Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
125 Кібербезпека / 5 Курс / 5.1_Комп'ютерна криміналістика / Література / Основи методики рослідування злоченів скоєних з використанням ЕОМ .doc
Скачиваний:
78
Добавлен:
18.10.2019
Размер:
189.95 Кб
Скачать

Благодарим Вас за посещение http://Ndki.narod.ru

САЛТЕВСЬКИЙ Михайло Васильович

Основи методики розслідування злочинів, скоєних з використанням еом

Навчальний посібник

Харків 2000

УДК 343.98

Основи методики розслідування злочинів, скоєних з вико­ристанням ЕОМ / М.В. Салтевський. – Навч. Посібник. – Харків: Нац. юрид акад. України. 2000. – 35 с.

Розглянуто поняття комп'ютерного злочину, подано його класифікацію Висвітлено криміналістичну характеристику, особливості порушення кримінальних справ та системи невідкладних слідчих дій на початковому етапі розслідування. Розкрито особливості тактики слідчих дій у ситуаціях, що складаються на подальших етапах розслідування.

Для студентів, які вивчають методику криміналістичних досліджень, а також для аспірантів та практичних працівників правоохоронних органів.

Рецензенти: д-р. юрид. наук, проф. Г.А. Матусовсъкий: прокурор-криміналіст, ст. радник юстиції В.О. Кундіус.

Рекомендовано до видання редакційно-видавничою радою академії (протокол №4 від 03.04.2000р.)

Видання здійснено при технічній допомозі консорціуму Верховенство права.

Контракт Агентства Міжнародного розвитку США Адреса. Україна, 01033, Киш, вул. Саксаганського, 6

© Національна юридична академія України, 2000

I. Поняття комп'ютерних злочинів іа їх криміналістична класифікація

Одним із важливішим досягнень науково-технічного прогресу є якісні зміни в інформаційному обслуговуванні сус­пільства у зв'язку зі зростаючими його потребами.

У міру ускладнення завдань соціального та економічної о розвитку змінилися сутність та роль інформації, збільшилися її потоки. Інформація стала могутнім засобом наукової організації праці сучасної людини, необхідним елементом ор­ганізації та управління економічними та соціальними проце­сами Управлінський цикл починається зі збирання, опрацю­вання Інформації, оцінки її значущості для прийняття рішення пре новий управлінський крок. Можливо, тому в сучасному, науковому знанні інформацію та її рух взагалі стали інтерпретувати як компонент суспільної надбудови, що істотно підвищує ефективність наукового, виробничого та соціально-культурного розвитку.

Для вирішення завдань щодо інформаційного забезпе­чення створено локальні та глобальні засоби зв'язку, що прак­тично поєднали в єдину систему як державні, так і індивіду­альні комп'ютери, які стали незамінними супутниками людини, тими її помічниками, що можуть рахувати, думати, аналізувати, прогнозувати та виконувати її рутинні функції під час прийняття управлінських рішень.

Технізація та інформатизація суспільства, його влад­них, управлінських та виробничих структур як державного, так І приватного секторів економіки зумовили створення гло­бальних інформаційних мереж типу ШТЕРНЕТ та ФЩОНЕТ. які стали засобами вчинення нових злочинів: розкрадання ін­формації, комп'ютерних технологій, програмних засобів, кон­фіденційної інформації не тільки приватного, шле й державного значення, що стало загрожувати Інтересам державної безпеки З'явилися нові поняття – "комп'ютерна злочинність", "комп’ютерні злочини"

Комп'ютерний злочин – це протиправне використання засопів електронно-обчислювальної техніки: великих, середніх та малих машин, у тому числі персональних комп'юте-

3

рів, програмних засобів, технологій та комунікативних систем зв'язку з корисливою метою.

Отже, засобом (знаряддям) вчинення комп'ютерного злочину є комп'ютер, засоби зв'язку та програмні засоби за­безпечення. Звідси термін "комп'ютерний злочин" в етимоло­гічному та криміналістичному аспектах є неточний.

