ДОСВІД ПІДГОТОВКИ ФАХІВЦІВ З ПИТАНЬ РОЗСЛІДУВАННЯ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
Центр Дослідження Проблем Комп’ютерної Злочинності
(www.crime-research.org)
Анотація: Розглянуто досвід впровадження дисципліни “Методика розслідування комп’ютерних злочинів” та підготовки фахівців-правоохоронців з питань попередження та розслідування комп’ютерних злочинів у Гуманітарному університеті “Запорізький інститут державного та муніципального управління”.
Summary: Experience of introduction of discipline " The procedure of investigation of computer crimes " and preparations law enforcement on questions of the prevention and investigation of computer crimes at Humanitarian University " Zaporozhye Institute of the State and Municipal Management ".
I Вступ
Подібно багатьом революційним технологіям-комп’ютерні технології несуть з собою величезний потенціал як для прогресу так і для зловживань. Атаки у мережі, шахрайство, програмне піратство, технічне шпигунство, торгівля дитячою порнографією - от тільки деякі зі злочинів, які вчиняються сьогодні у глобальній інформаційній мережі Іnternet.
Зростання науково-технічної озброєності злочинних угрупувань об’єктивно впливає на використання правоохоронними органами сучасних інформаційних технологій а також нових негласних засобів оперативно-розшукової діяльності (ОРД) у боротьбі зі злочинністю. Наприклад, жорсткі диски персональних комп’ютерів торговців наркотиками та зброєю можуть містити фінансові записи та дані щодо поставок та клієнтів. У випадку використання інформаційних технологій для планування або вчинення злочину з комп’ютера злочинця можна вилучити план вчинення пограбування або вбивства.
Для законного зняття комп’ютерної інформації потрібні спеціальні технічні засоби, у тому числі чітка юридична основа для установки таких засобів, але все це неможливо без спеціальною підготовки органів дізнання, суб’єктів ОРД.
Особливі труднощі викликають первісні слідчі дії зв'язані з розслідуванням транснаціональних комп’ютерних злочинів (кіберзлочинів), що пов’язано з багатьма проблемами [1].
Результати досліджень яки проводяться Центром Дослідження Проблем Комп’ютерної Злочинності та аналіз практичної діяльності правоохоронних органів щодо розслідування комп’ютерних злочинів свідчать, що дослідження комп'ютерної техніки, яка вилучається на місці події, доцільно проводити в умовах криміналістичної лабораторії, де цю роботу виконують фахівці з необхідною професійною підготовкою.
Інше питання, де сьогодні взяти таких фахівців, коли не один з ВУЗів України їх ще не готовить. Отже, сьогодні назріла гостра потреба у підготовки та перепідготовки співробітників правоохоронних органів, які спеціалізуються у боротьби з комп’ютерною. злочинністю.
Як відомо перші кроки вже зроблені Донецьким юридичним інститутом МВС України. А з 1 вересня 2001 року у Гуманітарного університету “Запорізький інститут державного та муніципального управління” , розпочалось викладання дисципліни “Методика розслідування комп’ютерних злочинів”.
II Основна частина
Програма курсу передбачено 8 тем, загальним обсягом 81 годину з яких 16-лекційних часів, 18 ч .- практичні заняття та 47 часів відведено на самостійну підготовку. Метою дисципліни «Методика розслідування комп’ютерних злочинів» є ознайомлення студентів з поняттям і сутністю комп’ютерної інформації, основними засобах її зберігання та захисту. Кримінально-правовою характеристикою комп’ютерних злочинів. Криміналістичною характеристикою комп’ютерних злочинів. Особливостями первісного етапу розслідування комп’ютерних злочинів. Розслідування комп’ютерних злочинів на наступному етапі. Попередження комп’ютерних злочинів. Методикою попередження і розслідування транснаціональних злочинів що вчиняються у сфері використання комп’ютерних технологій.
За стандартами Тема №1- Предмет та основні поняття дисципліни, у цій темі розглядаються предмет та основні поняття дисципліни. Поняття конфіденційності, цілісності та доступність інформації. Причини зростання комп’ютерної злочинності. Значення інформаційної безпеки в житті суспільства. Правозастосовча практика, діяльності правоохоронних органів по розкриттю і розслідуванню злочинів в сфері комп’ютерної інформації. Визначення основ державної політики у сфері захисту інформації в автоматизованих системах.
У наступній Темі №2, яка називається Поняття і сутність комп’ютерної інформації, основні засоби її зберігання та захисту, розглядаються питання пов’язані з сутністю комп'ютерної інформації, її відмінність від інших видів інформації. Основні способи збереження комп'ютерної інформації. Основні засоби передачі комп'ютерної інформації. Основні засоби і методи захисту комп'ютерної інформації.
