Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
88
Добавлен:
18.10.2019
Размер:
1.96 Mб
Скачать

ГУМАНІТАРНИЙ УНІВЕРСИТЕТ

"Запорізький інститут державного та муніципального управління"

В. О. Голубєв

РОЗСЛІДУВАННЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ

Монографія

Запоріжжя

Видавництво "ЗІДМУ " 2003

УДК 004.491 ББК 32.737

Б61

Рекомендовано до друку Вченою радою Гуманітарного університету "ЗІДМУ" протокол № 8 від 23.04.2003 р.

Рецензенти:

В.ГЛукашевич, доктор юридичних наук, професор (Гуманітарний університет "Запорізький інститут державного та муніципального управління");

А.В.Іщенко, доктор юридичних наук, професор (Національна академія внутрішніх справ України);

Р.А.Калюжний, доктор юридичних наук, професор (Національна академія внутрішніх справ України).

Голубєв В.О.

Розслідування комп'ютерних злочинів / Монографія. - Запоріжжя: Гуманітарний університет "ЗІДМУ", 2003. - 296 с.

ISBN 966-8227-02-6

Монографія є першою в Україні спробою кримінолого-криміналістичного дослідження проблем протидії та розслідування злочинів, що вчиняються у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж. Подібні злочини отримали поширену назву - "комп'ютерні злочини" або "кіберзлочини". Розглянуті їх кримінально-правова та криміналістична характеристики, тактичні особливості окремих слідчих дій, специфіка протидії та методика розслідування незаконного втручання в роботу комп'ютерів, систем та комп'ютерних мереж.

В основу покладено емпіричний матеріал, накопичений протягом 2002-2003 pp. у процесі спільної роботи Центру вивчення транснаціональної організованої злочинності та корупції (ТгаССС) при Американському університеті США (Вашингтон) та Центру дослідження проблем комп'ютерної злочинності (Запоріжжя) над міжнародним проектом з дослідження проблем комп'ютерної злочинності.

Монографія призначена для юристів, студентів та аспірантів, співробітників правоохоронних органів і всіх, хто цікавляться проблемою розслідування злочинів, що вчиняються у сфері використання електронно-обчислювальних машин.

ISBN 966-8227-02-6

УДК 004.491 ББК 32.737

© В.О.Голубсв, 2003

Вступ

Вступ

Інтенсивне впровадження сучасних інформаційних технологій в економіці, управлінні та, особливо, в кредитно-банківській діяльності обумовило виникнення нового класу злочинів

- злочинів, що вчиняються за допомогою комп'ютерних технологій або злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

Розповсюдження комп'ютерних вірусів, шахрайства з пластиковими платіжними картками, крадіжки коштів з банківських рахунків, викрадення комп'ютерної інформації та порушення правил експлуатації автоматизованих електронно-обчислювальних систем

- це далеко не повний перелік подібних злочинів. Ось чому проблема їх протидії є актуальною як для України, так і для багатьох інших країн світу. Особливість полягає в тому, що така злочинність, як невід'ємна частина загальної злочинності, з кожним роком має тенденції до загострення та набуває транснаціонального (трансграничного) характеру. Такі протиправні діяння сьогодні вже становлять певну суспільну небезпеку, реально загрожуючи інформаційній безпеці - складовій національної безпеки [І]. Національна інфраструктура держави щільно пов'язана з використанням сучасних комп'ютерних технологій. Щоденна діяльність банківських та енергетичних систем, керування повітряним рухом, транспортна мережа, навіть швидка медична допомога перебувають у повній залежності від надійної і безпечної роботи автоматизованих електронно-обчислювальних систем.

Як будь-яка нова технологія породжує нові види злочинної діяльності, так кожен новий тип злочинів вимагає нових заходів захисту і методів роботи правоохоронних органів.

Стрімкий розвиток інформатизації в Україні несе в собі потенційну можливість використання комп'ютерних технологій з корисливою метою. Аналіз законодавства, яке регулює суспільні

З

Вступ

інформаційні відносини в Україні, дозволяє стверджувати, що наша держава, поряд із заходами стимулювання розвитку інфрасгруктури на основі новітніх технологій, вживає необхідних заходів, спрямованих проти комп'ютерної злочинності. Прикладом цьому можуть служити Указ Президента від 31 липня 2000 року "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні", а також Розділ 16 - "Злочини у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж" Кримінального кодексу України.

