- •Глава 1.Уголовно-правовая характеристика преступлений в сфере компьютерной информации
- •Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации 26
- •Глава 3. Типичные исходные следственные ситуации и особенности первоначального этапа расследования преступлений в сфере компьютерной информации 43
- •1. Общие положения
- •2. Неправомерный доступ к компьютерной информации
- •3. Создание, использование и распространение вредоносных программ для эвм
- •4. Нарушения правил эксплуатации эвм, системы эвм или их сети
- •Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации
- •1. Данные о способах совершения преступления
- •2. Данные о способах сокрытия преступлений в сфере компьютерной информации
- •3. Данные об орудиях и средствах совершения преступлений в сфере компьютерной информации
- •4. Данные об обстановке совершения преступления
- •5. Данные о следах совершения преступления в сфере компьютерной информации
- •6. Данные о предмете преступного посягательства
- •7. Данные о личностных свойствах субъектов преступлений в сфере компьютерной информации
- •Глава 3. Типичные исходные следственные ситуации и особенности первоначального этапа расследования преступлений в сфере компьютерной информации
- •1. Первоначальный этап расследования неправомерного доступа к компьютерной информации
- •Варианты следственных ситуаций в зависимости от наличия исходных данных о следах, подозреваемых и свидетелях
- •2. Первоначальный этап расследования создания, использования и распространения вредоносных программ
- •3. Первоначальный этап расследования нарушения правил эксплуатации эвм, системы эвм или их сети
- •Глава 4. Особенности тактики отдельных следственных действий
- •1. Тактика осмотра места происшествия
- •2. Тактика допроса свидетелей
- •3. Тактика производства обыска
- •4. Допрос подозреваемого и обвиняемого
- •5. Следственный эксперимент
- •6. Назначение экспертиз
- •7. Предъявление для опознания
- •8. Проверка и уточнение показаний на месте
- •Глава 5. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации
- •1. Объекты розыска по делам о преступлениях в сфере компьютерной информации
- •2. Тактико-организационные основы розыскной деятельности следователя по делам о преступлениях в сфере компьютерной информации
- •3. Установление и розыск лиц, совершивших преступления в сфере компьютерной информации
- •Глава 6. Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
2. Данные о способах сокрытия преступлений в сфере компьютерной информации
Под сокрытием преступления понимается деятельность (элемент преступной деятельности), направленная на воспрепятствование расследованию путем утаивания, уничтожения, маскировки или фальсификации следов преступления и преступника и их носителей.
По содержательной стороне Р.С.Белкин приводит классификацию способов сокрытия преступления, выделяя утаивание информации и/или ее носителей, уничтожение информации и/или ее носителей, маскировку информации и/или ее носителей, фальсификацию информации и/или ее носителей путем заведомо ложных показаний, сообщений, доносов, создания ложных следов и иных вещественных доказательств, полной или частичной подделки документов, подмены, дублирования объекта, частичного уничтожения объекта с целью изменения его внешнего вида, фальсификации назначения, создания преступником ложного представления о своем пребывании в интересующий следствие момент в другом месте.
Способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения. При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа. Это достигается применением чужих паролей, идентификационных средств доступа и т.д.
Сейчас актуальна проблема программного сокрытия следов неправомерного доступа к компьютерной информации, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего неправомерный доступ. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых он касался).
Наиболее распространенными способами программного сокрытия следов преступлений в сфере компьютерной информации являются следующие:
Использование так называемых ремейлеров (Remailers). Ремейлер – это компьютер, получающий сообщение и переправляющий его по адресу, указанному отправителем. В процессе переадресовки вся информация об отправителе уничтожается, так что конечный получатель лишен всякой возможности выяснить, кто автор сообщения. Ремейлеров в сети Интернет много, некоторые из них позволяют указывать фиктивный адрес отправителя, большинство же прямо указывают в заголовке, что электронное сообщение анонимно.
Использование в программах пересылки электронной почты вымышленного электронного адреса отправителя.
Использование программ-анонимизаторов. В отличие от ремейлеров, которые фактически осуществляют переадресацию электронной почты, направляя ее с другого компьютера, анонимизаторы позволяют изменять данные об обратном адресе и службе электронной почты отправителя. При этом остается возможность установить электронный адрес (IP) компьютера отправителя.
Использование второго электронного почтового ящика. В сети Интернет существует множество сайтов, где свободно и бесплатно можно открыть свой почтовый ящик, откуда отправлять электронную почту под любыми вымышленными исходными данными.
Использование разнообразных вредоносных программ. Так, следы неправомерного доступа к компьютерной информации, в частности файлы истории, фиксирующие все последние проделанные операции, можно удалить, используя вредоносную программу, которые незаконно распространяются как в сети Интернет, так и на компакт-дисках.
Уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления (более подробно см. раздел «Данные о следах преступления»).
Помимо программного сокрытия следов преступления, следует выделить и физическое сокрытие следов преступлений в сфере компьютерной информации (стирание следов пальцев рук с клавиатуры и других поверхностей, которых касался преступник). Крайней формой сокрытия следов преступления можно предположить попытки физического уничтожения или повреждения компьютерной техники или ее отдельных узлов (например, жесткого диска).
Специфика сокрытия распространения вредоносных программ проявляется прежде всего в возможности уничтожения технических носителей такой информации, маскировки их под разрешенное программное обеспечение.
