Криминалистическая характеристика преступлений в сфере компьютерной информации



Скачать 158.15 Kb.
Дата17.02.2017
Размер158.15 Kb.
Просмотров213
Скачиваний0

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Мырзагулов Рауан

Жетысуский государственный университет имени И.Жансугурова,

Магистрант 1 курса
Отличительным признаком преступлений в сфере компьютерной информации является особый предмет посягательства - компьютерная информация. Под компьютерной информацией законодателем понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Это сведения, отнесенные к различным видам тайн ( государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, семейная и др.); передаваемые путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных (сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность). Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленных порядка и правил.

Компьютерная информация как предмет преступления всегда будет опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Под машинными носителями информации следует понимать всякие технические устройства, предназначенные, либо приспособленные для фиксации, хранения, обработки, преобразования, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие машинные носители информации: гибкие (дискеты) и жесткие (винчестеры) магнитные диски, стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD – компакт-диски), пластиковые карты (расчетно - кассовые, пропускные и иные), интегральная микросхема (в виде микропроцессора, постоянной или оперативной памяти средства вычислительной техники), листинг (распечатка компьютерной информации на бумаге) [1, 283].



Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:

1. Средства электронно-вычислительной техники:

- различные виды ЭВМ, под которыми понимается комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач;

- периферийные устройства - устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора);

- некоторые аппаратные средства (соединительные провода, шины, шлейфы, разъемы, «шнурки», устройства электропитания, аппаратные устройства защиты компьютерной информации от несанкционированного доступа и т.д.);

- устройства приема и передачи компьютерной информации (модем и другие средства телекоммуникации);

- вредоносная программа для ЭВМ.

2. Разработанные, приспособленные и запрограммированные специальные технические средства негласного получения информации.

3. Разнообразные магнитные материалы и специальные технические устройства, генерирующие направленное электромагнитное излучение.

4. Электромонтажный инструмент и материалы.

5. Контрольно-измерительные приборы и устройства.

6. Средства систем электросвязи.

При выявлении и расследовании преступлений в сфере компьютерной информации, совершаемых с использованием новых телекоммуникационных технологий, особую сложность у сотрудников правоохранительных органов вызывает вопрос установления конкретного места совершения преступления. В данном случае место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в различных учреждениях, на участках местности, в том числе в различных странах и континентах. Последнее возможно по причине неограниченного радиуса действия и мобильности современных средств связи, неотъемлемой частью которых является компьютерная информация. Поэтому, местом совершения преступления рассматриваемой категории целесообразнее всего считать тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные деяния независимо от места наступления преступных последствий [2, 15].

На жаргонном языке компьютерных преступников называют «хэкерами», «крэкерами» и «фрикерами». Данные лица, как правило, обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ. Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица, преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это – операторы ЭВМ, периферийных устройств и средств связи; программисты; инженеры-системотехники; инженеры-электроники; администраторы баз данных; должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.

Ведя речь о личности преступников, важно подчеркнуть, что этому типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретательность, богатая фантазия и скрытность. Преступник из числа сотрудников организации, как правило, является образцовым служащим, имеющим соответствующее образование. Указанные лица. Нередко – это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.

Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства [3, 45].

Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной «квалификации» и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вида их можно сгруппировать следующим образом:

1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами;

2) перехват компьютерной информации;

3) несанкционированный доступ к компьютерной информации;

4) манипуляции данными и управляющими командами;

5) комплексные методы.

Принято считать, что способ совершения преступления является центральным звеном криминалистической характеристики. Все другие ее элементы, так или иначе, связаны со способом, хотя имеют и самостоятельное значение. В настоящее время бесспорно установлено существование корреляционной зависимости в связях между способом и личностью преступника, между местом, временем совершения преступления и личностью правонарушителя, и, что достаточно очевидно, между механизмом следообразования и другими структурными элементами криминалистической характеристики.

Н.И. Шумилов разделяет способы совершения преступлений, которые он называет «информационные», т.е. в них объектом посягательства выступает информация, в том числе и находящаяся на машинных носителях, на три большие группы:

- незаконное изъятие носителей информации;

- несанкционированное получение информации;

- неправомерное манипулирование информацией [4].

