В.Е. Козлов,
кандидат юридических наук,
доцент Академии МВД Республики Беларусь
к вопросу об уточнении криминалистического понимания способа
совершения компьютерного преступления
Процесс предупреждения, раскрытия и расследования компьютерных преступлений является весьма сложным, и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным. Существуют определенные проблемные вопросы, вызванные различными подходами представителей технических и юридических отраслей науки к проблеме противодействия рассматриваемым общественно-опасным проявлениям. Один из них - соотношение понятийного аппарата, использующегося криминалистикой, с одной стороны, информатикой и комплексной защитой информации – с другой. Цель настоящей публикации - показать взаимосвязь наличия каналов утечки информации (термин комплексной защиты информации) с элементами обстановки совершения компьютерных преступлений и их влияние на способ совершения рассматриваемых преступлений (термин криминалистики).
Каналы утечки информации (КУИ) следует рассматривать как фактор угроз информационной безопасности на локальном уровне [1, 12-36] и в то же время - объективно существующий элемент обстановки совершения компьютерных преступлений. Под КУИ понимают совокупность источников информации, материальных носителей или среды распространения несущих эту информацию сигналов и средств выделения информации из сигналов или носителей [2, 5]. Под обстановкой совершения преступления понимают систему различного рода взаимодействующих между собой объектов, явлений и процессов, характеризующих место, время, вещественные, физико-химические, метеорологические и иные условия окружающей среды, производственные факторы, особенности поведения непрямых участников события и другие обстоятельства объективной реальности, сложившиеся (независимо или по воле участников) в момент преступления, влияющие на способ его совершения и проявляющиеся в следах, позволяющих судить об особенностях этой системы и содержания незаконного события [3, 125]. Обстановка совершения преступления находится в тесной связи и взаимозависимости со способом его совершения и личностью правонарушителя, т.к. последний выбирает способ совершения противоправного деяния с учетом возможной обстановки, в которой оно будет производится, и конкретизирует его с учетом реально сложившейся обстановки. Обстановка может изменяться под влиянием примененного злоумышленником способа совершения противоправного деяния. Способ совершения компьютерного правонарушения определяется следующими характерными составляющими обстановки:
- местом и временем действия преступника (преступников);
- особенностями компьютеризации субъекта хозяйствования;
- особенностями организации информационной безопасности;
- возможностями нарушения целостности компьютерной информации без непосредственного участия человека;
- уровнем квалификации специалистов, обеспечивающих защиту информации, а также администрирование компьютеров и их сетей.
Объективное существование КУИ предполагает их потенциальное использование злоумышленниками для несанкционированного доступа как к средствам компьютерной техники (СКТ), так и информации, хранящейся, обрабатывающейся, передающейся и принимающейся с их помощью, ее модификации, блокированию и иных неправомерных манипуляций, т.е. наличие КУИ влияет на избрание способа совершения общественно-опасного деяния на этапе его подготовки. При этом преступник анализирует особенности компьютеризации и организации информационной безопасности субъекта хозяйствования, уровень квалификации его специалистов, и, исходя из результатов анализа, избирает место, время и способ совершения преступления.
Большинство КУИ были известны задолго до появления СКТ. В настоящий момент они могут быть использованы на этапе подготовки к совершению преступления. К ним относят, например:
- контактное или бесконтактное подключение к электронным устройствам;
- встроенные микрофоны, видео- и радиозакладки в стенах, мебели, предметах; съем акустической информации при помощи лазерных устройств с отражающих поверхностей;
- оптический дистанционный съем видеоинформации;
- применение остронаправленных микрофонов и диктофонов;
- утечки информации по цепям заземления, сетям громкоговорящей связи, охранно-пожарным сигнализациям, линиям коммуникаций и сетям электропитания;
- высокочастотные каналы утечки информации в бытовой и иной технике;
- утечка за счет плохой звукоизоляции стен и перекрытий;
- исследование злоумышленником производственных и технологических отходов;
- утечка информации через телефонные и факсимильные аппараты;
- оборудование виброканалов утечки информации на сетях отопления, газо- и водоснабжения;
- утечка информации через персонал;
- иные.
Перечисленные традиционные КУИ могут быть использованы в совокупности с методами т.н. «социальной инженерии» (термин комплексной защиты информации) [4].