Разом з тим, с ще багато не врегульованих проблем, які не дають можливості ефективно протидіяти правопорушенням, що вчиняються у сфері використання комп'ютерних технологій. Особливо гостро питання забезпечення інформаційної безпеки, як однієї з важливих складових національної безпеки держави, постає в контексті появи транснаціональної комп'ютерної злочинності і кібертероризму. Під комп'ютерним тероризмом (кібертероризмом), слід розуміти зумисну, політично вмотивовану атаку на інформацію, яка обробляється комп'ютером, комп'ютерну систему і мережі, що створює небезпеку для життя і здоров'я людей або настання інших тяжких наслідків, якщо такі дії були скоєні з метою порушення суспільної безпеки, залякування населення, провокації військового конфлікту.

Кіберзлочинність (cybercrime) [2] - це явище міжнародного значення, рівень якої безпосередньо залежить від рівня розвитку та впровадження сучасних комп'ютерних технологій, мереж їх загального користування та доступу до них. Вітчизняна і світова практика свідчать, що число клієнтів Internet продовжує швидко зростати, а разом з цим зростає й кількість атак, яких щодня зазнають комп'ютерні системи із зовнішнього середовища.

Основною метою кіберзлочинця є комп'ютерна система, яка управляє різноманітними процесами, та інформація, що циркулює в 4

Вступ

них. На відміну від звичайного злочинця, який діє в реальному світі, кіберзлочинець не вдається до традиційної зброї - ножа чи пістолета. Його арсенал - інформаційна зброя, всі інструменти, що використовуються для проникнення в мережі, зламу і модифікації програмного забезпечення, несанкціонованого одержання інформації або блокування роботи комп'ютерних систем. До зброї кіберзлочинця можна додати: комп'ютерні віруси, програмні закладки, різноманітні види атак, що дозволяють отримати несанкціонований доступ до комп'ютерної системи.

Соціологічні опитування в різних країнах, і, насамперед, у високорозвинених, показують, що серед питань, які турбують людей найбільше, кіберзлочинність посідає одне з чільних місць. Більше того, на думку фахівців, саме через використання новітніх інформаційних технологій із злочинною метою, а також зростаючу вразливість сучасного індустріального суспільства сьогодні це явище небезпечніше, ніж 5 років тому. Незважаючи на зусилля багатьох держав, спрямовані на боротьбу з кіберзлочинами, їх кількість у світі не зменшується, а, навпаки, постійно зростає. Ця проблема вже давно перетнула кордони і стала проблемою міжнародного масштабу.

Жодна держава сьогодні не здатна протистояти цьому злу самостійно. Нагальною є потреба активізації міжнародного співробітництва у цій сфері. Вагоме місце в такому співробітництві належить, безумовно, міжнародно-правовим механізмам регулювання. Але, зважаючи на те, що в сучасних умовах значна частка засобів боротьби з кіберзлочинами, як і з іншими злочинами міжнародного характеру, належить до внутрішньої компетенції кожної окремої держави, необхідно паралельно розвивати й національне законодавство, спрямоване на боротьбу з комп'ютерними злочинами, гармонізуючи його з нормами міжнародного права та спираючись на існуючий позитивний досвід інших країн.

5

Вступ

За таких обставин Україна, як незалежна демократична держава, не може стояти осторонь від проблем протидії комп'ютерній злочинності і, зокрема, її транснаціональних форм.

У рамках інформаційного права особлива увага повинна звертатися на виявлення та дослідження недоліків, як вітчизняних, так і зарубіжних правовідносин, для уникнення їх у правотворчій та правозастосовчій діяльності в Україні, зокрема, запобігання негативних для суспільства наслідків інформатизації, попередження поширення комп'ютерної злочинності [3].

Специфічний і порівняно новий предмет дослідження -об'єктивні закономірності розслідування злочинів у сфері використання електронно-обчислювальних машин, обумовлює тактичні особливості провадження слідчих дій (огляд, обшук, виїмка, призначення експертиз), направлених на виявлення і дослідження матеріальних джерел криміналістичної інформації. На практиці гостро відчувається відсутність повних, науково-обгрунтованих рекомендацій щодо розслідування комп'ютерних злочинів, розроблених з урахуванням способів їх скоєння і приховання, типових слідчих та організаційних ситуацій.

Об'єктом проведеного дослідження виступає діяльність правоохоронних органів щодо розслідування комп'ютерних злочинів, спрямована на виявлення і розшук осіб, які вчинили злочин, та інших об'єктів, що можуть бути використані в процесі доказування.

Актуальність розглянутих у монографії питань обумовлена потребами правоохоронної практики в науково-обгрунтованих рекомендаціях щодо протидії та розслідування злочинів у сфері використання комп'ютерних технологій.

