double arrow

Компьютерные преступления

В наше время, когда наступает эпоха интернета и компьютерных технологий, компьютерная преступность стала реальностью общественной жизни. Негативные тенденции в значительной степени обусловлены бурным процессом развития научно-технической революции (НТР). Эта революция повлекла за собой появление нового вида общественных отношений и ресурсов – информационных. Существует целый ряд особенностей, которые отличают информационные ресурсы от других видов ресурсов:. они непотребляемы и подвержены не физическому, а моральному износу. они по своей сути нематериальны и несводимы к физическому носителю, в котором воплощены. их использование позволяет резко сократить потребление остальных видов ресурсов, что в конечном итоге приводит к колоссальной экономии средств. процесс их создания и использования осуществляется с помощью компьютерной техникиИнформация становится продуктом общественных отношений, начинаетприобретать товарные черты и становится предметом купли-продажи. Следствиеминформационных процессов является возникновение и формирование новыхобщественных отношений и изменение уже существующих. Сейчас можнозафиксировать большой объем договорных отношений, связанных сизготовлением, передачей, накоплением и использованием информации вразличных ее формах. Такого рода общественные отношения закреплены вФедеральном Законе «Об информации, информатизации и защите информации»,вступившем в действие с января 1995 года. В соответствии со статьей 2которого:1. под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления2. документированной информацией (документом) признается зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать3. информационным процессом считается процесс сбора, обработки, накопления, хранения, поиска и распространения информации4. информационным ресурсом являются отдельные документы и отдельные массивы документов в информационных системах5. под информационной системой понимается упорядоченная совокупность документов и информационных технологий. В пункте 6 статьи 6 данного закона информация и информационные ресурсы признаются товаром со всеми вытекающими отсюда последствиями. В связи с этим новые инфомационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам. В современных российских условиях преступные элементы не испытывают недостатка в кадрах, способных эффективно использовать новейшие электронные средства, технологические новшества, свои профессиональные знания и умения для подготовки, совершения, маскировки преступлений и активного противодействия работе правоохранительных органов. Этими профессиональными кадрами являются сокращенные высококвалифицированные специалисты, обслуживавшие структуры военно-промышленного комплекса, различные научно-исследовательские центры, лаборатории и институты, а также реорганизованного в недавнем прошлом КГБ. Рост безработицы сразу же повлиял на изменение криминогенной ситуации в России. Отсутствие четкого определения компьютерной преступности, единого понимания сущности этого явления значительно затрудняют определение задач правоприменительных органов в выработке единой стратегии борьбы с ней. До недавнего времени считалось, что компьютерная преступность существует только в зарубежных капиталастических странах, а в России, по причине слабой компьютеризации, отсутствует вообще. На мой взгляд, именно это обстоятельство и привело к недостаточному изучению этой проблемы. Само появление компьютерной преступности в нашей стране приводит к выводу о том, что это явление свойственно всем государствам, которые в силу своего научного прогресса вступают в период широкой компьютеризации своей деятельности. Впервые о проблемах борьбы с компьютерной преступностью в России отечественная криминалистическая наука официально заявила в июле 1992 года с момента создания межведомственного семинара «Криминалистика и компьютерная преступность». Он организован научно-исследовательским институтом проблем укрепления законности и правопорядка Генеральной прокуратуры Российской Федерации и Экспертно-криминалистическим центром МВД России. В течение последних 15-20 лет по мере компьютеризации хозяйственно-управленческой и финансово-коммерческой деятельности появились новые виды преступлений, которые стали называться компьютерными, исходя из терминологии зарубежной юридической практики. Первое преступление подобного типа в бывшем СССР было зарегистрировано в 1979 году в городе Вильнюсе. Тогда ущерб государству составил около 80 тысяч рублей. Этот случай явился определенной отправной точкой в развитии и исследовании нового вида преступлений в нашей стране. В настоящее время все больше применяется межбанковская система электронных платежей, которая не может быть абсолютно надежной. Этим пользуются преступные элементы, которые получают несанкционированный доступ к банковским компьютерным сетям для совершения противоправных действий. Можно сказать, что процесс компьютеризации общества приводит к увеличению количества компьютерных преступлений. Причем материальные потери от этого вида преступлений постоянно возрастают. Между тем в отечественной криминалистике не существует четкого определения понятия компьютерного преступления. Некоторые считают, что правильнее было бы говорить лишь о компьютерных аспектах преступлений, не выделяя их в особую группу преступлений. Существуют и другие точки зрения по этому вопросу, но я бы выделил одно определение. Его придерживается А.Н. Караханьян. Под компьютерными преступлениями он понимает противозаконные действия, объектом или орудием совершения которых являются электронно-вычислительные машины. В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники: 1. Неправомерный доступ к охраняемой законом компьютерной инфомации, т.е. информации на машинном носителе, в электронновычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. 2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. 3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. С криминалистической точки зрения, по моему мнению, компьютерное преступление следует понимать в широком смысле этого слова. Так, в марте 1993 года на заседании постоянно действующего межведомственного семинара «Криминалистика и компьютерная преступность» была сделана попытка дать первое отечественное определение понятия «компьютерное преступление». Согласно этому определению, под компьютерным преступлением следует понимать «… предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства». Подводя итоги, можно выделить следующие характерные особенности этого социального явления:. Неоднородность объекта посягательства. Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления. Многообразие предметов и средств преступного посягательства. Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления На основе этих особенностей можно сделать вывод, что компьютерное преступление – это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники. Первая часть определения, по моему мнению, не нуждается в дополнительных пояснениях. Вторая же часть требует детализации. Средства компьютерной техники можно разделить на 2 группы: 1. Аппаратные средства 2. Программные средства. Аппаратные средства – это технические средства, используемые для обработки данных. Сюда относятся: Персональный компьютер (комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач).. Периферийное оборудование (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).. Физические носители машинной информации. Программные средства – это объективные формы представления совокупности данных и команд, предназначенных для функционирования компьютеров и компьютерных устройств с целью получения определенного результата, а также подготовленные и зафиксированные на физическом носителе материалы, полученные в ходе их разработок, и порождаемые ими аудиовизуальные отображения. К ним относятся: 1. Программное обеспечение (совокупность управляющих и обрабатывающих программ). Состав:. Системные программы (операционные системы, программы технического обслуживания). Прикладные программы (программы, которые предназначены для решения задач определенного типа, например редакторы текстов, антивирусные программы, СУБД и т.