С началом активного внедрения в производственную, хозяйственную, финансовую и иную деятельность СКТ появились специфические каналы утечки информации, которые могут быть использованы как при подготовке к совершению преступлений, так и непосредственно при его совершении:
- утечка информации за счет введения программных, аппаратных, либо программно-аппаратных закладок в СКТ;
- утечка информации, вызванная несовершенством программного либо аппаратного обеспечения, инициированная злоумышленником;
- утечки за счет побочного электромагнитного излучения и наводок;
- утечки за счет съема информации с принтера и клавиатуры по акустическому каналу;
- утечка, модификация, уничтожение или блокирование информации с использованием компьютерных вирусов, иных вредоносных программ;
- утечка информации, вызванная умышленными, либо неумышленными действиями персонала (например, утеря носителей информации);
- иные.
Однако, названные выше КУИ не следует считать способом совершения компьютерного преступления, под которым в криминалистике понимают систему взаимообусловленных, подвижно детерминированных действий, направленных на подготовку, совершение и сокрытие преступления, связанных с использованием соответствующих орудий и средств, а также времени, места и других обстоятельств объективной обстановки совершения преступления [5, 15]. Из данного определения вытекает, что использование КУИ является лишь элементом способа совершения компьютерного преступления. Сами же способы, с точки зрения совершенствования методики расследования рассматриваемых преступлений, целесообразно классифицировать по объектам-носителям следовой информации в компьютерных системах, периферийных устройствах и их сетях на [6, 20]:
- несанкционированный доступ к СКТ (несанкционированное подключение; несанкционированное копирование; несанкционированная модификация; несанкционированное блокирование; несанкционированное уничтожение);
- злонамеренная вирусная модификация (злонамеренная установка вирусных закладных устройств; внедрение вирусных программ для уничтожения или модификации информации; внедрение вирусных программ для уничтожения средств обработки и передачи информации);
- перехват информации (контактный, бесконтактный);
- комбинированное использование указанных способов.
Следует отметить, что наличие информации о КУИ из СКТ способно оказать существенную помощь персоналу субъекта хозяйствования при совершенствовании системы информационной безопасности. В то же время, эта информация может оказать существенную помощь органу уголовного преследования, осуществляющему раскрытие и расследование компьютерных преступлений. На результатах ее анализа, с учетом иной информации по делу, например, могут строиться общие (для объяснения в целом события компьютерного преступления) и частные (относительно отдельных обстоятельств совершения компьютерного преступления - мотив, способ, время, место совершения и т.д.) версии.
Логическая природа версий обуславливает необходимость их построения с учетом не только обстоятельств, характеризующих способ незаконного деяния в целом, но и отдельных его компонентов, например, инициализация КУИ. В этом смысле частные версии о способе компьютерного преступления являются предположениями о некоторых составных элементах механизма совершения правонарушения, методах и приемах преступной деятельности.
Таким образом, прослеживается четкая взаимосвязь между рассмотренными категориями различных отраслей науки, что предполагает, прежде всего, обогащение криминалистики знаниями информатики и комплексной защиты информации. Проблема же предупреждения, раскрытия и расследования компьютерных преступлений, и в целом – противодействия компьютерной преступности, остается комплексной, что необходимо учитывать при разработке криминалистической методики расследования компьютерных преступлений.
1. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия - Телеком, 2002.
2. Ярочкин В.И. Технические каналы утечки информации. М.: ИПКР, 1994.
3. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. - М.: МГУ, 1984.
4. Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet, http://www.bugtraq.ru/library/books/attack, 2002. Также Медведовский И.Д., Семьянов П.Д., Леонов Д.Г. Атака на Internet. – М.: ДМК, 1999.
5. Зуйков Г.Г. Установление способа совершения преступления. М.: МВШ МВД СССР, 1970.
6. Козлов В.Е. Компьютерные преступления: криминалистическая характеристика и осмотр места происшествия. Мн.: Академия МВД Республики Беларусь, 2001.
© В.Е. Козлов, 2002 г.
Copyright © Центр исследования проблем компьютерной преступности, 2001-2002 Все права защищены.
При публикации информации взятой в нашем каталоге ссылка на http://www.crime-research.org обязательна. |