У кримінальному праві та криміналістиці вид злочину називають не за засобом (знаряддям) вчинення злочину, а за видом злочинної діяльності (вбивство, крадіжка, шахрайство) Тому для назви комп'ютерних злочинів необхідний інший термін. Сучасний комп'ютер – це обчислювальний засіб, ін­телектуальний інструментарій у руках людини. Отже,, злочини, пов'язані з використанням великих, середніх, малих та персональних ЕОМ, доцільніше називати машинно-інтелектуальними або техніко-штелектуальними злочинами. Проте це лише пропозиція – інформація для обміркування І надалі будемо продовжувати користуватися поняттям "комп'ютерний злочин" та "комп'ютерна злочинність".

До недавнього часу у чинному українському законо­давстві не було поняття "комп'ютерний злочин". Лише в 1994 р. у КК України було внесено норму – "Порушення ро­боти автоматизованих систем" (ст. 198і), сформульовану так: "Умисне втручання в роботу автоматизованих систем, що при­звело до перекручення чи знищення інформації або носіїв ін­формації, чи розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи то носіїв інформації"1

Предметом безпосереднього посягання у законі названо автоматизовані системи, а способом вчинення – умисне втручання в роботу таких систем. Аналіз наведеної норми свідчить про необхідність її пояснення, перш за все поняття "автоматизована система".

Система – це сукупність, поєднання якісно визначе­них елементів, між якими існує закономірний зв'язок або вза-

__________________________

1 Див.: Відом. Верхов. Ради України. – 1994. – № 45 – Ст. 409

4

емодія'. Тому будь-який об'єкт є системою. Системи поділяються на матеріальні та ідеальні. Автоматизована система – це самочинний пристрій (машина, апарат, прилад), який виконує за заданого програмою без посередньої участі людини процеси одержання, перетворювання, передачі та використання енергії, яка несе Інформацію2. Звідси очевидно, що автоматизованою системою є не тільки ЕОМ та їх системи, але й простий меха­нічний калькулятор, арифмометр, конвеєрна лінія верстатів, на яких проводиться якийсь цикл роботи, та ін

Сучасний комп'ютер входить у поняття "автоматизо­вана система", проте скоєний за його допомогою злочин не можна ставити в один ряд зі злочином, де як засіб вчинення було використано найпростіший арифмометр або сучасний ав­томатичний верстат (наприклад, при порушенні правил техніки безпеки). Очевидно, тому в проекті нового Кримінального кодексу України передбачено три норми (ст. 332 – 334), які мі­стяться у спеціальному розділі "Злочини в сфері використання електронно-обчислювальних систем''1.

Згідно зі ст. 198' КК України законодавець до предмета безпосереднього посягання відносить автоматизовану систему як ціле матеріальне утворення та спеціальні правила її роботи. У статті розкрито загальне поняття предмета безпосереднього посягання і названо інформацію та її носи. До способів вчинення злочину віднесені: втручання, розповсюдження, проникнення.

У проекті КК України предмет безпосереднього пося­гання визначено більш чітко, а саме:

- автоматизовані електронно-обчислювальні системи (ст. 332), персональні комп'ютери, носи інформації;

- комп'ютерна інформація (ст. 333);

- правила експлуатації автоматизованих ЕОМ (ст. 334).

У криміналістичному розумінні предмет безпосеред­нього посягання – це матеріальний предмет, з яким злочи­нець взаємодіє безпосередньо або опосередковано.

________________________

1 Словарь иностранных слов. – М, 1986 – С. 12 Проект розроблено комісією тд керівництвом президента Академії правових Українська радянська енциклопедія – К, 1984 – ТЛО – С 88 ' Словарь иностранн ' Проект розроблено І намс акад В.Я. Тащя

5

Комп'ютерний ЗІКИИН – Це ВЩЮСЮ ВШИЙ вид злочинної діяльності, засобами здійснення якої е не тільки звичайні матеріальні предмети, що називаються в трасології засобами вчинення злочину (предмети, знаряддя, зброя, фізичні явища), але й автоматизовані електронно-обчислювальні пристрої, "засоби комунікації, їх елементи та сукупності комп'ютерних засобів, які створюють системи вищого порядку.