п.). Инструментальные программы (системы программирования, состоящие из языков программирования: Turbo C, Microsoft Basic и т.д. и трансляторов – комплекса программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды) 2. Машинная информация владельца, собственника, пользователя. Подобную детализацию я провожу, чтобы потом более четко понять суть рассматриваемого вопроса, чтобы более четко выделить способы совершения компьютерных преступлений, предметов и орудий преступного посягательства, а также для устранения разногласий по поводу терминологии средств компьютерной техники. После детального рассмотрения основных компонентов, представляющих в совокупности содержание понятия компьютерного преступления, можно перейти к рассмотрению вопросов, касающихся основных элементов криминалистической характеристики компьютеных преступлений. Характеристика компьютерных преступлений Криминалистическая характеристика компьютеных преступлений отличается от уже известных преступленых посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника как по оставленным им следам, так и по другим источникам с целью установления и приемов его розыска и задержания. Такая информация дает представление об общих свойствах какой-то группы лиц, среди которых может находиться преступник. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта. Такое разделение на группы данных помогает впоследствие выделить типовые модели категорий преступников, каким-то образом провести типизацию преступников. «Компьютерных» преступников можно разделить на определенные обособленные группы:. Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям. Здесь присутствует некий спортивный азарт. Именно это чаще всего и становится причиной преступлений. Происходит перерождение любителя-программиста в профессионального преступника.. Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Изучением данного вопроса занимается новая отрасль медицины – информационная медицина. Обычно преступление совершается без наличия преступного умысла. И преступлением чаще всего является повреждение или уничтожение средств компьютерной техники. По моему мнению, при наличии подобных фактов необходимо заключение судебно-психиатрической экспертизы на предмет вменяемости преступника в момент совершения преступления. Так как во время совершения преступления происходит в какой-то степени потеря контроля над своими действиями.. Профессиональные «компьютерные» преступники. Здесь присутствуют явно корыстные цели. Преступники данной группы чаще всего входят в состав каких-нибудь преступных образований. Это высококлассные специалисты, которые представляют явную угрозу для общества. Последних можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:. Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации). Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)По мнению специалистов, подавляющее число преступлений совершается именновнутренними пользователями (обычно это рабочие и служащие фирм и компаний).Внешние пользователи – это лица, которые хорошо осведомлены о деятельностипотерпевшей стороны. Круг внешних пользователей настолько широк, что неподдается никакой систематизации и классификации (ими может бытьпрактически любой человек).Теперь можно рассмотреть мотивы и цели совершения преступлений. По этомувопросу в настоящее время можно выделить 5 наиболее распространенныхмотивов совершения преступлений, которые я расположил в рейтинговомпорядке:. Корыстные соображения – 66% (преступления совершаются лицами третьей группы, которую я выделил раньше). Политические цели – 17% (шпионаж и т.д. Совершаются только преступниками третьей группы). Исследовательский интерес – 7% (совершаются лицами первой группы). Озорство и хулиганские побуждения – 5% («хакеры», преступники первой группы). Месть – 5% (преступники первой и второй групп)«Хакеры» – это пользователи компьютерных систем, которые занимаются поискомнезаконного доступа к средствам компьютерной техники. В народе это прозвищевызывает ассоциацию с «компьютерными хулиганами».Также в настоящее время можно выделить некоторые преступные цели, длядостижения которых преступники использовали средства компьютеной техники:подделка счетов, фальсификация платежных документов, хищение наличных илибезналичных денежных средств, отмывание денег, незаконное получениекредитов и т.п. При этом большинство преступлений связано с хищением денег,а немного меньше – с повреждением или разрушением средств компьютернойтехники.Что же касается потерпевшей стороны, то в большинстве случаев ей становятсяюридические лица (учреждения, организации и предприятия всех формсобственности). Это можно объяснить тем, что в России компьютеризациякоснулась пока только сферы хозяйственной жизни. Для большинства граждансредства компьютерной техники остаются пока недоступными из-за довольновысокой (по российским меркам) цены. Но, я думаю, процесс компьютеризациискоро заполнит и общественную жизнь страны, как, например, в США.Рассмотрение вопроса о криминалистической характеристике компьютерныхпреступлений не было бы полным без выделения такого элемента как способсовершения компьютерного преступления. Этот элемент является основойхарактеристики преступлений, поэтому я выделяю его в отдельную главу. Способы совершения компьютерных преступлений Способ совершения преступления слагается из комплекса специфическихдействий правонарушителя по подготовке, совершению и маскировкепреступления. Обычно преступники, совершая эти действия, оставляютопределенные следы, которые впоследствие позволяют восстановить картинупроисшедшего, получить представление о своеобразии преступного поведенияправонарушителя, о его личностных данных.Отечественная криминалистическая наука стала всерьез заниматься вопросомхарактеристики способов совершения компьютерных преступлений лишь в начале90-х годов. В этом плане мы отстаем от зарубежных исследователей почти на20 лет. По-моему, нашим исследователям нужно использовать опыт зарубежныхколлег.В настоящее время можно выделить свыше 20 основных способов совершениякомпьютерных преступлений и около 40 их разновидностей. И их числопостоянно растет. Я выделю 5 основных групп способов совершениякомпьютерных преступлений. Классифицирующий признак – метод использованияпреступником тех или иных действий, направленных на получение доступа ксредствам компьютерной техники с различными намерениями.1. Изъятие средств компьютерной техникиСюда относятся традиционные способы совершения «некомпьютерных»преступлений, в которых преступник, попросту говоря, изымает чужоеимущество. Чужое имущество – средства компьютерной техники. К этой группепреступлений можно отнести, например, незаконное изъятие физическихносителей, на которых находится ценная информация. Такие способы совершениякомпьютерных преступлений достаточно полно изучены отечественнойкриминалистической наукой, поэтому можно не заострять внимание на этойгруппе.2. Перехват информацииСпособы основаны на действиях преступника, направленных на получение данныхпутем определенного перехвата. Виды перехватов:1. Непосредственный перехватПодключение непосредственно к оборудованию компьютера, системы или сети.