Проблеми розслідування комп'ютерних злочинів у цілому розглядалися в роботах А.Б.Агапова, Н.М.Ахтирської, П.Д.Біленчука, В.Б. Вехова, В.Д. Гавловського, М.В.Гуцалюка, В.Є.Козлова, В.В. Крилова, В.Г.Лукашевича, Г.А.Матусовського,

6

Вступ

В.А.Мінаєва, Р.А.Калюжного, О.Р.Росинської, М.В.Салтевського, О.П.Снігерьова, В.С.Цимбалюка, В.М.Черкасова, М.Г.Шурухнова, О.М.Юрченката ін. Однак, не дивлячись на беззаперечну теоретичну і практичну значимість названих досліджень, питання протидії та методики розслідування злочинів у сфері використання електронно-обчислювальних машин, зокрема, тактичні особливості окремих слідчих дій та методика розслідування в них не розглядалися, зазначався лише загальний підхід до досліджень у цій галузі.

Основні висновки і практичні рекомендації, які містяться у монографії, доповідалися на науково-практичному семінарі "Концепція боротьби з комп'ютерною злочинністю вУкраїні" (2001 p., М.Запоріжжя); на заключній конференції спільної українсько-американської науково-дослідної програми Академії правових наук України та Національного департаменту юстиції США (2001 p., М.Харків); на міжвузівській науково-практичній конференції "Актуальні проблеми боротьби із злочинністю на етапі реформування кримінального судочинства" (2002 p., М.Запоріжжя); на міжнародній конференції "Аудит і питання безпеки банківських інформаційних систем" (2002 p., м.Київ); на 2-ій Міжнародній конференції "Інформаційні технології і безпека" (2002 p., м.Партеніт); на міжнародній науково-практичній конференції "Актуальні проблеми сучасної криміналістики" (2002 p., м. Донецьк); на 3-й Міжнародній конференції "Інтернет, Освіта, Наука" (2002 p., м.Вінниця); на науково-методологічному семінарі Саратовської філії інституту держави і права РАН (27.11.2002р., м.Саратов); на міжвузівській конференції 6-7 грудня 2002 р. (м.Донецьк); на Першому міжнародному саміті " The Southeast Cybercrime Summit 2003" (24-26 лютого 2003 p. м.Атланта США; на міжнародній професійній конференції "Аудит і питання безпеки банківських інформаційних систем" (03 квітня 2003 p., м.Київ).

Автор розуміє всю складність поставленої дослідницької проблеми і не претендує на її вичерпне висвітлення. Можливо, робота

7

Вступ

зацікавить дослідників та молодих науковців і спонукатиме до продовження досліджень у цьому напрямку. Запропонована монографія є однією з перших спроб шляхом наукового прогнозування, узагальнення вітчизняного та зарубіжного досвіду, слідчої й судової практики надати рекомендації щодо розслідування злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж.

8

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

Частина 1. Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

1.1. Поняття і сутність комп'ютерної інформації. Інформація, як об'єкт захисту

У сучасному світі є дуже небагато речей, які можна зробити, не збираючи, узагальнюючи, генеруючи або не маючи доступу до інформації. Одне з перших визначень комп'ютерної інформації належить М.Вінеру. Він визначав її як "позначення змісту, отриманого із зовнішнього світу в процесі нашого пристосування до нього і пристосування до нього наших почуттів. Процес отримання і використання інформації є процесом нашого пристосування до випадковостей зовнішнього середовища і нашої життєдіяльності в цьому середовищі"[4]. Іншими словами, під комп'ютерною інформацією розумівся засіб, що дозволяє зняти невизначеність у пізнанні того чи іншого об'єкта.

Відштовхуючись від засобу зберігання і передачі, можна казати про те, що комп'ютерна інформація - це інформація, яка передається, обробляється і зберігається з використанням електронно-обчислювальної техніки. Комп'ютерна інформація може бути перенесена у просторі, збережена у часі, передана іншому суб'єктові або технічному пристрою (наприклад, іншому комп'ютерові), піддана іншим операціям.

Автор вважає, що найбільш вдалим буде наступне визначення: "комп'ютерна інформація - будь-яка інформація (дані), яка існує в електронному вигляді, знаходиться в електронно-обчислювальній машині або на машинних носіях і яку можна створювати, змінювати або використовувати за допомогою ЕОМ" [5].

Проблема протидії злочинам у сфері використання комп'ютерних технологій, безумовно, пов'язана із загальною проблемою захисту інформації та особливістю інформації як об'єкта

9

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

правовідносин. Особливу увагу при вирішенні цієї проблеми слід приділяти суспільним відносинам, що виникають з приводу права власності на інформацію і похідних від неї. Така особливість відбивається і на ознаках інформації як предмета протиправних посягань. При цьому необхідно визначити шляхи і засоби захисту інформації, права та обов'язки суб'єктів інформаційних відносин, які виникають у зв'язку зі збиранням, використанням, обробкою та захистом інформації, а також передбачити відповідальність за протиправні діяння у сфері захисту інформації.

