутствия достоверной государственной статистики по этой категории преступлений, в результате анкетирования, анализа и обобщения эмпирического материала, удалось решить следующие основные задачи:

·         проанализировать проблемы уголовно-правовой характеристики компьютерных преступлений;

·         исследовать основные элементы криминалистической характеристики компьютерных преступлений;

·         изучить объекты розыскной работы следователя по делам о преступлениях в сфере использования компьютерных технологий;

·         определить тактика-организационные  основы расследования преступлений в сфере использования компьютерных технологий;

·         разработать рекомендации по установлению и розыску лиц, совершивших компьютерные преступления.

Наиболее значимой из проблем уголовно-правовой характеристики преступлений в сфере использования компьютерных технологий выступает неоднозначное определение их предмета. В качестве предмета данных преступлений следует рассматривать - автоматизированные электронно-вычислительные машины (компьютеры) их системы и компьютерные сети.

Под системами автоматизированных электронно-вычислительных машин (АЭВМ) понимаются операционные системы (МS-DOS, Windows и другие), которые устанавливаются на определенной машине и с помощью которых осуществляется ее работа, а также разные прикладные системы (то есть информационные системы, в т.ч. системы управления), как установленные для локальной работы на определенной машине, так и открытые для доступа через компьютерную сеть.

Компьютерная сеть - это совокупность программных и технических средств, с помощью которых обеспечивается - возможность доступа с одной АЭВМ к программным или техническим средствам другой (других) АЭВМ и к информации, которая хранится в системе другой (других) АЭВМ.

Компьютерная информация - это текстовая, графическая или любая другая информация (данные), которая существует в электронном виде, сохраняется на соответствующих носителях и которые можно создавать, изменять ли использовать с помощью АЭВМ. Применительно к процессу доказывания наиболее целесообразно определять компьютерную информацию как фактические данные, обработанные компьютером, полученные на его выходе в форме, доступной восприятию ЭВМ либо человека, или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела.

Под носителями компьютерной информации понимаются жесткие магнитные диски разных типов, которые являются частью системного блока АЭВМ или присоединяются к нему с помощью специальных устройств, гибкие магнитные диски (дискеты), оптические диски (компакт-диски) и т.п.[3].

Успех расследования любого преступления зависит не только от способности следователя выявлять и оценивать входящие в предмет доказывания фактические данные, но и в значительной степени от его умения проникать в криминалистическую суть расследуемой преступной деятельности, в знании и понимании им криминалистических характеристик расследуемого вида преступлений. 

Что касается криминалистической характеристики преступлений в сфере использования компьютерных технологий, то она включает в себя: сведения о способе совершения и сокрытия преступления, ином противодействии расследованию; данные о месте и времени преступного посягательства; данные о мотивах и целях совершенного деяния; сведения о личности преступника.

По мнению авторов, способы совершения компьютерных преступлений целесообразно подразделять на три группы: способы непосредственного доступа к компьютерной информации; способы удаленного доступа к компьютерной информации; способы распространения технических носителей информации, содержащих вредоносные программы для ЭВМ, систем и компьютерных сетей. Существование трех принципиально различных по своему характеру способов совершения преступлений в сфере использования компьютерных технологий,  каждое из которых обладает определенной спецификой, обусловливает особенности розыскной деятельности по каждому из них.

Непосредственный доступ к ЭВМ, системам или их сети представляет собой действия преступника по уничтожению, блокированию, модификации, копированию компьютерной информации, а также  по нарушению работы компьютерного оборудования или компьютерной сети путем отдачи со­ответст­вующих команд с компьютера, в памяти которого находится информация либо  который планируется вывести из строя.

Анализ результатов анкетирования 112 респондентов показал, что чаще всего непосредственный доступ к  ЭВМ, системам и компьютерным сетям совершается работниками организаций, предприятий, учреждений: программистами, инженерами, операторами, являющимися пользователями или обслуживающим персоналом ЭВМ (41,9% от всех изученных случаев непосредственного доступа к компьютерной системе). Почти в два раза реже такой доступ осуществлялся иными работниками организаций, предприятий, учреждений (20,2%), а в 8,6% случаев преступление было совершено бывшими работниками.   25,5% изученных случаев составил непосредственный доступ к компьютерной информации и системе ЭВМ, совершенный сторонними лицами. Одним из показателей опроса, стало то, что из всех известных случаев компьютерных инцидентов, связанных с прямым или удаленным несанкционированным доступом к компьютерной системе, только в 8,2% случаях обращались в правоохранительные органы, в остальных случаях было внутреннее расследование.

