Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Дипломная работа Следственный осмотр компьютерн...docx
Скачиваний:
12
Добавлен:
05.09.2019
Размер:
322.48 Кб
Скачать

I компьютерные объекты в криминалистике

1.1 Использование информационных технологий в преступной деятельности

Во всем мире наблюдается широкомасштабный рост преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий. Преступления, совершаемые с использованием компьютерной техники, характеризуются высочайшим уровнем латентности и низким уровнем раскрываемости, что делает "компьютерную преступность" делом очень прибыльным и достаточно безопасным.

В последние годы отмечается существенный рост числа зарегистрированных компьютерных преступлений, в том числе и в Российской Федерации. Если в 2000г. в стране было зарегистрировано 1477 преступления, предусмотренных ст.ст. 158, 159, 165, 187, 272, 273 и 274 УК РФ, то в 2011г. уже 137231.

В среднем одно компьютерное вторжение в банковскую информационную систему приносит сегодня ущерб в 650 тыс. долл., в то время как при обычном ограблении из банков в среднем за один раз уносится только 50 тыс. Отмечены случаи компьютерного хулиганства со значительным ущербом.

При этом следует отметить, что указанные цифры не отражают истинного положения дел, поскольку преступность в сфере компьютерной информации отличается высокой латентностью.

Рост преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, объясняться следующими факторами:

  1. Постоянное увеличение потоков информации, накапливаемой, хранимой и обрабатываемой при помощи компьютерной техники

  2. Автоматизацией межустройственного обмена информацией, в т.ч. на больших расстояниях.

  3. Накапливание компьютерной информации различного назначения и принадлежности в единых базах данных.

  4. Отсутствие надлежащего контроля за доступом к информации.

  5. Большое количество пользователей, имеющих доступ к хранилищам компьютерной информации.

  6. Недостаточностью мер по защите компьютерных систем,

  7. Недостаточным уровнем специальной подготовки должностных лиц правоохранительных органов.

Количество и разнообразие преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, постоянно растет.

При этом предметы посягательства при совершении таких преступлений можно разделить на две группы:

  1. сама компьютерная техника и информация;

  2. объекты, которые могут быть атакованы, с использованием компьютерной техники и информации, как инструмента преступного посягательства.

В соответствии с этим все преступления, совершаемые с применением средств компьютерной техники и информации, можно разделить на четыре группы:

  1. Преступления, при совершении которых средства компьютерной техники выступают как предмет преступного посягательства (ст.ст 158, 159, 165);

  2. Преступления, при совершении которых средства компьютерной техники и компьютерная информация выступают как средство совершения общеуголовных преступлений (ст. 187);

  3. Преступления в сфере компьютерной информации (ст.ст. 272, 273 и 274);

  4. Иные преступления, предметом посягательства которых является компьютерная информация.

Компьютерная техника может выступать предметом преступного посягательства при совершении преступлений против собственности - хищение, уничтожение, повреждение. Предметами посягательств выступают сами технические средства (компьютеры и периферия) как материальные объекты.

Компьютерная техника и информация могут выступать и средством совершения общеуголовных преступлений. В этом смысле компьютер может рассматриваться в одном ряду с такими орудиями преступления, как оружие или транспортное средство.

К наиболее распространенным преступлениям, при совершении которых в качестве орудия их совершения выступает компьютерная техника и информация, относятся преступления связанные с кражей материальных средств, путем внесения изменений в автоматизированные банки данных, содержащие информацию о праве собственности на данный вид имущества, с использованием различных аппаратно-программных средств (например, вредоносных программ), во-вторых, хищение материальных носителей информации.

Преступления, связанные с кражей денежных средств составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Еще одна группа преступлений, которая становятся все более распространенными именно в связи с использованием компьютерной техники это преступления против конституционных прав и свобод человека и гражданина (глава 19 УК РФ). Это связано с тем, что в последнее время все больше информации о гражданах храниться в огромном количестве автоматизированных баз данных (правоохранительные органы, лечебные учреждения, домоуправления, банковские учреждения и т.п.). В следственной практике встречается все большее количество дел связанных с проникновением в такие компьютерные системы, путем использования специальных технических или аппаратно-программных средств, незаконного использования паролей или кодов с последующей продажей таких баз данных.

В последнее время участились и случаи хулиганства, совершаемого с использованием информационных технологий. К хулиганству можно отнести, например размещение различных нецензурных надписей и рисунков и видеороликов на страницах в сети Интернет и мультимедийных объектах, против воли владельцев этих сайтов и объектов.

Обобщая сказанное можно сделать вывод, что наряду с обычными объектами, свойственными для каждого из общеуголовных преступлений, возникает общий дополнительный объект преступления - правоотношения по поводу владения, пользования и распоряжения компьютерной информацией.

Совершенствование компьютерных технологий привело к появлению совершенно новых видов преступлений - преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации могут иметь место только в том случае, когда с одной стороны, компьютерная информация является предметом посягательства с другой стороны, компьютерная информация и компьютерная техника выступают в виде специфического орудия преступления (его составной части), без которого невозможно совершение преступления.

К числу преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в главе 28 Уголовного кодекса РФ, относятся: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Таким образом, виновные в совершении перечисленных и других преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, несут ответственность по различным статьям УК, но по своему механизму, способам совершения и сокрытия эти преступления имеют определенную общую специфику, которая определяется свойствами и структурой информационных технологий. В этих условиях особая роль отводится юридической науке, особенно такой ее отрасли, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Предлагая криминалистические рекомендации в области расследования преступлений, совершаемых с использованием компьютерных технологий, следует учитывать, что, несмотря на то, что существуют различные методики их расследования, тем не менее, можно выделить нечто общее, что может быть использовано в специализированных методиках. На наш взгляд, природа этого общего кроется в особенностях вычислительной техники и информации, жестких алгоритмов функционирования и открытых стандартах информационного обмена, которыми и определяются такие специфические черты преступлений, совершаемых с использованием компьютерной техники, как:

а) высокая латентность; б) разнообразие способов совершения; в) возможность выбора места и времени совершения преступления, и, наконец; г) легкость уничтожения и соответственно трудность обнаружения следов преступления.

1. Для указанной группы преступлений в первую очередь присущ высокий уровень латентности. Основной причиной, которого является, как правило, отсутствие видимых материальных следов совершения преступления, что является результатом легкости уничтожения и модификации компьютерной информации, например, восстановление предшествующего моменту совершения преступления состояния аппаратных и программных средств защиты информации, журналов безопасности и т.д.

2. Разнообразие способов совершения преступлений также определяется особенностями информационных технологий - большим количеством ее аппаратно-программных реализаций, в соответствии с которыми к способам совершения указанной группы преступлений относится перехват компьютерной информации, несанкционированный доступ, манипулирование данными и управляющими системами1.

3. Существенные особенности, для преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, имеет определение времени и места совершения преступления. Точное время совершения указанных преступлений определить достаточно трудно, в связи, во-первых, с возможностью изменения показаний системных часов компьютера, а во-вторых, с особенностями используемых при их совершении программных средств, так, например, вредоносные программы могут храниться в памяти компьютера достаточно продолжительное время, пока не наступит определенное в их алгоритме событие и они не начнут выполнять заложенные в них функции. Мест совершения преступлений может быть несколько, и расположены они могут быть на значительном расстоянии друг от друга. Эту возможность дает мобильность современных средств связи и неограниченный радиус их действия.

4. И, наконец, общим для этой группы преступлений, является легкость уничтожения следов подготовки и совершения преступления, что определяется спецификой информационных технологий, в частности особенностями создания и хранения компьютерной информации и заключается в том, что компьютерная информация легко передается, копируется, блокируется или модифицируется с очень высокой скоростью, в том числе, когда преступник, совершающий эти действия, физически находится на значительном расстоянии от нее.

Таким образом, при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, следователь и органы дознания сталкиваются с проблемой осмотра средств компьютерной техники и извлечения компьютерной информации, поскольку сами компьютеры превратились в источник улик, рассмотрение и анализ которых должны осуществляться в ходе многих уголовных расследований.