Криминалистическая характеристика расследования преступлений в сфере движения компьютерной информации
УК определяет следующие виды преступлений в сфере движения компьютерной информации:
1. неправомерный доступ к компьютерной информации, повлекший за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (ст. 272 УК);
2. создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами (ст. 273 УК);
3. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред (ст. 274 УК). Федеральный закон «Об информации, информатизации и защите информации» определяет понятие компьютерной информации как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления».
Одним из основных элементов криминалистической характеристики, особенно важным при расследовании преступлений в сфере движения компьютерной информации, является способ совершения и сокрытия преступлений.
Способы совершения компьютерных преступлений можно сгруппировать следующим образом.
1. Методы перехвата:
1. непосредственный перехват – перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям;
2. электромагнитный перехват – используются перехватывающие устройства, работающие без прямого контакта;
3. использование «жучков» («клопов») – заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала;
4. «уборка мусора» – поиск данных, оставленных пользователем после работы с компьютером.
2. Методы несанкционированного доступа:
1. «за дураком» – используется для входа в закрытые для доступа помещения или терминалы;
2. компьютерный «абордаж» – хакеры, набирая наудачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем, часто банальны и берутся из руководства по пользованию компьютером) и можно внедриться в чужую компьютерную систему;
3. неспешный выбор – несанкционированныйдоступ к файлам законного пользователя через слабые места в защите системы. Однажды обнаруживих, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз;
4. «маскарад» (или «самозванство») – некто проникает в компьютерную систему, выдавая себя за законного пользователя;
5. мистификация – пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец этой системы, формируя правдоподобные отклики, может какое-то время поддерживать это заблуждение, получая одновременно некоторую информацию, в частности коды;
6. «аварийный» – использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ;
7. «склад без стен» – несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
3. Методы манипуляции:
1. подмена данных – изменение или введение новых данных осуществляется, как правило, при вводе или выводе информации с ЭВМ;
2. манипуляции с пультом управления компьютера – механическое воздействие на технические средства машины создает возможности манипулирования данными;
3. «троянский конь» – тайный ввод в чужую программу команд, позволяющих, не изменяя работоспособности программы, осуществить определенные функции;
4. «бомба» – тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенные моменты времени;
5. моделирование процессов, в которые преступники хотят вмешаться, и планирование методов совершения и сокрытия посягательства для оптимизации способа преступления;
6. «воздушный змей» – в двух банках (или в нескольких) открывают по небольшому счету и переводят деньги из одного банка в другой и обратно с постепенно повышающимися суммами.
Следующим элементом криминалистической характеристики является личность преступника. Их существуют три типа.
1. Хакеры – их отличает высокий профессионализм в сочетании со специфическим компьютерным фанатизмом. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных способностей. К этой же группе примыкают профессиональные программисты, многие из которых обладают незаурядным интеллектом и отличаются нестандартным мышлением.
К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:
1. отсутствие целеустремленной, продуманной подготовки к преступлению;
2. оригинальность способа;
3. использование в качестве орудий преступления бытовых технических средств и предметов;
4. непринятие мер к сокрытию преступления;
5. факты немотивированного озорства.
2. Психически больные лица, страдающие т.н. компьютерными фобиями (информационными болезнями), – эта категория заболеваний связана с нарушениями в информационном режиме человека под воздействием внешних или внутренних дестабилизирующих факторов как врожденного, так и приобретенного свойства. Действия, совершаемые лицами этой категории, в основном направлены на физическое уничтожение либо повреждение средств компьютерной техники без наличия преступного умысла с частичной или полной потерей контроля над своими действиями,
3. Профессиональные преступники, в деяниях которых ярко выражены корыстные цели. Это обычно высококвалифицированные специалисты с высшим математическим, инженерно-техническим или экономическим образованием, входящие в организованные преступные группы и сообщества, прекрасно оснащенные технически (нередко специальной оперативной техникой).
На долю этой группы приходится большинство особо опасных должностных преступлений, совершаемых с использованием средств компьютерной техники, присвоений денежных средств в особо крупных размерах, мошенничеств и пр.
Среди мотивов и целей совершения посягательств можно выделить:
1. корыстные (присвоение денежных средств и имущества);
2. политические (шпионаж, деяния, направленные на подрыв финансовой и денежно-кредитной политики, валютной системы страны);
3. исследовательский интерес;
4. хулиганские побуждения и озорство;
5. месть и иные побуждения.
Потерпевших можно подразделить на три основные группы:
1. собственники компьютерной системы;
2. клиенты, пользующиеся их услугами;
3. иные лица.
Дата добавления: 2015-08-26; просмотров: 834;