Тема №3 присвячена Кримінально-правової характеристики комп’ютерних злочинів. Вона передбачає розгляд об'єкту і предмету комп’ютерних злочинів. Об'єктивну сторону комп’ютерних злочинів. Суб'єктивну сторону комп’ютерних злочинів і його суб'єкту. Обставини, що обтяжують відповідальність за вчинення комп’ютерних злочинів. Відмінність комп’ютерних злочинів від суміжних складів злочинів.
У Темі №4 “Криміналістична характеристика комп’ютерних злочинів” розглядаються дані про способи вчинення комп’ютерного злочину і механізму протиправних діянь. Дані про способи приховування комп’ютерних злочинів. Дані про знаряддя (засоби) комп’ютерних злочинів. Дані про обстановку і місце здійснення комп’ютерних злочинів. Дані про сліди комп’ютерних злочинів. Дані про предмет злочинного зазіхання. Дані про особу, що здійснюють комп’ютерні злочини.
П’ята тема присвячена особливостям первісного етапу розслідування комп’ютерних злочинів. Це на мій погляд центральна тема курсу, тому що сьогодні саме на цьому етапі виникає більш всього помилок з боку правоохоронних органів. У цієї темі розглянуті перевірочні ситуації, порядок одержання пояснень та огляд місця події. Розглянуті типові помилки які виникають на цьому етапі при проведенні слідчих дій пов'язаних з розслідуванням комп’ютерних злочинів. Нами особливо виділяється та вивчаються три типових помилки, а саме - Помилкова робота з комп'ютером.
Перше та основне правило, що неухильно повинне виконуватися, полягає в наступному: ніколи і ні при яких умовах не працювати на вилученому комп'ютері. Це правило припускає, що вилучений комп'ютер - насамперед об'єкт дослідження фахівців. Тому його бажано навіть не включати до передачі експертам, оскільки категорично заборонено виконувати будь-які програми на вилученому комп’ютері без вживання необхідних заходів безпеки (наприклад, захисту від модифікації або створення резервної копії). Якщо на комп'ютері встановлена система захисту на вході в нього (наприклад - пароль), то його включення може викликати знищення інформації, що знаходиться на жорсткому диску. Не допускається завантаження такого комп'ютера з використанням його власної операційної системи.
Така міра пояснюється досить просто: злочинцю не складає особливої труднощі установити на своєму комп’ютері програму для знищення інформації на жорсткому чи гнучкому магнітному диску, записавши таки “пастки” через модифікацію операційної системи. Наприклад, проста команда DIR, яка використовується для відображення каталогу диска, може легко бути змінена, щоб відформовувати жорсткий диск.
Після того як дані і сама руйнуюча програма, знищені, ніхто не зможе вірогідно сказати, чи був "підозрюваний" комп'ютер спеціально оснащений такими програмами, чи це результат недбалості при дослідженні комп'ютерних доказів?
Помилка 2- Допуск до комп’ютеру власника (користувача) комп'ютера.
Серйозною помилкою є допуск до досліджуваного комп'ютера власника для допомоги при його експлуатації. У багатьох зарубіжних літературних джерелах описуються випадки, коли підозрюваний на допиті пов'язаному з комп'ютерними доказами, було надано доступ до вилученого комп’ютера. Пізніше вони розповідали своїм знайомим, як шифрували файли "прямо під носом у поліцейських", а ті при цьому навіть не догадувалися. Враховуючи таки наслідки, дуже швидко комп'ютерні фахівці стали робити резервні копії комп'ютерної інформації перш, ніж надавати доступ до них.
Помилка 3- Відсутність перевірки комп'ютера на наявність вірусів і програмних закладок.
Для перевірки комп’ютера на наявність вірусів і програмних закладок, необхідно завантаження комп’ютера не з операційною системи яка знаходиться на ньому, а з своєї заздалегідь підготовленої дискети, або з стендового жорсткого диску. Перевірці підлягають усі носії інформації – дискети, жорсткий диск та інші носії. Цю роботу варто робити залученому для участі в слідчих діях фахівцю, за допомогою спеціального програмного забезпечення.
Не можна допустити, щоб у суді з’явилася можливість обвинуватити слідство у навмисному зараженні комп'ютера вірусами, чи у некомпетентності при проведенні слідчих дій або просто в недбалості, оскільки довести, що вірус був у комп'ютері до початку дослідження, навряд чи можливо, а подібне обвинувачення поставить під сумніви всю. працю експерта та вірогідність його висновків.
Як свідчить практика це найбільш типові помилки, що часто зустрічаються при дослідженні комп'ютера у справах пов’язаних з розслідуванням комп’ютерних злочинів. Безумовно розглянутий перелік не охоплює всіх помилок, що виникають у процесі вилучення і дослідження комп'ютерної інформації.
Для запобігання помилок при проведенні слідчих дій на початковому етапі розслідування, які можуть привести до втрати чи руйнуванню комп’ютерної інформації, вивчаються необхідні заходи і засоби запобігання помилкових дій.