Например, к линии принтера или телефонной линии.Подключение осуществляется с помощью использования бытовых средств иоборудования: телефона, отрезка провода и т.д. перехваченная информациязаписывается на физический носитель и переводится в человекообразную формусредствами компьютерной техники.2. Электронный перехватЭто дистанционный перехват. Он не требует непосредственного подключения коборудованию компьютера. Способ основан на установлении приемника, которыйпринимает электромагнитные волны. А если настроить этот приемник наопределенную частоту, то можно принимать, например, волны, которые излучаетэкран монитора. Не вдаваясь в основы физики, скажу, что это принципэлектронно-лучевой трубки (кинескоп монитора). Благодаря этому способуможно принимать сигналы с больших расстояний.3. АудиоперехватЭто самый опасный способ перехвата информациии. Он заключается в установкеспециального прослушивающего устройства («жучок»). Эти устройства оченьтрудно обнаружить, потому что они искусно маскируются под обычные вещи.Аудиоперехват также может проводиться с помощью дорогостоящих лазерныхустановок, которые могут принимать звуковые вибрации, например, с оконногостекла. Этим способом пользуются, в основном, профессиональные преступники.4. ВидеоперехватЭтот способ заключается в использовании преступником видеооптическойтехники для перехвата информации. Спосб имеет две разновидности. Первая –физическая, заключается в применении преступником различных бытовыхвидеооптических приборов (подзорные трубы, бинокли, приборы ночноговидения). Полученная информация может фиксироваться на физический носитель.Во втором случае преступник использует специальные электронные устройства,которые предполагают наличие различных каналов связи. Эти устройствасостоят из передатчика и приемника. Можно понять, что передатчик находитсяв нужном помещении и передает получаемые сигналы на приемник, которыйнаходится в руках преступника. Этот способ видеоперехвата называетсяэлектронным. Он предполагает также использование преступником цифровыхвидеокамер, видеомагнитофонов с длительной записью и т.д.5. «Уборка мусора»Этот способ совершения компьютерных преступлений заключается внеправомерном использовании преступником отходов технологического процесса.Он осуществляется в двух формах: физической и электронной. В первом случаепреступник осматривает содержимое мусорных корзин, емкостей длятехнологических отходов; собирает оставленные или выброшенные физическиеносители информации. Что касается электронного варианта, то он требуетпросмотра содержимого памяти компьютера для получения необходимойинформации. Дело в том, что последние записанные данные не всегда полностьюстираются из памяти компьютера. Существуют специальные программы, которыемогут частично или полностью восстанавливать данные на компьютере.Преступник, используя такую программу, может получить необходимуюинформацию (уничтоженную с точки зрения пользователя). Нужно отметить, чтотакое происходит из-за халатности пользователя, который выполнил не вседействия для полного уничтожения данных.3. В третью группу способов совершения компьютерных преступлений можно отнести действия преступника, направленные на получение несанкционированнго доступа к средствам компьютерной техники. К ним относятся следующие:1. «За дураком».Правонарушителями в данном случае являются внутренние пользователиопределенной системы. Используя этот способ, преступник получаетнесанкционированный доступ к средствам компьютерной техники путем прямогоподключения к ним. Подключиться можно с помощью телефонной проводки.Преступление совершается в тот момент, когда сотрудник, который отвечает заработу средства компьютерной техники, ненадолго покидает свое рабочееместо, оставляя технику в активном режиме. Как видно этот способ основан нанизкой бдительности сотрудников организации.2. «Компьютерный абордаж».Когда преступник получает доступ к компьютеру, он не может сразу получитьнужные ему данные, так как на полезную информацию обычно ставят парольдоступа. Используя данный способ, преступник производит подбор кода. Дляэтих целей используются специальные программы, которые с помощью высокогобыстродействия компьютера перебирают все возможные варианты пароля. В томслучае если преступник знает пароль доступа или кода нет, то доступполучается значительно быстрее. Рассматривая данный способ совершениякомпьютерных преступлений, необходимо сказать, что существует множествопрограмм, которые взламывают пароль доступа. Но есть также и программы –«сторожи», которые отключают пользователя от системы в случае многократногонекорректного доступа. Эти программы я рассмотрю позже. Благодаря импреступниками стал использоваться другой метод – метод «интеллектуальногоподбора». В этом случае программе – «взломщику» передаются некоторые данныео личности составителя пароля (имена, фамилии, интересы, номера телефонов ит.д.), добытые преступником с помощью других способов совершениякомпьютерных преступлений. Так как из такого рода данных обычносоставляются пароли, эффективность этого метода достаточно высока. Пооценкам специалистов с помощью метода «интеллектуального подбора»вскрывается 42% от общего числа паролей.3. Неспешный выбор.Данный способ характеризуется поиском преступником слабых мест в защитекомпьютерной системы. Когда такое место найдено, преступник копирует нужнуюинформацию на физический носитель. Этот способ назван так, потому что поискслабых мест производится долго и очень тщательно.4. «Брешь».В этом случае преступник ищет конкретно участки программы, имеющие ошибки.Такие «бреши» используются преступником многократно, пока не будутобнаружены. Дело в том, что программисты иногда допускают ошибки приразработке программных средств. Такие ошибки впоследствии может обнаружитьтолько высококвалифицированный специалист. Иногда же программисты намеренноделают такие «бреши» с целью подготовки совершения преступления.5. «Люк».Когда преступник находит «брешь», он может ввести туда несколько команд.Эти команды срабатывают в определенное время или при определенных условиях,образуя тем самым «люк», который открывается по мере необходимости.6. «Маскарад».С помощью данного способа преступник входит в компьютерную систему, выдаваясебя за законного пользователя. Самый простой путь к проникновению в такиесистемы – получить коды законных пользователей. Это можно получить путемподкупа, вымогательства и т.д., либо используя метод «компьютерныйабордаж», рассмотренный выше.7. Мистификация.Пользователь, который подключается к чьей-нибудь системе, обычно уверен,что он общается с нужным ему абонентом. Этим пользуется преступник, которыйправильно отвечает на вопросы обманутого пользователя. Пока пользовательнаходится в заблуждении, преступник может получать необходимую информацию(коды доступа, отклик на пароль и т.д.).8. «Аварийная ситуация».Этот способ совершения компьютерных преступлений характерен тем, чтопреступник для получения несанкционированного доступа использует программы,которые находятся на самом компьютере. Обычно это программы, которыеотвечают за «здоровье» компьютера. Они ликвидируют сбои и другие отклоненияв компьютере. Этим программам необходим непосредственный доступ к наиболееважным данным. Благодаря им преступник может войти в систему вместе с ними.9. «Склад без стен».