Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования
Дата: 19.05.2004Источник: www.crime-research.ru
Автор: Виктор Сабадаш
... меньше 1% нарушений. При этом следует помнить, что, по утверждению специалистов, ревизия в состоянии выявить не более 10% электронных хищений [8]. По статистическим данным в Украине за 2003 год вынесен только один приговор за совершение преступления в сфере компьютерных технологий, а еще в 46 случаях прокуроры отказывались от обвинения в зале суда.
Эти данные свидетельствуют о том, что работники правоохранительных органов зачастую просто не понимают, как расследовать данные преступления и как доказывать их в суде. Отсюда, невозможность качественно проводить расследование, традиционные методы организации и планирования расследования не срабатывают в данных условиях, необходимо повышать эффективность правоохранительной деятельности, повышать уровень требовательности к уровню профессионализма сотрудников правоохранительных органов, их морально деловых качеств. Нельзя допускать их формального отношения к отчетности о результатах борьбы с компьютерной преступностью.
Еще одной проблемой, с корой зачастую сталкиваются следователи при расследовании преступлений в сфере компьютерных технологий, является установление факта совершения преступления. Это связано с тем, что зачастую компьютерные преступления совершаются в так называемом «киберпространстве», они не знают границ, очень часто преступления совершаются, не выходя из дома, с помощью своего персонального компьютера. Кроме того, незаконное копирование информации чаще всего остается не обнаруженным, введение в компьютер вируса обычно списывается на непреднамеренную ошибку пользователя, который не смог его «отловить» при общении с внешним компьютерным миром. Да и отношение пострадавших к совершенному против них посягательству не всегда адекватно. Вместо того чтобы сообщить правоохранительным органам о факте незаконного вмешательства в компьютерную систему, пострадавшие не торопятся этого делать, опасаясь подрыва деловой репутации.
Как показывает практика, в качестве потерпевшей стороны от компьютерных преступлений выступают локальные сети, серверы, корпоративные сайты юридических лиц и стратегически важных государственных и межгосударственных организаций, которых можно отнести к первому виду потерпевшей стороны. Ко второму виду потерпевшей стороны следует отнести физические лица.
Следует подчеркнуть, что профессиональные компьютерные преступники под объектом преступления выбирают информацию первой группы потерпевшей стороны, в свою очередь «дилетанты» посягают на информацию компьютеров физических лиц и реже «ломают» провайдеров Интернет услуг, как правило, для «бесплатного» доступа в Интернет или обычное баловство.
Ю.М.Батурин выделяет три основные группы потерпевших сторон от компьютерных преступлений, исходя из их прав собственности на компьютерную систему:
1. Собственники компьютерной системы составляют 79%.
2. Клиенты, пользующиеся их услугами, - 13%.
3. Третьи лица – 8% [9].
Примечателен тот факт, что потерпевшая сторона первой группы, являющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений.
Кроме того, в раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел. Пострадавшие часто опасаются, что страховые компании увеличат размер страховых взносов (или откажутся от возобновления страхового полиса), если компьютерные преступления становятся для этой организации регулярными, а их финансовые и другие служебные тайны могут стать достоянием гласности.
Есть еще одна проблема, связанная с эффективность расследования компьютерных преступлений и доведения их до суда. Это общественное мнение, которое не считает компьютерные преступления серьезным преступлением вследствие того, что компьютерные преступники, даже если расследование доведено до конца и вынесен приговор суда, отделываются легкими наказаниями, зачастую – условными приговорами. Отсюда – правовой нигилизм, с одной стороны преступников, которые чувствуют себя безнаказанно, а с другой стороны, потерпевших, которые не хотят обращаться в правоохранительные органы с заявлениями о несанкционированном доступе, потому что понимают, что должного наказания для преступников они все равно не добьются.
Таким образом, можно выделить следующие факторы, влияющие на решение потерпевшей стороны не обращаться в правоохранительные органы по факту совершения компьютерного преступления:
1. Некомпетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения компьютерного преступления, не говоря уже о процессе его раскрытия и расследования.
2. Учитывая, что в случае уголовного расследования убытки от расследования могут оказаться выше суммы причиненного ущерба, возмещаемого в судебном порядке, многие организации предпочитают ограничиваться разрешением конфликта своими силами, которые нередко завершаются принятием мер, не исключающих рецидив компьютерных преступлений.
3. Боязнь подрыва собственного авторитета в деловых кругах и как результат этого – потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов.
4. Неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации, что нежелательно для нее.
5. Боязнь возможности выявления в ходе расследования преступления собственно незаконного механизма осуществления отдельных видов деятельности и проведения финансово-экономических операций.
6. Выявление в ходе расследования компьютерного преступления причин, способствующих его совершению, может поставить под сомнение профессиональную пригодность (компетентность) отдельных должностных лиц, что в конечном итоге приведет к негативным для них последствиям.
7. Правовая и законодательная неграмотность подавляющего большинства должностных лиц в вопросах рассматриваемой категории понятий.
8. Часто организации имеют весьма далекое представление о реальной ценности информации, содержащейся в их компьютерных системах. Обычно ценность определяется стоимостью ее создания или ее конкурентоспособностью, причем все чаще предпочтение отдается последнему. Диапазон содержащихся в ней данных простирается от производственных секретов и планов до конфиденциальной информации и списков клиентов, которые преступник может использовать с целью шантажа или в других целях. Эта информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Непосредственная стоимость информации оценивается и с учетом затрат на ее сбор, обработку и хранение, а также рыночной ценой. В то же время на нее влияют и некоторые обстоятельства, связанные с совершением компьютерных преступлений. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т.д. [10].
Необходимо также особо подчеркнуть, что успех расследования уголовных дел в сфере компьютерных технологий зависит от правильной организации и планирования.
Определение задач каждого этапа расследования преступлений, совершенных в сфере использования компьютерных технологий, и путей их решения должно осуществляться на основе оценки характера события и всей совокупности фактических данных, которые имеются в распоряжении следователя. Должны учитываться данные оперативных подразделений, научно-технические достижения, передовой опыт расследования этого вида преступлений, реальные возможности следствия и оперативных работников. Планирование должно осуществляться беспрерывно, сопровождаться внесением в план изменений в случае получения новых данных. Следует отметить, что полученные данные при расследовании исследуемого вида преступлений, надо уметь сохранить, компьютерная техника требует осторожности при обращении с ней.
Следственная практика показывает, что чем более сложный в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, которые владеют соответствующими способностями, обычно довольно ограниченный. Несанкционированный доступ к закрытой компьютерной системе или сети технологически является довольно сложным действием. Осуществить такую акцию могут только специалисты, которые имеют довольно высокую квалификацию. Поэтому поиск подозреваемых следует начинать с технического персонала пострадавших компьютерных систем или сетей (разработчиков соответствующих систем, их руководителей, операторов, программистов, инженеров связи, специалистов по защите информации и т.д.).
При расследовании компьютерных преступлений целесообразно с самого начала привлечение специалистов в сфере информационных технологий. До начала следственных действий необходимо также иметь определенную информацию, которая касается марки, модели компьютера, операционной системы, периферийных устройств, средств...
Добавить комментарий |
2007-11-04 14:07:27 - Пишу реферат на тему Компьютерные... Виктория |
2005-05-18 11:36:17 - Пишу диссертацию на тему:"Мошенничества,... Светлана |
Всего 2 комментариев |