Удаленный способ доступа к ЭВМ, системе или сети представляет собой опосредованную связь с определенным компьютером (сетевым сервером) и имеющейся на нем информацией, находящимся на расстоянии. Такая связь может быть осуществлена через локальные или глобальные компьютерные сети, иные средства связи. К сетевым системам наряду с обычными (непосредственный доступ), осуществляемыми в пределах одной компьютерной системы, применим специфический вид атак обусловленный распределенностью ресурсов и информации в пространстве, так называемые  сетевые (или удаленные) атаки (remote или network attacks).

Под удаленной атакой обычно понимают информационное разрушающее воздействие на распределенную вычислительную систему, программно осуществляемое по каналам связи. Доля преступных деяний, совершаемых путем удаленного доступа к ЭВМ, системе или компьютерной сети,  в общем числе компьютерных преступлений продолжает неуклонно расти и составляет 39,2%. Однако далеко не  все факты подобных преступлений выявляются, что указывает на их высокую латентность.

Доля преступлений, состоящих в распространении вредоносных программ  для ЭВМ на технических носителях, в общем числе компьютерных изученных преступлений составила 19,7%. Распространение дисков, содержащих вредоносные программы, осуществляется преимущественно при реализации пиратского программного обеспечения. Названия подобных компакт-дисков не отличаются разнообразием: «Хакер 2002», «Шпионские штучки», «Халявный инернет», «Все для хакера» и т.п. В состав таких дисков, обычно входят различные наборы программ, предназначенных для «взлома» компьютерных систем, а также вредоносные программы – программные закладки и вирусы.

Информацию розыскного характера можно получить, изучая типичные способы противодействия расследованию по рассматриваемой категории дел. Основную информационную нагрузку несет способ сокрытия следов преступления. Сокрытие по компьютерным преступлениям может выражаться в уничтожении, утаивании, маскировке, фальсификации как традиционно изучаемыми криминалистикой способами (маскировка внешности, дача ложных показаний и т. д.), так и специфическими способами, связанными с компьютерным оборудованием и информацией (маскировка и фальсификация программных продуктов, маскировка местонахождения преступника при удаленном доступе к компьютерной информации, восстановление нормальной работоспособности компьютера и пр.). Противодействие расследованию также может выражаться в воздействии на его участников либо уклонении от участия в расследовании.

Особый интерес может представлять изучение следователем в процессе розыскной деятельности сведений о месте совершения преступлений в сфере использования компьютерных технологий, поскольку в ряде случаев оно совпадает с постоянным или частым местонахождением преступника либо иных разыскиваемых объектов. Как показывает проведенные исследования, наблюдается зависимость места совершения преступления от его способа. Так, при непосредственном доступе преступника к ЭВМ, системе или сети, место совершения преступления и место, где постоянно находится ЭВМ, в основном совпадают (50% случаев, изученных при анкетировании). В частности, 41% опрошенных администраторов информационной безопасности,  подтвердили случаи незаконного вмешательства в работу ЭВМ, систем и компьютерных сетей, который был осуществлен удаленным способом доступа.

При удаленном доступе в работу ЭВМ, систем и компьютерных сетей местонахождение преступника в момент преступления и местонахождение компьютерного оборудования, на которую осуществляется посягательство, не совпадают. В целях обеспечения эффективной и целенаправленной розыскной деятельности по таким делам важно знать, откуда был осуществлен удаленный доступ. Проведенное исследование показало, что в 17,3% случаев удаленный доступ был осуществлен с компьютерного оборудования, находящегося дома у преступника. В 8,2% случаев доступ был осуществлен с ЭВМ, находящейся по месту работы лица, совершившего преступление. В 5,1% случаев преступник использовал технические возможности различных компьютерных центров, клубов.

Наряду с традиционным распространением вредоносных программ, которое осуществляется распространением пиратским компакт-дисков, зараженных компьютерных игр,   значительное место начинает занимать распространение компьютерных вирусов (так называемых «червяков») при работе пользователей в глобальной информационной сети Интернет и с электронной почтой.

Основными целями и мотивами совершения компьютерных преступлений выступают корысть (56,8%), хулиганские побуждения (17,1%), месть (12,7%), коммерческий шпионаж или диверсия (9,1%).

Преступления в сфере использования компьютерных технологий в 5 раза чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее либо неоконченное высшее техническое образование (53,7%), а также иное высшее или неоконченное высшее образование (19,2%). Среди них преобладают лица в возрасте от 30 до 45 лет 46,5%), а также от 16 до 30 лет (37,8%).

К числу основных объектов розыска по делам о преступлениях в сфере использования компьютерных технологий следует относить: лиц, совершивших компьютерные преступления; орудия, используемые для совершения компьютерного преступления; компьютерную информацию; специальную литературу, посвященную вопросам совершения несанкционированного доступа к компьютерной информации, различным проблемам компьютерной безопасности.

В качестве розыскных признаков лиц, совершивших компьютерные преступления, можно выделить общие признаки (пол, возраст, национальность, приметы, место жительства, профессия и пр.) и специальные признаки (обладание навыками в программировании, знание компьютерного оборудования, обладание определенным компьютерным оборудованием, данные, оставленные преступником о самом себе в различных компьютерных системах и сетях, и пр.).

Среди лиц, совершающих компьютерные преступления,   следует особо выделить так называемых «кракеров» (crackers) - профессионалов высокого класса, использующих свои   интеллектуальные   способности для разработки способов и осуществления преступных посягательств  на компьютерную информацию (преимущественно «взломов» систем компьютерной защиты и безопасности).

Необходимо отметить, что часто используемый в криминалистике   термин   «хакер» (hackers) [4], не совсем точно характеризует рассматриваемую группу лиц, совершающих компьютерные преступления. Исследуя специальную литературу по вопросам компьютерной безопасности, мы обратили внимание на разделение всех профессионалов-компьютерщиков на две группы: хакеров и кракеров. Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы»). Однако основная задача «хакера» состоит в том, чтобы, исследуя вычислительную систему, обнаружить слабые места в ее системе безопасности и информировать пользователей и разработчиков системы с целью последующего устранения найденных недостатков, внести предложения по ее усовершенствованию[5]. «Слово «хакер» во многих случаях обозначает талантливого законопослушного программиста»[6]. «Кракер» же, осуществляя взлом компьютерной системы, действует с целью получения несанкционированного доступа к чужой информации. Мотивы этого могут быть различными: хулиганские побуждения, озорство, месть, корыстные побуждения, промышленный и иной шпионаж и пр.    Таким образом, на наш взгляд,  для обозначения одной из основных групп лиц, совершающих преступления в сфере компьютерной информации, более правильно использовать термин «кракер». Можно выделяются три основных группы «кракеров»:

1)      «Вандалы» – наиболее известная группа преступников (во многом благодаря огромной распространенности вредоносных программ, авторами которых они чаще всего выступают). Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска компьютера, влекущее потерю хранящейся на нем информации, и пр.).

2)      «Шутники» -   наиболее безобидная с точки зрения ущерба для компьютерной информации часть «кракеров». Их основная цель – взлом компьютерной системы и внесение в нее различных звуковых, шумовых, визуальных эффектов (музыка, «дрожание», переворачивание изображения, появление различных надписей, всевозможных картинок и т. п.).

3)      «Взломщики» - профессиональные преступники, осуществляющие взлом компьютерной системы с целью хищений денежных средств, промышленного и коммерческого шпионажа, хищений дорогостоящего программного обеспечения и т. д. Совершаемые ими преступления носят   серийный характер. «Взломщики» могут действовать как в своих интересах, так и в интересах других лиц.

Существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления. При этом в качестве розыскных признаков могут выступать: конфигурация компьютера, использованного для совершения преступления; мобильность использованного компьютерного оборудования; наличие определенного сетевого или периферийного оборудования; установка на компьютере определенного программного обеспечения.

Обязательным условием, является то, что компьютерная информация также должна выступать объектом розыска в ходе расследования компьютерных преступлений.  К числу розыскных признаков компьютерной информации и программного обеспечения, относятся: название каталога и отдельных файлов; дата и время создания или перезаписи файлов; дата и время поступления файлов по электронной почте; размеры файла; содержание файла; характер зашифровки компьютерной информации, специфика работы компьютерных программ и оборудования, которое может фиксироваться в лог файлах.

В заключении необходимо особо подчеркнуть, что компьютерные преступления все более приобретают транснациональный, организованный и групповой характер. С использованием глобальной информационной  сети Интернет, такие преступления не имеют границ, они могут быть совершено, не выходя из квартиры или офиса, с компьютерной системы на территории одного государства в отношении субъектов другого государства, а содержащиеся в компьютерных системах данные могут быть недолговечными, что дает возможность преступнику часто избежать наказания.  С уче­том этого, дальнейшее изучение проблем расследования преступлений в сфере использования компьютерных технологий выступает одной из острейших задач современной криминалистической науки.

 

1.       Уголовный кодекс Украины (принятый седьмой сессией Верховной Рады Украины 5 апреля 2001 г.). -К., Официальный вестник Украины, 2001. -С.105-106.

2.       Официальный сайт Центра исследования проблем компьютерной преступности (http://www.crime-research.org/).

3.       Научно-практический комментарий уголовного кодекса Украины / Под редакцией М.И. Мельника, М.И. Хавронюка /.- Киев "Каннон", "А.С.К.".- 2001.-С.902-907.

4.       Вехов В.Б. Компьютерные преступления: способы совершения, методики расследования.-М.,1996.-С.29-33

5.       Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Inernet.-М.,1999.- С.11-29.

6.       Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999.-С.91.



Copyright © 2001 Crime-Research.org . Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на Crime-Research.org обязательна.

Rated by PING