В этом случае преступник проникает в систему во время поломки компьютера. Вэто время нарушается система защиты.4. К четвертой группе способов совершения компьютерных преступлений я отношу группу методов манипуляции данными и управляющими командами средств компьютерной техники.1. Подмена данных.Наиболее популярный способ совершения преступления, потому что достаточнопростой. Действия преступника при этом направлены на изменеие или введениеновых данных. Это осуществляется при вводе-выводе информации. Например, вбанковские счета можно добавить суммы, которые туда не зачислялись, а потомполучить эти деньги. Известны случаи, когда этот способ применялсясотрудниками автозаправочных станций, которые изменяли учетные данные путемчастичного повреждения физических носителей информации. В результате этогопрактически невозможно было определить, сколько бензина было продано.2. «Троянский конь».Это тоже весьма популярный способ совершения преступления. Он заключаетсяво введении преступником в чужое программное обеспечение специальныхпрограмм. Эти программы начинают выполнять новые действия, которые не былизапланированы законным владельцем средства компьютерной техники. Всоответствии со статьей 273 УК РФ под такой программой понимается«программа для ЭВМ, приводящая к несанкционированному уничтожению,блокированию, модификации либо копированию информации, нарушению работыЭВМ, системы ЭВМ или их сети». «Троянский конь» по сути чем-то напоминает«люк». Отличие в том, что «троянский конь» не требует непосредственногоучастия самого преступника, программа делает все сама. Обычно онаиспользуется преступниками для отчисления на заранее открытый счетопределенной суммы с каждой операции. Далее я рассмотрю некоторые виды этойпрограммы.1. «Троянская матрешка».Это вид «троянского коня». Предполагает собой самоуничтожение программы изчужого программного обеспечения после выполнения своей задачи.2. «Салями».Данный способ основан на быстродействии средств компьютерной техники. Делов том, что при совершении коммерческих сделок конечные суммы округляются.Остаточные суммы настолько малы, что вообще не учитываются. Накоплениеденежных средств преступником происходит за счет отчисления сумм со многихопераций.3. «Логическая бомба».Этот способ преступник использует, когда уверен, что наступят определенныеобстоятельства. Способ представляет собой тайное внесение в чужоепрограммное обеспечение специальных команд, которые срабатывают приопределенных обстоятельствах. Разновидностью этого способа является«временная бомба». Как можно догадаться, данная программа включается подостижении какого-либо времени.4. Компьютерные вирусы.Это программы, которые самопроизвольно присоединяются к другим программам ипри запуске последних выполняют различные нежелательные действия (порчафайлов и каталогов, искажение и уничтожение информации и т.д.). Этот способсовершения компьютерных преступлений наиболее популярен. В настоящее времяв мире существует очень много видов компьютерных вирусов (более 4000). Новсех их можно разбить на несколько групп:. Загрузочные вирусы. Заражение происходит при загрузке компьютера с носителя информации, содержащего вирус. Заразить сам носитель достаточно просто. На него вирус может попасть, если пользователь вставил его в приемное устройство зараженного включенного компьютера. При этом вирус автоматически внедряется во внутреннюю структуру носителя.. Файловые вирусы. Они поражают исполняемые файлы: EXE, COM, SYS, BAT. Эти вирусы заражают компьютер, если была запущена программа, которая уже содержит вирус. В этом случае происходит дальнейшее заражение других программ, по сути напоминающее вирусное заболевание. Сначала появление вируса практически невозможно зафиксировать, так как он заразил не все нужные программы. Далее происходят нарушения в работе компьютера, степень которых зависит от типа и вида вируса. Большинство вирусов не носят разрушительного характера, так как пишутся программистами- любителями. Этого не скажешь про другую часть вирусов, которая пишется профессиональными программистами, часто имеющими корыстные цели. Для изучения вирусов создана специальная наука – компьютерная вирусология. С точки зрения этой науки вирусы можно разделить на резидентные и нерезидентные, «вульгарные» и «раздробленные». - резидентные и нерезидентные Во-первых, нужно дать определение резидентной программе. Резидентной называется программа, которая по окончании работы оставляет свой код в оперативной памяти компьютера. Оперативная память – это память, предназначенная для исполняемых в данный момент программ и оперативно необходимых для этого данных. Резидентная программа работает параллельно другим программам. И если вирус попадает в оперативную память компьютера, то он фактически заражает все программы, с которыми функционирует параллельно. Резидентный вирус, оставляя свой код в оперативной памяти, возобновляется при каждом включении компьютера. Менее опасными являются нерезидентные вирусы. Они оставляют в оперативной памяти небольшие программы, которые не имеют алгоритма распространения вируса. Такой вирус погибает при выключении компьютера. - «вульгарные» и «раздробленные» вирусы Такое деление произведено по алгоритму строения и обнаружения того или иного вируса. «Вульгарные» вирусы написаны одним блоком и легко обнаруживаются специалистами с помощью специальных антивирусных программ, которые я рассмотрю чуть позже. Что касается «раздробленного» вируса, то нужно сказать, что такая программа разделена на части. Эти части никак не связаны друг с другом, но они «собираются» при определенных условиях во вполне здоровый вирус. При выполнении своей задачи такой вирус распадается или самоуничтожается.Далее я рассмотрю наиболее популярные вирусные модификации: 1. Вирусы-«черви». Эти вирусы не изменяют программные файлы. Они проникают в память компьютера из компьютерной сети, и вычисляют адреса других компьютеров. Затем в обнаруженные компьютеры расслаются копии вируса. 2. «Паразитические». Сюда входят вирусы, которые обязательно изменяют программные файлы. 3. «Студенческие». Обычно это вирусы, которые написаны любителями. Такие вирусы содержат много ошибок, и легко обнаруживаются специальными программами.2.4.4 Вирусы-невидимки. Это достаточно совершенные вирусы. Их трудно обнаружить антивирусной программой и невозможно увидеть при обычном просмотре файлов, так как при открытии зараженного файла они немедленно удаляются из него, а при закрытии опять заражают. 4. Вирусы-«призраки». Это тоже трудно обнаруживаемые вирусы. Дело в том, что они, заражая программы, постоянно меняют свой код (содержание). Так что во всех следующих зараженных программах нельзя заметить какого- то совпадения. Поэтому эти вирусы трудно обнаружить с помощью антивирусных программ, основанных на этом принципе. Две последние группы вирусов представляют наибольшую опасность. Эта проблема заставляет вирусологов отходить от стандартных антивирусных программ и находить другие методы борьбы с вирусами.3. «Асинхронная атака».Для понимания этого способа совершения компьютерных преступлений нужно датьпонятие операционной системе. Операционная система – комплекс программныхсредств, обеспечивающих управление информационными процессами прифункционировании компьютерной системы. Главная задача операционной системы– обеспечение максимальной производительности компьютера. Функции:управление, коммуникация, планирование и т.