Закон України "Про інформацію" закріпив право громадян України на інформацію, заклав правові основи інформаційної діяльності. Серед найважливіших досягнень, що закріплюються законом, слід назвати визначення поняття інформації (ст.1) та права власності на інформацію (ст.38), встановлення основних принципів інформаційних відносин (ст.5) та визначення державної інформаційної політики (ст.6), одним з головних напрямків якої є створення загальної системи захисту інформації [6].

У юридичній літературі загальне визначення інформації, в основу якого покладено відображення як загальну властивість матерії, було подано О.І.Трусовим, який вважав, що "...інформація охоплює відображення предметів і явищ у людській свідомості, явищ і процесів один в одному, поза зв'язком із свідомістю" [7]. У такій інтерпретації, бажає того автор чи ні, інформація подається як певна "річ у собі". Ще ширше розуміє інформацію P.M. Ланцман. На його думку, інформація — це все те, "що відрізняє одне явище від іншого або характеризує різноманітні стани одного явища" [8].

Наведені позиції свідчать про те, що навіть посилання у ви­значенні поняття інформації на категорію відображення, без зв'язку інформації з її споживачем, не рятує таке визначення від серйозних методологічних помилок. Мабуть тому, й досі в юридичній літературі має місце ототожнення інформації з відображенням або відкидання його зв'язку зі споживачем, з чим категорично погодитися не можна [9]. 10

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

Викладене дозволяє простежити гносеологічні корені та закономірності виникнення і використання терміна "інформація" у правовій сфері, зокрема, в криміналістиці. Так, уточнюючи дещо спрощену тезу Р.С. Бєлкіна про те, що стосовно процесу доказування зміни в середовищі, як наслідок відображення у цьому середовищі події, є інформація про цю подію [10], в свою чергу, зауважимо, що зміни в середовищі — це, насамперед, відображення і воно, як властивість (ознака), що закладена у відображаючому об'єкті внаслідок його взаємодії з іншими об'єктами, може бути й не затребуване споживачем і не сгати власне інформацією. Тому в своїх міркуваннях виходитимемо з того, що властивості цього відображаючого об'єкта є фактом, який існує поза та незалежно від свідомості людини. Факт, що лежить в основі інформації, в науковій літературі називається "базовим фактом", або прихованою, потенційною інформацією. Він завжди подається на певному носієві, яким може бути будь-яке матеріальне тіло.

Розглядаючи інформацію, як об'єкт захисту, треба зазначити, що інформація - це результат відображення і обробки у людській свідомості різноманіття навколишнього світу, це відомості про оточуючі людину предмети, явища природи, діяльність інших людей тощо. Відомості, якими обмінюється людина через електронно-обчислювальні машини (ЕОМ), з іншою людиною або ЕОМ, і є предметом захисту.

Р.А.Калюжний, аналізуючи проблеми правового забезпечення безпеки інформації в нашій країні, відзначає [11]: "Згідно Закону України "Про інформацію" інформація поділяється на відкриту та інформацію з обмеженим доступом. Остання поділяється на таємну, яка, в свою чергу, складається з державної таємниці та іншої таємної інформації, та конфіденційну інформацію. Якщо державна таємниця на сьогоднішній день дістала ефективного правового захисту, то цього, на жаль, не можна констатувати щодо іншої інформації з обмеженим доступом". І далі: "Наслідком такої

11

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

невизначеності є відсутність у суб'єктів правотворення та правозастосування адекватного уявлення про структуру інформації з обмеженим доступом, ототожнення конфіденційної інформації та таємної інформації, що не становить державної таємниці, "аморфний стан" нових видів таємної інформації, що з'являються поза нормами інформаційного законодавства (наприклад, професійна таємниця або відомості про заходи безпеки та осіб, взятих під захист). Все це негативно відбивається на якості створюваних підзаконних нормативно-правових актів, зокрема, з питань захисту інформації, бо інформація не може бути належним чином захищена без визначення ступеня безпеки, якого вона потребує, та його аргументації тими чи іншими властивостями інформації"".

