Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопастность и защита информации / 6_Анализ компьютерных преступлений.doc
Скачиваний:
126
Добавлен:
11.03.2016
Размер:
464.38 Кб
Скачать

  1. Криминалистическая характеристика компьютерных преступлений в России.

Обстановка совершения преступления

Свойства личности субъекта преступления

Тенденции

Способы совершения компьютерных преступлений

Предупреждение компьютерных преступлений

  1. Методика раскрытия и расследования компьютерных преступлений

Типичные следственные ситуации первоначального этапа и следственные действия

Практические особенности отдельных следственных действий

Особенности производства осмотров и обысков

Поиск и изъятие информации и следов воздействия на нее в ЭВМ и ее устройствах

Поиск и изъятие информации и следов воздействия на нее вне ЭВМ

Использование специальных познаний и назначение экспертиз

  1. Примеры уголовных дел по компьютерным преступлениям

I. Криминалистическая характеристика компьютерных преступлений в России.

В 1997-98 году в России в кредитно-финансовой сфере выявлено более 29, 2 тыс. преступлений, большин­ство из которых совершено с использованием компьютерной техники, в том числе и несанкционированным (по данным Главного информационного центра МВД доля явных компьютерных преступлений от общего в кредитно-финансовой сфере числа составила не менее 2%). Только на Кипр в 1997 г. из России на оффшор­ные счета фирм поступило 2, 6 млрд. долларов США. Однако в 1999 году по компьютерным преступлениям в производстве находится лишь 20 дел по всей стране с минимальными шансами дойти до суда. В настоящее время перед правоохранительными органами при расследовании компьютерных преступлений возникают криминалистические проблемы, характеризующие одновременно и специфику этого процесса, а именно:

1) сложность в установлении факта совершения компьютерного преступления и решении вопроса о воз­буждении уголовного дела;

2) сложность в подготовке и проведении отдельных следственных действий;

3) особенности выбора и назначения необходимых судебных экспертиз;

4) целесообразность использования средств компьютерной техники в расследовании преступлений дан­ной категории;

5) отсутствие методики расследования компьютерных преступлений.

По оценкам отечественных и зарубежных исследователей, решение проблем раскрытия и расследования пре­ступлений данного вида представляет собой задачу на несколько порядков более сложную, чем задачи, со­пряженные с их предупреждением.

Поэтому уровень латентности компьютерных преступлений определяется в настоящее время в 90%. А из ос­тавшихся 10% выявленных компьютерных преступлений раскрывается только 1%.

Данный материал позволит должностным лицам, ответственным за безопасность предпри­ятий и компьютерных систем, глубже разобраться в механизмах компьютерных преступлений и ознакомить­ся с методикой отдельных следственных действий, которая может быть применена в случае происшествия, связанного с использованием компьютерной техники.

Обстановка совершения преступления

Под обстановкой совершения преступления понимается система различного рода взаимодействующих меж­ду собой до и в момент преступления объектов, явлений и процессов, характеризующих место, время, веще­ственные, природно-климатические, производственные, бытовые и иные условия окружающей среды, особен­ности поведения непрямых участников противоправного события, психологические связи между ними и другие факторы объективной реальности, определяющие возможность, условия, обстоятельства совершения преступ­ления.

Обстановка преступлений в сфере компьютерной информации характеризуется рядом существенных факторов.

Прежде всего, следует указать, что эти преступления совершаются в области профессиональной деятельнос­ти. Преступники, как правило, владеют не только специальными навыками в сфере управления ЭВМ и ее уст­ройствами, но и специальными знаниями в области обработки информации в информационных системах в целом. При этом необходимы специальные познания в соответствующих финансовых, банковских и подроб­ных информационных технологиях.

Для преступлений, касающихся нарушений правил эксплуатации ЭВМ и манипуляции с вредоносными про­граммами, требуются специальные познания в узкой предметной профессиональной области устройств ЭВМ и программного обеспечения.

Все эти преступления всегда связаны с нарушением установленного порядка профессиональной деятельнос­ти, о котором лицам становится известно в ходе профессиональной подготовки, и, следовательно, вопросы умысла при оценке этих действий могут решаться достаточно однозначно.

Большой криминалистической проблемой является характерное для большинства фактов покушения на це­лостность и конфиденциальность информации разнесение в пространстве и во времени совершения преступ­ления и наступления общественно-опасных последствий. Криминалистические методы расследования и рас­крытия этих видов преступной деятельности могут быть эффективными только в случае активных оператив­но-следственных мероприятий, проводящихся на межрегиональном уровне в пределах одной страны и на межгосударственном уровне - когда преступники использовали средства международного информационно­го обмена.

В силу указанных пространственно-временных факторов возникает и сложная для решения проблема дока­зательства причинной связи между действиями лица и наступившим результатом.

Свойства личности субъекта преступления

В 1998 г. в Экспертно-криминалистическом центре МВД был проведен классификационный анализ лиц, за­мешанных в применении компьютеров для совершения противоправных деяний.

Обобщенный портрет оте­чественного злонамеренного хакера, созданный на основе уголовного преследования такого рода личнос­тей, выглядит примерно так:

  • это мужчина в возрасте от 15 до 45 лет, либо имеющий многолетний опыт рабо­ты на компьютере, либо почти не обладающий таким опытом;

  • в прошлом к уголовной ответственности не при­влекался;

  • является яркой, мыслящей личностью, способной принимать ответственные решения;

  • хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса в рамках группы окружающих его людей;

  • любит уединенную работу; приходит на службу первым и уходит пос­ледним;

  • часто задерживается на работе после окончания рабочего дня и очень редко использует отпуска и отгулы.

По сведениям того же Экспертно-криминалистического центра МВД, принципиальная схема организации взло­ма защитных механизмов информационных системы достаточно однотипна.

Профессиональные компьютер­ные взломщики обычно работают только после тщательной предварительной подготовки. Они снимают квар­тиру на подставное лицо, подкупают сотрудников организации, знакомых с деталями электронных платежей и паролями, и работников телефонной станции, чтобы обезопаситься на случай поступления запроса от служб безопасности. Нанимают охрану из бывших сотрудников МВД. Чаще всего взлом компьютерной сети осуще­ствляется рано утром, когда дежурный службы безопасности теряет свою бдительность, а вызов помощи зат­руднен.

Выделение типовых моделей разных категорий преступников, знание основных черт этих людей позволяет оптимизировать процесс выявления круга лиц, среди которых целесообразно вести поиск преступника и точ­нее определить способы установления и изобличения конкретного правонарушителя. Уголовный кодекс РФ разделил "компьютерных преступников" на следующие категории:

• лица, осуществляющие неправомерный доступ к компьютерной информации;

• лица, осуществляющие неправомерный доступ к компьютерной информации в группе по предваритель­ному сговору или организованной группой;

• лица, осуществляющие неправомерный доступ к компьютерной информации с использованием своего служебного положения;

• лица, имеющие доступ к ЭВМ, но осуществляющие неправомерный доступ к компьютерной информации или нарушающие правила эксплуатации ЭВМ;

• лица, создающие, использующие и распространяющие вредоносные программы.,

Напомним, что уголовной ответственности по УК РФ за преступления рассматриваемого вида подлежат вме­няемые лица, достигшие 16 лет.

Зарубежный опыт свидетельствует, что сам факт появления компьютерной преступности в обществе многие исследователи отождествляют с появлением так называемых "хакеров" (англ, "hack" - рубить, кромсать) - пользователей вычислительной системы (обычно сети ЭВМ), занимающихся поиском незаконных способов получения несанкционированного доступа к данным.