д. Понятно, что такой комплекспрограмм имеет очень большую структуру, состав, размеры. Разработкойоперационных систем занимаются профессиональные группы программистов иногдав течение нескольких лет. Поэтому операционные системы невозможно проверитьна полную работоспособность. Искусный преступник может внести коррективы внужную операционную систему и заставить работать ее в своих корыстныхцелях. Такие изменения заметить достаточно сложно. Внесенные команды будутвыполняться одновременно с командами пользователя.4. Моделирование. Данный способ совершения компьютерных преступлений представляет собоймоделирование поведения устройства или системы с помощью программногообеспечения. Например: «двойная» бухгалтерия. Здесь одновременно существуютдве бухгалтерские программы, одна из которых функционирует в законномрежиме, а другая - в незаконном. С помощью незаконной программы проводяттеневые сделки.5. Копирование. Этот способ совершения преступления представляет собой незаконноекопирование информации преступником программных средств компьютернойтехники. Преступник незаконно копирует информацию на свой физическийноситель, а затем использует ее в своих корыстных целях. Этот способраспространен из-за своей простоты. Например: два лица заключают договор наразработку программного средства. Заказчик при этом платит определеннуюсумму за работу. Исполнитель же просто копирует нужную программу из какого-нибудь источника, выдавая ее за свою, и предоставляет ее заказчику.6. Преодоление программных средств защиты.Это скорей вспомогательный способ совершения преступления. Он представляетсобой умышленное преодоление системы защиты. Существует несколькораздновидностей этого способа:1. Создание копии ключевой дискеты.Для запускания некоторых систем необходима ключевая дискета. На этойдискете записаны необходимые системные файлы. Преступник может незаконносоздать копию такой дискеты с помощью известной программы DISKCOPY. Позжеэто поможет преступнику попасть в нужную систему.2. Модификация кода системы защиты.Код системы защиты выполняет в компьютере следующие функции:. Проверка ключевой дискеты. Проверка санкционированности запуска защищенного информационного ресурсаМодифицируя этот код, преступник просто обходит эти функции. То естьпроисходит обход системы защиты. Данный способ может быть реализован тольковысококлассным специалистом, имеющим опыт в этом деле. Время обхода системызащиты может исчисляться неделями.6.3 Использование механизма установки (снятия) программных средств защитыинформации.Некоторые программные средства защиты устанавливаются на физическийноситель и закрепляются на нем вместе с другими данными. Так что невозможнопроизвести копирование с такого носителя. В данном случае преступникпроизводит некий алгоритм действий и снимает защищенные программы сносителя. Этот процесс требует немалых знаний и опыта от правонарушителя.4. Снятие системы защиты из памяти ЭВМ.Система защиты периодически загружает защищаемое программное средство воперативную память для передачи управления этой программой коду защиты.Когда код еще не взял управление на себя, в оперативной памяти находитсясовершенно незащищенная программа. Преступнику остается сохранить ее вкаком-нибудь файле.В заключение данной главы хотелось бы сказать, что способов совершениякомпьютерных преступлений становится все больше и больше. Это происходит помере совершенствования средств компьютерной техники. Хочется надееться, чтоэта проблема будет глубже изучена отечественной криминалистикой, так как попроведенному исследованию о существовании тех или иных способов совершениякомпьютерных преступлений знают всего около 10% респондентов*. Предупреждение компьютерных преступлений Почти все виды компьютерных преступлений можно так или иначе предотвратить.Мировой опыт свидетельствует о том, что для решения этой задачиправоохранительные органы должны использовать различные профилактическиемеры. В данном случае профилактические меры следует понимать какдеятельность, направленную на выявление и устранение причин, порождающихпреступления, и условий, сопособствующих их совершению. В нашей странеразработкой методов и средств предупреждения компьютерных преступленийзанимается криминалистическая наука. Это наука о закономерностях движенияуголовно-релевантной информации при совершении и расследовании преступленийи основанных на них методах раскрытия, расследования и предупрежденияпреступлений. Как видно из определения, предупреждение преступленийявляется важной составной частью методологии криминалистики.В настоящее время можно выделить три основных группы мер предупреждениякомпьютерных преступлений. Выделяя их, я сразу же буду раскрывать их смысл. 1. Правовые В эту группу мер предупреждения компьютерных преступлений прежде всего относят нормы законодательства, устанавливающие уголовную ответственность за противоправные деяния в компьютерной сфере. Если обратиться к истории, то мы увидим, что первый нормативно- правовой акт такого типа был принят американскими штатами Флорида и Аризона в 1978 году. Этот закон назывался «Computer crime act of 1978». Затем почти во всех штатах Америки были приняты аналогичные законодательства. Эти правовые акты стали фундаментом для дальнейшего развития законодательства в целях осуществления мер предупреждения компьютерных преступлений. Что же касается нашей страны, то первым шагом в этом направлении можно считать Федеральный Закон «О правовой охране программ для ЭВМ и баз данных» от 23 сентября 1992 года. Аналогичные законы в зарубежных странах были приняты на 5-10 лет раньше. 20 и 25 января 1995 года Федеральным Собранием были приняты 2 закона соответственно: «О связи» и «Об информации, информатизации и защите информации». Эти правовые акты явились прогрессивным шагом в развитии данного направления, они:. Дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны. Устанавливают и закрепляют права и обязанности собственника на эти объекты. Определяют правовой режим функционирования средств информационных технологий. Определяют категории доступа определенных субъектов к конкретным видам информации. Устанавливают категории секретности данных и информации. Дают определение и границы правового применения термина «конфиденциальная информация» Аналогичные законы действуют в западных странах уже более 20 лет. Решающим законодательным аккордом в этой области можно считать принятие в июне 1996 года Уголовного кодекса РФ, устанавливающего уголовную ответственность за компьютерные преступления. Информация в нем – объект уголовно-правовой охраны. 2. Организационно-технические меры предупреждения компьютерных преступлений. Я рассмотрю данные меры, применяемые в западных странах.Рассмотрю отдельные положительные, на мой взгляд, организационно-технические меры предупреждения компьютерных преступлений, применяемые вразвитых зарубежных странахВ настоящее время руководство профилактикой компьютерных преступлений вэтих странах осуществляется по следующим направлениям1) соответствие управленческих процедур требованиям компьютернойбезопасности;2) разработка вопросов технической защиты компьютерных залов икомпьютерного оборудования;3) разработка стандартов обработки данных и стандартов компьютернойбезопасности;4) осуществление кадровой политики с целью обеспечения компьютернойбезопасности;Например, национальным бюро стандартов США были разработаны базовыетребования безопасности, предъявляемые к компьютерным сетям. В их числе:— пригодность — гарантия того, что сеть пригодна для обеспечениясанкционированного доступа;— контролируемая доступность — гарантия, что сеть обеспечит доступ толькосанкционированному пользователю для решения санкционированных задач;— неприкосновенность — защита данных от несанкционированного их изменения иуничтожения;— конфиденциалынсть — защита данных от несанкционированного раскрытия;— безопасность передачи даиных — гарантия того, что идентификацияпользователей, качество передаваемых данных, время и продолжительностьпередачи данных обеспечены.