У шостій темі “Розслідування комп’ютерних злочинів на наступному етапі” , розглядається методика допиту обвинувачуваного та свідків. Проведення очної ставки. Призначення експертиз.
У темі 7 Попередження комп’ютерних злочинів, вивчаються обставини, що сприяють комп'ютерним злочинам. Заходи та засоби попередження комп'ютерних злочинів.
Остання 8 тема присвячена питанням попередження і розслідування транснаціональних злочинів що вчиняються у сфері використання комп’ютерних технологій. І як завжди юридичні питання щільно зв’язані з технічними, а саме використанням міжмережних екранів для захисту комп’ютерних систем. Положення Стразбургської конвенції щодо боротьби з кіберзлочинами [2]. Міжнародно-правові аспекти розслідування транснаціональних комп’ютерних злочинів. Більш детальніше з робочою та навчальною програмами курсу “Методика розслідування комп’ютерних злочинів” ви можете ознайомитися на нашому Web-сайті за адресою http://www.crime-research.org/library.html [3].
Безумовно, як і всі інші види протиправних дій, транснаціональні комп’ютерні злочини (кіберзлочини) несуть у собі велику загрозу для людей, причому ступінь цієї загрози, на наш погляд, ще не до кінця усвідомлена й оцінена у нашому суспільстві. Але навіть той незначний досвід, що вже мається в цій області, а тим більше досвід найбільш розвитих країн світу, із всією очевидністю свідчить про безсумнівну уразливість будь-якої держави. Тим більше що транснаціональні комп'ютерні злочини не мають державних кордонів, і злочинець в однаковій мірі здатний загрожувати інформаційним системам, розташованим практично в будь-якій країні земної кулі. Такі злочини, як правило, виходять за рамки звичайних і нерідко являють собою нерозв'язні для діючого законодавства задачі. Особливу заклопотаність викликає проблема розслідування такого роду злочинів, сліди яких комп'ютерними злочинцями стираються та знищуються. При цьому розслідування таких злочинів може займати тижня, якщо не місяці, даючи можливість злочинцю знищити сліди злочину та уникнути покарання.
Декілька зауважень, щодо наповненості практичних занять. Нами передбачено 4 практичних заняття, які проводяться у комп’ютерному класі. Тема першого заняття – “Захист файлів MS WORD з використанням параметрів доступу”. Суть цієї роботи полягає ознайомити студентів та навчити їх, як використання стандартних методів Microsoft Word, щодо парольного захисту файлів, так і за допомогою утиліти Msofpass.exe визначити пароль і відкриті файл для читання та правки.
Наступне практичне заняття №2 присвячено парольному захисту архівних файлів та відповідно зворотних дій по визначенню пароля та разархивування файлу.
На практичному заняття № 3 на базі використання відомої програми Folder Guard 4.08f, вивчається використання сучасних програмних засобів для розмежування прав доступу до логічних дисків, файлів і каталогів ПЕОМ
І останнє 4 практичне заняття передбачає роботу студентів у мережі Inetrnet, та полягає у практичному
використанні методів комп`ютерної стеганографії. З методичними вказівками по проведенню практичних занять з дисципліни “Методика розслідування комп’ютерних злочинів” ви можете ознайомитися на нашому Web-сайті за адресою http://www.crime-research.org/library.html .
III Висновки
Таким чином, на наш погляд, при підготовці дисципліни “Методика розслідування комп’ютерних злочинів” були враховані вади та недоліки професійної підготовки працівників правоохоронних органів, які спеціалізуються з питань попередженням і розслідуванням комп'ютерних злочинів.
Тенденція росту комп’ютерної злочинності та тенденція "відставання" соціально-правового контролю над нею перетворюється в деяке порочне коло, розірвати який можна тільки на шляху органічного сполучення кримінально-правової і криміналістичної стратегії боротьби з цим видом злочинів. Причому важливої складової такої стратегії повинне стати підготовка та перепідготовка фахівців правоохоронців в умовах впровадження і використання сучасних комп’ютерних технологій.
Підсумовуючи викладене, треба зазначити, що питання підготовки фахівців з питань розслідування комп’ютерних злочинів слід вирішувати терміново і в інших профільних (юридичних) ВУЗах України. Ш першим кроком, який можна зробити вже сьогодні, є організація відповідних спеціалізацій при існуючих спеціальностях. Найважливішою задачею також є підготовка умов створення нових спеціальностей з підготовки таких фахівців, перш за все, приділивши увагу формуванню викладацького складу та спеціалістів, що зможуть підготувати методичне забезпечення, підручники тощо.
Література: 1. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. – Запоріжжя: Просвіта, 2001.—С.198-201. 2.Draft Convention on Cyber-crime.STRASBOURG, 27.04.2000 - COUNCIL OF UROPE. . 3. Програмами курсу “Методика розслідування комп’ютерних злочинів”, http://www.crime-research.org/library.html .