Сьогодні проблема боротьби з цією новою формою злочинності набуває актуальність у зв'язку з стрімким розвитком комп`ютерних технологій на основі використання глобальної інформаційної мережі Internet.
Для того, щоб ця боротьба була максимально ефективною, безумовно, необхідні наукові дослідження цієї, ще нової для нашого суспільства, форми злочинності, її складових, виявлення закономірностей і тенденцій, а також глибоке вивчення організаційно-правових та інших можливих заходів щодо їх попередження і розслідування.
Злочинність що вчиняються за допомогою комп`ютерних технологій стала однією з міжнародних проблем, що зумовлені створенням міжнародних інформаційних систем, таких, наприклад, як мережа "Інтернет", що об'єднує обчислювальні центри й системи більш як 70 країн і забезпечує обмін даними між різноманітними джерелами і користувачами, яких вже понад 23 мільйони. В розвинутих країнах цей вид злочинності завдає величезних збитків власникам і користувачам автоматизованих систем, змушує їх витрачати значні кошти на розробку і впровадження програмних, технічних та інших засобів захисту від несанкціонованого доступу до інформації, її перекручення чи знищення.
У Сполучених Штатах Америки комп`ютерні шахрайства щорічно спричиняють збитки на суму біля 10 мільярдів доларів США. У Великобританії, де комп`ютерна злочинність за останні роки зросла у чотири рази, за оцінками Конфедерації британських промисловців, щорічні збитки досягли 5 мільярдів фунтів стерлінгів. Ризик стати потерпілим від таких злочинів став настільки реальним, що страхова агенція Ллойда у Лондоні вже проводить страхування від комп`ютерних злочинів. Такий тип страхування також введений у Німеччині [1]. За оцінками вітчизняних і зарубіжних фахівців, розв'язання проблем розслідування злочинів даного виду являє собою складне завдання для правоохоронних органів, як в нашій країні так і за кордоном. Так, наприклад, у Великобританії з 270 встановлених злочинів з використанням засобів комп'ютерної техніки за останні 5 років було розкрито тільки 6; у ФРН було виявлено 2777 випадків аналогічних злочинів, з них розкрито тільки 170, тоді як інші 2607 кримінальних справ було припинено за різними обставинами; у Франції зареєстрованих налічувалось 70 злочинів, а розкрито тільки 10 кримінальних справ; у США за цей же період правоохоронними органами було розкрито 200 злочинів, за якими до кримінальної відповідальності було притягнуто лише 6 чол. Наведені дані красномовно свідчать про рівень складності здійснення процесів розслідування злочинів категорії, що розглядається.
Американські фахівці з проблем комп`ютерної злочинності підкреслюють, що реальні масштаби цієї проблеми нікому невідомі, а розміри збитків вимірюються мільйонами доларів США і продовжують зростати. Офіційна статистика США свідчить про те, що тільки 5% “комп`ютерних” злочинів стають відомими правоохоронним органам, і приблизно 20% з них піддаються судовому переслідуванню [1].
Останнім часом і в Україні спостерігається стрімке зростання злочинів, пов'язаних з втручанням у роботу автоматизованих систем. Як правило, втручання це здійснюється з метою вчинення інших, більш тяжких злочинів: розкрадання майна, його вимагання під погрозою знищення чи спотворення інформації, що обробляється чи зберігається в автоматизованих системах, ознайомлення з такою інформацією, її викрадення, знищення тощо. Наприклад, в пеpiод з 1.11.94 по 11.09.96 p.p. кеpуюча Опiшнянським вiддiленням банку "Укpаїна" Пpавденко В.А. спiльно з Остапенко А.С., Яковцем Л.Н., Кальною Н.Д., Катpиш В.I. неодноpазово навмисно втpучались у pоботу автоматизованої системи банку, що спричинило викpивлення iнфоpмацiї та завдало великих збитків вiддiленню банку та окpемим його клiєнтам. В пресі та літературі наводиться багато подібних прикладів [2].
Висока латентність таких злочинів пояснюється, насамперед, тим, що державні і комерційні структури, які зазнали нападу, особливо в банківській діяльності, не дуже довіряють можливості розкриття таких злочинів правоохоронними органами. На наш погляд, однією з основних причин високої латентності та низького рівня розкриття злочинів у сфері комп`ютерної інформації є проблеми, які виникають перед правоохоронними органами на стадії порушення такої кримінальної справи внаслідок складності кваліфікації злочинних діянь та особливостей проведення окремих слідчих дій.
Згідно чинного законодавства [3, 4], необхідно виділити кілька основних обставин, які потребують обов'язкового встановлення у кримінальних справах такої категорії, а саме: об`єкт та предмет злочину, об`єктивну та суб`єктивну сторону злочину, а також самого суб`єкту злочину.
У відповідності із Законом України “Про захист інформації в автоматизованих системах” [5], об`єктом злочину є правові відносини щодо захисту інформації в автоматизованих системах.
Згідно з Кримінальним Кодексом України [3, 4], предметом злочину виступають:
Суб`єктивна сторона злочину характеризується умислом щодо вчинюваних винним дій, а психічне відношення винного до наслідків у вигляді перекручення чи знищення інформації або її носіїв може характеризуватись як прямим чи непрямим умислом, так і необережністю в обох видах. При розповсюдженні програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи, намір є лише прямим, оскільки суб'єктивну сторону цього злочину визначає психічне відношення винного до вчинюваних ним дій. Мотиви і мета вчинення злочинів можуть бути різними і свідчити про те, що робота автоматизованої системи порушена, наприклад, з метою вчинення інших злочинів.
Особливість злочинів, пов`язаних з розповсюдженням програмних і технічних засобів, призначених для проникнення в АС, полягає в тому, що об'єктивна сторона таких злочинів виражається в самих діях, незалежно від того, чи спричинили вони наслідки у вигляді перекручення або знищення інформації чи носіїв інформації.
Особливість злочинів, пов`язаних з втручанням у роботу автоматизованих систем, полягає в тому, що крім різноманітних дій у вигляді різного впливу на роботу АС, обов'язковими ознаками їх об'єктивної сторони є також наслідки у вигляді перекручення чи знищення інформації, тобто порушення її цілісності (руйнування, спотворення, модифікація і знищення) та причинний зв'язок між вчиненими діями і наслідками.
Згідно з Кримінальним кодексом України [3], під втручанням у роботу АС треба розуміти будь-які зловмисні дії, що впливають на обробку інформації в АС, тобто на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних. При втручанні в роботу автоматизованої системи здійснюється порушення її роботи, яке спричиняє спотворення процесу обробки інформації, внаслідок чого перекручується або знищується сама інформація чи її носії.
Під знищенням інформації мається на увазі її втрата, коли інформація в АС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному чи обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до інформації користувачам АС. Втручання в роботу АС може бути і в формі впливу на канали передачі інформації як між технічними засобами її обробки і зберігання всередині АС, так і між окремими АС, внаслідок чого інформація, що передається для обробки, знищується чи перекручується.
Під перекрученням інформації слід розуміти зміну її змісту, порушення її цілісності, в тому числі й часткове знищення.
Суб'єктами таких злочинів може бути будь-яка фізична осудна особа, що досягла 16-річного віку, включаючи і персонал АС, якого власник АС чи уповноважена ним особа визначили для здійснення функцій управління та обслуговування АС. Суб'єктами злочину в формі розповсюдження програмних і технічних засобів, призначених для незаконного проникнення в автоматизовані системи і здатних спричинити перекручення або знищення інформації чи її носіїв, можуть бути розробники таких програмних і технічних засобів, зокрема, розробники програм з комп'ютерними вірусами, так звані "хакери", в середовищі яких вважається, що чим складніша система захисту в автоматизованій системі, тим престижніше її зламати, і які витрачають на таку діяльність величезні зусилля і ставлять перед собою єдину мету — спричинити шкоду значній кількості користувачів АС.
У зв`язку з відсутністю достатньої слідчої практики в розкритті та розслідуванні злочинів у сфері комп`ютерної інформації, в оперативних співробітників та слідчих виникає багато труднощів при кваліфікації таких злочинів на стадії порушення кримінальної справи.
При плануванні і здійсненні оперативно-розшукових заходів треба враховувати багато факторів, які вказують на підготовку або здійснення злочину в сфері комп'ютерної інформації.
До складу цих обставин входять:
Розглянемо детальніше отримання “інформації для доказу” при розслідуванні злочинів у сфері комп`ютерної інформації.
Огляд місця події. Після прибуття на місце події слідчо-оперативній групі потрібно вжити заходів по охороні місця події та забезпеченню збереження інформації на комп'ютерах і периферійних запам`ятовуючих пристроях (ПЗП). Для цього необхідно:
Враховуючи особливості речових доказів, пов`язаних з “комп`ютерними” злочинами, їх пошук та виїмку слід розпочинати з аналізу та вилучення інформації з ЕОМ. Оскільки пошук і аналіз інформації і програмного забезпечення в них завжди вимагає спеціальних знань, то наступні слідчі дії повинні виконуватись тільки за участю фахівця.
Аналіз та вилучення інформації у комп'ютері здійснюється, як в оперативному запам'ятовуючому пристрої (ОЗП), так і на периферійних запам'ятовуючих пристроях (ПЗП) - накопичувачах на жорстких магнітних дисках, оптичних дисках, дискетах, магнітних стрічках та ін. Слід пам`ятати, що при вимкненні персонального комп'ютера або закінченні роботи з конкретною програмою ОЗП очищається і усі дані, які знаходяться в ОЗП, знищуються.
Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення інформації на друкуючий пристрій (принтер).
Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих за каталогами (директоріями). Потрібно звертати увагу на пошук так званих "прихованих" файлів і архівів, де може зберігатися важлива інформація. При виявленні файлів із зашифрованою інформацією або таких, які вимагають для перегляду введення паролів, потрібно направляти такі файли на розшифровку і декодування відповідним фахівцям.
Так само, як і у випадку з ОЗП, інформацію, знайдену в ПЗП, доцільно в ході огляду виводити на друкуючі пристрої і зберігати на паперових носіях у вигляді додатків до протоколу огляду. Вилучення даних в "поштових скриньках" електронної пошти може здійснюватися за правилами виїмки.
Речові докази у вигляді ЕОМ, машинних носіїв вимагають особливої акуратності при вилученні, транспортуванні та зберіганні. Їм протипоказані різкі кидки, удари, підвищені температури (вище кімнатних), вогкість, тютюновий дим. Всі ці зовнішні чинники можуть спричинити втрату даних, інформації та властивостей апаратури. Не треба забувати при оглядах і обшуках про можливості збору традиційних доказів, наприклад, прихованих відбитків пальців на клавіатурі, вимикачах та ін. Огляду підлягають всі пристрої конкретної ЕОМ. Дана дія при аналізі її результатів з участю фахівців допоможе відтворити картину дій зловмисників і отримати важливі докази.
Фактично оптимальний варіант вилучення ЕОМ і машинних носіїв інформації - це фіксація їх на місці виявлення і пакування таким чином, щоб апаратуру можна було б успішно, правильно і точно, так само, як на місці виявлення, з'єднати в лабораторних умовах або в місці проведення слідства з участю фахівців. Потрібно мати на увазі, що конкретна програмно-технічна конфігурація дозволяє виконувати з апаратурою певні дії, і порушення конфігурації або відсутність даних про точну її фіксацію (так само, як на місці виявлення) може вплинути не тільки на можливість виконання на ній відповідних дій в ході слідства, але й на оцінку в суді можливості здійснення злочину. Так, тип програмного забезпечення, завантаженого в комп'ютер, при огляді або обшуку може показувати задачі, для яких комп'ютер використовувався. Якщо, наприклад, є програмне забезпечення для мережевого зв'язку і комп'ютер, сполучений з модемом, то це явно свідчить про можливість даного програмно-технічного комплексу виконувати задачі доступу до інформації в інших ЕОМ.
Програмно-технічна експертиза. Програмно-технічна експертиза (ПТЕ) призначається в разі порушення кримінальної справи, у випадках, передбачених статтями 75 і 76 КПК України [7], для проведення наступних досліджень:
Згідно ст.1 Закону України “Про оперативно-розшукову діяльність” [8], особливе значення в розкритті та розслідуванні так званих “комп'ютерних” злочинів має оперативно-розшукова інформація. Для отримання такої інформації, а також здійснення пошукових заходів з метою фіксації фактичних даних про протиправну діяльність окремих осіб чи груп, направлену на втручання в АС, оперативними працівниками повинні спитуватись усі особи, що мали доступ до АС (користувачі, програмісти, обслуговуючий персонал, працівники служби безпеки тощо). Під час проведення опитування необхідно приділяти особливу увагу висвітленню таких питань:
Підводячи підсумок наведеному вище, можна констатувати, що є чимало можливостей та шляхів активізації діяльності правоохоронних органів з метою підвищення ефективності розслідування кримінальних справ, пов`язаних зі злочинами що вчиняються за допомогою комп`ютерних технологій.
Враховуючи особливості речових доказів, пов’язаних зі злочинами що вчиняються за допомогою комп`ютерних технологій, а також те то, що їх пошук та виїмка завжди вимагає спеціальних знань, таки дії повинні виконуватись з застосуванням спеціальних засобів і методик, за участю підготовлених фахівців. Фахівцями кафедри кримінального процесу та криміналістики, Гуманітарного університету “Запорізький інститут державного і муніципального управління” і Українського центру інформаційної безпеки, підготовлено технічне завдання щодо розробки робочого місця з розслідування злочинів у сфері використання інформаційних систем – робоче місце фахівця (РМФ). Розробка і впровадження РМФ стане сучасним інструментом проведення криміналістичної експертизи, а саме у розв’язанні наступних питань:
Голубєв В.О., Матусовьский Г.А. |