На основе данных требований были созданы соответствующие механизмытехнического контроля, отвечающие следующим критериям:1) целостность — базовая надежность, гарантирующая, что механизм работаеткак должно;2) возможность проверки — способность записывать информацию, которая можетиметь значение в раскрытии и расследовании попыток посягательства насредства компыотерной техники и других событий, относящихся к вопросамбезопасности системы.В результате практической реализации этих мер стало возможно:- контролировать физический доступ к средствам компьютерной техники (СКТ);. контролировать электромагнитное излучение аппаратных СКТ;— наблюдать за возможной угрозой СКТ и фиксировать каждую такую попытку(методом мониторинга).Как видно иа вышеприведенного, цели и основные положения эащиты информациив зарубежных странах по ряду базо-вых позиций совпадают с российскими ипредполагают:а) предотвращение утечки, хищения, утраты, искажения и подделки информации;б) предотвращение угроз безопасности личности, общества и государства;п) предотвращение несанкционированных действий по уничтожению, модификации,искажению, копированию, блокированию информации; предотвращение других формнезаконного вмешательства в информационные ресурсы и системы;г) обеспечение правового режима функционирования документированнойинформации как объекта собственности;д) сохранение государственной тайны и конфиденциальности документированнойинформации;е) обеспечение прав субъектов в информационных процессах и при разработке,производстве и применении информационных систем, технологий и средств ихобеспечения.По методам применения тех или иных организационно-технических мерпредупреждения компьютерных преступлений специалистами отдельно выделяютсятри их основные группы1) организационные;2) технические;3) комплексные (сочетающие в себе отдельные методы двух первых групп). Организационные меры защиты СКТ включают в себя совокупностьорганизационных мероприятий по подбору проверке и инструктажу персонала,участвующего на всех стадиях ин формационного процесса; разработке планавосстановления информационных объектов после выхода их из строя;организации программно-технического обслуживания СКТ; возложениюдисциплинарной ответственности на лиц по обеспечению безопасностиконкретных СКТ; осуществлению режима секретности при функционированиикомпьютерных систем; обеспечению режима физической охраны объектов;материально-техническому обеспечению и т. д. и т. п. Организационныемероприятия, по мнению многих специалистов, занимающихся вопросамибезопасности компьютерных систем, являются важным и одним из эффективныхсредств защиты информации, одновременно являясь фундаментом, на которомстроится в дальнейшем вся система защиты.Анализ материалов отечественных уголовных дел позволяет сделать вывод отом, что основными причинами и условиями способствующими совершениюкомпьютерных преступлений в большинстве случаев стали:1) неконтролируемый доступ сотрудников к пульту управления (клавиатуре)компьютера, используемого как автономно, так и в качестве рабочей станцииавтоматизированной сети для дистанционной передачи данных первичныхбухгалтерских документов в процессе осуществления финансовых операций;2) бесконтрольность за действиями обслуживающего персонала, что позволяетпреступнику свободно использовать указанную в п. 1 ЭВМ в качестве орудиясовершения преступления;3) низкий уровень программного обеспечения, которое не имеет контрольнойзащиты, обеспечивающей проверку соответствия и правильности вводимойинформации;4) несовершенство парольной системы защиты от несанкционированного доступак рабочей станции и ее программному обеспечению, которая не обеспечиваетдостоверную идентификацию пользователя по индивидуальным биометрическимпараметрам;5) отсутствие должностного лица, отвечающего за режим секретности иконфиденциальности коммерческой информации и ее белопасности в части защитысредств компьютерной техники от несанкционированного доступа;6) отсутствие категорийности допуска сотрудников к документации строгойфинансовой отчетности, в т. ч. находящейся в форме машинной информации;7) отсутствие договоров (контрактов) с сотрудниками на предметнеразглашения коммерческой и служебной тайны, персональных данных и инойконфиденциальной информации.В функциональные обязанности указанных лиц прежде всего должны входитьследующие позиции осуществления организационных мер обеспечениябезопасности СКТ:1) обеспечение поддержки со стороны руководства конкретной организациитребований защиты СКТ;2) разработка комплексного плана защиты информации;3) определение приоритетных направлений защиты информации в соответствии соспецификой деятельности организации;4) составление общей сметы расходов финансирования охранных мероприятий всоответствии с разработанным планом и угверждение ее в качестве приложенияк плану руководством организации;5) определение ответственности сотрудников организации за безопасностьинформации в пределах установленной им компетенции путем заключениясоответствующих договоров между сотрудником и администрацией;6) разработка, внедрение и контроль за исполнеиием раз личного родаинструкций, правил и приказов, регламентирующих формы допуска, уровнисекретности информации, кои-кретных лиц, допущенных к работе с секретными(конфиденциальными) данными и т. п.;7) разработка эффективных мер борьбы с нарушителями защиты СКТ.При этом, как показывает практика, наиболее надежным средством повышенияэффективности мер безопасности СКТ является обучение и ознакомлениеработающего персонала с применяемыми в конкретной организацииорганизационно-техническими мерами защиты.Технические меры представляют собой применение различных устройствспециального назначения:. Источники бесперебойного питания.. Устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находится компьютерная техника.. Устройства комплексной защиты телефонии.. Устройства пожарной защиты.. Средства защиты портов компьютера.Также для защиты программного обеспечения нужно ввести параметры доступа вкомпьютер. Доступ может быть определен как:— общий (безусловно предоставляемый каждому польэователю);— отказ (безусловный отказ, например разрешение на удаление порцииинформации);— зависимый от события (управляемый событием), предусматривает блокировкуобращения пользователя, например в определенные интервалы времени или приобращении к компьютерной системе с определенного терминала;— зависимый от содержания данных (в этом случае решение о доступеосновывается на текущем значении данных, например некоторому пользователюзапрещено читать те или иные данные);— зависимый от состояния (динамического состояния компьютерной системы),осуществляется в зависимости от текущего состояния компьютерной системы,управляющих программ и системы защиты, например может быть запрещен доступк файлу, если носитель машинной информации не находится в состоянии «толькочтение» либо пока не будет открыт логический диск, содержащий этот файл;—— частотно-зависимый (например, доступ разрешен поль эователю только одинили определенное число раз — таким образом предотвращается возможностьдинамического управления событиями);— по имени или другим признакам пользователя (например, пользователю должнобыть более 18 лет);— зависимый от полномочий (предусматривает обращение пользователя к даннымв зависимости от режима: только чтение, только выполнение и т.