Позиция Н.И.Шумилова, является, на наш взгляд. наиболее общей, однако в данной классификации есть некоторые особенности. Так, например, незаконное изъятие носителей информации в широком смысле может пониматься как хищение компонентов техники, в которой содержится информация, иными словами данное преступление должно квалифицироваться как обыкновенная кража. Вместе с тем некоторые ученые, в частности Ю.И.Ляпунов, считают о том, что предметом рассматриваемых преступлений является компьютерная информация или информационные ресурсы, содержащиеся на машинных носителях в системе ВИТ или их сети [5]. И поэтому действия лица, прибегнувшего к хищению компьютера, подлежат квалификации по правилам совокупности преступлений – преступления против собственности и преступления в сфере компьютерной информации - лишь в том случае, если имеет место цель получения неправомерного доступа к охраняемой законом информации.

Таким образом, необходимым условием такой квалификации является наличие определенного умысла, заключающегося в неправомерном доступе. Указанное относится к российскому законодательству. В казахстанском уголовном законодательстве необходимо соблюдение еще и дополнительных условий. Так, Глава 7 уголовные правонарушения в сфере информатизации и связи, являясь материальным, предусматривает кроме наличия умысла, направленного на неправомерный доступ, наступление последствий в виде уничтожения, блокирования, модификации или копирования такой информации. Однако законодатель указывает, что такие действия могут наступить и в ходе заблуждения лица, в силу его незнания основ работы с устройствами подобного типа. Кроме того, С.М.Рахметовым в «Комментарии к Уголовному кодексу РК» копирование определяется как перенос информации с одного машинного носителя на другой [6]. На наш взгляд, такая позиция является не совсем верной, так как перенос предполагает уничтожение информации на первичном носителе и возникновение ее на другом, а копирование по существу является дублированием, созданием нескольких копий информации, без ее удаления на носителе. Кроме того, копирование не всегда может предполагать наличие другого, именно машинного носителя. Например, узнав коды доступа к системе на одном компьютере, преступник может перейти к другому и осуществить доступ к системе через него. Таким образом, возникает промежуточное звено копирования – человеческий мозг. А если этот человек передаст информацию третьему лицу, то процесс копирования увеличится и возникнет много копий такой информации как в памяти компьютера, так и в памяти людей.

Согласно позиции В.Б.Вехова, способы совершения рассматриваемых видов преступлений делятся в зависимости от их вида: во-первых, когда компьютерная техника выступает в роли объекта посягательства; во-вторых, когда она же выступает в роли орудия и средства совершения преступления. Подразумевая в первом случае то, что объектом преступного посягательства является информация, находящаяся в компьютере, и что несанкционированный доступ и манипулирование ею возможно с использованием средств компьютерной техники, указанный автор не отрицает того, что такие же действия могут быть совершены и без нее (например, физическое уничтожение жесткого диска компьютера с находящейся на нем информацией). И наоборот, говоря о том, что орудием преступления является компьютерная техника, В.Б.Вехов подразумевает использование ее не только для получения несанкционированного доступа, прослушивания и перехвата сообщений и т.п., но и для хранения преступной информации (например, баз данных номеров украденных автомобилей) [7].

Таким образом, мы видим, что нет четкой градации отнесения того или иного способа совершения исследуемых видов преступлений к какой-либо группе способов ввиду взаимной интеграции содержания понятий. В связи с этим мы предлагаем из существующих оснований классификации видов преступлений описанных нами ранее выделить еще одно - когда к информации, находящейся на машинных носителях, возможен неправомерный доступ, а также манипулирование ею в преступных целях только при использовании аппаратных и программных средств компьютерной и иной техники, иными словами смешанную группу способов т.е. мы объединяем частные виды первых двух групп способов совершения преступлений данного вида в новую, дополнительную или третью группу.