Проблема класифікації комп'ютерних злочинів як у кримінальному праві, так і в криміналістиці поки ще перебуває в стадії вивчення, а існуючі в літературі класифікації по­требують доопрацювання. Так, у чинному кримінальному за­конодавстві України названо лише один вид комп'ютерного злочину (ст. 198і КК України), а в КК Росії– три.

У криміналістиці є окремі класифікації комп'ютерних злочинів. Так, комп'ютерні злочини пропонується поділяти нп чотири види за відношенням суб'єкта до предмета безпосере­днього посягання, а саме:

- злочинці, котрі порушують роботу автоматизованої системи, не знають, якій фірмі вона належить га яка її струк­тура, тобто сторонні;

- злочинці, які знають фірму: як сторонні, так і колишні її робітники;

- службовці фірми, але не програмісти;

- службовці фірми – програмісти. Існує поділ злочинців на три групи за цілями, які вони досягають:

1) пірати, що порушують право, створюючи незаконні копії програм та даних;

2) хакери, які неправомірно проникають (зламують) в комп'ютерні системи; вони, як правило, зрідка пошкоджують файли, їх мета – задовольнити свій "професіональний" ін­терес;

3) кракери, які вчиняють найбільш небезпечні комп'ютерні злочини: злом, крадіжку, шпіонаж та ін.1

_______________________

1 Скоромников К.С. Расследование преступлений в сфере компьютерной информации // Руководство для следователей. – М, І997. – С. 655–664.

6

Наведені класифікації по суті е поділом злочинців за відомими у методиці підставами: "злочинець – "свій" та "чужий".

Сучасний злочинець, як "свій" (співробітник ОЦ, банку, фірми), так і "чужий" (хакер, кракер), готуючись до злочину створює засоби впливу (злому, проникнення) на комп'ютерну систему самостійно або за допомогою спеціаліста – посередника. Нерідко їх безкоштовно беруть на серверах ИНТЕРНЕТа та ФИДОНЕТа. із довідників телефонних номерів та програм генерації фальшивих кредитних карт, Із навчальних засобів, щодо створення вірусів та злому паролів ИНТЕРНЕТа, які розміщуються на так званих хакерських компакт-дисках.

Серед класифікацій комп'ютерних злочинів у криміналістичний літературі1 найбільш вдалими є класифікації за спо-соболі вчинення злочин'. Наведемо іх.

1. Незаконний доступ до комп'ютерної системи або до комп'ютерної мережі можливий, коли мережа складається з двох їй-І більше комп'ютерів Незаконному доступу обов'язково передує планування і подолання системи захисту комп'ютерної системи – проникнення в приміщення, підбір пароля, шифр і таке інше з використанням спеціальних технічних, програмних, логічних засобів, діючих паролів, маскування під законного користувача. У загальному вигляді незаконний доступ зводиться до двох способів

а) "злом" зсередини, коли злочинець має фізичний до ступ до комп'ютера (термінала), з якого йому є доступною не­ обхідна інформація, і він може, як правило, протягом короткого час' працювати без стороннього контролю ("атакувати" не більше однієї хвилини);

б) "злом" ззовні, коли злочинець не має безпосеред­нього доступу до комп'ютерної системи (термінала), але має можливість віддаленого доступу – через мережі проникнути в захищет систему для впровадження спеціальних злочинних програм, які відкривають йому доступ до конфіденційної ін-

____________________

1 Див. Біленчук П.Д., Котляревський О.І. Характеристика комп'ю­терних злочинів // Криміналістика. – К, 1998 – С. 365

7

формації, що обробляється або зберігається. Час доступу – не більше однієї хвилини. Наприклад, робітник банку, бажаючи вивідати пароль, яким користується адміністратор на високо му рівні доступу, діє так. Запускає на своїй машині програму, яка перехоплює та запам'ятовує паролі, що вводяться з її клавіатури. Потім під приводом якоїсь проблеми щодо роботи викликає адміністратора, який, нічого не підозрюючи, війде в систему під своїм іменем та розкриє таким чином свій пароль. Таких варіантів проникнення безліч.