д.). зависимый от предыстории обращения. по разрешению (по паролю)Что же касается антивирусных программ, то ученые сходятся в том, что внастоящее время существует достаточное их количество, чтобы обезвредитьпрактически любой вирус. Из российских разработок можно выделить: AIDSTEST,Adinf, Sheriff, Doctor Web. Про последнюю программу можно сказать, что онауничтожает даже самокодирующиеся вирусы, которые я выделил в третьей главе.Антивирусные программы обеспечивают защиту компьютера от вирусов на 97%.Три же процента это подтверждение того, что не бывает абсолютно надежныхсистем. Вообще если соблюдать простые правила (создавать архивы нужныхпрограмм, не устанавливать на компьютер носители информации сомнительногопроисхождения, периодически проверять компьютер на предмет появлениявирусов и т.д.) можно избежать лишних проблем.В заключение данной главы я бы хотел отметить, что от разработок в областикомпьютерной безопасности зависит очень многое. В конечном итоге это должнопривести к образованию индустрии средств безопасности компьютерных систем итехнологий. Практика раскрытия и расследования компьютерных преступлений Применение системы правовых и организациннно-технических мер предупреждениякомпьютерных преступлений, несомненно, является одним из ведущихнаправлений в борьбе с компьютерными преступлениями. Однако хорошоизвестно, что одними мерами предупреждения (сдерживания) не всегда удаетсяпредотвратить преступное посягательство. Тем более что по единому мнениюведущих специалистов, занимающихся вопросами обеспечения безопасностикомпьютерных систем и электронного оборудования, в мире не существуетабсолютно надежных электронных систем, гарантирующих своим пользователямполную конфиденциальность и сохранность машинной информации, циркулирующейв них. В связи с этим возникает необходимость заниматься не тольковопросами защиты средств компьютерной техники (СКТ), но и решать вопросырасследования компьютерных преступлений. Указанная необходимость возникаетв том случае, когда принятые меры предупреждения исчерпаны и не смогли вполной степени предотвратить наступление противоправного события. Относительная новизна возникших проблем, стремительное, наращиваниепроцессов компьютеризации российского общества, по нашему мнению, засталиврасплох правоохранительные органы, оказавшиеся неготовыми к адекватномупротивостоянию и активной борьбе с этим новым социальным явлением. Ясчитаю, что данная тенденция усугубляется еще и под воздействием рядаобъективных и субъективных факторов, подробно рассмотренных мной в первойглаве настоящей работы. Отчасти это подтверждается и данными проведенногоспециалистами исследования. Так, например, 76% опрошенных респондентов,составляющих исследуемую группу в лице начальников городских и районныхуправлений (отделов) внутренних дел, считают, что во вверенных имподразделениях нет в настоящее время сотрудников, способных заниматьсявопросами раскрытия компьютерных преступлений. Аналогичной точки зренияпридерживаются и респонденты из группы начальников следственныхподразделений органов внутренних дел.По моему мнению, для более качественного расследования таких дел нужносоздавать специальные подразделения правоохранительных органов с учетомопыта зарубежных коллег. Например, такие подразделения в США существуют ужес 1982 года. Общее положение дел таково, что расследование компьютерныхпреступлений ведется лишь сотрудниками отделов по борьбе с экономическойпреступностью, не имеющих соответствующей специализации и необходимыхпознаний в области компьютерной техники и, как правило, связанныхисключительно с хищениями (покушениями на хищение) денежных средств вкрупных и особо крупных размерах, что составляет лишь незначительную частьпротивоправных деяний, относимых мной к категории компьютерныхпреступлений.Как показывает практика, следователи, производящие расследование этой частикомпьютерных преступлений, сталкиваются со многими, подчас неразрешимымитрудностями, среди которых мне представляется возможным выделить следующие:— сложность квалификации преступных деяний;— сложность в проведении различных следственных действий из-занесовершенства действующего уголовно-процессуального законодательства;— сложность в назначении программно-технической экспертизы средствкомпьютерной техники и в формулировке вопросов, выносимых на рассмотрениеэксперта;— отсутствие по некоторым вопросам соответствующих специалистов,необходимых для привлечения в ходе следствия;— отсутствие элементарных познаний в области компьютерной техники и т. д.Мной особо выделяются факторы, оказывающие негативное влияние на процессрасследования компьютерных преступлений и требующие своего скорейшегорешения:1) несовершенство уголовно-процессуального законодательства;2) крайне слабая нормативная база, призванная регламентировать правовойстатус и специфические особенности информационных ресурсов;3) отсутствие методик расследования преступлений указанного вида;4) отсутствие обобщений следственной и судебной практики;5) отсутствие базового экспертно-криминалистического центра по производствунеобходимых экспертиз средств компьютерной техники;6) отсутствие методик проведения криминалистических (программно-технических) экспертиз СКТ;7) отсутствие учебно-методических центров для подготовки соответствующихспециалистов для нужд правоохранительных органов;8) крайне низкая оснащенность подразделений правоохранительных органовсредствами компьютерной техники и региональная разобщенность при решенииэтих вопросов, вызванная нескоординированностью действий.В результате совокупного взаимодействия указанных выше факторов на практикесложилась ситуация, которая существенно затрудняет возможностьсвоевременного обнаружения преступления и полного сбора доказательств напервоначальном этапе работы по делу.Очень часто в процессе расследования компьютерного преступления возникаетнеобходимость в установлении этапов обработки бухгалтерских данных сиспользованием ЭВМ, на которых вносились те или иные изменения, признаковинтеллектуального подлога в первичных и сводных бухгалтерских документах,составленных на ЭВМ, в установлении фактов уменьшения облагаемой налогомприбыли, выявлении причастных к совершению компьютерного преступлениясчетных работников путем исследования носителей оперативной информации, атакже лиц, вводивших соответствующие данные в ЭВМ, и т. д. По моему мнению,для этих целей возможно использовать уже существующие методики производствасудебно-бухгалтерских экспертиз, позволяющие при проведении исследованийустановить, насколько соблюдены те или иные требования положений одокументах и документообороте в бухгалтерском учете при оформленииразличных хоаяйственных и иных операций первичными документами иотображении их в регистрах бухгалтерского учета и отчетности, в том числевыраженных в форме, зафиксированной на машинном носителе и машинограмме,созданных средствами компьютерной техники. В случаях выявления нарушенияэтих нормативных документов эксперт-бухгалтер может установить их причины(не сделаны ли они с целью совершения преступления: злоупотребления,сокрытия недостачи материальных ценностей, уменьшения их размера и т. д.),одновременно формулируя вывод о том, насколько нарушения положений повлиялина состояние бухгалтерского учета и выполнение функций лицами,ответственными за это в управлении хозяйственной или иной деятельностью.