Криминалистическая характеристика незаконного вмешательства в работу электронно-вычислительных машин
Дата: 24.02.2004Источник: www.crime-research.ru
Автор: Владимир Голубев
... совершают сами работники предприятия или организации, учреждения или фирмы. В этой связи можно говорить о том, что компьютерная преступность может иметь транснациональный (трансграничный) характер - преступление совершается в одной юрисдикции, а негативные последствия наступают в другой. Необходимо отметить, что преступления в сфере использования компьютерных технологий все более приобретают транснациональный, организованный и групповой характер. Транснациональный характер компьютерной преступности на сегодняшний день составляет определенную общественную опасность, реально угрожая информационной безопасности – составляющей национальной безопасности государства.
Данные о следах незаконного доступа к ЭВМ являются важнейшим элементом криминалистической характеристики преступления. Под следами преступления понимаются любые изменения среды, возникшие в результате совершения в этой среде преступления [7].
Особенностью следов, остающихся при незаконном доступе к ЭВМ является то, что они, в основном, не рассматриваются современной трасологией, поскольку в большинстве случаев, носят информационный характер, то есть представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования.
Таким образом, следы незаконного доступа к ЭВМ представляется целесообразным разделить на два типа: традиционные следы (следы-отображения, рассматриваемые трасологией, а так же следы-вещества и следы-предметы) и нетрадиционные – информационные следы.
К первому типу относятся материальные следы. Ими могут являться какие-либо рукописные записи, распечатки и т.п., свидетельствующие о приготовлении и совершении преступления. Материальные следы могут остаться и на самой вычислительной технике (следы пальцев рук, микрочастицы на клавиатуре, дисководах, принтере и т.д.), а также - на магнитных носителях и CD-RОМ дисках.
Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
Информационными следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, а так же программного обеспечения. Для выявления подобных следов необходимо участие специалистов
Информационные следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую она запрашивает у лица, пытающегося соединиться с другим компьютером. Система определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер и это также позволяет идентифицировать личность лица, проникающего в сеть.
Следами, указывающими на незаконный доступ к ЭВМ, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов и пр.
Предметом преступного посягательства при незаконном доступе к ЭВМ являются: ЭВМ; компьютерные системы; компьютерные сети.
При незаконном доступе к ЭВМ предметом преступного посягательства является также и компьютерная информация. Несмотря на то, что компьютерную информацию тяжело безоговорочно признать предметом преступления, поскольку она не является вещью материального мира, автор разделяют мнение тех исследователей, которые считают целесообразным несколько расширить общетеоретическое понятие предмета преступления. Предлагая включить в него не только вещи материального мира, но и определенные, объективно существующие явления, образования – компьютерную информацию [8]. Компьютерная информация - это текстовая, графическая или любая другая информация (данные), которая существует в электронном виде, сохраняется на соответствующих носителях и которые можно создавать, изменять или использовать с помощью АЭВМ. Компьютерную информацию можно также определить и как информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.
Важным элементом криминалистической характеристики компьютерных преступлений является личность преступника. Субъект преступления – это минимальная совокупность признаков, характеризующих лицо, совершившее преступление, необходимых для привлечения его к уголовной ответственности. Именно личностные качества человека и внешняя среда в своем взаимодействии последовательно определяют мотивацию принятия решения относительно преступной деятельности в сфере использования компьютерных технологий. Мотивация включает процесс возникновения, формирования мотива преступного поведения и его цели. Мотив преступного поведения следует рассматривать как понуждение, сформировавшееся под влиянием социальной среды и жизненного опыта личности, которое является внутренней непосредственной причиной деятельности, и выражает личностное отношение к тому, на что направлена преступная деятельность [9].
Исследования, проведенные Центром исследования компьютерной преступности показали, что возраст 33% злоумышленников на момент совершения преступления не превышал 20 лет; 54% - от 20 до 40 лет; 13% - были старше 40 лет [10].
Преступления, связанные с незаконным доступом к ЭВМ в 5 раз чаще совершаются лицами мужского пола. Большинство субъектов таких преступлений имеют высшее или неоконченное высшее техническое образование (53,7%), а также другое высшее или неоконченное высшее образование (19,2%) [11]. Но в последнее время среди них постоянно увеличивается и доля женщин. Это связано с профессиональной ориентацией некоторых специальностей и рабочих мест, ориентированных на женщин (секретарь, бухгалтер, экономист, менеджер, кассир, контролер и т.д.), оборудованных ЭВМ и имеющих доступ в сеть Интернет.
Проведенные исследования показали, что:
- 52% установленных правонарушителей имели специальную подготовку в области информационных технологий;
- 97% были сотрудниками государственных учреждений и организаций, использующие ЭВМ и информационные технологии в своей повседневной деятельности;
- 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники.
На основании вышеизложенного можно сделать следующие выводы:
1.Криминалистическая характеристика незаконного вмешательства в работу ЭВМ, отличается спецификой и включает в себя: сведения о способе совершения и сокрытия преступления, данные о месте и времени преступного посягательства, данные о мотивах и целях совершенного деяния, а так же сведения о личности преступника.
2. Способы совершения незаконного вмешательства в работу ЭВМ целесообразно подразделять на две группы: способы непосредственного доступа и удаленного доступа к ЭВМ. Существование двух принципиально различных по своему характеру способов незаконного вмешательства в работу ЭВМ, каждый из которых обладает определенной спецификой, обусловливает особенности розыскной деятельности по каждому из них.
3. Информацию розыскного характера можно получить, изучая типичные способы противодействия расследованию по рассматриваемой категории дел. Основную информационную нагрузку несет способ сокрытия следов преступления. Сокрытие по преступлениям, связанным с незаконным вмешательством в работу ЭВМ, может выражаться в уничтожении, утаивании, маскировке, фальсификации, как традиционно изучаемыми криминалистикой способами (маскировка внешности, дача ложных показаний и т.д.), так и специфическими способами, связанными с компьютерным оборудованием и информацией (маскировка и фальсификация программных продуктов, маскировка местонахождения преступника при удаленном доступе к ЭВМ, восстановление нормальной работоспособности компьютера и пр.). Противодействие расследованию также может выражаться в воздействии на его участников либо уклонении от участия в расследовании.
4. Основными целями и мотивами совершения преступлений в сфере использования компьютерных технологий выступают корысть, хулиганские побуждения, месть, коммерческий шпионаж или диверсия.
5. Незаконное вмешательство в работу ЭВМ в 5 раза чаще совершаются мужчинами. Большинство субъектов преступления имеют высшее либо неоконченное высшее техническое образование, а также иное высшее или неоконченное высшее образование. Среди них преобладают лица в возрасте от 20 до 40 лет.
6. Розыскная деятельность следователя по делам о незаконном вмешательстве в работу ЭВМ представляет собой совокупность процессуальных и не процессуальных действий лица, производящего расследования, направленных на установление известных (следователю) объектов, имеющих значение для расследования по делу.
7. К числу основных объектов розыска по делам о незаконном вмешательстве в работу ЭВМ следует относить: лиц, совершивших незаконное вмешательство; орудия, используемые для совершения незаконного вмешательства, компьютерную информацию, специальную литературу, посвященную вопросам совершения незаконного вмешательства в работу ЭВМ и проблемам компьютерной безопасности.
8. В качестве розыскных признаков лиц, совершивших незаконное вмешательство в работу ЭВМ, можно выделять общие признаки (пол, возраст,...
Добавить комментарий |
2007-09-20 05:15:40 - интересная тема, надо бы продолжить. Не... алексей |
Всего 1 комментариев |