Захистові має підлягати не лише таємна інформація. Модифікація несекретних даних може призвести до витоку таємних. Знищення або зникнення накопичених з великими труднощами даних може призвести до їх безнадійної втрати. Залежно від сфери і масштабів застосування тієї чи іншої системи обробки даних втрата або витік інформації може призвести до наслідків різної тяжкості: від невинних жартів до надзвичайно великих втрат економічного і політичного характеру. І тому є маса подібних прикладів. Особливо широкого розмаху набули злочини в автоматизованих системах, обслуговуючих банківські і торговельні структури. За даними зарубіжних спеціалістів, втрати банків в результаті комп'ютерних злочинів щорічно складають від 170 млн. до 41 млрд. дол.

Цінність інформації є критерієм при прийнятті будь-якого рішення про її захист. Хоча було зроблено багато різних спроб формалізувати цей процес з використанням методів теорії інформації і аналізу рішень, процес оцінки досі залишається вельми суб'єктивним. Для оцінки потрібний розподіл інформації на категорії не тільки відповідно до її цінності, але й важливості. Відомий наступний розподіл інформації за ступенем важливості:

1) життєво важлива незамінна інформація, наявність якої

12

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

необхідна для функціонування організації;

  1. важлива інформація - інформація, яка може бути замінена або відновлена, але процес відновлення дуже важкий і пов'язаний з великими витратами;

  2. корисна інформація - інформація, яку важко відновити, однак організація може ефективно функціонувати й без неї;

  3. несуттєва інформація - інформація, яка організації більше не потрібна.

На практиці віднесення інформації до однієї з цих категорій є досить складним завданням, оскільки одна й та ж інформація може бути використана багатьма підрозділами організації, кожен з яких може віднести її до різних категорій важливості. Категорія важливості, як і цінність інформації, звичайно, згодом змінюється й залежить від ставлення до неї різних груп споживачів і потенційних порушників.

Існують визначення груп осіб, пов'язаних з обробкою інформації: утримувач - організація або особа - власник інформації; джерело - організація або особа, що постачає інформацію; порушник - окрема особа або організація, прагнуча отримати інформацію. Ставлення цих груп до значущості однієї й тієї ж інформації може бути різним: для однієї - важлива, для іншої - ні. Наприклад:

  • важлива оперативна інформація, така як список замовлень на поточний тиждень і графік виробництва, може мати високу цінність для користувача, тоді як для джерела (наприклад, замовника) або порушника низьку;

  • персональна інформація, наприклад, медична, має значно більшу цінність для джерела (особи, якої стосується інформація), ніж для її користувача або порушника;

• інформація, що використовується керівництвом для розробки і прийняття рішень, наприклад, про перспективи розвитку ринку, може бути значно ціннішою для порушника, ніж для джерела або її держателя, який вже завершив аналіз цих даних.

13

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

Наведені категорії важливості заслуговують на увагу і можуть бути застосовані до будь-якої інформації. Це також узгоджується з існуючим принципом розподілу інформації за рівнями таємності. Рівень таємності - це адміністративна або законодавча міра, адекватна мірі відповідальності особи за обіг або втрату конкретної таємної інформації, що регламентується спеціальним документом з урахуванням державних, військово-стратегічних, комерційних, службових або приватних інтересів. Такою інформацією може бути державна, військова, комерційна, службова або особиста таємниця.

Практика свідчить, що захищати необхідно не тільки таємну інформацію. Нетаємна інформація, піддана несанкціонованим змінам (наприклад, модифікації команд управління), може призвести до витоку або втрати пов'язаної з нею таємної інформації, а також до невиконання автоматизованою системою заданих функцій внаслідок отримання помилкових даних, які можуть бути не виявлені користувачем системи.

Сумарна кількість або статистика нетаємних даних в результаті може виявитися таємною. Аналогічно, зведені дані одного рівня таємності загалом можуть бути інформацією більш високого рівня таємності. Для захисту від подібних ситуацій широко застосовується розмежування доступу до інформації за функціональною ознакою. За однакового ступеня важливості, інформація, що обробляється в системі обробки даних, поділяється відповідно до функціональних обов'язків і повноважень користувачів, що встановлюються адміністрацією організації - власника інформації.

До останнього часу безпека інформації в автоматизованих системах (АС) розумілася виключно як небезпека її несанкціонованого отримання протягом усього часу обробки і зберігання в АС. Сьогодні безпека інтерпретується ще й як безпека дій, для виконання яких використовується інформація. Принципові 14

________Поняття і сутність комп'ютерної інформації, основні засоби і методи її захисту

відмінності розширеного тлумачення, на відміну від традиційного, дуже важливі, оскільки обчислювальна техніка все більше використовується для автоматизованого управління інформаційними системами і процесами, в яких несанкціоновані зміни запланованих алгоритмів і технологій можуть мати серйозні наслідки.