Таким образом, способы совершения преступлений в сфере высоких информационных технологий, мы объединяем в три группы:

а) способы, в которых объектом посягательства становится информация, находящаяся на машинных носителях – компьютерах, телефонах, пейджерах, электронных записных книжках и т.д.;

б) способы, в которых компьютерная техника, средства коммуникации и т.д. выступают в роли орудий и средств совершения преступления, а кроме того, и способов их сокрытия;

в) способы, при совершении которых применяются высокотехнологичные устройства и их использование направлено на получение незаконного доступа к информации, ее модификацию или блокирование, а также оперирование ею в преступных целях.

Указанные группы объединяют достаточно большое количество способов совершения преступлений в сфере ВИТ. Но каждый конкретный способ может быть отнесен к той или иной группе по классификационным основаниям, под которыми подразумеваются методы совершения определенных действий.

Рассмотрим виды способов совершения данного вида преступления в зависимости от группы, исходя из этих особенностей, мы более детализировано рассмотрели вопрос о способах совершения преступлений в сфере ВИТ, т.е. о методах совершения различных действий в криминальных целях.

Метод блокирования - осуществление преступником таких действий, в ходе которых физически блокируется или уничтожается информация, находящаяся на машинных носителях.

Классификационными основаниями следующей группы способов совершения преступлений в сфере ВИТ, в которых компьютерная техника и ее комплектующие используются в преступных целях, причем объектом этих деяний не является информация, находящаяся на машинных носителях будут являться следующие методы:

- метод использования радиолокационных и иных устройств для прослушивания различного рода помещений и т.п., в целях получения акустической информации или доступа к таковой.

Например, в середине 1996 года в Нидерландах разразился политический скандал, связанный с обвинениями в прослушивании в центральном банке. Вся деятельность персонала контролировалась без уведомления или получения разрешения соответствующих государственных органов;

- метод использования специальных устройств, запрещенных для функционирования на территории РК, ограничивающих доступ к охраняемому объекту (сигнализация и т.д.), или же наоборот, нарушающих тайну личной жизни граждан или же коммерческую или банковскую тайну различных фирм и учреждений, а использование несертифицированных радиотехнических средств, например, применяемые в Казахстане автоматические определители телефонного номера, запрещены к эксплуатации в ряде стран Европы (Франция, Италия и т.д.) как нарушающие тайну телефонных переговоров.

- метод распространения через средства телекоммуникаций сведений, противоречащих интересам национальной безопасности, порнографической и иной запрещенной законом информационной продукции. Например, в Канаде полиции удалось раскрыть самую крупную в истории страны банду, занимавшуюся детской порнографией. Все началось с ареста 22-летнего жителя далекого городка на севере провинции Онтарио. Затем полиция совместно с ФБР проверила связи молодого человека, арестовав 16 членов Интернет-клуба "Orchid Club", проживавших в Соединенных Штатах, Австралии и Финляндии. Правоохранительными органами было конфисковано 20 тысяч компьютерных файлов, содержащих порнографические фотографии и видеоклипы, изображающие противозаконные сексуальные действия с вовлечением несовершеннолетних или их изображений;

- метод использования компонентов компьютерной техники для изготовления поддельных бланков, подписей, оттисков печатей и штампов, а также денежных знаков различных стран, в том числе и Казахстана.

Например 22 ноября 1996 года P.Garnett и его жена, 54 и 52 года, депонировали поддельный чек на сумму, эквивалентную 16.6 миллиона долларов, якобы выданный Британским центральным банком. Чек оказался отлично изготовленной с помощью компьютера и цветного принтера подделкой. Преступников арестовали и приговорили к трем с половиной годам заключения в британских тюрьмах;

- метод использования компьютерной и иной техники для хранения информации о преступлениях, учета средств, полученных нелегальным путем, информации о личной жизни отдельных людей, информации, составляющей государственную и иную тайну и т.д.

Приведенный выше перечень методов не претендует на полноту, так как в связи с развитием технической мысли происходит постоянное совершенствование и появление новых видов устройств, и вопрос об их использовании в преступных целях – дело времени. Однако рассмотренные нами методы на современном этапе развития являются наиболее распространенными и довольно широко применяются в международной преступной практике.