При этом возможно установление лиц, ответственных за созданные илидопущенные нарушения правил составления первичных документов и учетныхрегистров. Как показывает анализ следственной практики, основной проблемойпри выявлении и расследовании преступлений рассматриваемой категорииявляется отсутствие у сотрудников минимально необходимых специальныхпознаиий в этой области. Большая сложность возникает в вопросахтерминологии, определения понятия составных частей компыотерной системы исетей, правильного понимания общего режима их функционирования в различныхтехнологических процессах. Все это приводит к тому, что многие нормативныедокументы, регламентирующие правовой режим функционировачия средствкомпьютерной техники, остаются неизвестными и соответственно не учитываютсяв процессе проведения оперативно-розыскных мероприятий и следственныхдействий, что в конечном итоге значительно затрудняет выявлениепреступлений, сказывается на полном и объективном расследовании уголовныхдел данной категории. Особенно много ошибок возникает при производствеследственных действий, которые, как правило, проводятся без участиясоответствующего специалиста и без учета специфики расследуемогопреступления.Так, например, при осмотре места происшествия изымаются не все средствакомпыотерной техники (СКТ), несущие в себе следы преступной деятельности иимеющие важное значение для следствия, а те из них, которые изымаются, немогут впоследствии играть роль доказательств (в соответствии со ст.ст. 69 и83 УПК), т. к. их изъятие в подавляющем большинстве случаев производится снарушением установленного порядка и правил, учитывающих специфику предмета,в результате чего теряется их процессуальное значение. Поэтому в процессерасследования компьютерных преступлений при производстве практически любыхследственных деиствий считаю необходимым в обязательном порядке привлекатьсоответствующего специалиста (специалистов).Как показывает практика, при изъятии средств компьютерной техники уследователя могут возникатъ конфликты с персоналом. При их разрешениидополнительно к вышеизложенным правилам желательно руководствоватъсяследующими рекомендациями:1) недопустимо производить изъятие в несколько приемов, даже еслиследователь ие располагает необходимым транспортом. В этом случае нужносделать несколько рейсов с объекта до места хранения изъятых материалов;2) изъятые материалы не могут быть оставлены на ответственное хранение насамом объекте или в другом месте, где к ним могут иметь доступ посторонниелица;3) недопустимо оставление на объекте части средств компьютерной техники помотивам ее «абсолютной необходимости» для деятельности данной фирмы(организации). Желание персонала сохранить от изъятия определенные СКТобычно указывает на наличие на них важной для следствия информации;4) следует изымать все СКТ, находящиеся в помещении объекта, независимо отих юридической принадлежности;5) если персонал настаивает на отражении в протоколе следственного действияконкретных качеств изымаемых СКТ (марка, быстродействие, марка процессора,объем памяти и т. д.), то эти сведения могут быть записаны лишь какотдельные заявления.Отмечу также, что при расследовании компьютерных преступлений зачастуютрудно бывает установить как объективную, так и субъективную сторонупреступления. Сложность для следствия здесь заключается в том, что оченьчасто преступник не может в полной мере представить себе последствия своейдеятельности. Такая неопределенность часто возникает, например, припопытках несанкционированного доступа в компьютерные сети. Преступник невсегда правильно представляет себе ценность копируемой, уничтожаемой илиискажаемой информации, а тем более дальнейшие последствия, к которым могутпривести его действия. Специфичность СКТ такова, что одни и те же действияприводят к разным последствиям при различных (и часто совершеннонеизвестных преступнику) состояниях вычислительной системы, ее загрузки,степени надежности и защищенности, связи с другими системами. Все это вконечном итоге приводит к сложности не только в установлении причинно-следственных связей, но и в определении всех последствий преступления, неговоря уж об отличении умысла от неосторожности.Как отмечают зарубежные специалисты, затрудняет процесс расследованиякомпьютерных преступлений такое обстоятельство, как сокрытие преступникомследов своей деятельности, например, путем стирания данных или путемвведения в компьютерную систему потерпевшей стороны вредоносных программтипа «логическая бомба», «троянский конь», компьютерный вирус и т. п.Непросто также установить причинно-следственную связь между фактомсовершения преступления и подозреваемым, особенно в случае наличиязначительного числа пользователей компьютерной системы.Специфические условия, в которых осуществляется процесс раскрытия ирасследования преступлений, в том числе и компьютерных, обусловливаетсущественные изменения в организации решения задач с использованиемкомпьютерной техники. По мнению ряда специалистов, например Баранова А.К.,Цветкова С.И, подобных результатов можно достичь лишь при создании ииспользовании в деятельности органов внутренних дел компьютеризированныхсистем искусственного интеллекта (экспертных систем). Они представляютсобой автоматизированные информационные системы, которые на основе своихвнутренних ресурсов могут приспосабливатъся к возникающей внешней ситуации,определять взаимосвязь между различными факторами, характеризующими этуситуацию, их место и роль в окружающей систему информационной среде и наоснове обработки введенной на первоначальном этапе и вводимой пользователемпо запросам системы в процессе ее работы информации и данных. Они такжемогут вырабатывать набор возможных решений поставленной задачи (задач),снабженных интеллектуальным интерфейсом, позволяющим пользователюобращаться к данным на естественном или профессионально-ориентированномязыках. Как свидетельствует анализ специальной литературы, используемые иразрабатываемые в настоящее время в органах внутренних дел программныесредства уже сейчас позволяют формулировать рекомендации в сложныхситуациях, возникающих в процессе расследования преступления. Однакоэффективность их использования ограничивается огромным объемом информации иданных о криминалистических, уголовно-правовых и уголовно-процессуальныхзнаниях, нуждающихся в формализации и введении в память указанных систем. Сдругой стороны, опыт использования таких систем свидетельствует о том, чтозначительный объем подобной информации о знаниях является универсальным иможет быть использован при расследовании различных категорий преступлений,обусловливая в конечном итоге необходимость создания новых информационныхсистем, основанных не на данных, а на знаниях, на использовании объективноориентированного подхода и методах обработки информации в любой форме еепредставления (в т ч и графической).По моему мнению, последнее возможно лишь посредством использования новыхинформационных технологий, составной частью которых является нетрадиционныйподход к организации и управлению информационными ресурсами в компьютерныхсистемах, выраженный в принципе управления потоками данных в отличие отуправления потоками команд. В данном случае основными орудиями производстваинформационного продукта являются персональные компьютеры 5 и 6 поколений.В заключение отмечу, что, как видно из вышеприведенного, в настоящее времяимеется немало возможностей, способствующих раскрытию компьютерныхпреступлений. Однако их эффективность зависит от ряда рассмотренных мнойобъективных и субъективных обстоятельств, из которых на первое местовыступает, по моему мнению, создание в системе правоохранительных органовРоссии общего организационно-методического центра, координирующего всюработу в этом направлении, наделенного соответствующими полномочиями испособного по своему профессиональному составу заниматься всем спектромподнятых мной проблем.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



Сейчас читают про: