- •Криминалистическая характеристика компьютерных преступлений в России.
- •Обстановка совершения преступления
- •Тенденции
- •Способы совершения компьютерных преступлений
- •Предупреждение компьютерных преступлений
- •II. Методика раскрытия и расследования компьютерных преступлений
- •Типичные следственные ситуации первоначального этапа и следственные действия
- •Практические особенности отдельных следственных действий
- •Особенности производства осмотров и обысков
- •Поиск и изъятие информации и следов воздействия на нее в эвм и ее устройствах
- •Поиск и изъятие информации и следов воздействия на нее вне эвм
- •Использование специальных познаний и назначение экспертиз
- •III. Примеры уголовных дел по компьютерным преступлениям
- •Наиболее серьезные нарушения в области информационной безопасности в 1996 году
- •Неуязвимых становится больше
- •Rsa защищает телевизионные кабельные сети
- •Разыскивается хакер!
- •В Алжире тоже воруют
- •Преступники наседают, потерпевшие не спешат
- •Осужден первый российский хакер
- •Axent продолжает борьбу с хакерами
- •Шпионские страсти
- •Неудачная командировка
- •Вам помогут хакеры
- •Лучшая защита — нападение?
- •Сурова жизнь безработного
- •Хакеры атакуют американскую систему обороны
- •Пекин поручает вирусы полиции
- •Обнаружены изъяны в протоколе pptp
- •Неутешительные показания
- •104 Способа взломать Windows nt
- •Страхование от компьютерных взломов
- •Хакеры всех стран, объединяйтесь
- •Ждите ответа... Компьютеры молчат — они решают задачу
- •Nasa может лишиться своих систем
- •Все данные текут…
- •Хакеры ограбили Сбербанк
- •Добрались хакеры и до погоды…
- •Internet-пират впервые предстал перед судом
- •Успехи компьютерной «генетики»
- •В Пентагон прямо из офиса
Криминалистическая характеристика компьютерных преступлений в России.
Обстановка совершения преступления
Свойства личности субъекта преступления
Тенденции
Способы совершения компьютерных преступлений
Предупреждение компьютерных преступлений
Методика раскрытия и расследования компьютерных преступлений
Типичные следственные ситуации первоначального этапа и следственные действия
Практические особенности отдельных следственных действий
Особенности производства осмотров и обысков
Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах
Поиск и изъятие информации и следов воздействия на нее вне ЭВМ
Использование специальных познаний и назначение экспертиз
Примеры уголовных дел по компьютерным преступлениям
I. Криминалистическая характеристика компьютерных преступлений в России.
В 1997-98 году в России в кредитно-финансовой сфере выявлено более 29, 2 тыс. преступлений, большинство из которых совершено с использованием компьютерной техники, в том числе и несанкционированным (по данным Главного информационного центра МВД доля явных компьютерных преступлений от общего в кредитно-финансовой сфере числа составила не менее 2%). Только на Кипр в 1997 г. из России на оффшорные счета фирм поступило 2, 6 млрд. долларов США. Однако в 1999 году по компьютерным преступлениям в производстве находится лишь 20 дел по всей стране с минимальными шансами дойти до суда. В настоящее время перед правоохранительными органами при расследовании компьютерных преступлений возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:
1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела;
2) сложность в подготовке и проведении отдельных следственных действий;
3) особенности выбора и назначения необходимых судебных экспертиз;
4) целесообразность использования средств компьютерной техники в расследовании преступлений данной категории;
5) отсутствие методики расследования компьютерных преступлений.
По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования преступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, сопряженные с их предупреждением.
Поэтому уровень латентности компьютерных преступлений определяется в настоящее время в 90%. А из оставшихся 10% выявленных компьютерных преступлений раскрывается только 1%.
Данный материал позволит должностным лицам, ответственным за безопасность предприятий и компьютерных систем, глубже разобраться в механизмах компьютерных преступлений и ознакомиться с методикой отдельных следственных действий, которая может быть применена в случае происшествия, связанного с использованием компьютерной техники.
Обстановка совершения преступления
Под обстановкой совершения преступления понимается система различного рода взаимодействующих между собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, вещественные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особенности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия, обстоятельства совершения преступления.
Обстановка преступлений в сфере компьютерной информации характеризуется рядом существенных факторов.
Прежде всего, следует указать, что эти преступления совершаются в области профессиональной деятельности. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее устройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом необходимы специальные познания в соответствующих финансовых, банковских и подробных информационных технологиях.
Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляции с вредоносными программами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.
, о котором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.
Большой криминалистической проблемой является характерное для большинства фактов покушения на целостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступления и наступления общественно-опасных последствий. Криминалистические методы расследования и раскрытия этих видов преступной деятельности могут быть эффективными только в случае активных оперативно-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне - когда преступники использовали средства международного информационного обмена.
В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказательства причинной связи между действиями лица и наступившим результатом.
Свойства личности субъекта преступления
В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, замешанных в применении компьютеров для совершения противоправных деяний.
Обобщенный портрет отечественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личностей, выглядит примерно так:
это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт работы на компьютере, либо почти не обладающий таким опытом;
в прошлом к уголовной ответственности не привлекался;
является яркой, мыслящей личностью, способной принимать ответственные решения;
хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей;
любит уединенную работу; приходит на службу первым и уходит последним;
часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.
По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взлома защитных механизмов информационных системы достаточно однотипна.
Они снимают квартиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуществляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи затруднен.
Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точнее определить способы установления и изобличения конкретного правонарушителя. Уголовный кодекс РФ разделил "компьютерных преступников" на следующие категории:
• лица, осуществляющие неправомерный доступ к компьютерной информации;
• лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предварительному сговору или организованной группой;
• лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;
• лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;
• лица, создающие, использующие и распространяющие вредоносные программы.,
Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вменяемые лица, достигшие 16 лет.
Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых "хакеров" (англ, "hack" - рубить, кромсать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к данным.