Как показывает практика, наиболее распространенной является третья группа способов - способы совершения преступлений в сфере ВИТ, в которых объектом, орудием и средствами выступает информация, находящаяся на машинных носителях и других технических устройствах, прямо или косвенно предназначенных для ее хранения, иными словами, используется программное обеспечение данной техники независимо от ее уровня, качественного и количественного (объемного) критерия. Одним из классификационных оснований для отнесения конкретного способа к данной группе будет являться метод несанкционированного доступа.

Анализ практики показывает, что в большинстве случаев программное обеспечение любой системы, функционирующей в устройствах компьютерного типа, состоит из трех основных компонентов: операционной системы (ОС), сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). В зависимости от этого Б.Анин выделяет три основных вида метода несанкционированного доступа (НСД):

- на уровне операционной системы;

- на уровне сетевого программного обеспечения;

- на уровне систем управления базами данных[8, 17].

Вместе с тем, метод НСД является не единственным классификационным основанием для отнесения способа совершения преступлений к рассматриваемой группе. Существуют и другие методы, которые не менее распространены при совершении подобных преступлений.

Так, еще одним классификационным основанием является метод уничтожения, видоизменения или же полного устранения авторства программ, защищенных международным авторским правом. Таким образом, лицензионный продукт, предоставляемый создателями пользователю на основании лицензии и за определенную плату, становится доступен к эксплуатации очень широкому кругу других пользователей.

Проведенный нами опрос специалистов компьютерных фирм показал, что причиной этого является прежде всего то, что решив воспользоваться какой-либо программой, человек не изучает лицензионный договор фирмы-производителя, и не задумывается о том, на кого будет зарегистрирована данная программа, так как для него важны лишь возможности решения задач, для которых собственно она и была создана.

Например, дело «Соединенные Штаты Америки против Дмитрия Склярова», где российскому программисту Д.Склярова поставили в вину создание программ для нелицензионного распространения и копирования ряда программных продуктов компании «Adobe»[9].

Состав таких преступлений и в российском, и казахстанском законодательстве – материальный, однако США посчитали, что для Д.Склярова достаточно только создание таких программ, и необязательно их им использование. В мировой практике это был первый прецедент, где правоохранительные органы столкнулись с еще одним способом совершения таких преступлений.

Другим классификационным основанием будет являться метод, создания и распространения вредоносных программ – вирусов. Вирус – это программа, специально внедренная в систему в целях затруднения ее (системы) функционирования, выхода из строя или же утраты определенной информации. Как и в предшествующем методе, здесь происходит создание или распространение программ, однако цели у этих действий различны: в первом случае они совершаются для внесения изменений в авторскую программу, а во втором – внесение изменений в систему в целом, что может повлечь последствия, перечисленные выше.

Здесь имеются в виду сведения о локализации следов, их признаки, виды, сохранность и другие данные, позволяющие более эффективно вести поиск и работать с ними. Процессы обнаружения, фиксации, изъятия и исследования следов являются необходимым компонентом предварительного расследования, на котором при дальнейшем исследовании формируются различные криминалистические версии по поводу совершенного преступления. Существующая в криминалистике традиционная классификация следов совершения тех или иных преступлений, предлагаемая рядом зарубежных и отечественных ученых (Г.Л.Грановский, А.Я.Гинзбург, Г.И.Поврезнюк, А.В.Калинин), практически не охватывает те ее виды, которые возникли при появлении новых видов преступлений [10, 11].

Общим для всех способов совершения преступлений в сфере ВИТ будет являться единый механизм следообразования. Под механизмом следообразования в данном случае понимается специфическая конкретная форма протекания процесса, конечная фаза которого представляет собой образование следа.

Таким образом, для подобного следообразующего воздействия характерны следующие виды следов:

- программы и текстовые файлы и(или) их части, не входящие в стандартный состав системы, функционирующей в данном устройстве ранее, до совершения преступления;

- наборы команд, отдельных знаков, символов и т.д., содержащихся в программах системы, текстовых и иных документах, которые были намерено внесены преступником в систему для изменения ее свойств, возможностей, содержания и т.п.;

- записи в учетных файлах системы, так называемые log-файлы, в которых содержится информация о пользователях (не только о преступниках), когда–либо использовавших данное устройство, регистрирующих особенности работы пользователя в системе, время его работы и т.д., причем количество регистрируемых служебных параметров зависит как от функционирующей в данном устройстве системы, так и от политики безопасности, проводимой на нем.

Данные следы не являются традиционными и не могут быть отнесены ни к одной существующей в криминалистике группе следов.

Лица, совершающие компьютерные преступления, могут быть объединены в три большие группы:



  • лица, не связанные трудовыми отношениями с организацией жертвой, но имеющие некоторые связи с нею;

  • сотрудники организации, занимающие ответственные посты;

  • сотрудники пользователи ЭВМ, злоупотребляющие своим положением

Западные специалисты подразделяют представляющий опасность персонал на категории в соответствии со сферами деятельности

  1. Операционные преступления - совершаются операторами ЭВМ, периферийных устройств ввода информации в ЭВМ и обслуживающими линии телекоммуникации.

  2. Преступления, основанные на использовании программного обеспечения, обычно совершаются лицами в чьем ведении находятся библиотеки программ; системными программистами; прикладными программистами; хорошо подготовленными пользователями

  3. Для аппаратурной части компьютерных систем опасность совершения преступлений представляют: инженеры системщики, инженеры по терминальным устройствам, инженеры-связисты, инженеры-электронщики.

  4. Определенную угрозу совершения компьютерных преступлений представляют и сотрудники, занимающиеся организационной работой: управлением компьютерной сетью, руководством операторами; управлением базами данных; руководством работой по программному обеспечению.

  5. Определенную угрозу могут представлять также разного рода клерки, работники службы безопасности, работники, контролирующие функционирование ЭВМ.

Особую опасность могут представлять специалисты в случае вхождения ими в сговор с руководителями подразделений и служб самой коммерческой структуры или связанных с ней систем, а также с организованными преступными группами, поскольку в этих случаях причиняемый ущерб от совершенных преступлений и тяжесть последствий значительно увеличиваются.

ЛИТЕРАТУРА



  1. Преступления в сфере компьютерной информации // Уголовное право Российской Федерации: Особенная часть: Учебник. 2-е изд., испр. и доп. / Под ред. проф. Л.В. Иногамовой-Хегай. – С. 283- 284.

  2.  Зинина У.В.  Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве: Автореф.дисс. …канд. юрид. наук. –  С.28

  3. Ағыбаев А.Н. Қылмыстық құқық. Ерекше бөлім – Алматы: Жеті жарғы, 2000 – 520 бет.

  4. Шумилов Н.И. Криминалистические аспекты информационной безопасности: Дис. на соиск. уч. ст. канд. юрид. наук. – СПб.: Юр. инст., 1997. – 45 с.

  5. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. – 1997. - №1. – С. 78-89.

  6. Рахметов С.М., Турецкий Н.Н. Преступления против личности: Учебное пособие – Алматы: Жеті жарғы, 2004. – 176 с.

  7. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского — М.: Право и закон, 1996. – 235 с.

  8. Анин Б. Защита компьютерной информации. – СПб.: BHV, 2000. - 181 с.

  9. Баранов А. Американцы повязали «хакера» из России за тягу к чтению их электронных книг // Комсомольская правда. - 2001. - 19 июля, -№40(22519). – 21-29 с.

  10. Гинзбург А.Я. Задержание подозреваемого в совершении преступления: процессуальные и криминалистическиевопросы: учебно-практическоепособие. – 2-издание; исправленное и дополненное. – Алматы: ЮРИСТ, 2006. – 80 с.

Каталог: uploads -> files -> 2016-04
files -> Самообследование гоу сош «Школа надомного обучения» №196 по направлениям деятельности. Общие вопросы
files -> Курсовая работа по курсу "Технология программирования" «Игра Tetris»
files -> Реализация фгос: Межпредметный подход в формировании универсальных учебных умений в основной школе
files -> Заключение литература
files -> Программа дисциплины Название дисциплины: Программирование для мобильных устройств
files -> Отчет по курсовой роботе «Инсталляция, настройка и сопровождение ldap-сервера. Linux/Freebsd»
files -> «Сравнительный анализ операционных систем: Windows, Linux, MacOS»
files -> 1. Теоретическая часть 1 Общие сведения о локальных сетях


Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал