Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Крим-ка 2012.doc
Скачиваний:
2
Добавлен:
07.09.2019
Размер:
198.66 Кб
Скачать

97. Криміналістична характеристика злочинів у сфері комп'ютерної інформації.

У числі елементів криміналістичної характеристики злочинів у сфері комп'ютер­ної інформації варто виділити: спосіб вчинення і приховування протиправного діян­ня; знаряддя (засоби), обстановку і місце вчинення злочину; типові сліди злочинних дій; предмет злочинного посягання; особу, що вчиняє протиправні дії у сфері ком­п'ютерної інформації; потерпілих від даних злочинів.

Способи вчинення злочинів у сфері комп'ютерної інформації можна поділити та­ким чином.

Перша група - це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися ро­бота ЕОМ, системи ЕОМ або їхньої мережі шляхом видачі відповідних команд з ком­п'ютера, на якому інформація знаходиться.

Друга група включає способи опосередкованого (віддаленого) доступу до комп'ю­терної інформації. До них можна віднести: підключення до лінії зв'язку законного користувача (наприклад, до телефон­ної лінії) і одержання тим самим доступу до його системи; проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів із наступним з'єднанням із тим або іншим комп'ютером. Пе­ребір здійснюється доти, поки на іншому кінці лінії не «озветься» чужий комп'ютер (комп'ютерний «абордаж»).

Третю групу складають змішані способи, що можуть здійснюватися як шляхом безпосереднього, так і опосередкованого (віддаленого) доступу. До числа таких спо­собів відносяться: підміна даних - заміна або введення нових даних, що здійснюються, як пра­вило, коли інформація вводиться або виводиться з ЕОМ; таємне введення в чужу програму таких команд, що допомагають їй здійсни­ти нові, незаплановані функції при одночасному зберіганні старої її працездатності («троянський кінь»); модифікація програм шляхом таємного впровадження в програму набору ко­манд, що повинні спрацювати за певних умов через деякий час («логічна бомба»); здійснення доступу до баз даних і файлів законного користувача за рахунок знаходження слабких місць у системах захисту («маскарад» або «самозванство» - хтось проникає в комп'ютерну систему, видаючи себе за законного користувача); використання помилок у логіці побудови програми і виявлення «прогалин».

Способи приховування аналізованої категорії злочинів значною мірою обумовле­ні способами їх вчинення. При безпосередньому доступі до комп'ютерної інформа­ції приховування слідів злочину зводиться до відтворення обстановки, що передує вчиненню злочину, тобто знищенню залишених слідів (наприклад, слідів пальців рук на клавіатурі, кнопках дисководів та інших поверхнях, яких торкався злочинець; слі­дів взуття; мікрочастинок та ін.). При опосередкованому (віддаленому) доступі при­ховування полягає в самому способі вчинення злочину, що утруднює виявлення не­правомірного доступу.

Знаряддями вчинення злочинів у сфері комп'ютерної інформації виступають за­соби комп'ютерної техніки, у тому числі і спеціальне програмне забезпечення. До знарядь безпосереднього доступу можна віднести носії комп'ютерної інформації (дис­кети, лазерні диски, касети з магнітною стрічкою для стримера), різноманітне пери­ферійне устаткування (принтер, CD-ROM-накопичувач, стример, дисководи), а та­кож електронні ключі, особисті ідентифікаційні коди та ін. До знарядь опосередко­ваного (віддаленого) доступу відноситься насамперед мережне устаткування, а також засоби доступу до віддалених мереж (засоби телефонного і супутникового зв'язку, модем).

Своєрідність комп'ютерної інформації, а також засобів комп'ютерної техніки, дозволяє виділити декілька місць вчинення одного злочину, як-от: а) місце безпосе­реднього опрацювання і постійного зберігання інформації, що стала предметом зло­чинного посягання; б) місце безпосереднього використання технічних засобів для не­правомірного доступу до комп'ютерної інформації, що знаходиться в іншому віддаленому місці; в) місце зберігання інформації на машинних носіях, добутої в результаті не­правомірного доступу до комп'ютерної системи або мережі, що знаходяться в інших місцях; г) місце безпосереднього використання результатів неправомірного доступу до комп'ютерної інформації.

У криміналістичній характеристиці злочинів, що вчиняються у сфері комп'ютер­ної інформації, особливе місце займає інформація про типові сліди, що залишають­ся злочинцями, які доцільно об'єднати у дві групи: речові та інтелектуальні.

До першої групи входять: а) сліди, що залишаються на засобах комп'ютерної техніки; б) сліди, що залишаються на «робочо­му» місці злочинця, так звані сліди засобів для налагодження програм проникнення; в) сліди, що залишаються на засобах захисту інформації.

Другу групу складають: а) сліди, що вказують на зміни в заданій файловій струк­турі; б) сліди, що є результатом роботи антивірусних і тестових про­грам; в) сліди, що відбивають зміни в зада­ній конфігурації комп'ютера; г) сліди, що характеризують незвичні прояви в роботі ЕОМ. На описані сліди слідчий повинен звернути особливу увагу при огляді ком­п'ютерної техніки.

Суб'єктами вчинення злочинів у сфері комп'ютерної інформації є такі категорії громадян: 1) особи, що знаходяться у трудових відносинах із підприємством (організацією, установою, фірмою або компанією), на якому вчинений злочин (так звані внутріш­ні користувачі): оператори запровадження даних, програмісти, працівники служби захисту інфор­мації, адміністратори баз даних, спеціалісти периферійного устаткування і засобів зв'язку, працівники, що забезпечують збереження магнітних стрічок, дисків і дискет із записом інформації з обмеженим доступом, інженери, персонал, що проводить тех­нічне обслуговування і ремонт ЕОМ, комп'ютерних систем або мереж; 2) особи, що не знаходяться в трудових відносинах із підприємством (організа­цією, установою, фірмою або компанією), на якому вчинений злочин (зовнішні ко­ристувачі): користувачі та обслуговуючий персонал ЕОМ інших підприємств, котрі пов'яза­ні комп'ютерними мережами з підприємством, на якому вчинено злочин;

Потерпілих від злочинів у сфері комп'ютерної інформації можна поділити на три групи: власники комп'ютерних систем (79 %); клієнти, що користуються їхніми по­слугами (13 %); інші особи (8 %).