Злочини в міжнародних комп'ютерних мережах набу­вають національного характеру, оскільки кракер у такий спосіб з будь-якого термінала може проникнути в чужу закриту комп'ютерну систему.

2. Незаконне перехоплення – це заволодіння про­грамним забезпеченням, даними, конфіденційною інформацією тощо. Перехоплення здійснюється за допомогою технічних засобів та пристроїв зв'язку, які знаходяться в комп'ютерній системі або в мережі чи рухаються в ній.

Раніше зазначалося, щоб "перехопити" електричні си­гнали, які надсилає злочинець, йому необхідно підключити технічний пристрій, що фіксує проходження электросигнала по мережі або його рух у комп'ютерній системі при функціо­нуванні. У цьому разі технічний пристрій буде перехоплювати інформацію, яка передається і яку злочинець розкрадає.

3. Крадіжка машинного часу – один Із поширених комп'ютерних злочинів, сутність якого полягає в незаконному використанні комп'ютерної системи з наміром не сплачувати за одержану послугу. Мета злочинної діяльності – безкоштовне користування послугами автоматизованого телефонного зв'язку (АТЗ), ресурсами потужного комп'ютера чи комп'ютерної системи для розв’язання задач, які потребують складних розрахунків (наприклад, для визначення закодованих паролів, що розкрадаються з інших вузлів). Хакер проходить через численні системи і таким чином "заплутує сліди", щоб приховати своє справжнє ім'я та місце знаходження.

4. Порушення автоматизованих систем не менш поширений злочин, сутність якого– незаконна заміна комп'ю­терних даних або програм, наприклад, впровадження "логічної

8

бомби", "троянського коня", "черв’яка" тощо. Це злочинні програми типу вірусів, які спричиняють порушення нормаль­ного функціонування комп'ютерної мережі. Наприклад, інженер-програміст АвтоВАЗу просив підвищення заробітної плати за посадою, але йому відмовили. Тоді він заклав у програму, яка керує роботою головного складального конвеєра, "логічну бомбу" з метою зупинити конвейєр у певний час. Сам же програміст пішов у відпустку. Коли головний конвейєр зу­пинився, а працюючі інженери-програмісти не змогли його за­пустити, керівництво заводу викликало з відпустки "вимагача", пообіцяло підвищити заробітну плату, якщо він запустить конвейєр. Типовий випадок навмисного комп'ютерного злочину, але тоді в СРСР (1987 р.) такого злочину ще не існувало1.

5. Комп'ютерне шахрайство полягає у використанні шахраєм специфічних особливостей сучасних комп'ютерних технологій для досягнення поставленої мети, наприклад: кра­діжки грошової готівки з банкоматів (метро, телефонні станції), грошей з банківських рахунків: виготовлення копій на мікрочипах (підроблення пластикових карток, електронних но­мерів мобільних телефонів, кодів, паролів до комп'ютерів); комп'ютерне підроблення штампів, печаток та їх відбитків у документах, цінних паперах; підроблення паперових грошей: використання ігрових автоматів

П.Д. Біленчук та О.І. Котляревський2 до числа комп'ю­терних злочинів відносять несанкціоноване копіювання, комп'ютерний саботаж, використання дошки електронних об'яв (ВВ8) та крадіжку комерційної таємниці. Проте всі ці злочини так чи Інакше є порушенням роботи автоматизованих систем, про що згадувалося вище.

__________________________

1 Див Венгеров А.Б. Право и информация в условиях автоматизации управлення. – М., 1978. – С. 178.

2 Див. Криміналістика /За ред. П Д. Біленчука. – К, 1998. – С. 389–393.

9